Leakware/doxware é um tipo de ransomware em que se ameaça d...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão sobre ataques de malware, com foco em leakware/doxware. Este é um tópico relevante em segurança da informação, especialmente em concursos públicos, pois envolve a compreensão de diferentes tipos de ameaças digitais.
Alternativa correta: E - errado
A questão apresenta uma definição incorreta sobre o leakware/doxware. Para entender por que está errado, vamos explorar o conceito central.
Resumo teórico:
O leakware ou doxware é uma variante do ransomware que, ao invés de apenas bloquear o acesso aos dados, ameaça divulgar informações sensíveis da vítima se o resgate não for pago. A diferença crucial aqui é o foco na exposição de dados ao invés de destruí-los.
Na questão, foi mencionado erroneamente que o leakware/doxware ameaça destruir os dados. Essa característica é mais típica de ransomware tradicional, que criptografa os dados da vítima.
Fontes como o NIST (National Institute of Standards and Technology) e a OWASP (Open Web Application Security Project) destacam que o leakware utiliza a chantagem da exposição pública de dados como método de extorsão.
Análise da alternativa incorreta:
A alternativa C - certo está incorreta porque apresenta uma descrição errada da função principal do leakware/doxware. A questão sugere a destruição dos dados, o que não é o objetivo primário dessa ameaça. O foco está na ameaça de vazamento e não na destruição dos dados, o que diferencia este tipo de malware do tradicional ransomware.
Estratégia para interpretação:
Para responder corretamente a questões sobre malware, é importante identificar as palavras-chave e compreender as definições e características de cada tipo. Fique atento às pegadinhas, como a troca de termos que podem induzir ao erro.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Errado.
Leakware ou doxware é um ransomware que rouba, ou exfiltra, dados confidenciais e ameaça publicá-los. Enquanto formas anteriores de leakware ou doxware muitas vezes roubavam dados sem criptografá-los, as variantes atuais geralmente fazem as duas coisas.
Logo, ele não ameaça destruir os dados, mas sim publicá-los, como forma de chantagear a vítima a pagar o regate
Fonte: https://www.ibm.com/br-pt/topics/ransomware
Leakware/doxware: ameaça expor informações confidenciais se a vítima não pagar o resgate.
Locker: impede acesso ao equipamento.
Crypto: impede acesso aos dados.
Gabarito: Errado.
Para complementar:
Wipers, ou ransomware destrutivo, ameaçam destruir dados se a vítima não pagar o resgate. Em alguns casos, o ransomware destrói os dados mesmo que a vítima pague. Esse último tipo de wiper é frequentemente implementado por agentes ou hacktivistas de estados-nação, em vez de cibercriminosos comuns.
Fonte: https://www.ibm.com/br-pt/topics/ransomware
Essa foi pra não ZERAR!!!
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Resumo:
· vírus -> precisa de um arquivo hospedeiro ou de um programa legítimo para se propagar.
· worm -> se replica e se propaga por conta própria, sem a necessidade de um programa hospedeiro.
Nem todo arquivo com a extensão EXE é um vírus, e nem todos os vírus têm a finalidade de roubar senhas. Arquivos EXE são executáveis no sistema Windows e podem ser programas legítimos ou maliciosos. Um vírus pode ter várias finalidades, não se limitando necessariamente ao roubo de informações.
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
Cryptojacking → é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.
man‑in‑the‑middle → é caracterizado pela interceptação de comunicações entre duas partes para monitorar, modificar ou roubar informações sem que os envolvidos percebam.
Keyware/doxware->pega os dados de um indivíduo e os vaza(muito comum a sua ocorrência quando o cracker usa de bots no telegram pra roubar dados(so os loucos sabem)
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo