Buscar

TIC's Rui Junior

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INSTITUTO DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA 
LICENCIATURA EM MATEMÁTICA 
 
 
 
Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação 
 
 
 
 
 
 
 
Rui Jaime Muhacha Júnior 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Inhambane, 10 de Setembro de 2021
 
 
INSTITUTO DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA 
LICENCIATURA EM MATEMÁTICA 
 
 
 
 
 
 Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação 
 
 
 
 
 
Rui Jaime Muhacha Júnior 
 
 
 
 
 
 
Trabalho cientifico entregue no Instituto Superior de Ciências e Educação a Distância, na 
cadeira de Tecnologia de Informação e Comunicação como um dos requisitos necessários 
para obtenção do resultado do 1˚ Bloco na cadeira em menção. 
 
 
 
 
 
Inhambane, 10 de Setembro de 202
 
 
 
Índice 
Introdução ................................................................................................................................... 4 
1. Objectivos............................................................................................................................ 5 
1.1. Geral ................................................................................................................................ 5 
1.2. Especifico ........................................................................................................................ 5 
2. TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E ASSUAS 
FORMAS DE MITIGAÇÃO...................................................................................................... 6 
2.1. Conceitos básicos de Sistema operativo .......................................................................... 6 
3. Software malicioso .............................................................................................................. 6 
4. Breve história dos Softwares maliciosos ............................................................................. 6 
5. Características os Softwares maliciosos .............................................................................. 7 
6. Objetivos do Softwares maliciosos ..................................................................................... 8 
7. Tipos software malicioso e suas formas de actuação .......................................................... 8 
7.1. Adware ............................................................................................................................ 8 
7.3. Vírus ................................................................................................................................ 8 
7.4. Cavalos de Tróia .............................................................................................................. 8 
7.5. Rootkit ............................................................................................................................. 9 
7.6. Phishing ........................................................................................................................... 9 
7.8. Ransomware .................................................................................................................. 10 
8. Formas de mitigação dos softwares maliciosos ................................................................ 10 
8.1. Instalação de antivírus ................................................................................................... 10 
8.2. Filtros de spam .............................................................................................................. 10 
8.3. Firewalls ........................................................................................................................ 10 
8.4. Atualizações regulares ................................................................................................... 11 
Conclusão ................................................................................................................................. 12 
Referencias Bibliográficas ........................................................................................................ 13 
 
 
 
4 
 
Introdução 
No presente trabalho, aborda-se os tipos de Softwares maliciosos, sua forma de atuação e as suas 
formas de mitigação. A pesquisa focar-se-á em alguns aspectos como os principais tipos de tipos 
de softwares maliciosos e como pode-se minimizar os seus danos colaterais. Considera-se 
malware (malicious software ou software malicioso) todo o programa capaz de provocar danos 
a um utilizador, computador ou rede de computadores, podendo este assumir diversas formas. 
 
 
5 
 
1. Objectivos 
1.1.Geral 
 Conhecer os tipos de softwares maliciosos, sua forma de atuação e assuas formas de 
mitigação 
1.2.Especifico 
 Dizer os conceitos básicos de Sistema Operativo; 
 Definir o Software malicioso; 
 Descrever Breve história dos Softwares maliciosos; 
 Características os Softwares maliciosos; 
 Citar o objetivos do Softwares maliciosos; 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
2. TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E ASSUAS 
FORMAS DE MITIGAÇÃO 
2.1. Conceitos básicos de Sistema operativo 
Na Informática, denomina-se sistema operativo ao conjunto de programas informáticos que 
permitem uma administração satisfatória dos recursos que possuem um computador. Também 
conhecido como software de sistema, o sistema operativo começa a ser executado no 
computador imediatamente após ser ligado e gerência o hardware desde os níveis mais básicos, 
permitindo também a interação do usuário. O software é constituído por todos os programas que 
existem para um referido sistema, quer sejam produzidos pelo próprio utente ou pelo fabricante 
do computador. 
3. Software malicioso 
Considera-se malware (malicious software ou software malicioso) todo o programa capaz de 
provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir 
diversas formas. 
4. Breve história dos Softwares maliciosos 
Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa 
propagação teve início em meados de 1949 quando surgiu o que se pode chamar o início da 
criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas 
auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de 
aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções 
maliciosas em cima desta teoria. 
Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele 
fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito 
para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados 
começarão a criar métodos para roubar informações e utilizar máquinas alheia 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais 
pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa 
década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, 
Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava 
um poema a cada 50 reinicialização dos computadores infectados. 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais 
pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa 
década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, 
Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava 
um poema a cada 50 reinicialização dos computadores infectados. 
 
7 
 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um 
estudo definindo como um programa capaz de infectar outros programas, modificandode modo 
a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros 
com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época 
muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse 
vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias 
de hoje que é o envio de worms por E-mail. 
 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um 
estudo definindo como um programa capaz de infectar outros programas, modificando de modo 
a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros 
com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época 
muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse 
vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias 
de hoje que é o envio de worms por E-mail. 
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente 
o último. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e 
causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais 
dinheiro gerando um novo tipo de negócio. 
Por volta de 2005 destacaram-se os c, esse tipo de malware passou a se desenvolvido para roubar 
informações confidenciais de serviços bancários online. 
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas 
ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um 
usuário nota que seu computador está infectado e normal que ele venha afirma que seu 
computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, 
que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas 
fazem cópias de si mesmo e tenta se espalhar para outros computadores. 
5. Características os Softwares maliciosos 
Assim considera-se como principais características as capacidades de: transmissão ou ressecção 
pela rede, transmissão ou ressecção por correio electrónicos, encapsulamento em ficheiros 
descarregados de sites na rede, transmissão por redes sociais; se esconder em mensagens 
 
8 
 
instantâneas, explorar vulnerabilidades do sistema, clonagem, apagar ficheiros, gastar recursos 
do sistema e roubar informações. 
6. Objetivos do Softwares maliciosos 
Malware e proveniente do termo inglês “Malicius software” software destinado a ações 
maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar 
e rouba informações. 
7. Tipos software malicioso e suas formas de actuação 
7.1. Adware 
Adware é o nome dado aos programas projectados para exibir anúncios em seu computador, 
redireccionar suas solicitações de pesquisa para sites de publicidade e colectar dados de 
marketing sobre você. Por exemplo, o adware normalmente coleta os tipos de sites que você 
visita, para que os anunciantes possam exibir anúncios personalizados. 
Muitos consideram adware que coleta dados sem o seu consentimento como adware malicioso. 
Outro exemplo de adware malicioso são anúncios pop-up intrusivos para supostas correcções 
para vírus de computador inexistentes ou problemas de desempenho. 
7.2. Spyware 
Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e 
capturar sua navegação na Web e outras atividades, spywares, como adwares, geralmente 
enviam suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos 
não encontrados no adware. Por exemplo, também pode capturar informações confidenciais, 
como contas bancárias, senhas ou informações de cartão de crédito. 
Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem 
o potencial de ser abusado. 
7.3. Vírus 
São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles 
podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de 
provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento 
semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, 
esperando o momento certo para atacar para não ser exterminado. 
Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código 
de outros programas, e ficam aguardando até que o programa infectado seja executado. 
7.4. Cavalos de Tróia 
Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-criminosos 
entregam cavalos de Tróia sob o disfarce de um software de rotina que convence a vítima a 
instalá-lo em seu computador. O termo é derivado da história grega antiga do cavalo de madeira 
 
9 
 
usado para invadir a cidade de Troia furtivamente. Cavalos de Tróia são tão mortais nos 
computadores. 
A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que permite ao 
invasor acesso não autorizado ao computador afectado. Os cavalos de Troia também dão aos 
cibercriminosos acesso às informações pessoais de um usuário, como endereços IP, senhas e 
detalhes bancários. Eles são frequentemente usados para instalar keyloggers que podem capturar 
facilmente nomes de contas e senhas ou dados de cartão de crédito e divulgar os dados ao agente 
de malware. A maioria dos ataques de ransomware é realizada usando um cavalo de Tróia, 
hospedando o código nocivo em um dado aparentemente inofensivo. 
Os especialistas em segurança consideram que os cavalos de Troia estão entre os tipos de 
malware mais perigosos hoje em dia, principalmente os cavalos de Troia projectados para roubar 
informações financeiras dos usuários. Alguns tipos de cavalos de Tróia insidiosos afirmam 
remover qualquer vírus de um computador, mas introduzem vírus. 
7.5. Rootkit 
Rootkit é um conjunto de ferramentas de software, geralmente maliciosas, que dão a um usuário 
não autorizado acesso privilegiado a um computador. Depois que um rootkit é instalado, o 
controlador do rootkit pode executar arquivos remotamente e alterar as configurações do sistema 
na máquina host. 
Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em 
um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo 
do sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de entrada 
/ saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis de 
detectar e ainda mais difíceis remover. 
Quando um rootkit é descoberto, alguns especialistas recomendam limpar completamente o 
disco rígido e reinstalar tudo do zero. 
7.6. Phishing 
Phishing é um crime cibernético em que um ou mais alvos são contactados por correio 
eletrónico, telefone ou mensagem de texto por alguém que se apresenta como uma instituição 
legítima para atrair a vítima a fornecer dados confidenciais, como informações de identificação 
pessoal, detalhes bancários e de cartão de crédito e senhas. 
Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos 
criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware, 
devido à sua importância e para ilustrar como ele funciona. 
Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por 
malware que engana a vítima a pensar que está visitando seu banco ou outro serviço online. O 
 
10 
 
site malicioso captura a identificação e a senha da vítima ou outras informações pessoais ou 
financeiras. 
7.7. URL Injection 
Modifica o comportamento dos navegadores em relaçãoa alguns dominós substitui a URL de 
servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro. 
7.8. Ransomware 
O ransomware é um tipo de malware que bloqueia os dados no computador da vítima, 
geralmente por criptografia. O ciber-criminoso por trás do malware exige pagamento antes de 
descriptografar os dados resgatados e retornar o acesso à vítima. 
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos 
de ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções 
para efectuar o pagamento para restaurar os dados ao normal. O pagamento geralmente é exigido 
em uma moeda virtual, como o Bitcoin, para que a identidade do ciber-criminoso permaneça 
oculta. 
8. Formas de mitigação dos softwares maliciosos 
Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se 
defender, esse lema é bastante utilizado para gestores de infraestrutura de Tecnologia, 
Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de 
ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e 
então ter competência na segurança da informação. 
8.1. Instalação de antivírus 
Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de 
busca de malware instalado em todos os dispositivos para procurar e destruir programas não 
autorizados, como vírus. 
8.2. Filtros de spam 
Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo 
suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem. 
A maioria das empresas possui uma redução centralizada de spam, e muitos provedores de email 
pessoais também fornecem esse serviço. 
8.3. Firewalls 
Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para 
actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível 
empresarial que protege computadores, servidores ou redes de usuários de aplicativos maliciosos 
ou ataque cibernético. Os firewalls podem não impedir a instalação de malware, mas podem 
detetar operações nefastas no processo. 
 
11 
 
8.4. Atualizações regulares 
 Manter sempre atualizado o software de rede, a área de trabalho e o dispositivo e os sistemas 
operacionais. Os patches de segurança são emitidos regularmente por fornecedores confiáveis 
de software e devem ser instalados para evitar as ameaças mais recentes. 
 
 
12 
 
Conclusão 
No final do trabalho, conclui-se que malware é todo o tipo de programa cuja finalidade é 
executar alguma actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de 
malweres e de entre eles pode-se se citar: vírus, Worm, Spyware, Hijackers, Trojans Horses 
(Cavalos de Tróia), Phishing Scam, entre outros. 
 
 
13 
 
Referencias Bibliográficas 
FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências 
Policiais e Segurança Interna, 2014; 
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006; 
NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V. 
Borges & T. F. Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo Global. 
Lisboa: Fronteira do Caos Editores Lda, 2016; 
SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem 
utilizando redes neurais. Mastersthesis, Universidade Salvador, 2008.

Outros materiais