Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Via execução de
outro código
malicioso
          ✔ ✔
Exploração de
vulnerabilidades   ✔ ✔     ✔ ✔
Como se propaga:
Insere cópia de si
próprio em
arquivos
✔            
Envia cópia de si
próprio
automaticamente
pela rede
  ✔ ✔        
Envia cópia de si
próprio
automaticamente
por e-mail
  ✔ ✔        
Não se propaga       ✔ ✔ ✔ ✔
Ações maliciosas mais comuns:
Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Altera e/ou
remove arquivos
✔     ✔     ✔
Consome grande
quantidade de
recursos
  ✔ ✔        
Furta informações
sensíveis     ✔ ✔ ✔    
Instala outros
códigos maliciosos   ✔ ✔ ✔     ✔
Possibilita o
retorno do invasor           ✔ ✔
Envia spam e
phishing     ✔        
Desfere ataques
na internet   ✔ ✔        
Procura se manter
escondido
✔       ✔ ✔ ✔
 
Outras formas de ameaças são os e-mails não solicitados, que são os grandes
responsáveis pela disseminação de golpes e vírus. Outro item importante são os
cookies. Esses pequenos arquivos são capazes de armazenar informações e até
mesmo explorar vulnerabilidades através das informações dadas. Finalmente, os
programas Applets Java, Java Scripts e controles ActiveX, em que, ao instalar ou
permitir, você pode ser redirecionado a um site falso e, depois disso, o site pode
comprometer a segurança de seu computador, também como os programas Java,
porque, ao possuírem falhas em sua implementação, podem permitir uma
invasão. Além dessas ameaças, temos janelas de pop-up, plugins, complementos
e extensões, links patrocinados e banners de propaganda, que se aproveitam dos
erros de implementação e podem conter programas criados especificamente
para causar danos ao computador ou permitir que seja utilizado de forma
incorreta. Outra ameaça muito comum vem dos programas de distribuição de
arquivos e compartilhamento de recursos. Quando estão mal configurados, o
usuário fica exposto, ajudando na coleta de dados sensíveis ou o uso de recursos
por atacantes.
Para se proteger, podemos utilizar ferramentas como antivírus, antispyware,
antitrojan e antirootkit, também conhecidas como ferramentas antimalware.
Também existem filtros antispam, antiphishing (normalmente incorporados aos
navegadores), de janelas pop-up, códigos móveis (como Java e JavaScript) e
bloqueio de propagandas. Complementos como o Web of Trust (WoT) podem
informar a reputação de um site. Links curtos também podem enganar os
usuários, por isso, caso não conheça o site, é recomendado verificar se ele é
legítimo através de sites como o LongURL. Com isso, você poderá definir se o link
é seguro ou não. Explorar as vulnerabilidades de seu computador também é um
ótimo método de segurança, já que irá evitar uma série de possíveis
inconvenientes.
Não é recomendado bloquear totalmente o recebimento de cookies, pois pode
impedir o uso recomendado ou o acesso a diversos sites e serviços. Para se
proteger sem comprometer a sua navegação, ao utilizar um navegador baseado
em níveis de permissão, como o Internet Explorer, procure não escolher níveis de
permissão inferiores a “médio”. Em outros navegadores ou leitores de e-mail,
configure para que, por padrão, os sites não possam definir cookies e crie listas
de exceções, cadastrando os sites considerados confiáveis e onde o uso de
cookies é realmente necessário, como webmails, Internet Banking e comércio
eletrônico. Crie uma lista de exceções e cadastre os sites que deseja bloquear,
configure para que os cookies sejam deletados assim que o navegador for
fechado, configure para não permitir cookies de terceiros (ao fazer isso, sua
navegação não será prejudicada, pois apenas conteúdos relacionados à
publicidade serão bloqueados), utilize opções de navegar anonimamente quando
usar computadores de outras pessoas (informações sobre a sua navegação,
incluindo cookies, não serão gravadas). Por último, remova os cookies já gravados
para garantir que a nova configuração seja utilizada para todos.
Além disso, observe se o site fornece proteção através da criptografia. A
proteção através da criptografia (certificado Secure Sockets Layer – SSL) pode
garantir a segurança dos dados comunicados entre site e servidor. Além de se
tornar um HTTPS, um cadeado fechado é exposto nos navegadores. É importante
que esse certificado seja instalado de forma que evite falhas, já que, implantando
o certificado depois de muito tempo, itens de mídia podem se tornar um ponto
vulnerável19.

Mais conteúdos dessa disciplina