Sobre este e-book
Relacionado a Vírus
Ebooks relacionados
Hacked: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Nota: 0 de 5 estrelas0 notasHackear um computador Nota: 0 de 5 estrelas0 notasPrevenção Em Crimes Cibernéticos Nota: 0 de 5 estrelas0 notasBases de Hacking Nota: 4 de 5 estrelas4/5Segurança Cibernética: Nota: 0 de 5 estrelas0 notasDesenvolvimento efetivo na plataforma Microsoft: Como desenvolver e suportar software que funciona Nota: 0 de 5 estrelas0 notasCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasSegurança em aplicações Web Nota: 0 de 5 estrelas0 notasSegurança Da Informação Para Iniciantes Nota: 0 de 5 estrelas0 notasTrilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 5 de 5 estrelas5/5Open Web Platform Nota: 0 de 5 estrelas0 notasHacking Com Kali Linux Guia Para Iniciantes Nota: 0 de 5 estrelas0 notasA revolução digital e o direito à privacidade Nota: 0 de 5 estrelas0 notasBitcoin e a Evasão de Divisas: Como as Criptomoedas escancaram o atraso das Leis no Brasil Nota: 0 de 5 estrelas0 notasSegurança em front-end: Estratégias para mitigar ataques e proteger suas aplicações Nota: 0 de 5 estrelas0 notasCloud computing: framework para seleção de provedor de serviços em nuvem Nota: 0 de 5 estrelas0 notasFundamentos De Programação C++ Nota: 0 de 5 estrelas0 notasRedes De Computadores Descomplicadas Nota: 0 de 5 estrelas0 notasTor E A Sombria Arte Do Anonimato Nota: 0 de 5 estrelas0 notasPolítica De Segurança Da Informação Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasPraticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Cibersegurança Nota: 0 de 5 estrelas0 notasProgramação Web avançada com PHP: Construindo software com componentes Nota: 0 de 5 estrelas0 notasO uso de dados pessoais pelo setor público e as administrações tributárias no contexto da LGPD Nota: 0 de 5 estrelas0 notasSeu Primeiro Ano De Programação Nota: 0 de 5 estrelas0 notasBíblia De Programação Python Para Iniciantes Nota: 0 de 5 estrelas0 notasIntrodução A Php Com Banco De Dados Mysql Nota: 0 de 5 estrelas0 notas
Computadores para você
Lógica de programação com Portugol: Mais de 80 exemplos, 55 exercícios com gabarito e vídeos complementares Nota: 0 de 5 estrelas0 notasBíblia De Programação Python Para Iniciantes Nota: 0 de 5 estrelas0 notasIntrodução a Data Science: Algoritmos de Machine Learning e métodos de análise Nota: 0 de 5 estrelas0 notasMestres Do Whatsapp Business Nota: 0 de 5 estrelas0 notasAlfabetização de Dados: Compreenda, organize e interprete os dados do seu negócio Nota: 0 de 5 estrelas0 notasEstruturas de Dados: Domine as práticas essenciais em C, Java, C#, Python e JavaScript Nota: 0 de 5 estrelas0 notasAutocad & Desenho Técnico Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasComo Criar Um Ebook De Alta Conversão Nota: 4 de 5 estrelas4/5Design Gráfico E Criação De Logotipos Nota: 0 de 5 estrelas0 notasSegredos Ocultos Da T.i. Nota: 0 de 5 estrelas0 notasIntrodução e boas práticas em UX Design Nota: 5 de 5 estrelas5/5Aprendendo Ciência De Dados Nota: 0 de 5 estrelas0 notasEmpreendedor Dominando O Google Meu Negócio: Nota: 0 de 5 estrelas0 notasLovable.dev Nota: 0 de 5 estrelas0 notasEngenharia de Requisitos: software orientado ao negócio Nota: 5 de 5 estrelas5/5Programação Didática com Linguagem C Nota: 4 de 5 estrelas4/5O Kung Fu da Linha de Comando Nota: 1 de 5 estrelas1/5Ler e escrever bem: um aprendizado importante para vencer no ENEM e na vida Nota: 0 de 5 estrelas0 notasO Que Os Pobres Não Sabem Sobre Os Ricos Nota: 5 de 5 estrelas5/5O Mundo Secreto Da Darknet Tor E Deep Web Nota: 0 de 5 estrelas0 notasInvestimento Em Ações - Guia Prático Para Iniciantes Nota: 0 de 5 estrelas0 notasMestrado e Doutorado em Computação: Um guia para iniciação e sobrevivência, sem academês Nota: 5 de 5 estrelas5/5Descomplicando o Docker 2a edição Nota: 0 de 5 estrelas0 notasArquitetura de soluções IoT: Desenvolva com Internet das Coisas para o mundo real Nota: 0 de 5 estrelas0 notasBig Data: Técnicas e tecnologias para extração de valor dos dados Nota: 4 de 5 estrelas4/5Amazon AWS: Descomplicando a computação na nuvem Nota: 5 de 5 estrelas5/5Detox Digital - A Arte Do Desapego: Como Fazer Um Detox De Redes Sociais E Viver Melhor Nota: 0 de 5 estrelas0 notasFundamentos Do Microsoft Azure Nota: 0 de 5 estrelas0 notas
Avaliações de Vírus
0 avaliação0 avaliação
Pré-visualização do livro
Vírus - Douglas Bernardini
VIRUS
Aka MALWARE
Autor: Douglas Bernardini
www.cyber0.io
Prefácio 9
Declaração de isenção de responsabilidade 10
Públicoalvo 11
Agradecimentos 12
Sobre o Autor 13
Introdução 15
1. Vírus de computador 19
1.1 Evolução dos vírus de computador 19
1.2 O primeiro 1º vírus: Creeper (1971) 21
1.3 Anos 90: O começo da internet e da propagação de softwaresmaliciosos 22
1.4 A indústria do antivírus 24
1.5 Os primeiros Antivírus 25
1.6 A controvérsia Kaspersky Lab X Stuxnet 27
1.7 Antivírus gratuito? 28
1.8 Laboratórios de Vírus 30
1.9 VirusTotal 32
1.10 O Caso Hidden Tear (2015) 34
1.11 Quando o serviço é de graça, o produto é você 35
1.12 A controvérsia Windows Defender 36
1.13 O caso ransomware Clop (2019) 37
1.14 Rogue Cyber Security: Fake Antivírus 38
1.15 O caso FBI MoneyPak Ransomware (2012) 40
1.16 Adware 41
1.17 O caso Evercookie (2010) 47
2. Malware 49
2.1 A indústria de malware na Dark Web 51
2.2 Upgrade de Versão de Malware: Ameaça Letal 52
2.3 Exploit kits 53
2.4 O caso Duqu (2011) 54
2.5 Cyberweapons 56
2.6 O Caso BlackEnergy One (2007) 57
2.7 O Caso R2D2 (2019) 58
2.8 Cyber Warfare 59
2.9 O Caso Shamoon (2012) 60
3. Trojans ou Cavalos de Troia
63
3.1 Primeiros casos de Trojan: Morris (1988) 64
3.2 Distribuição por meio de rede social 64
3.3 O Caso DarkSeoul (2013) 66
3.4 Remote Access Trojan: RAT 67
3.5 O primeiro RAT: Back Orifice 67
3.6 Acesso remoto completo 68
3.7 O caso Ilhas Negras (2013) 70
3.8 Ameaça Open-Source 70
3.9 Quasar RAT: Um RAT de código aberto! 71
3.10 A polêmica do player VLC 72
4. Worm 75
4.1 Principal característica: Independência 75
4.2 Anos 2000 76
4.3 Disseminação Rápida que Paralisa as Redes 78
4.4 O caso Emotet (2014 - 2021) 80
4.5 Início das Blended threat
82
4.6 O caso NotPetya (2016) 83
4.7 Ameaças de Alta Complexidade 84
4.8 O caso TrickBot (2016 - presente) 85
5. Ransomware 88
5.1 1º ransomware: AIDS Trojan 88
5.2 Extorsão digital 89
5.3 O Caso CryptoLocker (2013) 92
5.4 Interação com usuário 93
5.5 O Caso WannaCry (2017) 94
5.6 O Caso Global: Petya (2016) 95
5.7 Executivo Insider colaborando com a extorsão 95
5.8 O caso colonial pipeline 96
5.9 Desastre na Reputação e queda do ‘Valuation’ 97
6. Spyware 101
6.1 1os casos de espionagem massiva 102
6.2 Processo de Exfiltração de dados 102
6.3 O caso Drovorub (2021) 103
6.4 Roubo de segredo industrial 104
6.5 O caso Thunderspy (2020) 105
6.6 Hackers APT
e a persistência da invasão 106
6.7 O caso Joanap (2019) 107
7. Zumbis & Botnets 110
7.1 A rede botnet 110
7.2 O caso IRC Botnet (1993) 111
7.3 Operação de hacking silenciosa 112
7.4 O caso Coreflood (2011) 113
7.5 Rede lenta e computador travando 115
7.6 O caso Grum (2012) 115
7.7 Sistema de comando e controle (C&C) 116
7.8 O caso ‘Gameover ZeuS’ (2014) 117
8. Next Generation Malware 120
8.1 Bootkits Avançados 121
8.2 O caso Careto (2014) 122
8.3 Rootkits 124
8.4 O caso Mirai (2016) 125
8.5 Keylogger 126
8.6 O caso SpyEye (2010) 127
8.7 Exploits 128
8.8 O caso ForcedEntry (2021) 129
8.9 Logic Bombs 130
8.10 O Caso Flame (2012) 133
9. Malware de Rede 135
9.1 O caso Cyclops Blink (2022) 135
9.2 A Proteção que se Torna uma Vulnerabilidade 136
9.3 O caso VPNFilter (2018) 137
9.4 Cadeado da ‘INSegurança’ 138
9.5 O caso sslstrip (2009) 139
10. Bitcoin Malware 142
10.1 Ganância humana: A maior vulnerabilidade 142
10.2 Malware de Mineração de Bitcoin 143
10.3 Criptominers 144
10.4 Malware de Roubo de Bitcoin 145
10.5 O caso Kelihos (2011- 2018) 146
10.6 Malware de Carteira Bitcoin 148
10.7 Fake Wallet Apps 149
11. Gaming Malware 152
11.1 Vencer a qualquer custo 153
11.2 O caso Crackonosh (2021) 153
11.3 A lógica do casino 154
11.4 O caso Rensenware (2017) 155
11.5 Anonimato & ambiente tóxico 156
11.6 O caso Steam Stealer (2015) 156
11.7 O golpe do Chat de Game 157
11.8 O caso Minecraft Pocket Edition (2017) 160
12. Malware bancário 163
12.1 O caso Carbanak (2014) 165
12.2 Covid + Trabalho remoto = golpes financeiros 167
12.3 O caso IcedID (2017) 168
12.4 Man-In-The-Browser and in your Bank Account 169
12.5 O caso Tinba (2019) 170
12.6 Bancos e segurança nacional 171
12.7 O caso Dridex (2015) 171
12.8 Evasão elegante: Autodestruição 172
12.9 O caso Rombertik (2015) 173
12.10 Golpe do APP falso de banco 174
12.11 O caso Mahdi (2012) 175
13. IoT
Maware 178
13.1 Desafios na cibersegurança das coisas
178
13.2 Arquitetura nativa frágil 179
13.3 O caso BlueBorne (2017) 180
13.4 Malware Agressivos na Internet das Coisas (IoT) 181
13.5 O caso BrickerBot (2017) 182
13.6 Spyware de Informações sensíveis 183
13.7 O caso Carna botnet (2012) 185
14. Malware de sistemas operacionais 187
14.1 Windows e a elevada exposição a hackerismo 188
14.1.1Complexidade na aplicação de patches e atualizações 188
14.1.2 O caso MEMZ (2016) 189
14.1.3 Malware de SQL server 190
14.1.4Malware de Microsoft Office 192
14.1.5 Windows 11: Integração de segurança hardware + kernel 193
14.2 O sombrio profissionalismo dos Hackers 196
14.3 PrintNightmare (2021) + Magniber Ransomware (2023) 196
14.4 Linux e sua reconhecida resiliência a malware 199
14.5 A fortaleza macOS 204
14.6 Flashback (2012) 204
14.7 Baixo índice de pirataria 205
14.8 O caso KeRanger (2016) 206
15. Malware de Smartphone 208
15.1 APP stores 209
15.2 Redes evil-twin 210
15.3 Jasager Attack 210
15.4 Um Fake Captive Portal em um hotel 211
15.5 Fake QR Code 211
15.6 O modelo de segurança do iOS 212
15.7 Jailbreaking 214
15.8 Modelo de segurança de APPs do Google Play 214
15.9 Um spyware que você concordou: FaceApp 216
15.10 O Caso Jeff Bezos (2019) 219
15.11 OpenSource Malware 220
15.12 Malware de localização GPS 222
15.13 Malware de chantagem e extorsão digital 223
15.14 FinFisher (2014) 224
15.15 Malware Ocultos em MEMES e Vídeos Virais no WhatsApp 225
15.16 Stagefright (2015) 226
15.17 A clonagem de smartphone 227
15.18 CopyCat (2017) 229
15.19 Malware de Cobranças não autorizadas 230
15.20 Chargeware 232
15.21 Basta ligar em nossa central
233
15.22 Joker (2020) 234
15.23 Fragilidade WAP 235
15.24 XafeCopy (2017) 236
15.25 Pegasus (2016) 237
16. Zero Day Malware 239
16.1 Resposta lenta 240
16.2 Derrocada da Detecção Baseada em Assinatura 241
16.3 Gerenciamento de Patches é insuficiente 241
16.4 Repositórios de assinaturas X escola de hackers 242
16.5 Controvérsias na divulgação de vulnerabilidades 245
16.6 Hackers utilizando ‘ROP’ & Virus Sandbox 247
16.7 Análise comportamental malware zero-day 249
16.8 Detecção heurística 249
16.9 Stuxnet (2010) 250
17. Outras Modalidades de Malware 255
17.1 Scareware 255
17.2 Fileless Malware 256
17.3 Webcam malware 257
17.4 O caso iSeeYou (2013) 258
17.5 Backdoor Malware 258
17.6 O caso DoublePulsar (2017) 259
17.7 Air-gap malware 260
17.8 O caso Ramsay Malware 263
17.9 Malware Polimórfico 263
17.10 Drive-by-download 266
17.11 O caso Bad Rabbit (2017) 268
17.12 Esteganografia 269
17.13 O caso Lurk (2016) 270
18. Brasil e os ataques de Malware 273
18.1 A digitalização dos serviços judiciais no Brasil 274
18.2 O caso do Tribunal de Justiça de São Paulo (2017) 275
18.3 Procurando a vulnerabilidade humana 276
18.4 Hospital câncer de Barretos (2017) 277
18.5 Malware atacando missão crítica 278
18.6 Laboratório Fleury (2021) 279
18.7 Varejo e ataques de malware 280
18.8 Lojas Renner (2021) 281
18.9 Gol Linhas Aéreas (2020) 282
19. Análise de Malware 284
19.1 O analista de Malware 285
19.2 Habilidade necessárias 285
19.3 Linguagem de baixo nível 287
19.4 Assembly: Não legível para humanos 287
19.5 Ferramentas de análise de malware 288
19.6 Estratégia de análise de malware 290
19.7 Cursos para analista de malware 291
20. Referências bibliográficas 294
21. Listagem de vírus 296
22. Glossário 298
Prefácio
É com grande prazer que lhe apresento este livro de meu amigo Douglas. Uma obra que busca lançar luz sobre um tema que tem despertado tantointeressequantopreocupação:malware.Olivrotemcomoobjetivodesmistificar os malware soba visão de um hacker ético.
Nosúltimosanos,acrescentedependênciadatecnologiaeainterconectividadeglobaltêmproporcionadoumterrenofértilparaosurgimento e propagação de ameaças cibernéticas. Entre essas ameaças, osmalware têm sido protagonistas de inúmeras histórias assustadoras e ataquesdevastadores.Àmedidaquevocêadentrarnaspáginasaseguir,seráconduzidoaummundofascinante,ondehackerséticosdesvendamossegredos dos malware. Esta obra aborda conceitos-chave, como tipos demalware, suas funcionalidades e técnicas de disseminação. O objetivo é nãosó fornecer uma visão das ameaças, mas também desvendar os motivos.
Umalinguagemacessívelatodos,independentementedoníveldeconhecimentotécnico.Textoclaroeamigável,evitandojargões excessivamente técnicos, a fim de permitir que você compreenda o mundo dos malware de forma abrangente e descomplicada.
Embora este trabalho não se aprofunde em tópicos como defesa digital,cibersegurança, vulnerabilidades, ameaças, hacking ético, engenharia social e outros assuntos relacionados, acredito que ele servirá como um ponto departida para o seu interesse em explorar essas áreas no futuro. Ao final destaleitura, provavelmente você terá adquirido uma nova perspectiva
