AMEA AS VIRTUAIS
Gabriel Julio de Alburqueque
Jaqueline A. Araujo Madureira
Joice Ferreira da Silva
Kamila Ferreira Pires
Madlene Soares Moreira
Sarah Mendes Costa
Thaynara de Morais B. Rezende
Gabriel, Jaqueline, Joice, Kamila, Madlene, Sarah, e Thaynara
AMEAÇAS VIRTUAIS
Pesquisa Dirigida apresentada à disciplina de Informática do Curso de Técnico de Logística do Sistema Nacional de Aprendizagem Industrial CETEM Betim.
Orientador: Ítalo Diego
Sumário
1 INTRODUÇÃO 6
2 AMEAÇAS VIRTUAIS 7
2.1 Vírus 7
2.1.1 Melissa – 1999 8
2.1.2 ILOVEYOU – 2000 8
2.2 Worms 8
2.3 Bots 9
2.3.1 Botnet 9
2.4 Trojan Horse 9
2.5 Spywares 10
2.6 Keyloggers (Registrador do Teclado) 10
2.7 Screenlogers 11
2.8 Ransomwares 11
2.9 Adwares 11
2.10 Backdoor 11
2.11 Rootkits 12
3 HACKERS 13
4 CRACKERS 14
4.1 Diferença entre Cracker e Crakeado: 14
5 DIFERENÇA ENTRE HACKER E CRACKER 15
6 ANONYMOUS 16
7 KEVIN MITNICK 17
7.1 Biografia 17
7.2 Prisão 17
7.3 Fugitivo 18
7.4 Armadilha 18
8 PREVENÇÃO 20
8.1 Prevenções na sua empresa 20
8.1.1 Mantenha todas as atualizações em dia 20
8.1.2 Os funcionários ainda são a maior porta de entrada 21
8.1.3 Diferentes plataformas, diferentes senhas. 21
8.1.4 É preciso ser ágil na hora de definir a política de segurança. 21
8.1.5 Parte da estratégia é saber o efeito das suas ações. 22
8.2 Prevenções no seu computador pessoal 22
8.2.1 Desconfie de mensagens estranhas. 22
8.2.2 Desconfie de arquivos enviados por conhecidos. 22
8.2.3 Fique de olho nas extensões. 22
8.2.4 Habilite o alerta de macros. 23
8.2.5 Leia e-mails em formato de texto 23
8.2.6 Instale um antivírus 23
8.2.7 Atualize o antivírus 23
8.2.8 Não ligue o computador com disquete no drive 24
8.2.9 Integre o antivírus a outros programas 24
8.2.10 Instale um Firewall 24
8.2.11 Cuidado ao navegar 25
8.2.12 Suspeite de Downloads 25
8.2.13 Cuidado em salas de chat e IRC 25
8.2.14 Atenção redobrada com a rede 25
8.2.15 Inscreva-se em Newsletters 25
8.2.16 Utilize o suporte 26
8.2.17