Programas do tipo malware que buscam se esconder dos program...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (8)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - rootkits.
Para compreender essa questão, é necessário entender o que são malwares, termo que deriva de malicious software (software malicioso). Malwares são programas desenvolvidos para infiltrar-se ou danificar um computador sem o consentimento de seu proprietário. A partir dessa definição, vamos explorar brevemente as opções incorretas antes de focar na correta:
- Backdoors são métodos de burlar os mecanismos normais de autenticação de um sistema, concedendo acesso ao sistema de forma oculta.
- Adwares são programas que exibem propagandas e pop-ups indesejados no computador do usuário.
- Spywares são softwares espiões que coletam informações sobre o usuário e suas atividades sem o devido consentimento.
- Botnets são redes de computadores infectados, controlados remotamente por um atacante, geralmente usados para enviar spam ou realizar ataques de negação de serviço (DDoS).
Os rootkits, associados à alternativa D, são conjuntos de softwares maliciosos que têm como principal característica a capacidade de se esconderem nos sistemas que infectam. Eles se ocultam de maneira sofisticada, de modo que os softwares de segurança têm dificuldade em detectá-los. Rootkits podem alterar o funcionamento do sistema operacional e de outros programas para evitar sua detecção e remoção, garantindo assim sua persistência no computador comprometido. Por essas propriedades, os rootkits são a resposta correta para a questão, que questiona sobre malwares que buscam se ocultar e assegurar sua presença nos sistemas comprometidos.
Portanto, o conhecimento sobre os diferentes tipos de malwares e suas características específicas é crucial para resolver este tipo de questão em concursos públicos focados em Noções de Informática - Segurança da Informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito letra D.
Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado.
Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua
presença no computador comprometido. O conjunto de programas que fornece estes mecanismos ´e
conhecido como rootkit.
´E muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem
são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da
invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador
Fonte: Cartilha de Segurança para Internet, Comitê Gestor de Internet no Brasil - CGIB, versão 3.1 - 2006
b) Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.
c) Spyware: termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros.
d) Botnets ou Bots: programa capaz de se propagar automaticamente explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados. Possui mecanismos de comunicação com o invasor, permitindo ser controlado remotamente.
COMENTÁRIO: Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.
Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de ser removidos.
Origem do nome rootkit
Os rootkits possuem esse nome por serem, inicialmente, “kits” de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como “root” é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome “rootkit” para denominar estes conjuntos de aplicativos.
Funcionamento
Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan.
No Windows, eles ‘infectam’ os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá.
O Hacker Defender é um dos rootkits mais avançados para Windows atualmente.
GAB. D
Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua
presença no computador comprometido, impedindo que seu código seja
encontrado por qualquer antivírus. Isto é possível por que esta aplicação
tem a capacidade de interceptar as solicitações feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos
utilizados na realização da invasão, e suas atividades serão escondidas do
responsável e/ou dos usuários do computador.
Fonte: Profa. Patricia Quintão - Ponto dos Concursos
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo