DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS

Tamanho: px
Começar a partir da página:

Download "DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS ÉRIC LUPPI Uberlândia 2006

2 ÉRIC LUPPI DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques Silva Uberlândia - MG 2006

3 ÉRIC LUPPI DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques Silva Banca Examinadora: Uberlândia, 13 de maio de Prof. Msc. Gilson Marques Silva - Orientador - UNIMINAS Prof. Msc. Alex Fabianne de Paulo - Faculdade Politécnica Prof. Dr. Mauro Hemerly Gazzani - UNIMINAS Uberlândia MG 2006

4 Dedico esta monografia a minha esposa e filha.

5 AGRADECIMENTOS À Uniminas pela possibilidade de realização do curso de Especialização em Segurança da Informação. Ao meu orientador e colega de trabalho Gilson Marques Silva, ombro amigo nos momentos de dificuldade sempre com uma sugestão amiga para a superação dos obstáculos. Agradeço, também pela confiança em mim depositada. À minha família, que soube compreender minha ausência nos diversos momentos, agradeço pela paciência, confiança e motivação. A todas as pessoas que direta e indiretamente contribuíram para a realização deste trabalho.

6 É claro que meus filhos terão computadores, mas antes terão livros. Bill Gates

7 RESUMO Este trabalho apresenta as principais características e diferenças entre os softwares maliciosos, suas ameaças e os riscos que estes oferecem aos sistemas de informação. Também são apresentadas formas de detectar e remover estes softwares maliciosos dos sistemas operacionais Windows. Finalmente, algumas boas práticas utilizadas como método preventivo aos softwares maliciosos são discutidas.

8 ABSTRACT This paper presents the main characteristics and differences between the malicious software, its threats and the risks that they offer to the information systems. Also the way to detect and to remove these malicious softwares of operational systems Windows are presented. Finally, some best practices which are used as preventive method to malicious softwares are discussed.

9 LISTA DE FIGURAS 1 Exemplo de SCAM do Serasa Tela de verificação identificando contaminação do arquivo por um vírus Exemplo de SCAM, utilizando notícia de alto impacto Tela de verificação identificando contaminação do arquivo por um trojan Exemplo de SCAM, utilizando imagem de um astro Tela de verificação identificando contaminação do arquivo por um trojan Exemplo de arquivo hosts Procura de vírus on-line, disponibilizado pela Symantec Seqüência para teste de antivírus EICAR Tela de resultados do software SpyBot Search & Destroy Ferramentas avançadas do Microsoft AntiSpyware Agentes de proteção em tempo real do Microsoft AntiSpyware Tela inicial do CWShredder Tela do software Worm Simulator da Symantec Modelo de segurança de defesa em camadas... 69

10 LISTA DE TABELAS 1 Comparativo de alguns antivírus comerciais... 54

11 LISTA DE ABREVIATURAS E SÍMBOLOS BHO - Browser Helper Objects DDoS - Distributed Denial of Service DMZ Delimitarized Zone DNS - Domain Name Server DoS - Deny of Service EICAR - European Institute for Computer AntiVírus Research FBI - Federal Bureau of Investigation HTML - Hyper Text Markup Language ICF - Internet Connection Firewall IE - Internet Explorer IP - Internet Protocol IRC - Internet Relay Chat MBSA - Microsoft Base Security Analyzer P2P - Peer to Peer PDA - Personal Digital Assistants TCP - Transmission Control Protocol TI - Tecnologia da Informação UDP - User Datagram Protocol URL - Uniform Resource Locator USB - Universal Serial Bus

12 SUMÁRIO 1 INTRODUÇÃO Histórico e cenários da atualidade Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho ESTUDO TEÓRICO SOBRE MALWARES Características e diferenças Vírus Vermes Trojan Horse ou Cavalo de Tróia Spyware Adware Keylogger Hijacker Formas de Contaminação Ambiente ou alvo Hospedeiro Mecanismos de transporte Ataque Mecanismo de disparo...37

13 2.2.6 Mecanismo de defesa Softwares duvidosos e falsas ferramentas Softwares duvidosos Falsas ferramentas Ferramentas confiáveis SISTEMÁTICA DE DETECÇÃO E REMOÇÃO DE MALWARES Como saber se o sistema está infectado O arquivo hosts Inicialização do sistema Verificar os componentes BHO Varredura em arquivos e setor de inicialização do computador Software e aplicativos utilizados Uso de software antivírus Uso de software antispyware Uso do CWShredder PREVENINDO CONTRA MALWARES Práticas aconselhadas Orientação aos usuários Tipos de risco...68 CONCLUSÃO...71 REFERÊNCIAS BIBLIOGRÁFICAS...73

14 14 1 INTRODUÇÃO 1.1 Histórico e cenários da atualidade Não existe uma história definitiva da evolução dos vírus, em especial por ser um software malicioso, existem claras intenções de se ocultar suas características ou qualquer informação de suas origens. Porém, os primeiros relatos de ataque de vírus, primeiras pragas eletrônicas da história surgiram em Estas pragas eram experimentais e relativamente simples se comparados aos softwares maliciosos atuais, alguns apenas exibindo insultos ou piadas. Neste mesmo ano Fred Cohen, estudante da Universidade da Carolina do Sul, baseado em suas experiências com códigos de softwares hostis, apresentou sua tese de doutorado, onde conjeturou que se um software hostil conseguisse se reproduzir ele poderia se espalhar como uma infecção biológica, de um computador a outro. Seus estudos lhe deram o crédito de criador do termo vírus de computador (Galvão, 2004). Desde essa época, mais e mais pessoas tomaram contato com a

15 15 tecnologia, mais computadores foram fabricados, seus preços ficaram cada vez mais reduzidos, estimulando uma popularização dos computadores em escala mundial. Uma tecnologia apenas restrita a universidade e profissionais, sai deste contexto e passa a se tornar livre, onde qualquer pessoa, com mínimos recursos pode utilizá-la. Esta popularização fez também com que tanto as pessoas bem intencionadas quanto as mal intencionadas tivessem acesso à tecnologia. Nesta mesma proporção, a tecnologia dos vírus, a quantidade, seus alvos, sua complexidade e diversidade sofreram aumentos significativos. Assim, em meio a este cenário surgiu o principal meio de transporte de programas maliciosos: a Internet. Em 1988, surgiu o primeiro verme da Internet, um malware que usava um código que se auto propagava podendo ser distribuído automaticamente de um computador a outro. No ano de 1992, surgiram os primeiros kits com softwares que facilitavam a criação de vírus, bem como a criação de vírus criptografados. Assim, cada vez mais, estes softwares se tornaram mais sofisticados, acessando a catálogos de endereço de , explorando vulnerabilidades, se auto enviando via , utilizando compartilhamentos de rede para se reproduzir e aumentando a propagação de suas ameaças. Durante todo esse processo o antivírus, software que protege os computadores contra vírus, também se desenvolveu, porém, ainda existe uma lacuna de tempo entre a descoberta de uma nova praga e a inserção de sua assinatura que propicia que o antivírus possa detectar e remover a ameaça dos sistemas. Apesar dos cuidados que as organizações têm em possuir softwares antivírus implementados em suas estruturas de TI (Tecnologia da Informação), por diversas vezes, softwares maliciosos tais como vírus, cavalos de tróia, vermes,

16 16 spywares, continuam a contaminar sistemas computacionais em todo o mundo. Grandes infestações destas pragas eletrônicas continuam a se propagar mais rapidamente, devido ao crescimento e difusão da Internet, como meio de comunicação global. Pesquisas de sites de segurança demonstram que em apenas seis meses do ano de 2005 houve um crescimento em 59% em relação ao número de vírus ativos neste mesmo período de A Sophos fabricante de antivírus afirma que é extremamente perigoso navegar na Internet desprotegido, existe a chance de 50% de ser infectado por uma praga em 12 minutos de conexão na Internet. No mês de junho de 2005 a Sophos detectou 1434 novos vírus, sendo que um em cada 43 s enviados estavam contaminados (IDG, 2005). Comprovando esta pesquisa, o FBI (Federal Bureau of Investigation), junto a especialistas de segurança de todo o mundo observam que o risco para os sistemas computacionais e de redes vem aumentando rapidamente. Tanto em quantidade como em tipo de riscos, porém o nível de habilidade requerido para atacar os sistemas diminuiu. Antigamente os códigos maliciosos eram escritos por pessoas que tinham um perfil onde os indivíduos eram viciados em computadores, onde se sentiam como vitoriosos por suas criações (Erbschloe, 2005). Atualmente estes escritores de códigos maliciosos são spammers que usam máquinas capturadas e enviam em massa. Outros, são grupos organizados que os usam para lançar ataques de negação de serviço nos sistemas das organizações que recusam pagar somas em dinheiro. Existem também grupos de roubo de identidade que roubam dados como nome de usuários, senhas, e informações financeiras de clientes (Erbschloe, 2005). As estatísticas são alarmantes e devem ser foco para as empresas que estão preocupadas com a segurança da informação. Já que a simples instalação de

17 17 softwares antivírus não é suficiente para conter o desenfreado crescimento destes softwares maliciosos, outras medidas de prevenção como atualizações periódicas, implementação das atualizações de segurança dos softwares utilizados, e outras medidas que os técnicos em TI junto as empresas devem ter para uma efetiva prevenção destas ameaças. No ano de 2004, pragas virtuais causaram prejuízos estimados entre US$ 169 bilhões a US$ 204 bilhões, e classificaram o ano como o pior já registrado em comparação com anos anteriores. O valor estimado deste prejuízo por computador varia entre US$ 281 a US$ 340. (Folha, 2005). 1.2 Identificação do problema O êxito obtido por ataques em todo o mundo é extremamente alarmante, apesar da preocupação das organizações em proteção aos sistemas da informação. Porém um ponto muitas vezes esquecido pelas empresas são os usuários que através de atitudes muitas vezes sem conhecimento acabam por comprometer os sistemas de informação de suas empresas. Os distribuidores de softwares maliciosos podem explorar esta aparente falta de conhecimento dos usuários e usá-la para conseguir maior sucesso em seus ataques. Todos usuários, profissionais de TI e de segurança, precisam conhecer seus inimigos, suas características e formas de ataque; somente aprimorando

18 18 conhecimentos nestas ameaças, pode-se organizar medidas de combate e defesa contra elas. 1.3 Objetivos do trabalho O objetivo deste trabalho é fazer um estudo dos softwares maliciosos, seus tipos e características, também os riscos que os mesmos oferecem aos sistemas de informação. Além disso, estabelecer corretamente a diferença entre os diversos tipos de códigos maliciosos existentes, a fim de conhecer suas formas de atuação em sistemas operacionais Windows. Este trabalho também aborda os aspectos referentes a detecção e eliminação dos softwares maliciosos de sistemas comprometidos. E finalmente, o trabalho aborda algumas práticas preventivas contra os softwares maliciosos. 1.4 Justificativas para a pesquisa A principal justificativa para a realização desta pesquisa é o fato do crescimento da Internet, como meio de comunicação global. A Internet apresenta-se não apenas como uma fonte inesgotável de informação, mas também existem ameaças que devem ser conhecidas para melhor proteger os sistemas de

19 19 informação Infelizmente, é comum ver um usuário menos atento sofrer as conseqüências dos perigos que poderiam ser perfeitamente evitados caso estivesse devidamente informado. Diante deste fato surge a grande necessidade do conhecer os softwares maliciosos, estabelecendo assim maior nível de segurança para os sistemas de informação. 1.5 Organização do trabalho Esta monografia está dividida em cinco capítulos, onde: o capítulo 1 apenas introduz, de forma simplificada, o assunto e o trabalho realizado. O capítulo 2 apresenta os principais conceitos, características e diferenças dentre os softwares maliciosos. No capítulo 3, é descrito a sistemática de detecção e remoção de softwares maliciosos, práticas e programas utilizados. Já o capítulo 4, introduz conceitos de prevenção contra os softwares maliciosos, metodologia e práticas aconselhadas. Finalmente uma breve conclusão é apresentada.

20 20 2 ESTUDO TEÓRICO SOBRE MALWARES Na era da Internet todos estão interconectados em uma mesma rede. Assim muitas vezes, a espionagem pode ser feita utilizando um simples clique de mouse, enquanto os usuários navegam tranqüilamente pela rede. A maioria das pessoas não possuem conhecimento mais aprimorado em relação a Internet, nem quais são seus potencias riscos. Entretanto, elas sentem seus efeitos em seus computadores residenciais: o sistema parece se comportar de forma estranha, até mesmo com vontade própria; janelas do navegador que abrem sozinhas; sites desconhecidos simplesmente aparecem quando se quer efetuar uma busca; o navegador muda sua página inicial sem que você a altere; o Windows fica mais lento que o de costume: estes problemas notados por usuários domésticos, também ocorrem no âmbito das organizações, transformando-se em um problema que ocupa o tempo de profissionais de segurança e de TI, problema que se não observado pelas empresas podem representar grandes perdas para seus negócios. Existem estimativas que dizem que nove entre dez computadores conectados a Internet tem algum tipo de spyware instalado. Apesar de muitos

21 21 desses programas serem apenas incômodos, outros oferecem riscos à segurança em um ambiente profissional (Matias, 2005). O sucesso de algumas destas pragas nos permite concluir que a simples instalação de um software antivírus nos computadores de uma organização pode não ser suficiente. As epidemias se alastram cada vez mais rápido. E as empresas de softwares têm dificuldades em detectar e fornecer vacinas capazes de proteger os sistemas de informação. Daí surge a necessidade de conhecer estas pragas digitais para que suas ações maléficas possam ser coibidas, independente do ambiente utilizado. 2.1 Características e diferenças É muito comum que as palavras vírus e verme sejam usadas indistintamente se referindo à mesma coisa. Esta mistura de termos é compreensível para as pessoas em geral, porém é preciso saber que existem diferenças conceituais entre elas. Os códigos maléficos em geral são englobados na categoria de software malicioso, que é definido como programas, documentos ou mensagens passíveis de causar danos aos sistemas de informação. Na definição destas ameaças algumas empresas de segurança empregam definições diferentes uma das outras, porém em suma todas apresentam características abordando as principais diferenças entre os diferentes códigos maliciosos.

22 Vírus São programas de informática que possuem como característica principal a multiplicação, daí sua denominação devido a semelhança com os vírus biológicos. Porém, esta multiplicação é baseada na infecção de um software maior, sempre com a intervenção de um usuário. Estes se ocultam pelo sistema, tentando sempre permanecer ocultos até o momento de sua ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente inoportunos até altamente destrutivos e irreparáveis. Muitas vezes se anexam a arquivos ou ao setor de inicialização para se reproduzirem (Microsoft, 2004) Vermes São semelhantes aos vírus, com a diferença que ele consegue se multiplicar de forma automática. Os vermes tomam controle de funções do computador e se movimentam sozinhos, podendo se auto enviar por uma lista de contatos, ou serem replicados para outras máquinas de uma rede. Por isso seu sugestivo nome worm ou verme. Um worm se espalha muito rápido, em questão de minutos toda uma rede pode ser contaminada (Microsoft, 2004) Trojan Horse ou Cavalo de Tróia São programas de computador que aparentam-se como um software útil, mas na realidade, comprometem a segurança do utilizador, podendo em seu

23 23 interior transportar um vírus ou algum outro malware. Seu nome é baseado na mitologia, pois o cavalo de tróia aparentava ser uma prenda, mas, na realidade continha em seu interior soldados gregos que se apoderaram da cidade de Tróia. Um Trojan puro não tem capacidade de se auto-reproduzir (Microsoft, 2004) Spyware É um software espião que coleta informações sobre o usuário. Diversos spywares são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Os spywares comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. Outros podem capturar dados como usuário e senha digitados (Microsoft, 2004) Adware São softwares que exibem propagandas nos computadores. Adwares na realidade não são maliciosos. O principal dilema com os adwares são os mistérios que estão por trás de seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios ou nomes parecidos com arquivos de sistema para dificultar sua remoção. Os adwares não possuem funções a não ser gerar propagandas subsidiando os softwares que são instalados. O mais estranho é que por diversas vezes encontra-se adwares em computadores sem qualquer programa patrocinador, isto significa que ele foi instalado no computador de uma forma ilícita. Esse é o

24 24 motivo pelo qual os adwares foram e são até hoje alvos de muitas críticas. Outros adwares chegam até mesmo a utilizar técnicas para se manter ocultos no sistema Keylogger É um software responsável por gravar todas as teclas digitadas em um computador, hoje em dia existem keyloggers a ponto de logar os teclados virtuais adotados pelos bancos e também pode capturar fotos das janelas onde se está digitando. O keylogger pode capturar tudo ou apenas determinados sites e além disso, alguns trabalham como cliente de enviando os dados capturados para seu criador Hijacker São programas ou scripts que seqüestram navegadores de Internet, seu principal alvo é o Internet Explorer. O Hijacker modifica a página inicial do browser e não permite que o usuário possa altera-lá, exibe sites não solicitados, abre novas janelas, instala barras de ferramentas no navegador e também pode impedir o acesso a determinados sites. Como novos softwares maliciosos estão em criação a todo momento, esta classificação também tende a ser alterada. Sabe-se da aparição de novos tipos de malware que reúnem característica de mais de um grupo ao mesmo tempo. A empresa Panda Software possui exemplo de códigos classificados como híbridos, softwares que combinam características de mais de um tipo de malware. Estes

25 25 códigos são preocupantes face aos surtos de grande proporção, como o exemplo do Ninda. Existem também vírus que se auto-atualizam, aprimorando suas habilidades, tornando-se, portanto, mais perigosos. Um exemplo de vírus com estas características é o Opaserv (Microsoft, 2004). 2.2 Formas de Contaminação Apesar das diferentes características que cada tipo de malware apresenta a forma de contaminação entre eles é muito parecida. Por exemplo, um vírus e um verme podem usar a rede como um mecanismo de transporte. Entretanto, o vírus procurará arquivos para infectar enquanto o verme simplesmente tentará se replicar. Pode-se dividir as características de um malware nos seguintes itens: Ambiente ou alvo. Hospedeiro. Mecanismos de transporte. Ataque. Mecanismo de disparo. Mecanismo de defesa.

26 Ambiente ou alvo Quando um malware tenta atacar um sistema hospedeiro, ele baseado em seu código, persegue determinado alvo podendo ser algum componente específico, para que o ataque tenha sucesso. Alguns exemplos de alvos: Dispositivos para fins padrão - Alguns malwares, conforme seu código, terão como ambiente ou alvo um tipo específico de dispositivo, como um computador pessoal, Macintosh ou mesmo um PDA (Personal Digital Assistants) ou um aparelho celular. Sistemas operacionais - O malware, assim como o dispositivo pode necessitar de um determinado sistema operacional para sua correta operação. O vírus CIH ou Chernobyl, só podia atacar computadores que possuíam sistemas operacionais Microsoft da época, Windows 95 ou Windows 98. Aplicativos - Além do sistema operacional o malware as vezes necessita de determinado aplicativo para se instalar no sistema antes de poder atacar ou se replicar efetivamente. Por exemplo, o vírus SWF/LFM-926 de 2002 que podia atacar somente se arquivos Shockwave Flash (extensão.swf) pudessem ser executados no computador local (Microsoft, 2004) Hospedeiro Sendo o malware um vírus, ele tentará localizar um hospedeiro a fim de infectá-lo. Os alvos hospedeiros variam amplamente entre os malwares, mas a seguinte lista fornece exemplos dos hospedeiros mais comuns:

27 27 Arquivos executáveis - Alvo mais conhecido dos vírus que se replicam se anexando a um arquivo executável. Além de arquivos executáveis que usam a extensão.exe, outros arquivos com as seguintes extensões também podem ser usados com essa finalidade:.com,.sys,.dll,.ovl,.ocx e.prg. Scripts - Os ataques onde são usados scripts como hospedeiro têm como alvo arquivos com linguagem script, como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são:.vbs,.js,.wsh e.prl. Macro - Idêntico ao vírus de script, as macros são linguagens específicas de um aplicativo, como um processador de texto, ou uma planilha eletrônica. Apesar destas linguagens serem internas aos aplicativos também podem ser utilizadas de forma maliciosa. Setor de inicialização - O setor de inicialização bem como os registros de inicialização do sistema operacional, podem ser utilizados como hospedeiros, estas áreas encontradas em discos rígidos e mídias removíveis são capazes de executar o código viral. Quando o vírus infecta tanto arquivos como setores de inicialização de unidades, ele é denominado vírus multi-parte (Microsoft, 2004) Mecanismos de transporte Um malware pode utilizar diferentes métodos para tentar localizar e afetar outros sistemas de computadores. Os mecanismos de transporte mais comuns usados pelos malwares são:

28 28 Mídia removível - O meio mais antigo e original de transmissão de vírus e de outros malwares e provavelmente o mais prolífero, pelo menos até recentemente, é a transferência de arquivos. Esse mecanismo começou com os disquetes, depois mudou para as redes e hoje encontrou novos meios como os dispositivos USB (Universal Serial Bus) e o Firewire. A velocidade de infecção não é tão rápida como a do malware de rede, mesmo assim a ameaça está sempre presente e é difícil ser erradicada completamente por causa da necessidade da troca de dados entre os sistemas e as pessoas. Compartilhamentos de rede - O compartilhamento de rede é um mecanismo que conecta os computadores diretamente por uma rede, esta comunicação facilita a troca de arquivos na rede, presenteando os criadores de malware com um excelente mecanismo de transporte que tem maior potencial em propagar mais facilmente e com maior agilidade os códigos mal-intencionados, ultrapassando a agilidade de mídias removíveis. Uma segurança insuficientemente implementada origina um ambiente propício para a proliferação de malwares que podem se replicar em todos os computadores de uma rede. Verificação de redes - Alguns malwares fazem uso de mecanismos para varrer redes localizando computadores vulneráveis ou atacando portas e endereços IP aleatoriamente. Por exemplo, pode enviar pacotes de exploração usando portas específicas em diversos endereços IP com o objetivo de encontrar vulnerabilidades ao ataque. Redes de compartilhamento - A transferências de arquivos utilizando redes P2P (Peer to Peer), conta primeiramente com um aplicativo P2P que faz uso de uma das portas liberadas pelo firewall da empresa, como, por exemplo, a porta 80. O software usa essa porta para passar pelo firewall e transferir arquivos

29 29 diretamente entre os computadores interligados. Esses programas estão disponíveis na Internet e tornaram-se mecanismos de transporte de malwares, auxiliando na propagação de arquivos contaminados, bem como malwares específicos de redes P2P. Exploração remota - Um malware pode explorar determinada vulnerabilidade de um serviço ou de um aplicativo. Esse comportamento é mais observado por worms ou vermes. O verme Slammer aproveita-se de uma vulnerabilidade do Microsoft SQL Server O verme realiza um ataque de buffer overflow permitindo que uma parte da memória do sistema seja sobrescrita com um código que pode ser executado na mesma instância segura do serviço do SQL Server. Um invasor pode explorar essa vulnerabilidade para se apoderar do sistema (Microsoft, 2004). - Com o crescimento da comunicação eletrônica o se tornou o mecanismo de transporte preferido para muitos malwares. A facilidade de envio de mensagens faz com que centenas ou mesmo milhares de pessoas possam ser alcançadas, sem a necessidade dos distribuidores de malware saírem de seus ambientes, isso também permite-nos deduzir que o seja um meio de transporte eficaz para as pragas eletrônicas (Microsoft, 2004). É relativamente simples encorajar os usuários para que abram anexos em suas mensagens de usando técnicas da engenharia social. Por essa razão, muitas das invasões de malware mais prolíferas usaram s como mecanismo de transporte. Um chega à caixa de entrada do programa de correio eletrônico oferecendo cartões virtuais, promoções e alguns tipos de vantagens, ou solicitando algum tipo de recadastramento. A utilização de nomes e marcas de empresas

30 30 conhecidas, instituições financeiras, editoras, lojas, são iscas perfeitas para conquistar os usuários. Este fenômeno é chamado de SCAM. Os golpes são muito bem elaborados, exigem uma boa atenção do usuário para verificar incoerências no . Em geral, as mensagens são similares às originais, enviadas por empresas, e muitas têm links para sites que são cópias dos verdadeiros. Os fraudadores querem, em alguns casos, o preenchimento de algum formulário em sites falsos, enviando informações pessoais, sobretudo financeiras números de conta-corrente, cartões de créditos e senhas. Outras mensagens pedem apenas que o usuário baixe um arquivo, induzindo-o a pensar que sejam fotos, uma atualização ou qualquer atrativo, este arquivo, na verdade, é um programa que rouba dados e os envia por meio da Internet (Microsoft, 2004) e (Terra, 2005). Na figura 1, observa-se um comunicado aparentemente do Serasa, informando a existência de pendências financeiras, induzindo o usuário a abrir o link com o extrato de seus débitos. Porém quando o ponteiro do mouse é pousado sobre o link, verá que ele leva a um arquivo denominado voxcards.exe. Este arquivo, ao ser analisado por um antivírus, mostra a contaminação do arquivo por um vírus denominado vírus.win32.parite.b, conforme ilustra a figura 2.

31 31 Fig.1 Exemplo de SCAM do Serasa. Fig. 2 Tela de verificação identificando contaminação do arquivo por um vírus. Também observa-se na figura 3, mais um exemplo de SCAM. Uma notícia aparentando ser enviada pelo site Terra, porém, pode-se identificar erros de linguagem, como por exemplo, a referência à repórter do SNN onde seria CNN, e

32 32 uma notícia que em nenhum momento foi veiculada por qualquer canal da imprensa. O link é de um arquivo denominado entrevista_ do_ papa.exe hospedado em um site gratuito, o arquivo também está contaminado com um trojan denominado trojanspy.win32.bancos.ha, ilustrado na figura 4. Fig.3 Exemplo de SCAM, utilizando notícia de alto impacto.

33 33 Fig. 4 Tela de verificação identificando contaminação do arquivo por um trojan. Qualquer informação pode ser utilizada com o intuito de fazer um usuário mal informado executar um arquivo. Como exemplo na figura 5, tem-se o uso da imagem de Ayrton Senna, como se estivesse disponível para download um filme sobre a vida do astro. Porém o link do possível filme hospedado em site gratuito denominado memorial.exe, arquivo este contaminado com um trojan denominado trojan-spy.win32.bancos.u, conforme demonstra-se na figura 6.

34 34 Fig.5 Exemplo de SCAM, utilizando imagem de um astro. Fig. 6 Tela de verificação identificando contaminação do arquivo por um trojan.

35 Ataque Depois que o malware alcança a máquina hospedeira através de seu meio de transporte, geralmente executa uma ação conhecida como ataque ou carga. Carga, neste caso, é um termo que se utiliza como sendo o coletivo para qualquer ação de ataque que o código malicioso pode executar em um computador, depois que o mesmo é infectado. Alguns dos tipos mais comuns de ataques são: Backdoor - Traduzindo literalmente porta dos fundos. Esta porta permite acesso remoto a um computador. Este acesso pode ser total, como também pode ser limitado. Este ataque é muito perigoso, pois se o cracker conseguir autorizar o uso de telnet por exemplo poderá usar a máquina infectada para realizar ataques a outros computadores, melhorando seu anonimato. Alteração e exclusão de dados - Mais destrutivo, este ataque é um código mal-intencionado que remove ou altera informações ou mesmo faz com que as informações do computador infectado sejam inutilizadas. Existem duas formas que são empregadas para esta tarefa. A primeira consiste em executar o ataque rapidamente, porém apesar do desastre da perda de informações, esse malware será descoberto mais rapidamente e assim não terá muita oportunidade de se replicar. A segunda opção é continuar no sistema infectado na tentativa de contaminar outros computadores, procurando ficar o mais oculto possível para não levantar suspeitas aos usuários. Roubo de informações - Muito preocupante, é o ataque que visa roubar informações. Quando um ataque compromete a segurança de um computador é muito possível que ele use de mecanismos para capturar e transferir

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Vírus Spywares e Malwares

Vírus Spywares e Malwares APOSTILA Vírus Spywares e Malwares Apostila Desenvolvida por André José Contel Trechos da Cartilha de Segurança para Internet http://cartilha.cert.br/ STI - UNESP - Campus de Araçatuba 1 - Conceitos 1.1

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC

Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC Franciele Braga João Afonso Luan Popping Relatório Sobre os Termos Técnicos Pelotas, 2012 Franciele Braga João Afonso Luan Popping Termos Técnicos:

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais