Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arcenio Artur Munguambe Trabalho de campo Tecnologia de Informação e Comunicação Tema: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação Discente: Arcenio Artur Munguambe Docente: __________________ Xai - Xai, A bril de 2020 Índice 1. Introdução .............................................................................................................................. 1 1.1. Objectivos ......................................................................................................................................1 1.1.1. Geral ............................................................................................................................................1 1.1.2. Específicos ..................................................................................................................................1 1.2. Metodologia ...................................................................................................................................1 2. Quadro Teórico ..................................................................................................................... 3 2.1. Contexto Histórico ........................................................................................................................3 2.2. Softwares Maliciosos ....................................................................................................................3 2.2.1. Tipos de Softwares maliciosos .................................................................................................4 2.2.2. Resumo comparativo .................................................................................................................6 2.3. Como os Softwares maliciosos agem? .......................................................................................7 2.4. Forma de Prevenção .....................................................................................................................8 2.4.1. Antimalues ..................................................................................................................................9 2.4.2. Falsos antivírus ....................................................................................................................... 10 3. Conclusão ou considerações finais ...................................................................................... 11 Bibliografia ............................................................................................................................... 12 1 1. Introdução O presente trabalho surge no âmbito da cadeira de Tecnologia de Informação e Comunicação, com tema em foco, Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. Como ojectivo de fazer conhecer au estudante do ensino online os vários tipos de viros ou Softwares maliciosos de forma a preparara-lo para uso de plataformas virtuais. Vírus de computador são pequenos softwares capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional, por exemplo. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e ransomwares. No fim deste trabalho, o estudante saberá como os softwares maliciosos agem e as diferenças básicas entre elas assim como as formas básicas de prevenção. 1.1.Objectivos 1.1.1. Geral Avaliar a Importância de estudo de softwares maliciosos no ensino online. 1.1.2. Específicos • Definir softwares maliciosos; • Identificar os tipos de softwares maliciosos e sua forma de agir; Falar das formas de prevenção. 1.2.Metodologia Para Fonseca, apude Gerhardt, et al., (2009, p 1), methodos significa organização, e logos, estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos caminhos a serem percorridos, para se realizar uma pesquisa ou um estudo, ou para se fazer ciência. Devido a natureza dos objectivos do trabalho, tem com o procedimento técnico, ou seja, a maneira pela qual obtemos os dados necessários para a elaboração da pesquisa. o presente estudo terá sua delimitação caracterizada como pesquisa bibliográfica. pesquisa Bibliográfica: Quando elaborada a partir de material já publicado, constituído principalmente de: livros, revistas, publicações em periódicos e artigos científicos, jornais, boletins, monografias, dissertações, teses, material cartográfico, internet, com o objetivo de 2 colocar o pesquisador em contato direto com todo material já escrito sobre o assunto da pesquisa. Prodanov, et al., 2013, 55). 3 2. Quadro Teórico 2.1.Contexto Histórico O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como um experimento pelo engenheiro da BBN Technologies, Robert Thomas. O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não alterou funções, nem roubou nem apagou dados, o programa foi movido de um mainframe para outro sem permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o rastejador: pegue-me se puder.” Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que adicionou a capacidade de auto-replicar para o vírus e criou o primeiro worm de computador conhecido. O conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, antes de se popularizarem após a introdução da World Wide Web e da Internet comercial nos anos 90. 2.2.Softwares Maliciosos Geralmente os softwares com fins maliciosos são chamados de viros, são assim chamado porque um dos primeiros sofware maliciosos é chamado de viros, e desta forma o nome ficou na boca da população. Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso. De acordo com Aycock, (2006), Malware, é uma abreviação para software malicioso, são programas desenvolvidos com o objetivo de alterar sistemas computacionais, obter informações, acesso, privilégios ou exibir propaganda, de forma não autorizada e/ou desejada pelo usuário. 4 Para Sikorski; Honig, (2012) Malware é um conceito abrangente, que pode ser dividido em vários grupos, incluindo virus, worms, cavalos de troia, rootkits, entre outros. São binários executáveis, scripts, ou até mesmo fragmentos de código malicioso, inclusos em código benigno de forma escusa, infectando aplicações, processos do sistema operacional, ou até mesmo código de boot do sistema. 2.2.1. Tipos de Softwares maliciosos De aacordo com Goldani, C.A, 2005. É de extrema importância saber quais são os tipos de malware para, então, você entender o que é malware e as ameaças às quais está sujeito junto do seu negócio. Estão listadas abaixo uma categorização mais comum de tipos de softwares maliciosos classificados como malware. Com ela, pode-se identificar um possível responsável por um ataque e prejuízos sofridos. Viros Os vírus utilizam vários tipos de hospedeiros. Na sua origem os vírus residiam em arquivos executáveis e setoresde boot de disquetes, posteriormente contaminaram documentos com macros em scripts e atualmente estão embutidos em anexos de e-mails, que dependem da curiosidade do usuário para serem ativados. Os vírus também podem ser programados quando se transfere o arquivo hospedeiro (programa ou documento) é transferido de um computador para outro. Vermes (Worms) Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistema operacional do computador infectado para serem inicializados como parte do processo de boot. Para replicarem-se, os vermes exploram vulnerabilidades do sistema alvo ou usam algum tipo de engenharia social para convencerem as vítimas a acionar a sua execução. Wabbit É um tipo de programa que se caracteriza pela eficiência em autoreplicar-se. Wabbits não usam programas ou arquivos hospedeiros e não utilizam redes para distribuir suas cópias. O Wabbit se auto-replica repetitivamente no computador, causando dano pelo consumo de recursos. Um exemplo de Wabbit é o “fork bomb”, um ataque tipo “Denial of Service” que assume que o número de programas e processos simultâneos que podem ser executados em um computador 5 tem um limite. O Fork Bomb opera criando rapidamente um grande número de processos para saturar os recursos do sistema, inviabilizando o seu uso. Cavalos de Tróia Um Cavalo de Tróia (Trojan) é um programa malicioso que se disfarça de programa legítimo. Cavalos de Tróia não se replicam automaticamente e são espalhados anexados a programas úteis. Cavalos de Tróia podem portar outros malware, como vírus e vermes, em uma variante que é chamada de “droppers”. Backdoor: É Um Backdoor é um software que permite o acesso a um computador evitando os procedimentos normais de autenticação. Existem dois grupos de Backdoors. _ Os primeiros são inseridos manualmente no código de um software hospedeiro e são divulgados na medida em que o programa é instalado. _ O segundo tem um comportamento semelhante aos vermes, integram o processo de inicialização do equipamento e se espalham transportados pelas pragas virtuais. Spyware São softwares que coletam e enviam informações (padrões de navegação nos casos mais benignos ou número de cartão de crédito nos casos mais malignos) sobre os usuários ou, mais precisamente, sobre a atividade do computador, normalmente sem notificação explícita ao usuário. A propagação dos Spywares é semelhante a dos Cavalos de Tróia. Exploits São códigos que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe, entretanto, eles são um componente comum em programas maliciosos. Rootkit São programas inseridos depois de um atacante conseguir controlar o computador. Incluem frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os procedimentos usados no ataque. Rootkits podem incluir Backdoors, que permitem ao atacante voltar quando julgar conveniente, ou Exploits, servindo como apoio para atacar outros sistemas. Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para ocultar a sua presença. Exist. 6 2.2.2. Resumo comparativo Tabela 1. Tabela Resumo comparativo de Softwares Maliciosos Código Maliciosos Viros Trojon Ronsomware Bockdoor wom Bot Spyware rootkit Como é obtido Recebido automaticamente pela rede x x Recebido Pelo e-mail x X x x x x Baixado de sites na Internet x X x x x x Compartilhamento de arquivos x X x x x x Uso de medidas removíveis infectas x X x x x Redes sociais x X x x x x Mensagens instantâneas x X x x x x Inserido por um invasor X x x x x x Acção de outro código malicioso X x x x x x como ocorre a instalação Execução de um arquivo infectado x Execução explicita código malicioso do X x x x x Via execução de código malicioso outro x x Exploracao vulnerabilidades de x x x x como se propaga 7 Insere copias de próprio em arquivos x Envia copia de si próprio automaticamente pela rede x x Envia cópia de próprio automaticamente por e- mail x x Não se propaga x x x x x ações maliciosas mais comuns Altera e/ou remove arquivos x x x Criptografa arquivos x Impede o acesso ao equipamento x Consome grande quantidade de recursos x x Furta Informações sensíveis x x x Instala outros códigos maliciosos x x x x Possibilita o retorno do invasor x x Envia span e Phishing x Desfere ataques na internet x x Procura se manter escondido x x x x Fonte: Adaptado de Aycock, 2006. 2.3.Como os Softwares maliciosos agem? Quando um Softwares maliciosos contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os Softwares maliciosos biológicos nos organismos que invadem (Caldas, D.M. 2016). De acordo com o mesmo autor Antigamente, os Softwares maliciosos tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que uma disquete contaminada era lida 8 no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente — para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles: • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber; • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado; • Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado; • Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype. Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail, uma musica, foto e programas, e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los. 2.4.Forma de Prevenção Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou amigos, o computador não executo a actividade a qual devia executar ficando como um objecto de decoração. Uma das melhores soluções estão descritas abaixo: • Uso apenas programas originais; • Ter sempre as versões mais recentes dos programas; • Configurar os programas para serem atualizados automaticamente; • Remova: _ as versões antigas; _ remover os programas que não utiliza mais. • Os programas não usados tendem a: 9 _ ser esquecidos _ ficar com versões antigas e potencialmente vulneráveis.• Crie um disco de recuperação de sistema • Instale um antivírus (antimalware) _ mantenhar o atualizado, incluindo o arquivo de assinaturas • actualizar o arquivo de assinaturas pela rede, de preferência diariamente r configurar o para verificar automaticamente: _ toda e qualquer extensão de arquivo; _ arquivos anexados aos e-mails e obtidos pela Internet; _ discos rígidos e unidades removíveis; – Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. • Mantenha os backups atualizados • Configurar para que backups sejam realizados automaticamente e certificar-se de que eles estejam realmente sendo feitos • Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: • Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Manter os backups desconectados do sistema 2.4.1. Antimalues O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas: • AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; • Avast: conta com versões pagas e gratuitas — www.avast.com; • Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das versões mais recentes do Windows; • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — www.norton.com; • Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — www.pandasecurity.com; 10 • Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas versões pagas. É muito usados pelas organizações. — www.kaspersky.com; • Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais recursos — www.avira.com; • ESET: possui versões de testes, mas não gratuitas — www.eset.com; • Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; • F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. Possui versões de testes e ferramentas gratuitas — www.f-secure.com; • Bitdefender: também pouco conhecido em Moçambique, mas usados me vários países possui versões pagas e gratuitas. Tem ferramenta de varredura online — www.bitdefender.com. 2.4.2. Falsos antivírus Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, delinquentes virtuais passaram a explorar essa característica a seu favor: criaram falsos antivírus. A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador. http://www.bitdefender.com/ http://www.bitdefender.com/ 11 3. Conclusão ou considerações finais Em resenha, softwares maliciosas ou Malware é todo e qualquer programa ou arquivo que seja prejudicial a um usuário de computador. Existe vários tipos de softwares maliciosos, os destacados neste trabalho são Viros, Vermes (Worms), Wabbit, Cavalos de Tróia, Backdoor, Spyware, Exploits e Rootkit. Esses podem executar uma variedade de funções diferentes, como roubar, criptografar ou excluir dados confidenciais, alterar ou sequestrar as principais funções de computação e monitorar a atividade do computador dos usuários sem a permissão deles. Uma das formas de se prevenir os softwares maliciosos é o uso de antiviros e scanear os USBs antes de abrir, evitar sites de pornografia e criar um backup atualizado. É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é muito popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar outras plataformas (Android, Linux, iOS, OS X, etc.), afinal, sempre há alguém disposto a descobrir e explorar as deficiências de cada uma. 12 Bibliografia Aycock, J. Computer viruses and malware. Springer Science & Business Media, 2006. Caldas, D.M. (2016). Malwares: O que são e como agem. Brasilia. Disponivel em < http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf> Acessado no dia 31 de marco de 2020. Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. Goldani, C.A. (2005). Malwares. Unicert Brasil Certificadora. Disponível em < http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf> acessado no dia 30 de ma0rco e 2020. Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2ª edição. Rio Grande do Sul – Brasi. Sikorski, M.; Honig, A. Practical Malware Analysis. No Starch Press, 2012. http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf
Compartilhar