Vírus
()
Sobre este e-book
Relacionado a Vírus
Ebooks relacionados
Prevenção Em Crimes Cibernéticos Nota: 0 de 5 estrelas0 notasCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasOpsec Nota: 5 de 5 estrelas5/5Segurança Da Informação Para Iniciantes Nota: 0 de 5 estrelas0 notasAprenda Hackear Como Uma Lenda Nota: 0 de 5 estrelas0 notasUm Guia para Segurança Cibernética, Segurança na Internet Nota: 0 de 5 estrelas0 notasCloud computing: framework para seleção de provedor de serviços em nuvem Nota: 0 de 5 estrelas0 notasInvestigação Digital E Rastreamento De Dados Nota: 0 de 5 estrelas0 notasA revolução digital e o direito à privacidade Nota: 0 de 5 estrelas0 notasProgramação Para Internet Nota: 0 de 5 estrelas0 notasGuia de Segurança & Backup para PCs Nota: 0 de 5 estrelas0 notasOpen Web Platform Nota: 0 de 5 estrelas0 notasAprendizado De Máquina Em Ação: Um Manual Para Leigos, Guia Para Iniciantes Nota: 0 de 5 estrelas0 notasApache Lucene: Sistemas de busca com técnicas de Recuperação de Informação Nota: 0 de 5 estrelas0 notasCrimes informáticos: estudos a partir da vítima Nota: 0 de 5 estrelas0 notasSegurança Em Cloud Computing Nota: 0 de 5 estrelas0 notasIntrodução A Invasão De Navegadores Web Nota: 0 de 5 estrelas0 notasSegredos Ocultos Da T.i. Nota: 0 de 5 estrelas0 notasGuia Prático para Publicação de Dados Abertos Conectados na Web Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasRedes De Computadores Descomplicadas Nota: 0 de 5 estrelas0 notas5G - A Nova Revolução no Campo Nota: 0 de 5 estrelas0 notasInteligência artificial: Aprendendo sobre chatbots, robótica e outros aplicativos de negócios Nota: 0 de 5 estrelas0 notasO Mundo Secreto Da Darknet Tor E Deep Web Nota: 0 de 5 estrelas0 notasSistemas Orientados a Objetos: Conceitos e Práticas Nota: 0 de 5 estrelas0 notas
Computadores para você
O plano de marketing em 4 etapas: Estratégias e passos chave para criar planos de marketing que funcionem Nota: 0 de 5 estrelas0 notasSegredos Ocultos Da T.i. Nota: 0 de 5 estrelas0 notasInteligência artificial: O guia completo para iniciantes sobre o futuro da IA Nota: 5 de 5 estrelas5/5Descomplicando Passo A Passo Deep Web Nota: 5 de 5 estrelas5/5Programação Python Ilustrada Para Iniciantes E Intermediários: Abordagem “aprenda Fazendo” – Passo A Passo Nota: 0 de 5 estrelas0 notasPython De A A Z Nota: 0 de 5 estrelas0 notasPandas Python: Data Wrangling para Ciência de Dados Nota: 0 de 5 estrelas0 notasEstruturas de Dados: Domine as práticas essenciais em C, Java, C#, Python e JavaScript Nota: 0 de 5 estrelas0 notasLer e escrever bem: um aprendizado importante para vencer no ENEM e na vida Nota: 0 de 5 estrelas0 notasGanhe Dinheiro Criando Um Jogo Para Celular Nota: 0 de 5 estrelas0 notasLógica de programação com Portugol: Mais de 80 exemplos, 55 exercícios com gabarito e vídeos complementares Nota: 0 de 5 estrelas0 notasPower Bi Black Belt Nota: 0 de 5 estrelas0 notasIntrodução a Data Science: Algoritmos de Machine Learning e métodos de análise Nota: 0 de 5 estrelas0 notasDominando A Eletrônica Nota: 5 de 5 estrelas5/5Como Criar Um Ebook De Alta Conversão Nota: 4 de 5 estrelas4/5Introdução e boas práticas em UX Design Nota: 5 de 5 estrelas5/5Algoritmos Em C Nota: 0 de 5 estrelas0 notasMega-sena: A Ciência De Dados Por Trás Dos Números Nota: 0 de 5 estrelas0 notasPython - 20% Que Eu Preciso Saber Para Ter 80% De Resultados Nota: 0 de 5 estrelas0 notasComputação em Nuvem Nota: 5 de 5 estrelas5/5User Experience Design: Como criar produtos digitais com foco nas pessoas Nota: 0 de 5 estrelas0 notasExcel Para Iniciantes Nota: 0 de 5 estrelas0 notasRevolução ChatGPT: criando novos milionários Nota: 0 de 5 estrelas0 notasDominando Trafego Nas Redes Sociais Nota: 4 de 5 estrelas4/5Youtube: Aprenda A Viver Do Youtube: Guia Completo Nota: 5 de 5 estrelas5/5O Que Os Pobres Não Sabem Sobre Os Ricos Nota: 5 de 5 estrelas5/5
Avaliações de Vírus
0 avaliação0 avaliação
Pré-visualização do livro
Vírus - Douglas Bernardini
VIRUS
Aka MALWARE
Autor: Douglas Bernardini
www.cyber0.io
Prefácio 9
Declaração de isenção de responsabilidade 10
Públicoalvo 11
Agradecimentos 12
Sobre o Autor 13
Introdução 15
1. Vírus de computador 19
1.1 Evolução dos vírus de computador 19
1.2 O primeiro 1º vírus: Creeper (1971) 21
1.3 Anos 90: O começo da internet e da propagação de softwaresmaliciosos 22
1.4 A indústria do antivírus 24
1.5 Os primeiros Antivírus 25
1.6 A controvérsia Kaspersky Lab X Stuxnet 27
1.7 Antivírus gratuito? 28
1.8 Laboratórios de Vírus 30
1.9 VirusTotal 32
1.10 O Caso Hidden Tear (2015) 34
1.11 Quando o serviço é de graça, o produto é você 35
1.12 A controvérsia Windows Defender 36
1.13 O caso ransomware Clop (2019) 37
1.14 Rogue Cyber Security: Fake Antivírus 38
1.15 O caso FBI MoneyPak Ransomware (2012) 40
1.16 Adware 41
1.17 O caso Evercookie (2010) 47
2. Malware 49
2.1 A indústria de malware na Dark Web 51
2.2 Upgrade de Versão de Malware: Ameaça Letal 52
2.3 Exploit kits 53
2.4 O caso Duqu (2011) 54
2.5 Cyberweapons 56
2.6 O Caso BlackEnergy One (2007) 57
2.7 O Caso R2D2 (2019) 58
2.8 Cyber Warfare 59
2.9 O Caso Shamoon (2012) 60
3. Trojans ou Cavalos de Troia
63
3.1 Primeiros casos de Trojan: Morris (1988) 64
3.2 Distribuição por meio de rede social 64
3.3 O Caso DarkSeoul (2013) 66
3.4 Remote Access Trojan: RAT 67
3.5 O primeiro RAT: Back Orifice 67
3.6 Acesso remoto completo 68
3.7 O caso Ilhas Negras (2013) 70
3.8 Ameaça Open-Source 70
3.9 Quasar RAT: Um RAT de código aberto! 71
3.10 A polêmica do player VLC 72
4. Worm 75
4.1 Principal característica: Independência 75
4.2 Anos 2000 76
4.3 Disseminação Rápida que Paralisa as Redes 78
4.4 O caso Emotet (2014 - 2021) 80
4.5 Início das Blended threat
82
4.6 O caso NotPetya (2016) 83
4.7 Ameaças de Alta Complexidade 84
4.8 O caso TrickBot (2016 - presente) 85
5. Ransomware 88
5.1 1º ransomware: AIDS Trojan 88
5.2 Extorsão digital 89
5.3 O Caso CryptoLocker (2013) 92
5.4 Interação com usuário 93
5.5 O Caso WannaCry (2017) 94
5.6 O Caso Global: Petya (2016) 95
5.7 Executivo Insider colaborando com a extorsão 95
5.8 O caso colonial pipeline 96
5.9 Desastre na Reputação e queda do ‘Valuation’ 97
6. Spyware 101
6.1 1os casos de espionagem massiva 102
6.2 Processo de Exfiltração de dados 102
6.3 O caso Drovorub (2021) 103
6.4 Roubo de segredo industrial 104
6.5 O caso Thunderspy (2020) 105
6.6 Hackers APT
e a persistência da invasão 106
6.7 O caso Joanap (2019) 107
7. Zumbis & Botnets 110
7.1 A rede botnet 110
7.2 O caso IRC Botnet (1993) 111
7.3 Operação de hacking silenciosa 112
7.4 O caso Coreflood (2011) 113
7.5 Rede lenta e computador travando 115
7.6 O caso Grum (2012) 115
7.7 Sistema de comando e controle (C&C) 116
7.8 O caso ‘Gameover ZeuS’ (2014) 117
8. Next Generation Malware 120
8.1 Bootkits Avançados 121
8.2 O caso Careto (2014) 122
8.3 Rootkits 124
8.4 O caso Mirai (2016) 125
8.5 Keylogger 126
8.6 O caso SpyEye (2010) 127
8.7 Exploits 128
8.8 O caso ForcedEntry (2021) 129
8.9 Logic Bombs 130
8.10 O Caso Flame (2012) 133
9. Malware de Rede 135
9.1 O caso Cyclops Blink (2022) 135
9.2 A Proteção que se Torna uma Vulnerabilidade 136
9.3 O caso VPNFilter (2018) 137
9.4 Cadeado da ‘INSegurança’ 138
9.5 O caso sslstrip (2009) 139
10. Bitcoin Malware 142
10.1 Ganância humana: A maior vulnerabilidade 142
10.2 Malware de Mineração de Bitcoin 143
10.3 Criptominers 144
10.4 Malware de Roubo de Bitcoin 145
10.5 O caso Kelihos (2011- 2018) 146
10.6 Malware de Carteira Bitcoin 148
10.7 Fake Wallet Apps 149
11. Gaming Malware 152
11.1 Vencer a qualquer custo 153
11.2 O caso Crackonosh (2021) 153
11.3 A lógica do casino 154
11.4 O caso Rensenware (2017) 155
11.5 Anonimato & ambiente tóxico 156
11.6 O caso Steam Stealer (2015) 156
11.7 O golpe do Chat de Game 157
11.8 O caso Minecraft Pocket Edition (2017) 160
12. Malware bancário 163
12.1 O caso Carbanak (2014) 165
12.2 Covid + Trabalho remoto = golpes financeiros 167
12.3 O caso IcedID (2017) 168
12.4 Man-In-The-Browser and in your Bank Account 169
12.5 O caso Tinba (2019) 170
12.6 Bancos e segurança nacional 171
12.7 O caso Dridex (2015) 171
12.8 Evasão elegante: Autodestruição 172
12.9 O caso Rombertik (2015) 173
12.10 Golpe do APP falso de banco 174
12.11 O caso Mahdi (2012) 175
13. IoT
Maware 178
13.1 Desafios na cibersegurança das coisas
178
13.2 Arquitetura nativa frágil 179
13.3 O caso BlueBorne (2017) 180
13.4 Malware Agressivos na Internet das Coisas (IoT) 181
13.5 O caso BrickerBot (2017) 182
13.6 Spyware de Informações sensíveis 183
13.7 O caso Carna botnet (2012) 185
14. Malware de sistemas operacionais 187
14.1 Windows e a elevada exposição a hackerismo 188
14.1.1Complexidade na aplicação de patches e atualizações 188
14.1.2 O caso MEMZ (2016) 189
14.1.3 Malware de SQL server 190
14.1.4Malware de Microsoft Office 192
14.1.5 Windows 11: Integração de segurança hardware + kernel 193
14.2 O sombrio profissionalismo dos Hackers 196
14.3 PrintNightmare (2021) + Magniber Ransomware (2023) 196
14.4 Linux e sua reconhecida resiliência a malware 199
14.5 A fortaleza macOS 204
14.6 Flashback (2012) 204
14.7 Baixo índice de pirataria 205
14.8 O caso KeRanger (2016) 206
15. Malware de Smartphone 208
15.1 APP stores 209
15.2 Redes evil-twin 210
15.3 Jasager Attack 210
15.4 Um Fake Captive Portal em um hotel 211
15.5 Fake QR Code 211
15.6 O modelo de segurança do iOS 212
15.7 Jailbreaking 214
15.8 Modelo de segurança de APPs do Google Play 214
15.9 Um spyware que você concordou: FaceApp 216
15.10 O Caso Jeff Bezos (2019) 219
15.11 OpenSource Malware 220
15.12 Malware de localização GPS 222
15.13 Malware de chantagem e extorsão digital 223
15.14 FinFisher (2014) 224
15.15 Malware Ocultos em MEMES e Vídeos Virais no WhatsApp 225
15.16 Stagefright (2015) 226
15.17 A clonagem de smartphone 227
15.18 CopyCat (2017) 229
15.19 Malware de Cobranças não autorizadas 230
15.20 Chargeware 232
15.21 Basta ligar em nossa central
233
15.22 Joker (2020) 234
15.23 Fragilidade WAP 235
15.24 XafeCopy (2017) 236
15.25 Pegasus (2016) 237
16. Zero Day Malware 239
16.1 Resposta lenta 240
16.2 Derrocada da Detecção Baseada em Assinatura 241
16.3 Gerenciamento de Patches é insuficiente 241
16.4 Repositórios de assinaturas X escola de hackers 242
16.5 Controvérsias na divulgação de vulnerabilidades 245
16.6 Hackers utilizando ‘ROP’ & Virus Sandbox 247
16.7 Análise comportamental malware zero-day 249
16.8 Detecção heurística 249
16.9 Stuxnet (2010) 250
17. Outras Modalidades de Malware 255
17.1 Scareware 255
17.2 Fileless Malware 256
17.3 Webcam malware 257
17.4 O caso iSeeYou (2013) 258
17.5 Backdoor Malware 258
17.6 O caso DoublePulsar (2017) 259
17.7 Air-gap malware 260
17.8 O caso Ramsay Malware 263
17.9 Malware Polimórfico 263
17.10 Drive-by-download 266
17.11 O caso Bad Rabbit (2017) 268
17.12 Esteganografia 269
17.13 O caso Lurk (2016) 270
18. Brasil e os ataques de Malware 273
18.1 A digitalização dos serviços judiciais no Brasil 274
18.2 O caso do Tribunal de Justiça de São Paulo (2017) 275
18.3 Procurando a vulnerabilidade humana 276
18.4 Hospital câncer de Barretos (2017) 277
18.5 Malware atacando missão crítica 278
18.6 Laboratório Fleury (2021) 279
18.7 Varejo e ataques de malware 280
18.8 Lojas Renner (2021) 281
18.9 Gol Linhas Aéreas (2020) 282
19. Análise de Malware 284
19.1 O analista de Malware 285
19.2 Habilidade necessárias 285
19.3 Linguagem de baixo nível 287
19.4 Assembly: Não legível para humanos 287
19.5 Ferramentas de análise de malware 288
19.6 Estratégia de análise de malware 290
19.7 Cursos para analista de malware 291
20. Referências bibliográficas 294
21. Listagem de vírus 296
22. Glossário 298
Prefácio
É com grande prazer que lhe apresento este livro de meu amigo Douglas. Uma obra que busca lançar luz sobre um tema que tem despertado tantointeressequantopreocupação:malware.Olivrotemcomoobjetivodesmistificar os malware soba visão de um hacker ético.
Nosúltimosanos,acrescentedependênciadatecnologiaeainterconectividadeglobaltêmproporcionadoumterrenofértilparaosurgimento e propagação de ameaças cibernéticas. Entre essas ameaças, osmalware têm sido protagonistas de inúmeras histórias assustadoras e ataquesdevastadores.Àmedidaquevocêadentrarnaspáginasaseguir,seráconduzidoaummundofascinante,ondehackerséticosdesvendamossegredos dos malware. Esta obra aborda conceitos-chave, como tipos demalware, suas funcionalidades e técnicas de disseminação. O objetivo é nãosó fornecer uma visão das ameaças, mas também desvendar os motivos.
Umalinguagemacessívelatodos,independentementedoníveldeconhecimentotécnico.Textoclaroeamigável,evitandojargões excessivamente técnicos, a fim de permitir que você compreenda o mundo dos malware de forma abrangente e descomplicada.
Embora este trabalho não se aprofunde em tópicos como defesa digital,cibersegurança, vulnerabilidades, ameaças, hacking ético, engenharia social e outros assuntos relacionados, acredito que ele servirá como um ponto departida para o seu interesse em explorar essas áreas no futuro. Ao final destaleitura, provavelmente você terá adquirido uma nova perspectiva