http://cartilha.cert.br/



Documentos relacionados
Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >


Segurança em Computadores. GTI SEDU



Publicação

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:


Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Spywares, Worms, Bots e Boas Práticas de Segurança


Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp






Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Segurança em computadores e em redes de computadores

Segurança em Internet Banking. <Nome> <Instituição> < >

Spywares, Worms, Bots, Zumbis e outros bichos

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Privacidade. <Nome> <Instituição> < >

Segurança em Informática

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Evolução dos Problemas de Segurança e Formas de Proteção

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware)

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Segurança em Redes Sociais. <Nome> <Instituição> < >

Verificação em duas etapas. <Nome> <Instituição> < >


F-Secure Anti-Virus for Mac 2015

Dicas de Segurança no uso de Computadores Desktops

Exploradores de uma vulnerabilidade para atacar ativos

Segurança em Redes. <Nome> <Instituição> < >

UNIVERSIDADE FEDERAL DE PELOTAS

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Segurança de Redes de Computadores

Evolução Tecnológica e a Segurança na Rede

Ameaças a computadores. Prof. César Couto

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Segurança em Dispositivos Móveis

Sistemas para Internet 06 Ataques na Internet


GUIA DE TRANQÜILIDADE

Análise de Artefatos Maliciosos

e Uso Abusivo da Rede

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Prevenção. Como reduzir o volume de spam

Aula A 3 ula 11 Windows-Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Novidades do AVG 2013

Manual de Utilização do Zimbra

Principais Ameaças na Internet e

Cartilha de Segurança para Internet

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Firewall. Qual a utilidade em instalar um firewall pessoal?

Internet, pragas e segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e programas de mensagem instantânea com segurança

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança de Redes & Internet

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Política de privacidade do Norton Community Watch

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. . Como Identificar um Phishing Scan

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

Principais Benefícios. ESET Endpoint Security

Manual AGENDA DE BACKUP

Transcrição:

http://cartilha.cert.br/

Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Um atacante pode instalar um código malicioso após invadir um computador ou explorando alguma vulnerabilidade existente nos programas nele instalados. Seu computador também pode ser infectado caso você: acesse páginas Web maliciosas, usando navegadores vulneráveis acesse mídias removíveis infectadas, como pen-drives execute arquivos infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web, redes sociais ou diretamente de outros computadores. Após infectar o seu computador, o código malicioso pode executar ações como se fosse você, como acessar informações, apagar arquivos, conectar-se a Internet, enviar mensagens e ainda instalar outros códigos maliciosos. Apesar de falarmos em computador, outros equipamentos computacionais também podem ser infectados por códigos maliciosos, como seus equipamentos de rede e dispositivos móveis (tablets, celulares, smartphones, etc.). Códigos maliciosos: Proteja-se desta turma

Tipos principais Vírus programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Cavalo de troia (trojan) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário Rootkit conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido Backdoor programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

Worm programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador Bot programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado Zumbi é como é chamado um computador infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots

Spyware programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador Screenlogger é um tipo de spyware, similar ao keylogger, usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking Adware é um tipo de spyware projetado especificamente para apresentar propagandas

Cuidados a serem tomados Mantenha seu computador atualizado: use apenas programas originais tenha sempre as versões mais recentes dos programas instalados instale todas as atualizações disponíveis, principalmente as de segurança crie um disco de recuperação e tenha-o por perto no caso de emergências Instale um antivírus (antimalware): mantenha-o atualizado, incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede, de preferência diariamente configure-o para verificar automaticamente toda e qualquer extensão de arquivo, arquivos anexados aos e-mails, obtidos pela Internet e os discos rígidos e as unidades removíveis verifique sempre os arquivos recebidos, antes de abri-los ou executá-los evite executar simultaneamente diferentes antivírus eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro crie um disco de emergência de seu antivírus use-o se desconfiar que o antivírus instalado está desabilitado/ comprometido ou que o comportamento do computador está estranho

Use um firewall pessoal: assegure-se de ter um firewall pessoal instalado e ativo verifique periodicamente os logs do firewall a procura de acessos maliciosos Ao instalar aplicativos: baixe aplicativos apenas de fontes confiáveis verifique se as permissões de instalação e execução são coerentes escolha aplicativos bem avaliados e com grande quantidade de usuários Proteja seus dados: faça backups periodicamente nunca recupere um backup se desconfiar que ele contém dados não confiáveis Seja cuidadoso ao clicar em links: não considere que mensagens vindas de conhecidos são sempre confiáveis o campo de remetente pode ter sido falsificado, ou elas podem ter sido enviadas de contas falsas ou invadidas antes de acessar um link curto procure usar complementos que permitam visualizar o link de destino Outros: cuidado com extensões ocultas alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos desabilite a auto-execução de mídias removíveis e de arquivos anexados http://cartilha.cert.br/cc/

Consulte a Cartilha de Segurança para a Internet para mais detalhes sobre códigos maliciosos: http://cartilha.cert.br/malware/ O site Antispam.br apresenta diversos vídeos educativos sobre os perigos aos quais os usuários estão expostos e dicas de como navegar com mais segurança na rede: http://antispam.br/vídeos O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em http://www.cert.br/. O Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/) é uma entidade civil, sem fins lucrativos, que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil. São atividades permanentes do NIC.br coordenar o registro de nomes de domínio - Registro.br (http://www.registro.br/), estudar e tratar incidentes de segurança no Brasil - CERT.br (http://www.cert.br/), estudar e pesquisar tecnologias de redes e operações - CEPTRO.br (http://www.ceptro.br/), produzir indicadores sobre as tecnologias da informação e da comunicação - CETIC.br (http://www.cetic.br/) e abrigar o escritório do W3C no Brasil (http://www.w3c.br/). O Comitê Gestor da Internet no Brasil coordena e integra todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Com base nos princípios de multilateralidade, transparência e democracia, o CGI.br representa um modelo de governança multissetorial da Internet com efetiva participação de todos os setores da sociedade nas suas decisões. Uma de suas formulações são os 10 Princípios para a Governança e Uso da Internet (http://www.cgi.br/principios). Mais informações em http://www.cgi.br/. novembro/ 2013