Prévia do material em texto
Embora a internet permita uma série de vantagens e a soluções de vários problemas como ir ao banco pagar contas agendar consultas e outras tarefas cotidianas, o ambiente virtual também apresenta perigos. Entre as ameaças conhecidas na internet, temos cinco grupos principais. São eles golpes na internet, ataques na internet, códigos maliciosos (malware), spam e outros riscos. Atualmente, os golpes mais conhecidos são aplicados contra pessoas físicas. Normalmente, os golpistas aproveitam-se da boa-fé das pessoas através de discursos elaborados, persuadindo as vítimas a fornecerem seus dados. Na internet, são considerados dados sensíveis os números de documentos e eles podem ser obtidos através de ações como códigos maliciosos ou acesso a páginas falsas. Outra forma conhecida são os ataques na internet, efetuados contra empresas e obtendo os dados necessários através dos sites. Ataques podem ser feitos explorando vulnerabilidades. Através da execução de ações maliciosas, o invasor pode tornar o site inacessível e colher todas as informações. De forma semelhante, também existe a varredura de redes. Os Invasores efetuam buscas em computadores ativos e coletam as informações. Através das informações colhidas, descobrem as vulnerabilidades presentes no sistema dos usuários. A falsificação de meios é sem dúvida a mais conhecida. Através dela, o invasor obtém os dados da vítima, já que, devido à alteração de campos de e-mail, a vítima acredita ter recebido o e-mail de um remetente conhecido. Outra forma é através da interceptação de tráfego. Através de conexões inseguras, o atacante intercepta dados sensíveis. Uma forma simples é através da desfiguração de uma página web e permite que os dados inseridos sejam enviados diretamente para ele. Através da técnica de negação de serviço, conhecida como ataques DDoS, o atacante indisponibiliza um serviço, o que pode ser feito através de uma geração de grande tráfego, exploração de vulnerabilidades ou envio em massa de requisições para um único serviço. Por último, temos a força bruta, que consiste em adivinhar através de tentativa e erro o nome de usuário e sua senha, obtendo acesso a sites e computadores. Há temos códigos maliciosos São programas desenvolvidos para causar ou executar atividades maliciosas em um computador e divididos em vírus, worms, bot e botnet, spyware, backdoor, cavalo de troia (trojan) e rootkits. São, sem sombra de dúvida, a ameaça mais conhecida na internet. O vírus é um programa ou a parte de um programa que propaga-se pelo PC, inserindo cópias e tornando-se parte de outros programas ou arquivos propagados por e-mail através de arquivos de script, páginas web ou escritos em formato HTML, infectando arquivos que utilizam esse tipo de linguagem e até mesmo telefones celulares recebidos por Bluetooth ou mensagens. Diferenciam-se dos worms, pois este se propaga pelas redes enviando cópias de si mesmo de um computador para outro e suas cópias são executadas e exploram vulnerabilidades na rede. Normalmente, identificam computadores alvo, para então enviar e ativar cópias, reiniciando novamente em cada computador afetado. O bot tem mecanismos de comunicação. Dessa forma, o invasor pode executar tarefas de maneira remota. Sua propagação é semelhante ao worm, enviando spam, tornando o computador um zumbi. A botnet é uma rede de computadores infectadas por um bot. Spywares são programas espiões e podem ser keyloggers, que armazenam e capturam as teclas digitadas, screenloggers, que armazenam a posição do controle da tela no momento que o mouse clicado, ou adwares, usados para exibir propagandas. O trojan é apenas o que vimos na lenda do Cavalo de Troia: parece ser um programa inofensivo que executará outras funções sem que o usuário saiba. Ele Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como é obtido: Recebido pela rede de modo automático ✔ ✔ Recebido por e- mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na internet ✔ ✔ ✔ ✔ ✔ pode ser downloader (instala diversos códigos maliciosos obtidos em sites na internet), dropper (instala outros diversos códigos incluídos no próprio trojan), backdoor (fornece o acesso remoto ao computador), DoS (instala ferramentas de negação de serviço e utiliza-as para ataques), destrutivo (altera e apaga arquivos, possibilitando até formatar o computador), clicker (redireciona a navegação do usuário para outro lugar), proxy (instala um servidor de proxy usando o computador para navegação anônima e envio de spam para outros), spy (instala spywares) e banker (coleta diversos dados bancários através da instalação de spywares). O backdoor é como a porta dos fundos, um programa capaz de permitir que um invasor possa voltar a utilizar o computador de maneira remota. Fabricantes de alguns programas incluem backdoors dizendo ter necessidades administrativas, o que provoca uma série de ameaças à segurança do computador. Já um rootkit é um conjunto de técnicas e programas. Com ele, a presença do invasor será assegurada e escondida, comprometendo o computador. Abaixo, confira o quadro comparativo obtido na Cartilha de Segurança: Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Por arquivos compartilhados ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔