Spywares, Worms, Bots, Zumbis e outros bichos

Documentos relacionados
Códigos Maliciosos. Prof. Paulo Najar

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Códigos Maliciosos. <Nome> <Instituição> < >


Spywares, Worms, Bots, Zumbis e outros bichos

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Spywares, Worms, Bots, Zumbis e outros bichos

Internet, Pragas e Segurança

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Segurança da Informação

Ransomware. <Nome> <Instituição> < >

Ransomware. Diretoria de Tecnologia da Informação Ifes

Vírus de Computador. Operação de Computadores e Sistemas

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Como conviver com tantas senhas

Ransomware. Ricardo L. Ricardo Gestor de T.I

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Segurança em Computadores. <Nome> <Instituição> < >

Principais Ameaças na Internet e

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

Segurança da Internet no Brasil: Estudos e Iniciativas

Códigos Maliciosos. <Nome> <Instituição> < >

Internet, pragas e segurança

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Spywares, Worms, Bots e Boas Práticas de Segurança

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Segurança: Tendências Atuais e Recomendações do NBSO

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Sistema operacional. Linux Debian 8 Windows 7

WWW = WORLD WIDE WEB


Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Klaus Steding-Jessen Esta apresentação:

Tendências em Atividades Maliciosas na Internet Brasileira

Segurança em Redes Sociais

TECNOLOGIA DA INFORMAÇÃO

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Webinário Informática INSS Prof. Paulo França

INFORMÁTICA. Com o Professor: Rene Maas

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança Informática em Redes e Sistemas

Internet Banking. SICOOBNET: Proteja suas transações financeiras

SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA EPITÁCIO RODRIGUES

DIREITO DA SOCIEDADE DA INFORMAÇÃO

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança em Redes Sociais. Miriam von Zuben

SEGURANÇA DA INFORMAÇÃO

Sistemas Operacionais e Vírus

Noções de Informática TRT PE. Prof. Márcio Hunecke

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Informática para Concursos

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Cartilha de Segurança para usuários não técnicos

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Segurança da Informação

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

Apresentação, Metodologia. NBSO NIC Br Security Office

Cibersegurança: como não se tornar vítima ou vilão. Italo Valcy

Auditoria Informa tica

Cartilha de Segurança na Internet. News

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Curso de capacitação Uso consciente e responsável da Internet nas escolas São Paulo / SP 27 de março de 2018

QUESTÕES DO CESPE SOBRE O TEMA WORMS

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança em Senhas. NTI UFABC

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

Transcrição:

Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 1/37

Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots http://www.cert.br/sobre/ Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 2/37

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias 15-18- Terceiro Setor 19-21- Academia Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 3/37

Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 4/37

Agenda Códigos maliciosos Histórico Principais Tipos Resumo comparativo Prevenção Referências Perguntas Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 5/37

Co digos maliciosos Semana de Conscientizac a o em Seguranc a - Diebold, Sa o Paulo 01 de junho de 2012 p. 6/37

Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador Principais tipos: Vírus Worm Bot e Botnet Spyware Backdoor Trojan Rootkit Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 7/37

Códigos maliciosos (2/3) Podem infectar um computador, por meio de: auto-execução de mídias removíveis infectadas acesso a páginas Web vulneráveis ação direta de atacantes execução de arquivos previamente infectados exploração de vulnerabilidades existentes nos programas instalados Podem executar ações no computador, de acordo com as permissões do usuário Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 8/37

Códigos maliciosos (3/3) Por que são desenvolvidos e propagados: vandalismo prática de golpes realização de ataques disseminação de spams desejo de autopromoção obtenção de vantagens financeiras coleta de informações confidenciais propagação de outros códigos maliciosos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 9/37

Histórico (1/6) Década de 1970: Surgimento do primeiro vírus (Creeper) Programas experimentais Não possuíam comportamento destrutivo Surgimento do primeiro antivírus (Reaper) Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 10/37

Histórico (2/6) Década de 1980: Surgimento dos primeiros vírus realmente maliciosos Brain: considerado o primeiro Sexta-feira 13 (Jerusálem) Surgimento do primeiro worm (Morris) Principais objetivos dos atacantes: causar danos demonstrar conhecimento técnico Surgimento dos antivírus genéricos Propagação: disquetes e e-mails Principais alvos: computadores com sistema operacional DOS Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 11/37

Histórico (3/6) Década de 1990: Popularização da Internet Grande quantidade de vírus Michelangelo: destaque na mídia Pathogen: primeira condenação Concept: vírus de macro Chernobyl: deletava o acesso a unidade de disco Melissa: grande velocidade propagação LoveLetter: grande prejuízo Surgimento dos primeiros boatos sobre vírus Surgimento de kits para criação de vírus Principais objetivos dos atacantes: vantagens financeiras: extorsão, furto de informações envio de spam Meios de propagação: e-mails Principais alvos: computadores com Windows e seus aplicativos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 12/37

Histórico (4/6) Década de 2000: Atacantes com pouco conhecimento técnico uso de ferramentas prontas Explosão no número de códigos maliciosos múltiplas funcionalidades Década dos worms: Nimda e CodeRed: vulnerabilidades do IIS Slammer: vulnerabilidades do SQL Server Blaster: DoS contra o site de update da Microsoft Sobig: instalava servidor SMTP para se propagar Mydoom: propagação através do Kazaa Koobface: usuários do Facebook e MySpace, via scraps Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 13/37

Histórico (5/6) Década de 2000 (cont.): Programas antivírus se tornam antimalware Popularização das redes sociais: exploração da rede de confiança rápida disseminação de informações utilização de encurtadores de URLs Meios de propagação: e-mails, mídias removíveis, redes sociais Principaia alvos: usuários finais Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 14/37

Histórico (6/6) Início da década de 2010 até dias atuais: Meios de propagação: redes sociais e e-mails Popularização dos dispositivos móveis grande uso de aplicativos desenvolvidos por terceiros falsa sensação de segurança Principais alvos: usuários finais (Worm Ramnit) sistemas industriais (Worm Stuxnet) alvos específicos (spear-phishing) ataques ideológicos (botnets usadas para DoS) Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 15/37

Principais Tipos de Códigos Maliciosos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 16/37

Vírus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador depende da execução do programa ou arquivo infectado para ser tornar ativo e continuar o processo de infecção principais tipos: Boot: infectam o setor de inicialização do disco rígido/disquete Programas: infectam arquivos executáveis Macro: infectam arquivos lidos por programas que usam macros Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 17/37

Worm Programa capaz de se propagar automaticamente pela rede, enviando cópias de si mesmo de computador para computador não embute cópias em outros programas ou arquivos não necessita ser explicitamente executado para se propagar propaga-se pela exploração de vulnerabilidades existentes em programas instalados em computadores consomem muitos recursos podem afetar o desempenho de redes e a utilização de computadores Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 18/37

Bot Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente modos de comunicação: canais de IRC, servidores Web, compartilhamento de arquivos P2P computador zumbi pode ser orientado a: desferir ataques na Internet furtar dados enviar spam e e-mails de phishing Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 19/37

Botnet Rede composta de centenas/milhares de computadores zumbis permite potencializar as ações danosas executadas pelos bots quanto mais zumbis mais potente ela será geralmente usada por aluguel associada a: ataques realizados na Internet, disseminação de spam, propagação de códigos maliciosos, etc. Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 20/37

Trojan Programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário consiste de um único arquivo necessita ser executado para que seja instalado não infecta outros arquivos não propaga cópias de si mesmo automaticamente exemplos: cartão virtual, álbum de fotos, protetor de tela Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Proxy Trojan Spy Trojan Banker ou Bancos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 21/37

Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros pode ser usado de forma legítima ou maliciosa, dependendo de: tipos: como é instalado; das ações realizadas do tipo de informação monitorada do uso que é feito por quem recebe as informações keylogger: captura e armazena as teclas digitadas screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazena a região que circunda a posição onde o mouse é clicado adware: projetado especificamente para apresentar propagandas Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 22/37

Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim normalmente incluído de forma a não ser notado pode ser incluído: por invasores pela ação de outros códigos maliciosos usado para assegurar o acesso futuro, sem que seja necessário recorrer novamente aos métodos usados na infecção ou invasão forma de inclusão: disponibilização de um novo serviço substituição de um serviço já existente Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 23/37

Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos esconder atividades e informações mapear potenciais vulnerabilidades em outros computadores capturar informações da rede são usados por: atacantes, para manter acesso privilegiado códigos maliciosos, para ficarem ocultos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 24/37

Resumo comparativo Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 25/37

Resumo comparativo (1/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como é obtido: Recebido automaticamente pela rede Recebido por e-mail Baixado de sites na Internet Compartilhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 26/37

Resumo comparativo (2/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como ocorre a instalação: Execução de um arquivo infectado Execução explícita do código malicioso Via execução de outro código malicioso Exploração de vulnerabilidades Como se propaga: Insere cópias de si próprio em arquivos Envia cópia de si próprio automaticamente pela rede Envia cópia de si próprio automaticamente por e-mail Não se propaga Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 27/37

Resumo comparativo (3/3) Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Ações maliciosas mais comuns: Altera e/ou remove arquivos Consume grande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 28/37

Prevenção Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 29/37

Prevenção (1/4) Mantenha seu computador seguro: todas as atualizações aplicadas todos os programas com as versões mais recentes Use mecanismos de segurança: firewall pessoal antiphshing complementos antimalware antispam plugins Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 30/37

Prevenção (2/4) Use apenas programas originais Use as configurações de segurança já disponíveis Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros verifique a opinião de outros usuários escolha aplicativos populares instale antimalware antes de qualquer outro programa denuncie aplicativos maliciosos Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 31/37

Prevenção (3/4) Melhore sua postura online: não acesse sites ou siga links recebidos por mensagens eletrônicas em páginas sobre as quais não se saiba a procedência não confie apenas no remetente da mensagem códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis não forneça em páginas Web, blogs e redes sociais dados pessoais ou de familiares e amigos dados sobre o computador ou programas que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 32/37

Prevenção (4/4) Proteja suas contas e senhas: evite senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários use senhas longas e compostas de letras, números e símbolos utilize o usuário Administrador ou root somente quando for estritamente necessário crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 33/37

Informe-se e Mantenha-se Atualizado (1/2) http://cartilha.cert.br/ http://internetsegura.br/ http://www.cert.br/rss/certbr-rss.xml http://twitter.com/certbr Semana de Conscientizac a o em Seguranc a - Diebold, Sa o Paulo 01 de junho de 2012 p. 34/37

Informe-se e Mantenha-se Atualizado (2/2) Semana de Conscientizac a o em Seguranc a - Diebold, Sa o Paulo 01 de junho de 2012 p. 35/37

Referências Esta apresentação pode ser encontrada em: http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil CERT.br http://www.cert.br/ Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 36/37

Perguntas Semana de Conscientização em Segurança - Diebold, São Paulo 01 de junho de 2012 p. 37/37