Exploradores de uma vulnerabilidade para atacar ativos



Documentos relacionados
Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. Prof. MSc. Edilberto Silva


Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Segurança em computadores e em redes de computadores

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

UNIVERSIDADE FEDERAL DE PELOTAS

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Ameaças a computadores. Prof. César Couto

Sistemas para Internet 06 Ataques na Internet

Spywares, Worms, Bots e Boas Práticas de Segurança

Segurança em Computadores. GTI SEDU

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Revisão 7 Junho de 2007

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

INE 5223 Informática para Secretariado

F-Secure Anti-Virus for Mac 2015

Firewall. Qual a utilidade em instalar um firewall pessoal?

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Privacidade. <Nome> <Instituição> < >

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Parte VIII: Códigos Maliciosos (Malware)


Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Evolução dos Problemas de Segurança e Formas de Proteção

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Análise de Artefatos Maliciosos

Parte VIII: Códigos Maliciosos (Malware)

Dicas de Segurança no uso de Computadores Desktops

Capítulo 1: Introdução...3

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Novidades do AVG 2013

Principais Benefícios. ESET Endpoint Security

Segurança de Redes de Computadores

Spywares, Worms, Bots, Zumbis e outros bichos

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Aula 12 Lista de verificação de segurança para o Windows 7

Políticas de Segurança de Sistemas

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Spywares, Worms, Bots, Zumbis e outros bichos

Tecnologia da Informação. Prof Odilon Zappe Jr

Semana da Internet Segura Correio Eletrónico

Firewall. Alunos: Hélio Cândido Andersson Sales

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Segurança em Dispositivos Móveis

Segurança de Redes & Internet

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Conceitos relativos à proteção e segurança

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Tecnologia da Informação. Prof Odilon Zappe Jr

GENERALIDADES SOBRE ANTI-VÍRUS

Administração de Empresas Ciências Contábeis Informática Aplicada

1. Porquê que nos dias de hoje a segurança informática é muito importante?

Segurança na Rede UFBA

Acesse a página inicial do NET Antivírus + Backup : Teremos 3 opções.

Verificação em duas etapas. <Nome> <Instituição> < >

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

Transcrição:

Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram Atacar Ameaças Vulnerabilidades Ativos

Ameaças Ataque direto Tipos de Ameaça Humanas Não-humanas Ataques Indiretos Ameaças Humanas Hackers Pessoa com alto conhecimento em informática, capaz de encontrar falhas em vários pontos do sistema e utilizar-se delas para invadi-lo.

Ameaças Humanas Crackers Um hacker mal intencionado. Age de forma ilegal criando situações para obter informações privilegiadas, causar danos ou adquirir recursos. É um criminoso Ameaças Humanas Usuários descontentes e usuários leigos Pessoa que por descuido ou revolta podem levar os sistemas a falhas de segurança. Vazamento de dados e senhas

Ameaças Humanas Usuários descontente e usuários leigos Proteção de Senhas Evitar palavras comuns e completas Mesclar Letras, Números e Sinais Não usar dados pessoais (nome da mãe, aniversários, etc) Possui mais de 8 caracteres Modificar com frequência Ameaças Humanas Tipos e Ataques de Crackers Monitoramento de Redes de Computadores Formas de Ataque Falhas de Software Engenharia Social Phishing Códigos Maliciosos

Ameaças Humanas Monitoramento de Redes Chamado de Sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Ameaças Humanas Engenharia Social Tentativa de persuadir através de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações.

Ameaças Humanas Phishing Tentativas de adquirir dados pessoais se passando por uma pessoa ou empresa confiável. Geralmente faz uso de spam. Simula páginas de bancos ou cartão de crédito para tentar conseguir senhas (UNIVERSA/PC-DF) No mundo cibernético, qual é o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm. (B) Hacker. (C) Trojan. (D) Malware. (E) Cracker.

(IADES/2014/UFBA) Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando. A) possui palavras completas. B) é diferente das anteriores. C) possui mais de 8 caracteres. D) possui simultaneamente caracteres, dígitos e letras maiúsculas e minúsculas. E) não utiliza referência a nomes pessoais e da empresa. (FGV/2010/CODESP-SP) As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente. Essa técnica é conhecida por A) cookie. B) phishing. C) spoofing. D) denial of service. E) dumpster of service

(CESPE/2014/TJ-CE) A técnica de sniffing A) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador. B) altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem. C) captura e inspeciona dados que trafegam em uma rede. D) tenta adivinhar por tentativa e erro a senha de um usuário. E) altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web

(UESPI/2014/PC-PI) A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de A) engenharia reversa. B) spyware. C) engenharia social. D) worm. E) botnet. Ameaças Não-Humanas Códigos Malicioso ou Malwares Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Ameaças Não-Humanas Como se proliferam Exploração de vulnerabilidades existentes nos programas instalados; Auto-execução de mídias removíveis infectadas, como pen-drives; Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; Ameaças Não-Humanas Como se proliferam Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; Execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Ameaças Não-Humanas Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Ameaças Não-Humanas Vírus Vírus de E-mail Tipos de Vírus Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus de telefone celular

Ameaças Não-Humanas Vírus Vírus de E-mail Recebido via e-mail, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Vírus de Boot -infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Ameaças Não-Humanas Vírus Vírus de Macro Infectam softwaers aplicativos. São vírus que se utilizam de macros criadas em linguagem Visual Basic for Applications (VBA), linguagem essa disponível para utilização nos aplicativos do Microsoft Office e algumas outras aplicações.

Ameaças Não-Humanas Vírus Vírus Polimórficos São Vírus que mudam de forma. A cada nova infecção, esses vírus se modificam, para que o Antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de telefone celular Infectam aparelhos móveis e celular e são transmitidos via bluetooth ou MMS Ameaças Não-Humanas Worm Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Vírus X Worm Se propaga infectando arquivos Execução automática e independente

Ameaças Não-Humanas Bot e botnet Bot é um programa que permite comunicação com o invasor permitindo controle remoto. O computador infectado é chamado de zumbi. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Ameaças Não-Humanas Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger Grava telas digitadas Screenlogger Grava tela do computador

Ameaças Não-Humanas Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Usado para atacar novamente. Invade Ameaças Não-Humanas Cavalo de Troia (Trojan) Programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo.

Ameaças Não-Humanas Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ameaças Não-Humanas Códigos Maliciosos (Malwares) Vírus Worm Bot e Botnet Backdoor Spyware Cavalo de Troia Rootkit Infectam arquivos. Se multiplicam Se propagam automaticamente pelas redes de computadores Controlados remotamente. Zumbis. Invasão futura. Coletam informações. Espiões. Se disfarçam em outros programas. Escondem o hacker invasor.

(IADES/2014/UFRN) Há diferentes tipos de vírus. Alguns são mais comuns, como os manipulados por aplicativos que compõem o pacote Microsoft Office (Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse tipo de vírus é de A) Boot. B) Macro. C) Spyware. D) Trojan. E) Worm. (IADES/2013/MP-GO) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta. A) Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

B) Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. C) Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. D) Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. E) Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

(IADES/2014/UFBA) Entre as diversas ameaças e os vários tipos de código malicioso (malware) que podem ser encontradas atualmente no uso da internet e das redes de computadores, é correto afirmar que A) um rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. B) um cavalo de Troia (trojan ou trojan-horse) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. C) um spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, pela execução direta de suas cópias ou pela exploração automática de falhas existentes em programas instalados em computadores.

D) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de backdoor. E) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é um worm. (MPE-RS/2011) Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por A) Vírus B) Worm C) Software malicioso D) Cavalo de Tróia E) Spyware

(COPEVE-UFAL/2009/UNEAL) Trojan Horse, ou Cavalo de Tróia, é A) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e- mail. B) um vírus do tipo worm que cria pastas indesejadas. C) um spam com conteúdo adulto. D) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão. E) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente. (FCC/2011/Banco do Brasil) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de A) vírus de boot. B) cavalo de Troia. C) verme. D) vírus de macro. E) spam.

(FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito. (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

(FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

(FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. A sequência CORRETA, de cima para baixo, é: A) I, III, II, IV. B) III, IV, II, I. C) IV, III, I, II. D) IV, III, II, I. (FUNDEP/2013/CODEMIG) Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de: A) Backdoor. B) Vírus. C) Spam. D) Mala direta.

(FCC/2009/MPE-AP) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada A) spyware. B) backdoor. C) phishing. D) rootkit. E) sniffer. Proteção e Prevenção Controle de Acesso Antivírus Formas de Prevenção Antispam Firewalls Criptografia Cópias de segurança (Backups)

Proteção e Prevenção Controle de Acesso Processo para permitir ou negar que alguém acesso os ativos Autenticação Autorização Auditoria Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso. Proteção e Prevenção Antivírus Processo de uso do Antivírus Acesso a um arquivo Verificação

Proteção e Prevenção Principais Antivírus Antivir Avast AVG Microsoft Security Essentials Proteção e Prevenção Firewall Mecanismo de proteção que faz o controle e filtragem dos dados que trafegam em uma rede ou computador. Regras de Firewall: Permitem ou negam o acesso de acordo com a situação.

Proteção e Prevenção Firewall Proteção e Prevenção Firewall Controlam os dados do computador Tipos de Firewall Pessoal Rede Controlam os dados da rede

Proteção e Prevenção Firewall Firewall É Diferente Antivírus Autoriza conexões Impede invasão de hackers Evita envio ilegal de dados Configurável (Regras de Firewall) Verifica os arquivo instalados ou lidos no computador Faz a limpeza ou a exclusão dos arquivos infectados Proteção e Prevenção Antispam Os filtros antispam já vem integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados (spams)

Proteção e Prevenção Antimalwares Ferramenta que procura detectar e, então, anular ou remover os códigos malicioso de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware. (IADES/2014/GDF) Firewall e um software ou um hardware que verifica informacoes provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuracoes do firewall. A partir da informacao apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.

(A) A correta configuração de um firewall dispensa outros dispositivos de segurança. (B) Um firewall apresenta as mesmas funcionalidades de um antivírus. (C) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. (D) Um firewall evita que o computador onde esteja instalado receba softwares malintencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. (E) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial.

(FUNCAB/2013/CODATA) Sobre sistemas antivírus, é correto afirmar: A) Garantem integralmente a segurança das informações em seu computador. B) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus. C) Por padrão, movem para a lixeira arquivos contaminados do seu computador. D) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um arquivo potencialmente não seguro. E) Garantem a recuperação de arquivos danificados por Cavalo detroia.

D) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um arquivo potencialmente não seguro. E) Garantem a recuperação de arquivos danificados por Cavalo detroia. (VUNESP/2014/PC-SP) O Comitê Gestor da Internet no Brasil define como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador.

Assinale a alternativa que preenche corretamente a lacuna do enunciado. A) o spam B) o vírus C) o antivírus D) a criptografia E) o firewall (FCC/2011/INFRAERO) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado A) firewall. B) firmware. C) modem. D) roteador. E) antivírus.

(FCC/2011/TRF) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de A) antivírus. B) firewall. C) mailing. D) spyware. E) adware. (FESMIP-BA/2011/MPE-BA) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é A) Antivírus B) Firewall C) Malware D) Spyware E) Phishing.

(CESGRANRIO/2014/Banco do Brasil) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de A) bloqueador de pop-ups B) antivírus C) filtro antispam D) filtro antiphishing E) firewall

(FUNDAÇÃO DOM CINTRA/2011/MAPA) O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por: A) spyware; B) filtro anti-spam; C) SSL; D) Worms; E) SSH.