Encontre milhões de e-books, audiobooks e muito mais com um período de teste gratuito

Apenas $11.99/mês após o término do seu período de teste gratuito. Cancele a qualquer momento.

Vírus
Vírus
Vírus
E-book488 páginas5 horas

Vírus

Nota: 0 de 5 estrelas

()

Ler a amostra

Sobre este e-book

Vírus Aka Malware” é um livro informativo que mergulha no mundo complexo e sombrio da segurança cibernética. Com uma abordagem abrangente e acessível, esta obra explora os diferentes tipos de ameaças virtuais que enfrentamos na era digital e oferece insights valiosos sobre como se proteger delas. Desde os vírus tradicionais até os ataques cibernéticos sofisticados, o livro analisa as técnicas e táticas utilizadas pelos hackers e criminosos virtuais para comprometer sistemas e informações pessoais. Ele explora os efeitos devastadores dessas ameaças, que vão desde roubo de identidade e fraudes financeiras até o sequestro de dados e espionagem corporativa. Com base em estudos de casos reais e nas últimas pesquisas em segurança cibernética, o autor do livro, Douglas Bernardini, revela as motivações por trás dos ataques e explora as vulnerabilidades comuns encontradas em dispositivos, redes e sistemas de informação. Ao longo das páginas, o livro aborda também o papel das agências de segurança, empresas de tecnologia e governos na proteção contra ameaças cibernéticas. Ele explora as políticas e regulamentações em vigor, bem como os desafios éticos e legais associados à segurança cibernética. Vírus Aka Malware é uma leitura essencial para todos que desejam entender melhor o cenário atual da segurança cibernética e se proteger de forma mais eficaz contra as ameaças digitais. É um guia prático e informativo que ajuda a navegar no mundo digital com mais consciência e segurança, capacitando os leitores a protegerem suas informações pessoais e profissionais em um ambiente cada vez mais interconectado.
IdiomaPortuguês
Data de lançamento27 de jun. de 2023
Vírus

Relacionado a Vírus

Ebooks relacionados

Computadores para você

Visualizar mais

Artigos relacionados

Avaliações de Vírus

Nota: 0 de 5 estrelas
0 notas

0 avaliação0 avaliação

O que você achou?

Toque para dar uma nota

A avaliação deve ter pelo menos 10 palavras

    Pré-visualização do livro

    Vírus - Douglas Bernardini

    VIRUS

    Aka MALWARE

    Autor: Douglas Bernardini

    www.cyber0.io

    Prefácio             9

    Declaração de isenção de responsabilidade             10

    Públicoalvo             11

    Agradecimentos             12

    Sobre o Autor             13

    Introdução             15

    1.          Vírus de computador             19

    1.1       Evolução dos vírus de computador             19

    1.2       O primeiro 1º vírus: Creeper (1971)             21

    1.3       Anos 90: O começo da internet e da propagação de softwaresmaliciosos ​22

    1.4       A indústria do antivírus             24

    1.5       Os primeiros Antivírus             25

    1.6       A controvérsia Kaspersky Lab X Stuxnet             27

    1.7       Antivírus gratuito?             28

    1.8       Laboratórios de Vírus             30

    1.9       VirusTotal             32

    1.10            O Caso Hidden Tear (2015)             34

    1.11            Quando o serviço é de graça, o produto é você             35

    1.12            A controvérsia Windows Defender             36

    1.13            O caso ransomware Clop (2019)             37

    1.14            Rogue Cyber Security: Fake Antivírus             38

    1.15            O caso FBI MoneyPak Ransomware (2012)             40

    1.16            Adware             41

    1.17            O caso Evercookie (2010)             47

    2.          Malware             49

    2.1       A indústria de malware na Dark Web             51

    2.2       Upgrade de Versão de Malware: Ameaça Letal             52

    2.3       Exploit kits             53

    2.4       O caso Duqu (2011)             54

    2.5       Cyberweapons             56

    2.6       O Caso BlackEnergy One (2007)             57

    2.7 ​O Caso R2D2 (2019)             58

    2.8       Cyber Warfare             59

    2.9       O Caso Shamoon (2012)             60

    3.          Trojans ou Cavalos de Troia             63

    3.1       Primeiros casos de Trojan: Morris (1988)             64

    3.2       Distribuição por meio de rede social             64

    3.3       O Caso DarkSeoul (2013)             66

    3.4       Remote Access Trojan: RAT             67

    3.5       O primeiro RAT: Back Orifice             67

    3.6       Acesso remoto completo             68

    3.7       O caso Ilhas Negras (2013)             70

    3.8       Ameaça Open-Source             70

    3.9       Quasar RAT: Um RAT de código aberto!             71

    3.10            A polêmica do player VLC             72

    4.          Worm             75

    4.1       Principal característica: Independência             75

    4.2 ​Anos 2000             76

    4.3 ​Disseminação Rápida que Paralisa as Redes             78

    4.4 ​O caso Emotet (2014 - 2021)             80

    4.5       Início das Blended threat             82

    4.6       O caso NotPetya (2016)             83

    4.7       Ameaças de Alta Complexidade             84

    4.8       O caso TrickBot (2016 - presente)             85

    5.          Ransomware             88

    5.1       1º ransomware: AIDS Trojan             88

    5.2       Extorsão digital             89

    5.3       O Caso CryptoLocker (2013)             92

    5.4       Interação com usuário             93

    5.5       O Caso WannaCry (2017)             94

    5.6       O Caso Global: Petya (2016)             95

    5.7       Executivo Insider colaborando com a extorsão             95

    5.8       O caso colonial pipeline             96

    5.9       Desastre na Reputação e queda do ‘Valuation’             97

    6.          Spyware             101

    6.1       1os casos de espionagem massiva             102

    6.2       Processo de Exfiltração de dados             102

    6.3       O caso Drovorub (2021)             103

    6.4       Roubo de segredo industrial             104

    6.5       O caso Thunderspy (2020)             105

    6.6       Hackers APT e a persistência da invasão             106

    6.7       O caso Joanap (2019)             107

    7.          Zumbis & Botnets             110

    7.1       A rede botnet             110

    7.2       O caso IRC Botnet (1993)             111

    7.3       Operação de hacking silenciosa             112

    7.4       O caso Coreflood (2011)             113

    7.5       Rede lenta e computador travando             115

    7.6 ​O caso Grum (2012)             115

    7.7       Sistema de comando e controle (C&C)             116

    7.8       O caso ‘Gameover ZeuS’ (2014)             117

    8.          Next Generation Malware             120

    8.1       Bootkits Avançados             121

    8.2       O caso Careto (2014)             122

    8.3       Rootkits             124

    8.4       O caso Mirai (2016)             125

    8.5       Keylogger             126

    8.6       O caso SpyEye (2010)             127

    8.7       Exploits             128

    8.8       O caso ForcedEntry (2021)             129

    8.9       Logic Bombs             130

    8.10            O Caso Flame (2012)             133

    9.          Malware de Rede             135

    9.1       O caso Cyclops Blink (2022)             135

    9.2       A Proteção que se Torna uma Vulnerabilidade             136

    9.3       O caso VPNFilter (2018)             137

    9.4       Cadeado da ‘INSegurança’             138

    9.5       O caso sslstrip (2009)             139

    10.              Bitcoin Malware             142

    10.1            Ganância humana: A maior vulnerabilidade             142

    10.2            Malware de Mineração de Bitcoin             143

    10.3            Criptominers             144

    10.4            Malware de Roubo de Bitcoin             145

    10.5 ​O caso Kelihos (2011- 2018)             146

    10.6            Malware de Carteira Bitcoin             148

    10.7            Fake Wallet Apps             149

    11.              Gaming Malware             152

    11.1            Vencer a qualquer custo             153

    11.2            O caso Crackonosh (2021)             153

    11.3            A lógica do casino             154

    11.4            O caso Rensenware (2017)             155

    11.5            Anonimato & ambiente tóxico             156

    11.6            O caso Steam Stealer (2015)             156

    11.7            O golpe do Chat de Game             157

    11.8            O caso Minecraft Pocket Edition (2017)             160

    12.              Malware bancário             163

    12.1            O caso Carbanak (2014)             165

    12.2            Covid + Trabalho remoto = golpes financeiros             167

    12.3            O caso IcedID (2017)             168

    12.4            Man-In-The-Browser and in your Bank Account             169

    12.5            O caso Tinba (2019)             170

    12.6            Bancos e segurança nacional             171

    12.7            O caso Dridex (2015)             171

    12.8            Evasão elegante: Autodestruição             172

    12.9            O caso Rombertik (2015)             173

    12.10         Golpe do APP falso de banco             174

    12.11         O caso Mahdi (2012)             175

    13.              IoT Maware             178

    13.1            Desafios na cibersegurança das coisas             178

    13.2            Arquitetura nativa frágil             179

    13.3            O caso BlueBorne (2017)             180

    13.4            Malware Agressivos na Internet das Coisas (IoT)             181

    13.5            O caso BrickerBot (2017)             182

    13.6            Spyware de Informações sensíveis             183

    13.7            O caso Carna botnet (2012)             185

    14.              Malware de sistemas operacionais             187

    14.1            Windows e a elevada exposição a hackerismo             188

    14.1.1Complexidade na aplicação de patches e atualizações             188

    14.1.2 ​O caso MEMZ (2016)             189

    14.1.3       Malware de SQL server             190

    14.1.4Malware de Microsoft Office             192

    14.1.5       Windows 11: Integração de segurança hardware + kernel             193

    14.2            O sombrio profissionalismo dos Hackers             196

    14.3            PrintNightmare (2021) + Magniber Ransomware (2023)             196

    14.4            Linux e sua reconhecida resiliência a malware             199

    14.5            A fortaleza macOS             204

    14.6 ​Flashback (2012)             204

    14.7            Baixo índice de pirataria             205

    14.8            O caso KeRanger (2016)             206

    15.              Malware de Smartphone             208

    15.1            APP stores             209

    15.2            Redes evil-twin             210

    15.3            Jasager Attack             210

    15.4            Um Fake Captive Portal em um hotel             211

    15.5            Fake QR Code             211

    15.6            O modelo de segurança do iOS             212

    15.7            Jailbreaking             214

    15.8            Modelo de segurança de APPs do Google Play             214

    15.9            Um spyware que você concordou: FaceApp             216

    15.10         O Caso Jeff Bezos (2019)             219

    15.11         OpenSource Malware             220

    15.12         Malware de localização GPS             222

    15.13         Malware de chantagem e extorsão digital             223

    15.14 ​FinFisher (2014)             224

    15.15         Malware Ocultos em MEMES e Vídeos Virais no WhatsApp             225

    15.16         Stagefright (2015)             226

    15.17         A clonagem de smartphone             227

    15.18 ​CopyCat (2017)             229

    15.19         Malware de Cobranças não autorizadas             230

    15.20         Chargeware             232

    15.21         Basta ligar em nossa central             233

    15.22 ​Joker (2020)             234

    15.23 ​Fragilidade WAP             235

    15.24 ​XafeCopy (2017)             236

    15.25 ​Pegasus (2016)             237

    16.              Zero Day Malware             239

    16.1            Resposta lenta             240

    16.2            Derrocada da Detecção Baseada em Assinatura             241

    16.3            Gerenciamento de Patches é insuficiente             241

    16.4            Repositórios de assinaturas X escola de hackers             242

    16.5            Controvérsias na divulgação de vulnerabilidades             245

    16.6            Hackers utilizando ‘ROP’ & Virus Sandbox             247

    16.7            Análise comportamental malware zero-day             249

    16.8            Detecção heurística             249

    16.9 ​Stuxnet (2010)             250

    17.              Outras Modalidades de Malware             255

    17.1            Scareware             255

    17.2            Fileless Malware             256

    17.3            Webcam malware             257

    17.4            O caso iSeeYou (2013)             258

    17.5            Backdoor Malware             258

    17.6            O caso DoublePulsar (2017)             259

    17.7            Air-gap malware             260

    17.8            O caso Ramsay Malware             263

    17.9            Malware Polimórfico             263

    17.10         Drive-by-download             266

    17.11         O caso Bad Rabbit (2017)             268

    17.12         Esteganografia             269

    17.13 ​O caso Lurk (2016)             270

    18.              Brasil e os ataques de Malware             273

    18.1            A digitalização dos serviços judiciais no Brasil             274

    18.2            O caso do Tribunal de Justiça de São Paulo (2017)             275

    18.3            Procurando a vulnerabilidade humana             276

    18.4            Hospital câncer de Barretos (2017)             277

    18.5            Malware atacando missão crítica             278

    18.6            Laboratório Fleury (2021)             279

    18.7            Varejo e ataques de malware             280

    18.8            Lojas Renner (2021)             281

    18.9            Gol Linhas Aéreas (2020)             282

    19.              Análise de Malware             284

    19.1            O analista de Malware             285

    19.2            Habilidade necessárias             285

    19.3            Linguagem de baixo nível             287

    19.4            Assembly: Não legível para humanos             287

    19.5            Ferramentas de análise de malware             288

    19.6            Estratégia de análise de malware             290

    19.7            Cursos para analista de malware             291

    20.              Referências bibliográficas             294

    21.              Listagem de vírus             296

    22.              Glossário             298

    Prefácio

    É com grande prazer que lhe apresento este livro de meu amigo Douglas. Uma obra que busca lançar luz sobre um tema que tem despertado tantointeressequantopreocupação:malware.Olivrotemcomoobjetivodesmistificar os malware soba visão de um hacker ético.

    Nosúltimosanos,acrescentedependênciadatecnologiaeainterconectividadeglobaltêmproporcionadoumterrenofértilparaosurgimento e propagação de ameaças cibernéticas. Entre essas ameaças, osmalware têm sido protagonistas de inúmeras histórias assustadoras e ataquesdevastadores.Àmedidaquevocêadentrarnaspáginasaseguir,seráconduzidoaummundofascinante,ondehackerséticosdesvendamossegredos dos malware. Esta obra aborda conceitos-chave, como tipos demalware, suas funcionalidades e técnicas de disseminação. O objetivo é nãosó fornecer uma visão das ameaças, mas também desvendar os motivos.

    Umalinguagemacessívelatodos,independentementedoníveldeconhecimentotécnico.Textoclaroeamigável,evitandojargões excessivamente técnicos, a fim de permitir que você compreenda o mundo dos malware de forma abrangente e descomplicada.

    Embora este trabalho não se aprofunde em tópicos como defesa digital,cibersegurança, vulnerabilidades, ameaças, hacking ético, engenharia social e outros assuntos relacionados, acredito que ele servirá como um ponto departida para o seu interesse em explorar essas áreas no futuro. Ao final destaleitura, provavelmente você terá adquirido uma nova perspectiva

    Está gostando da amostra?
    Página 1 de 1