MALWARE`S. Disciplina : Informática ll - Válquer Coêlho



Documentos relacionados
Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Ameaças a computadores. Prof. César Couto

Códigos Maliciosos. <Nome> <Instituição> < >

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Códigos Maliciosos. Prof. MSc. Edilberto Silva

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta


A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Segurança em computadores e em redes de computadores

Segurança de Redes de Computadores

INE 5223 Informática para Secretariado

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

F-Secure Anti-Virus for Mac 2015

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

Jamille Silva Madureira

Administração de Empresas Ciências Contábeis Informática Aplicada

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Spywares, Worms, Bots, Zumbis e outros bichos

Exploradores de uma vulnerabilidade para atacar ativos

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

USO DOS SERVIÇOS DE

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Análise de Artefatos Maliciosos

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

Parte VIII: Códigos Maliciosos (Malware)

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Revisão 7 Junho de 2007

Spywares, Worms, Bots e Boas Práticas de Segurança

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

13/3/2012. Prof. Flávio Ferry DIE UFPI

Novidades do AVG 2013

Capítulo 1: Introdução...3

UNIVERSIDADE FEDERAL DE PELOTAS

Dicas de Segurança no uso de Computadores Desktops

F-Secure Anti-Virus for Mac 2015

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Conceitos relativos à proteção e segurança

Segurança em Computadores. GTI SEDU

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Tecnologia e Informática

Informática Aplicada a Gastronomia

Curso de Informática Básica

Spywares, Worms, Bots, Zumbis e outros bichos

Informática. Informática. Valdir

APOSTILA LINUX EDUCACIONAL

Informática básica Telecentro/Infocentro Acessa-SP

Segurança na internet

GUIA DE TRANQÜILIDADE

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Verificação em duas etapas. <Nome> <Instituição> < >

Parte VIII: Códigos Maliciosos (Malware)

Operador de Computador. Informática Básica

Engenharia social. A arte de manipular

Aula A 3 ula 11 Windows-Internet

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Sistemas de Informação Gerencial

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Capítulo 1: Introdução...3

TIC 8º Ano Redes Sociais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Transcrição:

MALWARE`S Disciplina : Informática ll - Válquer Coêlho

MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

O que são Vírus de Computador São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

SITUAÇÃO MUNDIAL Podemos estimar por ano perdas de centenas de milhões de dólares por danos causados por Vírus. Por dia são catalogados ou descobertos no mínimo 37 vírus diferentes.

Como se Manifestam. Mostrar mensagens; Alterar ou deletar determinados tipos de arquivos; Corromper a tabela de alocação; Diminuir a performance do sistema; Acessar remotamente o computador; Até formatar o disco rígido.

Worms: Vermes, são programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando cópias idênticas, distribuídas por rede local, por e-mail, ou mesmo por redes sociais (Facebook etc.). Tecnicamente, os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms.

Trojans: É um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa abre portas de entradas para outros tipos de malware. Tem ação idêntica ao cavalo de tróia

SPYWARE e ADWARE O primeiro são programas destinados a recolher informações das preferências de navegação do usuário. O Segundo são programas instalados no seu PC sem sua Permissão.

Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito; Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;

Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

VÍRUS DE ARQUIVOS Infectam arquivos com extensão.exe ou.com. São programáveis, ou seja, podem ser acionados por datas, programas ou até combinações de teclas. Aumenta o tamanho do arquivo e infecta outros.

VÍRUS POLIMÓRFICOS Capazes de mudar seu código fonte e suas diretrizes (sofre mutação). Podemos dizer que esses são os verdadeiros vírus de computador, pois mudam sua estrutura assim como os vírus biológicos.

VÍRUS DE BOOT Vírus de Boot foram os primeiros tipos a surgirem no mundo, eles se alojavam no primeiro setor do disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 ¼ polegadas de 360KB em 1988.. Depois passaram a atacar os HDs e iniciam com o Sistema operacional. Ficam no setor de BOOT (MBR).

VÍRUS STEALTH Invisível, semelhante ao vírus de arquivos, porém, ele não aumenta o tamanho do arquivo.

VÍRUS DE MACRO São programas maliciosos que afetam arquivos do Office da Microsoft. Modificam palavras, frases e até comandos no Word, Excel, PowerPoint, etc...

VÍRUS DE BIOS Ataca o BIOS. É um vírus muito perigoso, pois prejudica uma peça de hardware (placa-mãe).

SPAM O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa..

PHISHING Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

HOAX Outro mal da Vida moderna. São Boatos que são enviados para sua caixa de e-mail sem seu consentimento. Alguém pede informações para mandar proposta de empregos e ele é disseminado.

HOAX 20

ANTIVÍRUS Alguns antivírus: Kaspersky Fsecure BitDefender E-Trust NOD32 AVG PANDA McAfee Norton Antivírus AVAST Recomendação: Manter o antivírus sempre atualizado, e fazer sempre checagens.

FERRAMENTAS DE REMOÇÃO Programas de efeito imediato para reparar um sistema infectado. Exemplos: STINGER (McAfee) Malwarebytes (Anti-Malware) COMBOFIX HIJACKTHIS

REFERÊNCIAS [1] MACHADO, F.B. e MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC, 2007. [2] SILBERSCHATZ, A., GALVIN, P.B., GAGNE, G. Fundamentos de Sistemas Operacionais. 6.ed. LTC, 2004. [3] ARTIGO PUBLICADO. http://www.tecmundo.com.br/2031-a-historia-dos-sistemasoperacionais.htm#ixzz1pnf2gzt2 [4] SOARES, RICARDO DE MAGALHÃES. Sistemas Operacionais. 1 ed. Esab, 2008. Disciplina : Informática ll - Válquer Coêlho