É quando um computador sofre uma invasão na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas.
Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando.
Ele pode vir como qualquer coisa que chame a atenção e faça o alvo querer aquele arquivo ou programa. Pode ser um software, um filme, uma música, uma foto, um livro...
Fontes:
- https://www.securityweek.com/examining-threat-easter-eggs
- https://books.google.com.br/books?id=TKEAQmQV7O4C&pg=PA281&lpg=PA281&dq=easter+eggs+malware&source=bl&ots=O_5RLWt9mm&sig=fKKAWW5MIGXumaP70yL50T-Z-8U&hl=en&sa=X&ved=2ahUKEwja-Pyi0_LcAhUEmJAKHQNsBpkQ6AEwC3oECAYQAQ#v=onepage&q=easter%20eggs%20malware&f=false
No comments:
Post a Comment