Hacker



  

CORPORAÇÃO UMBRELLA DO BRASIL™ 
UMBRELLA CORPORATION ™







Neste sábado do dia 25/07/2015, os servidores da Corporação Umbrella do Brasil sofreu um ataque DDoS sem precedentes e quase perdemos todos os dados da nossa empresa, mas graças a equipe da USS/DNS, o ataque foi neutralizado e segundo nossos rastreadores de IP , esse ataque foi realizado por hackers de falsas empresas on-line ligadas ao grupo Bildeberg que visa a dominação global em todos os setores.









Glossário da Super Invasão DDoS aos Servidores da Corporation Umbrella do Brasil.

Adware 
(Retirado 99%)
Adware é um software que apresenta anúncios de banner ou janelas pop-up através de uma barra que aparece na tela do computador. Esses pontos de publicidade normalmente não podem ser removidos e, por isso, estão sempre visíveis. Os dados de conexão fornecem várias conclusões quanto ao comportamento de uso e são problemáticos em termos de segurança de dados.


Backdoors 
(Retirado 89%)
Um backdoor pode obter acesso a um computador enganando os mecanismos de segurança de acesso do computador.
Um programa que está sendo executado em segundo plano, em geral, concede ao invasor direitos quase ilimitados. Os dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são usados principalmente para instalar outros worms ou vírus de computador no sistema relevante.

Vírus de inicialização 
(Retirado 80%)
O setor mestre ou de inicialização das unidades de disco rígido é infectado principalmente através de vírus do setor de inicialização. Eles substituem informações importantes necessárias para a execução do sistema. Uma das consequências indesejáveis é que não é mais possível carregar o sistema do computador…


Bot-Net 
(Retirado 89%)
Um Bot-Net é um conjunto de softwares robôs (chamados 'bots') que são executados automaticamente. Um Bot-Net pode comprometer vários computadores invadidos por programas (mais conhecidos como worms, cavalos de Troia) executados sob um comando e uma infraestrutura de controle comuns. Os Boot-Nets possuem várias finalidades, entre elas, ataques de negação de serviço, muitas vezes, sem o conhecimento do usuário do PC afetado. O grande potencial dos Bot-Nets é que as redes podem alcançar a dimensão de milhares de computadores e a soma de suas larguras de banda sobrecarrega o acesso à Internet mais convencional.

Discador 
(Retirado 89%)

Um discador é um programa de computador que estabelece uma conexão com a Internet ou com outra rede de computador pela linha telefônica ou pela rede ISDN digital. Os fraudadores usam discadores para cobrar dos usuários altas taxas em discagens de acesso à Internet sem seu conhecimento.

Negação de serviço distribuída (DDoS) (Retirado 99%)
Normalmente, os drones de botnet também podem atacar servidores: enviando inúmeras solicitações para um servidor de vários clientes infectados simultaneamente, eles tornam o servidor mais lento. Os servidores não conseguem mais atender às solicitações normais dos usuários.


Arquivo de teste EICAR
O arquivo de teste EICAR é um padrão de teste desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador cuja finalidade é testar as funções de programas antivírus. É um arquivo de texto com 68 caracteres e extensão “.COM” que todos os verificadores de vírus são capazes de identificar como vírus.


Exploit 
(Retirado 89%)
Um exploit (vulnerabilidade) é um programa de computador ou script que se aproveita de um bug, glitch ou uma vulnerabilidade que leva ao escalonamento de privilégios ou negação de serviço em um sistema de computador. Por exemplo, um tipo de exploit são ataques na Internet com a ajuda de pacotes de dados manipulados. Os programas podem ser infiltrados para obter acesso de nível mais alto.

Grayware 
(Retirado 79%)
O grayware funciona de maneira semelhante ao malware, mas não se propaga para prejudicar os usuários diretamente. Dessa forma, não afeta a funcionalidade do sistema. Em geral, são coletadas informações sobre os padrões de uso e esses dados são vendidos ou usados para colocar anúncios sistematicamente.


Hoaxes 
(Retirado 89%)
Os usuários recebem alertas contra vírus da Internet há alguns anos e alertas contra vírus em outras redes que supostamente se propagam por e-mail. Esses alertas são difundidos por e-mail com a solicitação de que sejam enviados ao maior número possível de amigos e outros usuários para avisá-los do "perigo".


Honeypot 
(Retirado 99%)
Honeypot é um serviço (programa ou servidor) que é instalado em uma rede.
Ele tem a função de monitorar uma rede e protocolar ataques. Um usuário legítimo da rede não tem conhecimento desse serviço, por isso, ele nunca é avisado. Se um invasor examinar as falhas na rede e usar os serviços oferecidos por um honeypot, ele será protocolado e será emitido um alerta.


Registro de pressionamento de tecla 
(Retirado 89%)

O registro de pressionamento de tecla é uma ferramenta de diagnóstico usada no desenvolvimento de software que captura os pressionamentos de tecla do usuário. Ele pode ser útil para determinar a origem dos erros em sistemas de computador e, às vezes, é usado para medir a produtividade do funcionário em algumas tarefas administrativas. Da mesma forma, dados confidenciais e pessoais, como senhas ou PINs, podem ser espionados e enviados a outros computadores pela Internet.


Vírus de macro 
(Retirado 59%)
Os vírus de macro são pequenos programas escritos na linguagem de macro de um aplicativo (por exemplo, WordBasic no WinWord 6.0) que, em geral, só se propagam em documentos desse aplicativo. Por causa disso, eles também são chamados de vírus de documentos. Para se tornarem ativos, eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja executada. Diferentemente dos vírus "normais", os vírus de macro não atacam arquivos executáveis, mas atacam os documentos do aplicativo host correspondente.


Vírus polimorfos 
(Retirado 89%)

Os vírus polimorfos são verdadeiros mestres do disfarce. Eles alteram seus próprios códigos de programação e, por isso, são muito difíceis de se detectar.


Vírus de programa 
(Retirado 99%)
Um vírus de computador é um programa capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus se multiplicam diferentemente de bombas lógicas e cavalos de Troia. Ao contrário de um worm, um vírus sempre precisa de um programa como host, no qual ele deposita seu código infeccioso. Como regra, a execução do programa do host em si não é alterada.


Scareware 
(Retirado 99%)

O termo scareware refere-se ao software criado com a intenção de causar tensão ou pânico. A vítima pode se enganar, se sentir ameaçada e aceitar uma oferta de pagar pela remoção da ameaça inexistente. Em alguns casos, ela é induzida a causar o ataque em si mesma achando que essa intervenção removerá a ameaça.

Vírus de script e worms 
(Retirado 69%)

Esses vírus são extremamente fáceis de programar e, se a tecnologia necessária estiver à disposição, podem se difundir por e-mail para o mundo inteiro em questão de horas.
Os vírus de script e worms usam uma linguagem de script, como Javascript, VBScript e outras, para se infiltrar em novos scripts ou se propagar pela ativação de funções do sistema operacional. Isso acontece com frequência por e-mail ou através da troca de arquivos (documentos).
Um worm é um programa que se multiplica, mas não infecta o host. Consequentemente, os worms podem não fazer parte das sequências de outros programas. Muitas vezes, só eles são capazes de se infiltrar em algum tipo de programa nocivo em sistemas com medidas de segurança restritivas.

Risco de privacidade de segurança (SPR) (Retirado 80%)

O termo "SPR/" ("Risco de privacidade ou segurança") refere-se a um programa que pode prejudicar a segurança do sistema, disparar atividades de programas não desejadas ou danificar o ambiente privado.

Spyware 
(Retirado 89%)
Spyware é o programa espião que intercepta ou assume o controle parcial da operação de um computador sem o consentimento informado do usuário. O spyware é criado para explorar computadores infectados para fins comerciais. As táticas comuns que favorecem essa meta incluem a entrega de anúncios pop-up não solicitados. O AntiVir é capaz de detectar esse tipo de software com a categoria "ADSPY" ou "adware-spyware".

Cavalos de Troia 
(Retirado 88%)
Os cavalos de Troia são bastante comuns hoje em dia. Esses programas parecem ter uma determinada função, mas mostram sua verdadeira imagem depois de serem executados quando carregam uma função diferente que, na maioria dos casos, é destrutiva. Os cavalos de Troia não podem se multiplicar, o que os diferencia dos vírus e worms. A maioria tem um nome interessante (SEXO.EXE ou EXECUTE.EXE) com a intenção de induzir o usuário a iniciar o cavalo de Troia. Logo depois da execução eles se tornam ativos e podem, por exemplo, formatar o disco rígido. Um dropper é uma forma especial de cavalo de Troia que 'solta' vírus, isto é, incorpora vírus no sistema do computador.

Zumbi 
 (Retirado 99%)

Um computador zumbi é aquele infectado por programas de malware e que permite aos hackers invadirem as máquinas por controle remoto para fins ilegais. O computador afetado pode, por exemplo, iniciar ataques DoS (Negação de serviço) por um comando ou enviar spam e e-mails de phishing.



Como instalamos os nossos software de prevenção e detecção de vírus



A próxima etapa importante para proteger computadores é instalar um software de segurança de computadores confiável, Entretanto, saiba que nem todas as soluções de segurança são iguais.
É assustador, mas alguns desses softwares gratuitos não fazem nada. 





Em vez disso, instalam vírus, adware, spyware ou cavalos de Troia quando você tenta baixar e instalar o programa for um fator importante, a melhor opção é encontrar uma solução de segurança de Internet para que você possa ver como o software funciona e como seu computador responde depois de ser limpo e a parte mais difícil de tudo isso é que, embora muitas ameaças sejam neutralizadas todos os dias, muitas outras são criadas em seu lugar.

Isso significa que, enquanto houver Internet, os vírus de computador continuarão a ser um problema. 







Ignorar esses problemas ou achar que eles não o afetarão é uma maneira certa de comprometer seu computador e colocar as informações de sua família ou da sua empresa em risco.




Jorge Humberto

Equipe DNS da Corporação Umbrella do Brasil

Postagens mais visitadas