Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.



Documentos relacionados
Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:


Novidades do AVG 2013

Parte VIII: Códigos Maliciosos (Malware)

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Spywares, Worms, Bots, Zumbis e outros bichos

Segurança em computadores e em redes de computadores

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

UNIVERSIDADE FEDERAL DE PELOTAS

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Segurança de Redes de Computadores

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Aula 12 Lista de verificação de segurança para o Windows 7

Segurança em Computadores. GTI SEDU

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

INE 5223 Informática para Secretariado

Capítulo 1: Introdução...3

Escaneando seu computador com o Avira AntiVir 10

para Mac Guia de Inicialização Rápida

F-Secure Anti-Virus for Mac 2015

Parte VIII: Códigos Maliciosos (Malware)

Análise de Artefatos Maliciosos

Dicas de como evitar o ataque de vírus

Spywares, Worms, Bots, Zumbis e outros bichos

Firewall. Qual a utilidade em instalar um firewall pessoal?

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

COMO INSTALAR O CATÁLOGO

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Spywares, Worms, Bots e Boas Práticas de Segurança

MANUAL DE INSTALAÇÃO. LSoft Gestão Empresarial

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Como remover o Jabuticaba do Chrome - Firefox - Internet Explorer

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão Copyright GVT

Informática básica Telecentro/Infocentro Acessa-SP

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Gerência de Operações

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

GUIA INTEGRA SERVICES E STATUS MONITOR

Atualizaça o do Maker

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

ESET NOD32 ANTIVIRUS 9

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

ESET NOD32 ANTIVIRUS 8

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DO ANIMAIL Terti Software

Instruções para instalação do Virtual Lab (ChemLab 2.5 ou Physics 3.0)

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Manual de Instalação ( Client / Server ) Versão 1.0

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

SISTEMA OPERACIONAL - WINDOWS

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Instalando software MÉDICO Online no servidor

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

SPARK - CONFIGURAÇÃO

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Lab - Configurando o Firewall do Windows Vista

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Manual Tim Protect Backup. Manual do Usuário. Versão Copyright Tim

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

MicrovixPOS Requisitos, Instalação e Execução

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

WinGate - Passo a passo

Print Audit 6 - Instalação do SQL Server 2008 express R2

Guia Sphinx: instalação, reposição e renovação

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1

ESET NOD32 ANTIVIRUS 6

Transcrição:

TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Depende da execução do programa ou arquivo infectado para se tornar ativo e continuar com o processo de infecção. Possui controle total sobre o computador. Formas de infecção: Arquivos anexados aos e-mails; Arquivos armazenados em outros computadores; Programas de procedência duvidosa ou desconhecida; Mídia removível (infectada) conectada ao computador, quando ligado. Principais tipos: Boot: Infectam o setor de inicialização do HD; Programas: Infectam arquivos executáveis; Macro: infectam arquivos lidos por programas que utilizam macros. 2. Worm Programa capaz de se propagar automaticamente pela rede, enviando cópias de si mesmo de computador para computador. Não embute cópias em outros programas ou arquivos; Não necessita ser explicitamente executado para se propagar; Propaga-se pela exploração de vulnerabilidades existentes em programas instalados em computadores; 3. Bot Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Modos de Comunicação: Canais de IRC(Internet Relay Chat, protocolo da internet voltado para bate-papos);

Servidores Web; Compartilhamento de arquivos P2P. O computador pode ser destinado a: Desferir ataques na internet; Furtar dados; Enviar Spam e e-mails de phishing. 4. Botnet Rede composta de muitos computadores infectados por bots. Usada para aumentar a potência dos ataques; Geralmente usadas por aluguel. Spam Zombie: Computador infectado e transformado em servidor de email para envios de spam. Spit(Spam via Internet Telephone); Spim(Spam via Instant Messaging). 5. Trojan Programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Consiste em um único arquivo que necessita ser executado para que seja instalado; Não infecta outros arquivos; Não propaga cópias de si mesmo automaticamente; Exemplos: Cartão virtual, álbuns de fotos, protetor de tela. Tipos de Trojan Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Proxy Trojan Spy Trojan Banker ou Bancos 6. Backdoor Programa que permite a um invasor retornar a um invasor comprometido. Normalmente incluído de forma a não ser notado. Pode ser incluído por invasores ou pela ação de outros malwares.

Forma de inclusão: disponibilização de um novo serviço ou pela substituição de um serviço já existente. 7. Rootkit Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. Estes programas: Não são usados para obter acesso privilegiado a um computador; Mas sim para manter o acesso privilegiado em um previamente computador comprometido. 8.Spyware Vírus de computador especializado em espiar as ações do usuário na máquina. Muitos desses vírus são distribuídos através de programas gratuitos e seus distribuidores dizem ser apenas para fins de publicidade e não para dar golpes. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Em poucas palavras, programa capaz de monitorar atividades do sistema e enviar as informações coletadaspara terceiros. Dentre os tipos de spywares estão os Keyloggers, Screenloggers e os Adwares. Keylogger: captura e armazena as teclas digitadas. Screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazena a região que circunda a posição onde o mouse é clicado. Adware: são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

É possível proteger um computador de programas spyware? Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável). Outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. Softwares Anti-Spywares Os Anti-spywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não confundi-los. Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são consideradas áreas cinza : nem sempre é fácil determinar o que é um adware e um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que já processaram empresas que fabricam antispyware por removerem seus softwares das máquinas dos usuários. Abaixo alguns exemplos de softwares anti-spywares e como usá-los. SPYWARE TERMINATOR Instalação 1. Selecione o idioma no caso Portugues(brasil)

2. Nas características do softwares clique em avançar 3. Na tela Contrato de licença de uso leia e depois clique em concordo e continuar >

4. Na tela Selecionar tarefas adicionais escolha as opções de sua preferência e avance 5. Na tela Web security guard o software disponibiliza uma opção de segurança online. Escolha habilitar ou não e avance

6. Aguarde o programa terminar de baixar o software. 7. Daí então marque a opção Executar o Spyware Terminator 2012 e clique no botão concluir 8. Assim que o programa executar ele abrirá uma janela para atualizar o spyware terminator e oferecendo mais proteção que seria no caso a

opção de adquirir licenças. Clique em OK para usar ele free. 9.Assim que o programa abrir você vera como é fácil usá-lo. Ele possui vários tipos de verificação sendo elas rápida, completa e personalizada (que você escolhe qual parte do HD deseja escanear). Na primeira tela só aparecerá a rápida mais se clicar na seta destacada verá as outras opções.

10. Iniciando a verificação o programa executará os processos necessários e vai demorar um tempo. SPYBOT SEARCH E DESTROY 1. Selecione o Idioma Português(Portugal)

2. Na tela de Boas Vindas clique no botão Seguinte > 3.Na tela de licença leia o contrato e marque a opção Aceito o contrato e após isso clique Seguinte >

4.Nesta tela você poderá escolher aonde o programa será instalado. Escolha a pasta e clique no botão Seguinte > 5.Na tela de seleção de componentes, escolha o que deverá ser instalado ou deixe padrão e clique no botão Seguinte >

6. Na tela Selecione a pasta do Menu Iniciar escolha uma pasta ou deixe a padrão e clique no botão Seguinte > 7. Na tela de tarefas adicionais (proteções adicionais, criação de ícones) marque as opções desejadas e clique no botão Seguinte >

8. Na próxima tela clique no botão Instalar e aguarde. 9. O programa fará download automaticamente e se instalará

10. Após o termino do download marque a opção Executar o SpybotSD.exe e clique no botão Concluir 11. Aparecerão algumas opções de tutorial do programa é importante lê-las e assim que terminar de fazer o tutorial abrirá a tela inicial do programa.

12. Clique em examinar, a tela irá mudar, e aguarde os resultados. 13. Nessa área se localizarão os erros e infecções que podem ser corrigidos.