Buscar

Informática 3 - Informática para concursos - Softwares maliciosos

Prévia do material em texto

SOFTWARES MALICIOSOS 
Malwares (ou pragas virtuais). 
São programas criados para explorar vulnerabilidades 
existentes e executar atividades sem permissão do 
usuário. 
 
CONCEITOS IMPORTANTES 
Spam: e-mails não solicitados que são enviados em 
grande número de pessoas com finalidade 
essencialmente comercial. 
Hacker: indivíduo que invade sistemas operacionais, 
possuem muita experiência e habilidade. 
Script kiddies (ou newbies): usado para designar 
hackers iniciantes. 
Cracker: indivíduo que invade sistemas para roubar 
informações e causar danos. 
Insiders: se refere ao funcionário que realiza 
condutas maliciosas de dentro da instituição. 
Phreaking: é especialista em telefonia, como 
clonagem, instalação de escutas e outros. 
Warez: é o software pirata distribuído ilegalmente 
pela internet. 
 
PRINCIPAIS MALWARES 
VÍRUS 
Programa ou parte de um programa que tem 
capacidade de autorreplicação, infectando arquivos e 
programas. 
Depende de execução pelo usuário de um arquivo 
infectado (não se propaga sozinho). 
Depende de um “arquivo hospedeiro”. 
Mecanismo de infecção + Mecanismo de ativação + 
Carga útil 
 
 
Fases de execução: 
 
Tipos de vírus: 
1- Vírus de Script: são os softwares maliciosos 
escritos em linguagem de script, executados 
automaticamente. 
2- Vírus de Macro: tipo específico de vírus de 
script, escritos em linguagem de macro. 
Infecta os arquivos que se utilizam dos 
macros, como Excel, Word. – infecta 
documentos e não programas. 
Vírus
Mecanismo de 
Infecção
Meio como se 
propaga
Mecanismo de 
Ativação
Evento que 
determina a 
ativação do vírus
Carga útil
Realiza as ações 
que foram 
criadas
Dormência Propagação Ativação Ação
3- Vírus de Boot: chamado de vírus de setor de 
inicialização, infecta a parte de inicialização 
do sistema operacional, escondendo no 
primeiro setor da memória. 
4- Vírus de arquivo (vírus de programa ou 
parasitário): infecta arquivos executáveis. 
5- Vírus polimórfico (vírus mutante): capaz de 
assumir diversas formas para não ser 
detectado pelo antivírus (muda até o padrão 
bits). 
6- Vírus stealth (vírus furtivo): capaz de se 
remover da memória do computador 
temporariamente para não ser detectado pelo 
antivírus 
7- Vírus time bomb (bomba relógio): após 
infectar o dispositivo, fica inerte, apenas se 
replicando. É programado para ser ativado em 
um momento determinado. 
 
WORM 
Programa que se replica, enviando cópias de 
computador para computador. Eles não infectam 
arquivos, eles próprios são os arquivos (portanto não 
precisam de um arquivo hospedeiro, eles mesmos são 
os arquivos). 
Se propagam por meio de correio eletrônico, redes 
sociais, etc. – propagação por meio de rede de 
computadores. 
Se propagam automaticamente, independe de 
execução do usuário. 
Fases: 
 
BOT / BOTNET 
Bot -> É um programa malicioso que permite a 
comunicação de um invasor com o dispositivo 
infectado, permitindo que seja controlado 
remotamente. Se propagam automaticamente, 
independe de execução do usuário. 
 
Botnet -> rede de dispositivos infectados por bots. 
 
CAVALO DE TROIA 
Trojan Horse. 
É o programa que aparentemente está executando as 
funções de um aplicativo útil/legítimo, mas 
paralelamente executa funções maliciosas, sem 
conhecimento do usuário. 
Precisam de execução do usuário para infectarem. 
 
SPYWARE 
É um software espião, capaz de coletar dados do 
dispositivo e disponibilizar a terceiros. 
Viola a privacidade do usuário. 
Precisam de execução do usuário para infectarem. 
 
BACKDOOR 
Permite o retorno do invasor ao dispositivo infectado, 
assegurando acesso futuro e possibilidade de acesso 
remoto. 
Eles não se propagam. 
 
Identificação 
dos alvos
Envio de 
cópias
Ativação de 
cópias
ROOTKIT 
Programas que permitem esconder outros programas 
ou softwares maliciosos, a fim de mantê-los no 
dispositivo infectado. 
 
RANSOMWARE 
Malware capaz de tornar inacessível dados 
armazenados no dispositivo infectado, a fim de exigir 
o pagamento de um resgate para restabelecer o 
acesso ao usuário. 
 
KEYLOOGGER 
Programa espião que consegue capturar as senhas 
digitadas pelo usuário. 
 
SCREENLOGGER 
Programa espião que consegue capturar a posição do 
cursor e permitir saber onde o mouse foi clicado. 
 
ADWARES 
Programa malicioso que apresenta propagandas, 
executado de forma automática e instalado sem 
consentimento do usuário. 
 
SNIFFERS 
É capaz de monitorar, interceptar e registrar tráfego 
de dados. 
Pode ser usado de boa-fé. 
BOMBAS LÓGICAS 
Instaladas para causar danos ao dispositivo em um 
determinado momento. 
 
HIJACKER 
Capaz de assumir o controle do navegador e do 
dispositivo infectado, modificando seu 
funcionamento. 
 
RETROVÍRUS 
Ataca o antivírus, deixando o dispositivo vulnerável. 
 
 
PREVENÇÃO/ SEGURANÇA 
 
Manter os programas sempre atualizados. 
Utilizar programas originais (sem pirataria). 
Utilizar mecanismos de proteção como antivírus ou 
firewall. 
Manter o computador com data e hora certas. 
Proteger seus dados (ex.: fazer backup) 
 
FERRAMENTAS ANTIMALWARE 
 
1- Antispam 
Separa os e-mails desejados daqueles 
considerados como spam. 
Já vem integrado na memória dos webmails e 
leitores de e-mails. 
 
2- Antivírus 
Remove os vírus que já infectaram o dispositivo e 
combate novas infeções. 
Gerações de antivírus 
1ª – detecção baseada em assinatura 
2ª - detecção baseada em heurística 
3ª – interceptação de atividade 
4ª – proteção completa 
Obs.: Quarentena -> arquivos que são identificados 
como possíveis vírus ficam em “quarentena” até sua 
identificação (podem ser recuperados). 
 
3- Firewall 
São dispositivos (software e/ou hardware), que 
possuem a função de regular o tráfego de dados entre 
redes distintas, impedindo a transmissão e/ou a 
recepção de acessos nocivos ou não autorizados de 
uma rede para outra. 
Barreira de proteção contra invasões. 
 
Protege o dispositivo de acessos indesejados por meio 
da internet. 
Analisa o conteúdo continuamente e filtra códigos 
maliciosos. 
Impede a comunicação dos que já estão instalados com 
o invasor. 
Modos: 
- Permissivo: Permitir todas as transmissões de dados 
que não sejam expressamente proibidas. 
- Restritivos: Impedir todas as transmissões de dados 
que não sejam expressamente permitidas. 
 
Tipos de Firewall 
FIREWALL PESSOAL: Software utilizado para 
proteger um único computador, controlando o tráfego 
dos dados contra acessos não autorizados 
provenientes da internet. 
FILTRO DE PACOTES: Firewall mais antigo capaz de 
executar uma política de filtragem com base na 
combinação de regras específicas (protocolo, porta e 
lista negra/branca) para examinar cada pacote – sem 
estado. 
FILTRO DE ESTADO DE SESSÃO: Firewall mais 
moderno que analisa informações dos cabeçalhos dos 
pacotes de dados e cria uma tabela de estados de 
conexões para realizar a filtragem baseado nas 
conexões – com estado. 
PROXY: Servidor que age como um intermediário 
para requisições de clientes solicitando recursos de 
outros servidores. Ele funciona como um Firewall no 
sentido de que é capaz de impedir que sua rede interna 
seja exposta à Internet – redirecionando solicitações 
da/para web quando necessário. 
 
4- Antispyware 
 Detectam e removem spywares. 
Ex.: Windows Defender (já vem no Windows). 
 
ATAQUES E GOLPES 
 
• Engenharia Social -> uma pessoa induz a 
outra a executar determinadas ações – 
aproveita da ingenuidade ou confiança. 
 
• Força Bruta -> Tenta adivinhar usuário e 
senha por tentativa e erro. 
 
• IP Spoofing -> clonagem do IP do usuário. 
Manipula o campo de endereço de origem do 
pacote IP. 
 
• Ping of death -> envio de um pacote ping (> 
65.536 bytes), que excede o máximo do pacote 
ICMP, causando travamento do dispositivo. 
 
• Denial of Service (DoS) -> exaure recursos ecausa indisponibilidade para tirar de operação 
um serviço, computador ou rede. 
 
• Phishing scam -> engana o usuário para obter 
informações, dados pessoais e financeiros. 
Ex.: envio de uma mensagem com link 
malicioso. 
 
• Pharming -> é um tipo de Phishing. Envolve o 
redirecionamento da navegação de usuário 
para sites falsos (altera o servidor DNS). 
 
• Man in the Middle -> os dados são 
interceptados por terceiros. 
 
• HOAX (boato) -> mensagem com conteúdo 
falso com utilização de nomes de empresas ou 
órgãos importantes para fazer com que a 
mensagem seja repassada para o maior 
número de pessoas – “fake news” 
 
• Defacement -> Altera a apresentação de uma 
página web. Explora vulnerabilidades, invade 
servidor e hospedeiro, explora erros de 
aplicação web.

Continue navegando