Spywares, Worms, Bots, Zumbis e outros bichos



Documentos relacionados
Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots e Boas Práticas de Segurança

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >

Internet, pragas e segurança


Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Evolução Tecnológica e a Segurança na Rede

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Principais Ameaças na Internet e

Evolução dos Problemas de Segurança e Formas de Proteção

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança em Computadores. GTI SEDU

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Segurança em Redes Sociais

Desafios no Tratamento de Incidentes de

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Spywares, Worms, Bots, Zumbis e outros bichos


Segurança em computadores e em redes de computadores

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Segurança na Internet Brasileira: Principais Ameaças e

Segurança da Internet no Brasil e Atuação do CERT.br

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança na Internet Brasileira: Principais Ameaças e


Privacidade. <Nome> <Instituição> < >

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança em Internet Banking. <Nome> <Instituição> < >

A Evolução dos Problemas de Segurança e Formas de Proteção


Incidentes de Segurança no Brasil: Principais Ameaças e

Segurança em Informática

Transição IPv4 è IPv6: Desafios e Riscos

Sistemas para Internet 06 Ataques na Internet

Novidades do AVG 2013

Parte VIII: Códigos Maliciosos (Malware)

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Dicas de Segurança no uso de Computadores Desktops

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Análise de Artefatos Maliciosos

Parte VIII: Códigos Maliciosos (Malware)

Exploradores de uma vulnerabilidade para atacar ativos

Panorama de Casos de Phishing Envolvendo o Brasil

Publicação

Segurança em Redes Sociais. Miriam von Zuben

e Uso Abusivo da Rede

Ameaças a computadores. Prof. César Couto

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

GUIA DE TRANQÜILIDADE

Revisão 7 Junho de 2007

Principais Ameaças na Internet e

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Segurança em Redes Sociais


Segurança em Redes Sociais. Miriam von Zuben

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet


Segurança em Redes Sociais. <Nome> <Instituição> < >

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Segurança em Redes Sociais

Segurança de Redes de Computadores

UNIVERSIDADE FEDERAL DE PELOTAS

Cartilha de Segurança para Internet



TIC Domicílios 2007 Segurança na Rede, Uso do e Spam


Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Boas Práticas de Segurança

Segurança X Privacidade?

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Outlook Apresentação

Transcrição:

Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 1/37

Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots http://www.cert.br/sobre/ SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 2/37

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias 15-18- Terceiro Setor 19-21- Academia SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 3/37

Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 4/37

Agenda Códigos maliciosos Histórico Principais Tipos Resumo comparativo Prevenção Referências Perguntas SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 5/37

Co digos maliciosos SIPAT - Escola Polite cnica da USP, Sa o Paulo 04 de setembro de 2012 p. 6/37

Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador Principais tipos: Vírus Worm Bot e Botnet Spyware Backdoor Trojan Rootkit SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 7/37

Códigos maliciosos (2/3) Podem infectar um computador por meio: exploração de vulnerabilidades existentes nos programas instalados auto-execução de mídias removíveis infectadas acesso a páginas Web vulneráveis ação direta de atacantes execução de arquivos previamente infectados Podem executar ações no computador, de acordo com as permissões do usuário SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 8/37

Códigos maliciosos (3/3) Por que são desenvolvidos e propagados: obtenção de vantagens financeiras coleta de informações confidenciais desejo de autopromoção vandalismo prática de golpes realização de ataques disseminação de spams SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 9/37

Histórico (1/6) Década de 1970: Surgimento do primeiro vírus (Creeper) Programas experimentais Não possuíam comportamento destrutivo Surgimento do primeiro antivírus (Reaper) SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 10/37

Histórico (2/6) Década de 1980: Surgimento dos primeiros vírus realmente maliciosos Brain: considerado o primeiro Sexta-feira 13 (Jerusálem) Surgimento do primeiro worm (Morris) Principais objetivos dos atacantes: causar danos demonstrar conhecimento técnico Surgimento dos antivírus genéricos Propagação: disquetes e e-mails Principal alvo: sistema operacional DOS SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 11/37

Histórico (3/6) Década de 1990: Popularização da Internet Grande quantidade de vírus Michelangelo: destaque na mídia Pathogen: primeira condenação Concept: vírus de macro Chernobyl: deletava o acesso a unidade de disco Melissa: grande velocidade propagação LoveLetter: grande prejuízo Surgimento de kits para criação de vírus Principais objetivos dos atacantes: vantagens financeiras: extorsão, furto de informações envio de spam Propagação: e-mails Principais alvos: Windows e seus aplicativos SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 12/37

Histórico (4/6) Década de 2000: Atacantes com pouco conhecimento técnico uso de ferramentas prontas Explosão no número de códigos maliciosos múltiplas funcionalidades Década dos worms: Nimda e CodeRed: vulnerabilidades do IIS Slammer: vulnerabilidades do SQL Server Blaster: DoS contra o site do update da Microsoft Sobig: instalava um servidor SMTP para se propagar Mydoom: propagação através do Kazaa Koobface: usuários do Facebook e MySpace, via scraps SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 13/37

Histórico (5/6) Década de 2000 (cont.): Programas antivírus se tornam antimalware Popularização das redes sociais: exploração da rede de confiança rápida disseminação de informações utilização de encurtadores de URLs Propagação: e-mails, mídias removíveis e redes sociais Principal alvo: usuários finais SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 14/37

Histórico (6/6) Início da década de 2010 até dias atuais: Propagação: redes sociais e e-mails Popularização dos dispositivos móveis grande uso de aplicativos desenvolvidos por terceiros falsa sensação de segurança Principais alvos: usuários finais (Worm Ramnit) sistemas industriais (Worm Stuxnet) alvos específicos (spear-phishing) ataques ideológicos (botnets usadas para DoS) SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 15/37

Principais Tipos de Códigos Maliciosos SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 16/37

Vírus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador depende da execução do programa ou arquivo infectado para ser tornar ativo e continuar o processo de infecção principais tipos: Boot: infectam o setor de inicialização do disco rígido/disquete Programas: infectam arquivos executáveis Macro: infectam arquivos lidos por programas que usam macros SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 17/37

Worm Programa capaz de se propagar automaticamente pela rede, enviando cópias de si mesmo de computador para computador não embute cópias em outros programas ou arquivos não necessita ser explicitamente executado para se propagar propaga-se pela exploração de vulnerabilidades existentes em programas instalados em computadores consomem muitos recursos podem afetar o desempenho de redes e a utilização de computadores SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 18/37

Bot Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente modos de comunicação: canais de IRC, servidores Web, compartilhamento de arquivos P2P computador zumbi pode ser orientado a: desferir ataques na Internet furtar dados enviar spam e e-mails de phishing SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 19/37

Botnet Rede composta de centenas/milhares de computadores zumbis permite potencializar as ações danosas executadas pelos bots quanto mais zumbis mais potente ela será geralmente usada por aluguel associada a: ataques realizados na Internet, disseminação de spam, propagação de códigos maliciosos, etc. SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 20/37

Trojan Programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário consiste de um único arquivo necessita ser executado para que seja instalado não infecta outros arquivos não propaga cópias de si mesmo automaticamente exemplos: cartão virtual, álbum de fotos, protetor de tela Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Proxy Trojan Spy Trojan Banker ou Bancos SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 21/37

Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros pode ser usado de forma legítima ou maliciosa, dependendo de: como é instalado; das ações realizadas do tipo de informação monitorada do uso que é feito por quem recebe as informações tipos: keylogger: captura e armazena as teclas digitadas screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazena a região que circunda a posição onde o mouse é clicado adware: projetado especificamente para apresentar propagandas SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 22/37

Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim normalmente incluído de forma a não ser notado pode ser incluído: por invasores pela ação de outros códigos maliciosos usado para assegurar o acesso futuro, sem que seja necessário recorrer novamente aos métodos usados na infecção ou invasão forma de inclusão: disponibilização de um novo serviço substituição de um serviço já existente SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 23/37

Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos esconder atividades e informações mapear potenciais vulnerabilidades em outros computadores capturar informações da rede são usados por: atacantes, para manter acesso privilegiado códigos maliciosos, para ficarem ocultos SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 24/37

Resumo comparativo SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 25/37

Resumo comparativo (1/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como é obtido: Recebido automaticamente pela rede Recebido por e-mail Baixado de sites na Internet Compartilhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 26/37

Resumo comparativo (2/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como ocorre a instalação: Execução de um arquivo infectado Execução explícita do código malicioso Via execução de outro código malicioso Exploração de vulnerabilidades Como se propaga: Insere cópias de si próprio em arquivos Envia cópia de si próprio automaticamente pela rede Envia cópia de si próprio automaticamente por e-mail Não se propaga SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 27/37

Resumo comparativo (3/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Ações maliciosas mais comuns: Altera e/ou remove arquivos Consume grande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 28/37

Prevenção SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 29/37

Prevenção (1/4) Mantenha seu computador seguro: todas as atualizações aplicadas todos os programas com as versões mais recentes Use mecanismos de segurança: firewall pessoal antiphshing complementos antimalware antispam plugins SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 30/37

Prevenção (2/4) Use apenas programas originais Use as configurações de segurança já disponíveis Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros verifique a opinião de outros usuários escolha aplicativos populares instale antimalware antes de qualquer outro programa denuncie aplicativos maliciosos SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 31/37

Prevenção (3/4) Melhore sua postura online: não acesse sites ou siga links recebidos por mensagens eletrônicas em páginas sobre as quais não se saiba a procedência não confie apenas no remetente da mensagem códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis não forneça em páginas Web, blogs e redes sociais: dados pessoais ou de familiares e amigos dados sobre o computador ou programas que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 32/37

Prevenção (4/4) Proteja suas contas e senhas: evite senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários use senhas longas e compostas de letras, números e símbolos utilize o usuário Administrador ou root somente quando for estritamente necessário crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 33/37

Informe-se e Mantenha-se Atualizado (1/2) http://cartilha.cert.br/ http://internetsegura.br/ http://www.cert.br/rss/certbr-rss.xml http://twitter.com/certbr SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 34/37

Informe-se e Mantenha-se Atualizado (2/2) SIPAT - Escola Polite cnica da USP, Sa o Paulo 04 de setembro de 2012 p. 35/37

Referências Esta apresentação pode ser encontrada em: http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil CERT.br http://www.cert.br/ SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 36/37

Perguntas SIPAT - Escola Politécnica da USP, São Paulo 04 de setembro de 2012 p. 37/37