Baixe o app para aproveitar ainda mais
Prévia do material em texto
Códigos Maliciosos - Malware - • Malware: É a designação genérica dos programas desenvolvidos com a intenção de causar danos a computadores ou usuários. Virus de computador, worm, trojan horses (cavalos de troia) e spywares são considerados malware. - Vírus x Worm x Trojans - • Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. - O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. • Worms é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. - Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. • São notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido `a grande quantidade de copias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais copias. • Worms - São autônomos e criados para cumprir determinadas missões, como enviar e-mails, atacar sites ou abrir portas para a entrada de outros worms. Existe uma variação dos worms que são os Bots (derivado de Robots), eles dispõem de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores. Vírus x Worm x Trojans: • Bots - De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. • Botnets - são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliza-la para aumentar a potencia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. Worm: • Proteja-se do Conficker - O Conficker é um worm de computador que pode infectar seu computador e se espalhar para outros computadores de uma rede automaticamente, sem interação humana. Worm: O que o invasor pode fazer quando estiver no controle de um bot? Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: • desferir ataques na Internet; • executar um ataque de negação de serviço; • furtar dados do computador onde esta sendo executado, como por exemplo números de cartões de credito; • enviar e-mails de phishing; • enviar spam. Vírus x Worm x Trojans: • Como um cavalo de tróia pode ser diferenciado de um vírus ou worm? Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Trojans: Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • instalação de keyloggers ou screenloggers; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. • Cavalos de Tróia - Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Vírus x Worm x Trojans: Trojans: • Backdoor: Brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores. • Adware (Advertising software) - É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. • Spyware - É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. • Keyloggers - É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Malwares: • Hijack - Traduzindo literalmente, os Hijackers são “sequestradores”. E o sentido real não fica muito longe disso. Estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “sequestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade. • Ransomware - É um tipo de malware. Refere-se aos malwares que cobram resgate. Os Ransomwares não permitem acesso externo, a maioria é criada com o propósito comerciais, eles são detectados pelos antivírus com uma certa facilidade pois costumam criptografar arquivos grandes, mas alguns possuem opções que escolhem inteligentemente quais pastas criptografar ou permitem que o atacante faça isso. • Engenharia Social - Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplos destas ações são: executar um programa, acessar uma pagina falsa de comercio eletrônico ou Internet Banking através de um link em um e-mail ou em uma pagina, etc. • O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras. • Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, tem como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. • Os spammers utilizam diversas formas para obter endereços de e-mail, desde a compra de bancos de dados com e-mails variados, ate a produção de suas próprias listas de e-mails obtidos via programas maliciosos, harvesting e ataques de dicionário. Malwares - golpes: • Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande numero de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Malwares via e-mail: • Pharming é uma técnica usada para redirecionar o tráfego de um site legítimo para um outro site ilegítimo , a fim de ter acesso a informações pessoais de um usuário. • Phishing é scams mail ou mensagens instantâneas que são disfarçados para se parecer com as comunicações oficiais de um site legítimo. Eles enganam os usuários para fornecimento de informações sensíveis, como senhas, detalhes de cartões de crédito, etc. • O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obtervantagens financeiras. Spams: Rootkits - Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Que funcionalidades um rootkit pode conter? Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: • programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc; • backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • programas para remoção de evidencias em arquivos de logs; • sniffers, para capturar informações na rede onde o computador esta localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; • scanners, para mapear potenciais vulnerabilidades em outros computadores; Malwares – como o invasor se esconde: Principais características dos Malwares que mais aparecem nas provas de concursos públicos: Fraude on-line: phishing x pharming • Pharming é uma técnica usada para redirecionar o tráfego de um site legítimo para um outro site ilegítimo , a fim de ter acesso a informações pessoais de um usuário. • Phishing é scams mail ou mensagens instantâneas que são disfarçados para se parecer com as comunicações oficiais de um site legítimo. Eles enganam os usuários para fornecimento de informações sensíveis, como senhas, detalhes de cartões de crédito, etc. Fraude on-line: phishing O que é phishing? Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia. Eles usam spam, websites falsos, crimeware e outras técnicas para fazer com que as pessoas revelem informações sigilosas, como detalhes de contas bancárias e de cartões de crédito. Após capturarem informações suficientes sobre as vítimas, eles as usam para enganá-las (por exemplo, abrindo novas contas usando o nome da vítima ou esvaziando suas contas bancárias) ou as vendem no mercado negro para obter lucros. Fraude on-line: phishing 1. Os criminosos enganam os utilizadores (através de spam, etc.), levando-os a visitar uma página Web infectada. 2. A partir desta página, os criminosos conseguem detectar quaisquer páginas abertas mas não ativas no browser, e utilizam um comando JavaScript para reescrever o título, conteúdo e favicon dessa página, surgindo em seguida o que aparenta ser uma página de login de um serviço familiar, como o Gmail ou o Hotmail, etc. 3. Como por norma os utilizadores mantêm diversos separadores abertos, quando veem estas falsas páginas que lhes são familiares e não se recordam se já introduziram os dados de acesso anteriormente, julgam que a sessão expirou. 4. Após voltarem a introduzir os seus dados de acesso na falsa página, estes são guardados e os utilizadores são redirecionados para a página genuína, sem nunca se aperceberem que os seus dados foram roubados. Fraude on-line: phishing Como o phishing funciona Na maioria dos casos, os phishers (propagadores de phishing) enviam uma onda de e- mails de spam, às vezes até milhões de mensagens. Cada e-mail contém uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Geralmente, a mensagem inclui o logotipo e o nome da empresa e, quase sempre, tenta provocar uma resposta emocional a uma falsa crise. Contendo uma linguagem comercial e urgente, o e-mail quase sempre solicita informações pessoais do usuário. Algumas vezes, o e-mail direciona o destinatário diretamente para um site falso. O website, assim como o e-mail, parece autêntico e, em alguns casos, o URL pode ter sido mascarado para sugerir que o endereço da Web pareça real. O website falso solicita, com urgência, que o visitante forneça informações confidenciais, como números de CPF, números de contas bancárias, senhas, etc. Como o e-mail e o site correspondente parecem legítimos, o phisher espera que pelo menos uma fração dos destinatários seja convencida a enviar seus dados. Apesar de ser impossível saber a taxa real de resposta das vítimas a todos os ataques de phishing, acredita-se que uma média de um a dez por cento dos destinatários são enganados por uma campanha de phishing bem-sucedida, com uma taxa de respostas de mais ou menos cinco por cento. Para se ter uma ideia melhor, as campanhas de spam normalmente têm uma taxa de resposta de menos de um por cento. Prejuízos financeiros causados por fraude. O spam tem sido amplamente utilizado como veıculo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar paginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Este tipo de spam e conhecido como phishing/scam. O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. O que é phishing e que situações podem ser citadas sobre este tipo de fraude? • Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se da através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a paginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing (de “fishing”) vem de uma analogia criada pelos fraudadores, onde “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Fraude on-line: phishing Fraude on-line: pharming O que é "pharming"? Pharming (pronuncia-se "farmin") é uma forma de fraude on-line, muito semelhante ao seu parente "phishing". O pharmers contam com os mesmos websites falsos e roubos de informações confidenciais para aplicar golpes on-line, mas são mais difíceis de detectar, pois não necessitam que a vítima aceite a mensagem de "isca". Em vez de dependerem totalmente dos usuários para clicar em links atraentes contidos em mensagens de e-mail falsas, os ataques de pharming redirecionam suas vítimas para websites falsos, mesmo se elas digitarem o endereço da Web correto para o seu banco ou outros serviços on-line no navegador da Web. Fraude on-line: pharming Os pharmers redirecionam suas vítimas usando uma das várias manobras possíveis. O primeiro método (o que concedeu o nome "pharming" a esse tipo de ataque) é na verdade um ataque antigo, chamado envenenamento do cache do DNS.O envenenamento do cache do DNS é um ataque ao sistema de nomeação da Internet que permite aos usuários conceder nomes significativos a websites (www.meubanco.com.br), ao invés de uma série de números difícil de memorizar (192.168.1.1). O sistema de nomeação conta com os servidores DNS para gerenciar a conversão dos nomes de websites baseados em letras, que são facilmente memorizados pelos usuários, em dígitos legíveis pelos computadores que direcionam os usuários para o site selecionado. Quando um pharmer monta um ataque de envenenamento do cache do DNS com sucesso, ele está, na verdade, alterando as regras de fluxo do tráfego para uma seção inteira da Internet! A fama desses fraudadores foi alcançada através do impacto devastador que o direcionamento de um grande número de vítimas insuspeitas pelos pharmers (para uma série de websites falsos e hostis) pode causar. Os phishers colocam suas iscas e esperam para ver quem vai mordê-las. Os pharmers atuam como verdadeiros criminosos cibernéticos, direcionando seus ataques na Internet em uma proporção nunca vista antes. ( E ) ESAF- Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. Resposta: Pharming é um ataque contra um servidor de DNS, para que um domínio aponte para um endereço IP diferente do verdadeiro. O golpe descrito acima caracteriza phishing. - Hackers x Crackers - • Hackers: usuários avançados, que possuem um exímio conhecimento em informática. É a pessoa que tenta invadir computadores. • Crackers: usuários que quebram sistemas de segurança de acesso a servidores. Os crackers também burlam os sistemas anticópia e antipirataria de alguns programas (criam “cracks”). É a pessoa que, além de invadir sistemas, pratica fraudes. - Hackers x Crackers - Tipos de Crackers • Crackers de softwares: Termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expiração de um determinado programa pra fazer funcionar mais de 30 dias ou seja trial para o modo como se fosse cópias legítimas, tais sofwares alterados são conhecidos como [warez]. • Crackers de Criptografia: Termo usado para designar aqueles que se dedicam à quebra de criptográfia (cracking codes). Tal procedimento pode ser executado tanto com lápis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado. • Desenvolvedores de vírus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário. Não são considerado crackers pessoas como: distribuidores de warez e crackz, webmasters que disponibilizam em suas páginas, softwares sem autorização dos detentores de direitos autorais ou pessoas que copiam software piratas. O cracabiker é essencialmente um profissional habilitado na reengenharia ou engenharia reversa de software ou hardware. Um hacker se aproveita de características dos sistemas para poder modificá-los. Os crackers são autodidatas (bem como os hackers) e sem conhecimento algum do sistema revertem hacks necessários entendendo os sistemas de trás pra frente algumas vezes. Suas alterações também são hacks pois são feitos em cima de hacks em geral. Navegadores x Novas ameaças: Conheça as medidas que os navegadores precisam tomar para tentar conter a avalanche de novas ameaças na web. Acabou o tempo em que era necessário dar atenção apenas aos spams e vírus, hoje o vocabulário de ameaças está muito mais extenso e precisamos de ajuda para tentar ficar bem longe de todos os phishings, malwares, keyloggers, hijacks e trojans que rondam os computadores do mundo inteiro. Os antivírus são ótimos aliados no combate à invasão de todas estas pragas ao computador, no entanto, os navegadores também têm participação significativa nesta luta sem fim. Navegadores x Novas ameaças: Cross-scripting Com um futuro sombrio e cheio de problemas anunciados, os navegadores vêm investindo em novas formas de proteger seus usuários das novas ameaças da Internet. Uma das principais é o cross-scripting, onde um cracker consegue burlar o sistema de segurança de uma página e inserir um link para uma página perigosa, na qual possivelmente você será infectado. Esta página pode ser a de um banco, loja virtual, site de notícias, ou seja, qualquer site de confiança pode ter em algum link e até em banners de publicidade, uma passagem secreta para um ataque. O Internet Explorer em sua versão 8 já disponibiliza ferramentas para barrar este tipo de ameaça, desta forma se você clicar em algum link que o direcione para um site perigoso, o browser fará a restrição ao acesso. Já o Mozilla Firefox também oferece uma ferramenta para bloquear sites que podem ser maliciosos ao verificar o certificado de segurança do mesmo. Navegadores x Novas ameaças: Anti-phishing e pop-ups Oferecer ferramentas anti-phishing é requisito básico para qualquer navegador, haja vista que esta modalidade de crime virtual não para de crescer. Novamente, o IE 8 se destaca por trazer um eficiente mecanismo de defesa contra o direcionamento para sites não seguros. Pop-ups também são muito perigosos e podem ser uma eficiente porta de entrada para perigos online, tendo em vista que quando eles aparecem, o que mais queremos é fechar a janela e, desta forma você pode clicar em seu interior, ser direcionado a um site perigoso, ser infectado por um trojan e, possivelmente, ter um grande problema. Sendo assim, todos os grandes navegadores oferecem dispositivos para barrar esta forma de publicidade, que muitas vezes é utilizada para o crime, continue fazendo mais vítimas. Navegadores x Novas ameaças: O IE 8 fez a lição de casa Dentre os navegadores que receberam atualizações recentes, o Internet Explorer 8 se destaca dos demais. Vale lembrar que o objetivo deste artigo não é confrontar navegadores, mas sim mostrar em que eles estão investindo na área de segurança. Desta forma, o IE 8 é, pelo o que parece, o mais preocupado em facilitar o acesso a suas novas ferramentas de segurança: SmartScreen e InPrivate, tendo em vista que elas estão disponíveis em uma barra com acesso direto a elas. SmartScreen O filtro SmartScreen permite que ao usuário realizear uma varredura nos sites que podem trazer alguma forma de cross-scripting ou phishing, e verificar se em algum canto há alguma armadilha. Este filtro também realiza, em casos mais severos, a pré- visualização de um site ou download e avisa quando ele certamente trará perigos à sua máquina. Navegadores x Novas ameaças: InPrivate Depois da enxurrada de reclamações e dúvidas dos usuários a respeitos dos dados de navegação que os navegadores e serviços online coletam, parece que o IE resolveu “colocar as cartas na mesa” e oferecer uma ferramenta que permite uma navegação sem rastros. Ao ativar a ferramenta “InPrivate” você bloqueia ou tem maior controle sobre as informações recebidas pelo navegador ou serviços enquanto você os usa, mas como nem tudo é festa, em alguns casos, ao bloquear o acesso a dados, alguns conteúdos ficam indisponíveis para você, ou seja, “é dando que se recebe” e sem choro. O inferno são os outros? Muitos destes problemas são gerados por falhas na segurança dos sites, pois de acordo com a Acunetix,em uma pesquisa realizada em 2007, 70% dos sites no ano de 2006 possuíam falhas severas na segurança, o que contribui (e muito) para a proliferação de novas formas de crimes, contudo o maior prejudicado pode ser o usuário destes sites displicentes. Acredite se quiser, até sites de antivírus apresentam falhas de segurança de acordo com o site The Register. As páginas do famoso Kaspersky, Trend Micro, Symantec, Eset (Nod32), AVG e Fsecure apresentaram vulnerabilidade ao cross-scripting (um perigo!).
Compartilhar