Vírus. Spyware. Worms. Trojans (Calavos de Tróia)



Documentos relacionados
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

INE 5223 Informática para Secretariado

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Ameaças a computadores. Prof. César Couto

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

UNIVERSIDADE FEDERAL DE PELOTAS

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Administração de Empresas Ciências Contábeis Informática Aplicada

Códigos Maliciosos. <Nome> <Instituição> < >

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.


Segurança em computadores e em redes de computadores

Revisão 7 Junho de 2007

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Novidades do AVG 2013

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança de Redes de Computadores

Firewall. Qual a utilidade em instalar um firewall pessoal?

F-Secure Anti-Virus for Mac 2015

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Aula 12 Lista de verificação de segurança para o Windows 7

Informática básica Telecentro/Infocentro Acessa-SP

Ferramentas para Desenvolvimento Web

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Segurança Informática

Análise de Artefatos Maliciosos

Sistemas para Internet 06 Ataques na Internet

Segurança em Computadores. GTI SEDU

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Privacidade. <Nome> <Instituição> < >

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Capítulo 1: Introdução...3

Como impedir que o pen drive seja invadido por vírus

Segurança na internet

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

O link entre software pirateado e violações da segurança cibernética

Netiqueta (ou Netiquette)

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

Escola Secundária Eça de Queiroz

GUIA DE TRANQÜILIDADE

WebMail Manual do cliente

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Curso de Informática Básica

Segurança de Redes & Internet

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

GENERALIDADES SOBRE ANTI-VÍRUS

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Exploradores de uma vulnerabilidade para atacar ativos

USO DOS SERVIÇOS DE

Semana da Internet Segura Correio Eletrónico

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Evolução dos Problemas de Segurança e Formas de Proteção

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Combater e prevenir vírus em seu computador

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Desenvolvendo Websites com PHP

TIC Domicílios 2007 Segurança na Rede, Uso do e Spam

13/3/2012. Prof. Flávio Ferry DIE UFPI

Engenharia social. A arte de manipular

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Transcrição:

Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. As maiorias das contaminações ocorrem pela ação do usuário executando o arquivo infectado, recebido como um anexo de um e-mail. A segunda causa de contaminação é por possuir um Sistema Operacional desatualizado, sem a aplicação das devidas correções, que poderiam corrigir vulnerabilidades conhecidas, dos sistemas operacionais ou aplicativos nele instalados, que possibilitam o recebimento e execução de vírus. Ainda existem alguns tipos de vírus que permanecem ocultos e inativos, entrando em execução em horas especificas. Spyware O Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com freqüência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Worms Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email. Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque. Trojans (Calavos de Tróia) Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é facil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan

são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid". Adware Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda. Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas. Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea. Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners. Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação. Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares. Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro. Às vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador. Suspeita-se que possam tornar o sistema do usuário aberto a ação de hackers, devido a falta de maiores cuidados na elaboração dos adwares Rootkits Rootkits são um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

SPAM s (E-mails Indesejados) Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros. Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta atual indefinição legal, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrônica. No Brasil não é crime enviar spam, mas esta prática acaba sendo autoregulamentada, pois o spammer é mal visto, seu produto ou empresa é desacreditado, seu provedor, domínio ou IP pode ser incluído nas listas de bloqueio dos administradores de rede. Por este motivo quase sempre o spam está ligado a práticas criminosas ou a ingenuidade do empreendedor. Os raros casos de prisão ou citação de spammers são provenientes do crime cometido por eles e não do envio do spam em si. Exemplos: enviar spam se fazendo passar por outra pessoa ou empresa, enviar spam com programas maliciosos, destinados a invadir sistemas ou capturar senhas. Nestes casos a prisão se deu pelo crime cometido e não pelo spam (que ainda não é considerado crime). Este artigo fornece uma visão geral do spam, abordando características que independem do tipo ou meio de envio, exceto quando especificado. Phishings (E-mails Falsos) Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários. Tentativas de Invasão Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto. Infecções de última hora (Zero-Day Attacks) A tática de se aproveitar de vulnerabilidades em softwares antes que suas desenvolvedoras corrijam as brechas é chamada de ataque de Dia Zero. Mas, como funciona exatamente um destes ataques? Imagine a seguinte situação: um usuário mantém seus programas atualizados e possui antivírus instalado - além de ser bem cuidadoso em relação às páginas que visita e o que instala no computador. Ainda assim, se ele tivesse visitado, em setembro de 2006, um blog hospedado pelo HostGator (um

grande provedor com base na Califórnia), o seu browser teria sido redirecionado para um site infectado que explorava uma brecha em um velho formato de imagem da Microsoft. Em alguns instantes, um malware se instalaria no computador. Este usuário se encaixaria no perfil da vítima do Dia Zero: um ataque que visa a falha ainda não foi corrigida de um programa. O termo originalmente descreve vulnerabilidades exploradas no mesmo dia em que a correção foi desenvolvida, ou seja, as equipes de TI trabalharam tendo em mente zero dias para remediar o problema. Hoje, o valor dessas investidas contra as falhas decola porque os ataques podem invadir sistemas bem administrados e atualizados. Keylogger Keylogger (que significa registrador de teclas em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de e-mails e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas. Os Keylogger são programados de várias maneiras. Alguns são programados para salvar os logs (que podem ser arquivos.txt.html...) no próprio computador, esses são usados normalmente em empresas, por pais para verem o que seus filhos digitam no computador entre outros. Existem Keylogger que são programados para enviar os logs para o email de uma pessoa; porém, esse tipo de Keylogger também é muito utilizado de maneira ilícita, devido a pessoas malintencionadas criarem seu servidor com seu email e espalhar por spam ou enviar para outra pessoa na internet (normalmente junto com outro arquivo). Há Keylogger produzidos apenas para fins ilícitos, o que acaba sendo muito perigoso para as pessoas que são infectadas devido a seu criador poder ser um script kiddie (normalmente chamado de Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de jogos, MSN, emails e Orkut. A vítima, na verdade, poderá ser alvo de duas ou mais pessoas; devido a sua programação ser feita já para redirecionar ao email do autor as informações capturadas. Existem também os chamados keybank, que são Keylogger feitos especialmente para roubar senhas bancárias e de cartão. Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é

carregado. SPLOG Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos. Backdoor Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo. Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.