Códigos Maliciosos. <Nome> <Instituição> < >

Documentos relacionados
Códigos Maliciosos. Prof. Paulo Najar

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. <Nome> <Instituição> < >

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016


Segurança em Computadores. <Nome> <Instituição> < >

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Segurança da Informação

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Códigos Maliciosos. <Nome> <Instituição> < >

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Cibersegurança: como não se tornar vítima ou vilão. Italo Valcy

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Spywares, Worms, Bots, Zumbis e outros bichos

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Cartilha de Segurança na Internet. News

Vírus de Computador. Operação de Computadores e Sistemas

Internet, Pragas e Segurança

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Em dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17

WWW = WORLD WIDE WEB

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Segurança em Senhas. NTI UFABC

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Backup. <Nome> <Instituição> < >

TECNOLOGIA DA INFORMAÇÃO

Internet Banking. SICOOBNET: Proteja suas transações financeiras

INFORMÁTICA. Com o Professor: Rene Maas


Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA EPITÁCIO RODRIGUES

Cartilha de Segurança para usuários não técnicos

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

SEGURANÇA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Sistema operacional. Linux Debian 8 Windows 7

Webinário Informática INSS Prof. Paulo França


Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Noções de Informática TRT PE. Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Parte III: Privacidade

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

CARTILHA DE SEGURANÇA

Informática para Concursos

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Sistemas Operacionais e Vírus

Auditoria Informa tica

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

Segurança em Computadores. GTI SEDU

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360

Semana de Segurança da Informação TRF3 São Paulo / SP 19/06/2018


Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

SISTEMA OPERACIONAL WINDOWS PHONE

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Principais Ameaças na Internet e

Dá pra confiar suas senhas ao seu navegador?

Informática. Polícia Rodoviária Federal

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

ESET NOD32 ANTIVIRUS 10

Manual de instalação, configuração e utilização do Enviador XML

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Informática. Backup do Windows. Professor Márcio Hunecke.

Publicação.

Transcrição:

Códigos Maliciosos <Nome> <Instituição> <e-mail>

Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos

Códigos maliciosos (1/5) Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos Também chamados de malware, pragas, etc. Exemplos de equipamentos que podem ser infectados: computadores equipamentos de rede modems, switches, roteadores dispositivos móveis tablets, celulares, smartphones

Códigos maliciosos (2/5) Um equipamento pode ser infectado ou comprometido: pela exploração de vulnerabilidades nos programas instalados pela auto-execução de mídias removíveis infectadas pelo acesso a páginas Web maliciosas, via navegadores vulneráveis pela ação direta de atacantes pela execução de arquivos previamente infectados, obtidos: anexos em mensagens eletrônicas via links recebidos por mensagens eletrônicas e redes sociais via mídias removíveis em páginas Web diretamente de outros equipamentos

Códigos maliciosos (3/5) Porque são desenvolvidos e propagados: obtenção de vantagens financeiras coleta de informações confidenciais desejo de autopromoção vandalismo extorsão São usados como intermediários, possibilitam: prática de golpes realização de ataques disseminação de spam

Códigos maliciosos (4/5) Uma vez instalados: passam a ter acesso aos dados armazenados no equipamento podem executar ações em nome do usuário acessar informações apagar arquivos criptografar dados conectar-se à Internet enviar mensagens instalar outros códigos maliciosos

Códigos maliciosos (5/5) Melhor prevenção impedir que a infecção ocorra nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente os dados

Tipos principais

Vírus (1/2) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Depende da execução do programa/arquivo hospedeiro para: tornar-se ativo dar continuidade ao processo de infecção para que o equipamento seja infectado é preciso que um programa já infectado seja executado Principais meios de propagação: e-mail e pen-drive

Vírus (2/2) Tipos mais comuns de vírus: vírus propagado por e-mail vírus de script vírus de macro vírus de telefone celular

Cavalo de troia/trojan (1/2) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário Necessita ser explicitamente executado para ser instalado Pode ser instalado: pelo próprio usuário por atacantes após invadirem o equipamento, alteram programas já existentes para executarem ações maliciosas, além das funções originais

Cavalo de troia/trojan (2/2) Alguns tipos de trojans: Downloader Dropper Backdoor DoS Destrutivo Clicker Proxy Spy Banker (Bancos)

Ransomware (1/2) Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário Dois tipos principais: Locker: impede o acesso ao equipamento Crypto: impede o acesso aos dados armazenados no equipamento, geralmente usando criptografia

Ransomware (2/2) Normalmente usa criptografia forte Costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também Pagamento do resgate (ransom) geralmente feito via bitcoins Reforça a importância de ter backups mesmo pagando o resgate não há garantias de que o acesso será restabelecido

Backdoor (1/2) Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim

Backdoor (2/2) Pode ser incluído: pela ação de outros códigos maliciosos que tenham previamente infectado o equipamento por atacantes que tenham invadido o equipamento Após incluído: usado para assegurar o acesso futuro ao equipamento permitindo que seja acessado remotamente sem ter que recorrer novamente as métodos já usados

RAT RAT (Remote Access Trojan) trojan de acesso remoto programa que combina as características de trojan e backdoor permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário

Worm (1/2) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de equipamento para equipamento Modo de propagação: execução direta das cópias exploração automática de vulnerabilidades em programas Consomem muitos recursos devido à grande quantidade de cópias geradas podem afetar: o desempenho de redes o uso dos equipamentos

Worm (2/2) Processo de propagação e infecção: 1. Identificação dos equipamentos alvos 2. Envio das cópias 3. Ativação das cópias 4. Reinício do processo

Bot Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente Modo de propagação similar ao worm: execução direta das cópias exploração automática de vulnerabilidades em programas Comunicação entre o invasor e o equipamento infectado pode ocorrer via: canais de IRC servidores Web redes P2P, etc.

Zumbi Zumbi é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono

Botnet Rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas dos bots O controlador da botnet pode: usá-la para seus próprios ataques alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas

Spyware (1/2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

Spyware (2/2) Alguns tipos de spyware: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado Adware: projetado para apresentar propagandas

Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido Pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos esconder atividades e informações capturar informações da rede mapear potenciais vulnerabilidades em outros equipamentos

Resumo comparativo

Códigos Maliciosos Como é ob4do: Recebido automa4camente pela rede Vírus Trojan Ransomware Backdoor Worm Bot Spyware Rootkit Recebido por e-mail Baixado de sites na Internet Compar4lhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso

Códigos Maliciosos Como ocorre a instalação: Execução de um arquivo infectado Vírus Trojan Ransomware Backdoor Worm Bot Spyware Rootkit Execução explícita do código malicioso Via execução de outro código malicioso Exploração de vulnerabilidades

Códigos Maliciosos Como se propaga: Insere cópia de próprio em arquivos Envia cópia de si próprio automa4camente pela rede Envia cópia de si próprio automa4camente por e-mail Vírus Trojan Ransomware Backdoor Worm Bot Spyware Rootkit Não se propaga

Códigos Maliciosos Vírus Trojan Ransomware Backdoor Worm Bot Spyware Rootkit Ações maliciosas mais comuns: Altera e/ou remove arquivos Criptografa arquivos Impede o acesso ao equipamento Consome grande quan4dade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido

Cuidados a serem tomados

Mantenha os equipamentos atualizados (1/2) Use apenas programas originais Tenha sempre as versões mais recentes dos programas Configure os programas para serem atualizados automaticamente Remova: as versões antigas os programas que você não utiliza mais programas não usados tendem a: ser esquecidos ficar com versões antigas e potencialmente vulneráveis

Mantenha os equipamentos atualizados (2/2) Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o equipamento esteja ligado e conectado à Internet Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas Crie um disco de recuperação de sistema certifique-se de tê-lo por perto no caso de emergências

Use mecanismos de proteção (1/2) Instale um antivírus (antimalware) mantenha-o atualizado, incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede, de preferência diariamente configure-o para verificar automaticamente: toda e qualquer extensão de arquivo arquivos anexados aos e-mails e obtidos pela Internet discos rígidos e unidades removíveis verifique sempre os arquivos recebidos antes de abri-los ou executá-los

Use mecanismos de proteção (2/2) Crie um disco de emergência de seu antivírus use-o se desconfiar que: o antivírus instalado está desabilitado ou comprometido o comportamento do equipamento está estranho mais lento gravando ou lendo o disco rígido com muita frequência, etc. Assegure-se de ter um firewall pessoal instalado e ativo

Ao instalar aplicativos de terceiros Verifique se as permissões de instalação e execução são coerentes Seja cuidadoso ao: permitir que os aplicativos acessem seus dados pessoais selecionar os aplicativos, escolhendo aqueles: bem avaliados com grande quantidade de usuários

Faça backups regularmente (1/2) Mantenha os backups atualizados de acordo com a frequência de alteração dos dados Configure para que seus backups sejam realizados automaticamente certifique-se de que eles estejam realmente sendo feitos Mantenha backups redundantes, ou seja, várias cópias para evitar perder seus dados: em incêndio, inundação, furto ou pelo uso de mídias defeituosas caso uma das cópias seja infectada

Faça backups regularmente (2/2) Assegure-se de conseguir recuperar seus backups Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Mantenha os backups desconectados do sistema Backup é a solução mais efetiva contra ransomware

Seja cuidadoso ao clicar em links Antes de clicar em um link curto: use complementos que permitam visualizar o link de destino Mensagens de conhecidos nem sempre são confiáveis o campo de remetente do e-mail pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas

Outros Use a conta de administrador do sistema apenas quando necessário a ação do código malicioso será limitada às permissões de acesso do usuário que estiver acessando o sistema Cuidado com extensões ocultas alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos Desabilite a auto-execução de: mídias removíveis arquivos anexados

Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/

Créditos Fascículo Códigos Maliciosos http://cartilha.cert.br/fasciculos/ Cartilha de Segurança para Internet http://cartilha.cert.br/