Baixe o app para aproveitar ainda mais
Prévia do material em texto
SOFTWARES MALICIOSOS Malwares (ou pragas virtuais). São programas criados para explorar vulnerabilidades existentes e executar atividades sem permissão do usuário. CONCEITOS IMPORTANTES Spam: e-mails não solicitados que são enviados em grande número de pessoas com finalidade essencialmente comercial. Hacker: indivíduo que invade sistemas operacionais, possuem muita experiência e habilidade. Script kiddies (ou newbies): usado para designar hackers iniciantes. Cracker: indivíduo que invade sistemas para roubar informações e causar danos. Insiders: se refere ao funcionário que realiza condutas maliciosas de dentro da instituição. Phreaking: é especialista em telefonia, como clonagem, instalação de escutas e outros. Warez: é o software pirata distribuído ilegalmente pela internet. PRINCIPAIS MALWARES VÍRUS Programa ou parte de um programa que tem capacidade de autorreplicação, infectando arquivos e programas. Depende de execução pelo usuário de um arquivo infectado (não se propaga sozinho). Depende de um “arquivo hospedeiro”. Mecanismo de infecção + Mecanismo de ativação + Carga útil Fases de execução: Tipos de vírus: 1- Vírus de Script: são os softwares maliciosos escritos em linguagem de script, executados automaticamente. 2- Vírus de Macro: tipo específico de vírus de script, escritos em linguagem de macro. Infecta os arquivos que se utilizam dos macros, como Excel, Word. – infecta documentos e não programas. Vírus Mecanismo de Infecção Meio como se propaga Mecanismo de Ativação Evento que determina a ativação do vírus Carga útil Realiza as ações que foram criadas Dormência Propagação Ativação Ação 3- Vírus de Boot: chamado de vírus de setor de inicialização, infecta a parte de inicialização do sistema operacional, escondendo no primeiro setor da memória. 4- Vírus de arquivo (vírus de programa ou parasitário): infecta arquivos executáveis. 5- Vírus polimórfico (vírus mutante): capaz de assumir diversas formas para não ser detectado pelo antivírus (muda até o padrão bits). 6- Vírus stealth (vírus furtivo): capaz de se remover da memória do computador temporariamente para não ser detectado pelo antivírus 7- Vírus time bomb (bomba relógio): após infectar o dispositivo, fica inerte, apenas se replicando. É programado para ser ativado em um momento determinado. WORM Programa que se replica, enviando cópias de computador para computador. Eles não infectam arquivos, eles próprios são os arquivos (portanto não precisam de um arquivo hospedeiro, eles mesmos são os arquivos). Se propagam por meio de correio eletrônico, redes sociais, etc. – propagação por meio de rede de computadores. Se propagam automaticamente, independe de execução do usuário. Fases: BOT / BOTNET Bot -> É um programa malicioso que permite a comunicação de um invasor com o dispositivo infectado, permitindo que seja controlado remotamente. Se propagam automaticamente, independe de execução do usuário. Botnet -> rede de dispositivos infectados por bots. CAVALO DE TROIA Trojan Horse. É o programa que aparentemente está executando as funções de um aplicativo útil/legítimo, mas paralelamente executa funções maliciosas, sem conhecimento do usuário. Precisam de execução do usuário para infectarem. SPYWARE É um software espião, capaz de coletar dados do dispositivo e disponibilizar a terceiros. Viola a privacidade do usuário. Precisam de execução do usuário para infectarem. BACKDOOR Permite o retorno do invasor ao dispositivo infectado, assegurando acesso futuro e possibilidade de acesso remoto. Eles não se propagam. Identificação dos alvos Envio de cópias Ativação de cópias ROOTKIT Programas que permitem esconder outros programas ou softwares maliciosos, a fim de mantê-los no dispositivo infectado. RANSOMWARE Malware capaz de tornar inacessível dados armazenados no dispositivo infectado, a fim de exigir o pagamento de um resgate para restabelecer o acesso ao usuário. KEYLOOGGER Programa espião que consegue capturar as senhas digitadas pelo usuário. SCREENLOGGER Programa espião que consegue capturar a posição do cursor e permitir saber onde o mouse foi clicado. ADWARES Programa malicioso que apresenta propagandas, executado de forma automática e instalado sem consentimento do usuário. SNIFFERS É capaz de monitorar, interceptar e registrar tráfego de dados. Pode ser usado de boa-fé. BOMBAS LÓGICAS Instaladas para causar danos ao dispositivo em um determinado momento. HIJACKER Capaz de assumir o controle do navegador e do dispositivo infectado, modificando seu funcionamento. RETROVÍRUS Ataca o antivírus, deixando o dispositivo vulnerável. PREVENÇÃO/ SEGURANÇA Manter os programas sempre atualizados. Utilizar programas originais (sem pirataria). Utilizar mecanismos de proteção como antivírus ou firewall. Manter o computador com data e hora certas. Proteger seus dados (ex.: fazer backup) FERRAMENTAS ANTIMALWARE 1- Antispam Separa os e-mails desejados daqueles considerados como spam. Já vem integrado na memória dos webmails e leitores de e-mails. 2- Antivírus Remove os vírus que já infectaram o dispositivo e combate novas infeções. Gerações de antivírus 1ª – detecção baseada em assinatura 2ª - detecção baseada em heurística 3ª – interceptação de atividade 4ª – proteção completa Obs.: Quarentena -> arquivos que são identificados como possíveis vírus ficam em “quarentena” até sua identificação (podem ser recuperados). 3- Firewall São dispositivos (software e/ou hardware), que possuem a função de regular o tráfego de dados entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma rede para outra. Barreira de proteção contra invasões. Protege o dispositivo de acessos indesejados por meio da internet. Analisa o conteúdo continuamente e filtra códigos maliciosos. Impede a comunicação dos que já estão instalados com o invasor. Modos: - Permissivo: Permitir todas as transmissões de dados que não sejam expressamente proibidas. - Restritivos: Impedir todas as transmissões de dados que não sejam expressamente permitidas. Tipos de Firewall FIREWALL PESSOAL: Software utilizado para proteger um único computador, controlando o tráfego dos dados contra acessos não autorizados provenientes da internet. FILTRO DE PACOTES: Firewall mais antigo capaz de executar uma política de filtragem com base na combinação de regras específicas (protocolo, porta e lista negra/branca) para examinar cada pacote – sem estado. FILTRO DE ESTADO DE SESSÃO: Firewall mais moderno que analisa informações dos cabeçalhos dos pacotes de dados e cria uma tabela de estados de conexões para realizar a filtragem baseado nas conexões – com estado. PROXY: Servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Ele funciona como um Firewall no sentido de que é capaz de impedir que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando necessário. 4- Antispyware Detectam e removem spywares. Ex.: Windows Defender (já vem no Windows). ATAQUES E GOLPES • Engenharia Social -> uma pessoa induz a outra a executar determinadas ações – aproveita da ingenuidade ou confiança. • Força Bruta -> Tenta adivinhar usuário e senha por tentativa e erro. • IP Spoofing -> clonagem do IP do usuário. Manipula o campo de endereço de origem do pacote IP. • Ping of death -> envio de um pacote ping (> 65.536 bytes), que excede o máximo do pacote ICMP, causando travamento do dispositivo. • Denial of Service (DoS) -> exaure recursos ecausa indisponibilidade para tirar de operação um serviço, computador ou rede. • Phishing scam -> engana o usuário para obter informações, dados pessoais e financeiros. Ex.: envio de uma mensagem com link malicioso. • Pharming -> é um tipo de Phishing. Envolve o redirecionamento da navegação de usuário para sites falsos (altera o servidor DNS). • Man in the Middle -> os dados são interceptados por terceiros. • HOAX (boato) -> mensagem com conteúdo falso com utilização de nomes de empresas ou órgãos importantes para fazer com que a mensagem seja repassada para o maior número de pessoas – “fake news” • Defacement -> Altera a apresentação de uma página web. Explora vulnerabilidades, invade servidor e hospedeiro, explora erros de aplicação web.
Compartilhar