Buscar

Arcenio Artur Munguambe TICs 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Arcenio Artur Munguambe 
 
Trabalho de campo 
 
Tecnologia de Informação e Comunicação 
 
Tema: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação 
 
 
 
Discente: Arcenio Artur Munguambe 
 
 Docente: __________________ 
 
 
 
 
 
Xai - Xai, A bril de 2020 
 
 
Índice 
1. Introdução .............................................................................................................................. 1 
1.1. Objectivos ......................................................................................................................................1 
1.1.1. Geral ............................................................................................................................................1 
1.1.2. Específicos ..................................................................................................................................1 
1.2. Metodologia ...................................................................................................................................1 
2. Quadro Teórico ..................................................................................................................... 3 
2.1. Contexto Histórico ........................................................................................................................3 
2.2. Softwares Maliciosos ....................................................................................................................3 
2.2.1. Tipos de Softwares maliciosos .................................................................................................4 
2.2.2. Resumo comparativo .................................................................................................................6 
2.3. Como os Softwares maliciosos agem? .......................................................................................7 
2.4. Forma de Prevenção .....................................................................................................................8 
2.4.1. Antimalues ..................................................................................................................................9 
2.4.2. Falsos antivírus ....................................................................................................................... 10 
3. Conclusão ou considerações finais ...................................................................................... 11 
Bibliografia ............................................................................................................................... 12 
 
 
 
 
 
 
 
 
 
 
1 
 
1. Introdução 
O presente trabalho surge no âmbito da cadeira de Tecnologia de Informação e Comunicação, 
com tema em foco, Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de 
mitigação. Como ojectivo de fazer conhecer au estudante do ensino online os vários tipos de 
viros ou Softwares maliciosos de forma a preparara-lo para uso de plataformas virtuais. 
Vírus de computador são pequenos softwares capazes de causar grandes transtornos a 
indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, 
alterar ou impedir o funcionamento do sistema operacional, por exemplo. Como se não bastasse, 
há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e 
ransomwares. No fim deste trabalho, o estudante saberá como os softwares maliciosos agem e 
as diferenças básicas entre elas assim como as formas básicas de prevenção. 
1.1.Objectivos 
1.1.1. Geral 
 Avaliar a Importância de estudo de softwares maliciosos no ensino online. 
1.1.2. Específicos 
• Definir softwares maliciosos; 
• Identificar os tipos de softwares maliciosos e sua forma de agir; Falar das 
formas de prevenção. 
 
1.2.Metodologia 
Para Fonseca, apude Gerhardt, et al., (2009, p 1), methodos significa organização, e logos, 
estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos 
caminhos a serem percorridos, para se realizar uma pesquisa ou um estudo, ou para se fazer 
ciência. 
Devido a natureza dos objectivos do trabalho, tem com o procedimento técnico, ou seja, a 
maneira pela qual obtemos os dados necessários para a elaboração da pesquisa. o presente 
estudo terá sua delimitação caracterizada como pesquisa bibliográfica. 
pesquisa Bibliográfica: Quando elaborada a partir de material já publicado, constituído 
principalmente de: livros, revistas, publicações em periódicos e artigos científicos, jornais, 
boletins, monografias, dissertações, teses, material cartográfico, internet, com o objetivo de 
2 
 
colocar o pesquisador em contato direto com todo material já escrito sobre o assunto da 
pesquisa. Prodanov, et al., 2013, 55). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
2. Quadro Teórico 
2.1.Contexto Histórico 
O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de 
segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos 
primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como 
um experimento pelo engenheiro da BBN Technologies, Robert Thomas. 
O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não 
alterou funções, nem roubou nem apagou dados, o programa foi movido de um mainframe 
para outro sem permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o 
rastejador: pegue-me se puder.” 
Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que 
adicionou a capacidade de auto-replicar para o vírus e criou o primeiro worm de computador 
conhecido. 
O conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms 
começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, 
antes de se popularizarem após a introdução da World Wide Web e da Internet comercial nos 
anos 90. 
2.2.Softwares Maliciosos 
Geralmente os softwares com fins maliciosos são chamados de viros, são assim chamado porque 
um dos primeiros sofware maliciosos é chamado de viros, e desta forma o nome ficou na boca 
da população. 
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação 
malware, uma combinação das palavras malicious e software que significa "programa 
malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos 
fazer alusão a um software malicioso. 
De acordo com Aycock, (2006), Malware, é uma abreviação para software malicioso, são 
programas desenvolvidos com o objetivo de alterar sistemas computacionais, obter 
informações, acesso, privilégios ou exibir propaganda, de forma não autorizada e/ou desejada 
pelo usuário. 
4 
 
Para Sikorski; Honig, (2012) Malware é um conceito abrangente, que pode ser dividido em 
vários grupos, incluindo virus, worms, cavalos de troia, rootkits, entre outros. São binários 
executáveis, scripts, ou até mesmo fragmentos de código malicioso, inclusos em código benigno 
de forma escusa, infectando aplicações, processos do sistema operacional, ou até mesmo código 
de boot do sistema. 
2.2.1. Tipos de Softwares maliciosos 
De aacordo com Goldani, C.A, 2005. É de extrema importância saber quais são os tipos de 
malware para, então, você entender o que é malware e as ameaças às quais está sujeito junto do 
seu negócio. 
Estão listadas abaixo uma categorização mais comum de tipos de softwares maliciosos 
classificados como malware. Com ela, pode-se identificar um possível responsável por um 
ataque e prejuízos sofridos. 
Viros 
Os vírus utilizam vários tipos de hospedeiros. Na sua origem os vírus residiam em arquivos 
executáveis e setoresde boot de disquetes, posteriormente contaminaram documentos com 
macros em scripts e atualmente estão embutidos em anexos de e-mails, que dependem da 
curiosidade do usuário para serem ativados. Os vírus também podem ser programados quando 
se transfere o arquivo hospedeiro (programa ou documento) é transferido de um computador 
para outro. 
Vermes (Worms) 
Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para 
replicarem-se. Eles modificam a operação do sistema operacional do computador infectado para 
serem inicializados como parte do processo de boot. 
 Para replicarem-se, os vermes exploram vulnerabilidades do sistema alvo ou usam algum tipo 
de engenharia social para convencerem as vítimas a acionar a sua execução. 
Wabbit 
É um tipo de programa que se caracteriza pela eficiência em autoreplicar-se. Wabbits não usam 
programas ou arquivos hospedeiros e não utilizam redes para distribuir suas cópias. O Wabbit 
se auto-replica repetitivamente no computador, causando dano pelo consumo de recursos. Um 
exemplo de Wabbit é o “fork bomb”, um ataque tipo “Denial of Service” que assume que o 
número de programas e processos simultâneos que podem ser executados em um computador 
5 
 
tem um limite. O Fork Bomb opera criando rapidamente um grande número de processos para 
saturar os recursos do sistema, inviabilizando o seu uso. 
Cavalos de Tróia 
 Um Cavalo de Tróia (Trojan) é um programa malicioso que se disfarça de programa legítimo. 
Cavalos de Tróia não se replicam automaticamente e são espalhados anexados a programas 
úteis. Cavalos de Tróia podem portar outros malware, como vírus e vermes, em uma variante 
que é chamada de “droppers”. 
Backdoor: 
É Um Backdoor é um software que permite o acesso a um computador evitando os 
procedimentos normais de autenticação. Existem dois grupos de Backdoors. 
_ Os primeiros são inseridos manualmente no código de um software hospedeiro e são 
divulgados na medida em que o programa é instalado. 
_ O segundo tem um comportamento semelhante aos vermes, integram o processo de 
inicialização do equipamento e se espalham transportados pelas pragas virtuais. 
Spyware 
São softwares que coletam e enviam informações (padrões de navegação nos casos mais 
benignos ou número de cartão de crédito nos casos mais malignos) sobre os usuários ou, mais 
precisamente, sobre a atividade do computador, normalmente sem notificação explícita ao 
usuário. A propagação dos Spywares é semelhante a dos Cavalos de Tróia. 
Exploits 
São códigos que visam explorar uma vulnerabilidade conhecida. Exploits não são 
necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para 
comprovar que a vulnerabilidade existe, entretanto, eles são um componente comum em 
programas maliciosos. 
Rootkit 
São programas inseridos depois de um atacante conseguir controlar o computador. Incluem 
frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os 
procedimentos usados no ataque. Rootkits podem incluir Backdoors, que permitem ao atacante 
voltar quando julgar conveniente, ou Exploits, servindo como apoio para atacar outros sistemas. 
Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para 
ocultar a sua presença. Exist. 
6 
 
2.2.2. Resumo comparativo 
Tabela 1. Tabela Resumo comparativo de Softwares Maliciosos 
 Código Maliciosos 
 Viros Trojon Ronsomware Bockdoor wom Bot Spyware rootkit 
Como é obtido 
Recebido 
automaticamente pela 
rede 
 x x 
Recebido Pelo e-mail x X x x x x 
Baixado de sites na 
Internet 
x X x x x x 
Compartilhamento de 
arquivos 
x X x x x x 
Uso de medidas 
removíveis infectas 
x X x x x 
Redes sociais x X x x x x 
Mensagens instantâneas x X x x x x 
Inserido por um invasor X x x x x x 
Acção de outro 
 código 
malicioso 
 X x x x x x 
como ocorre a 
instalação 
 
Execução de um arquivo 
infectado 
x 
Execução 
 explicita 
código malicioso 
do X x x x x 
Via execução de 
código malicioso 
outro x x 
Exploracao 
vulnerabilidades 
de x x x x 
como se propaga 
7 
 
Insere copias de próprio 
em arquivos 
x 
Envia copia de si próprio 
automaticamente pela rede 
 x x 
Envia cópia de próprio 
automaticamente por e-
mail 
 x x 
Não se propaga x x x x x 
ações maliciosas mais comuns 
Altera e/ou remove 
arquivos 
x x x 
Criptografa arquivos x 
Impede o acesso 
 ao 
equipamento 
 x 
Consome grande 
quantidade de recursos 
 x x 
Furta Informações 
sensíveis 
 x x x 
Instala outros códigos 
maliciosos 
 x x x x 
Possibilita o retorno do 
invasor 
 x x 
Envia span e Phishing x 
Desfere ataques na 
internet 
 x x 
Procura se manter 
escondido 
x x x x 
Fonte: Adaptado de Aycock, 2006. 
2.3.Como os Softwares maliciosos agem? 
Quando um Softwares maliciosos contamina um computador, além de executar a ação para o 
qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os 
Softwares maliciosos biológicos nos organismos que invadem (Caldas, D.M. 2016). 
De acordo com o mesmo autor Antigamente, os Softwares maliciosos tinham um raio de ação 
muito limitado: se propagavam, por exemplo, toda vez que uma disquete contaminada era lida 
8 
 
no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente 
— para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito 
mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses 
invasores podem explorar vários meios, entre eles: 
• Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares 
perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, 
podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem 
o usuário perceber; 
• E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam 
convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer 
sem perceber que está sendo enganado, certamente terá seu computador contaminado; 
• Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este 
pode estar infectado; 
• Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços 
como Facebook, Twitter, WhatsApp e Skype. 
Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma 
pessoa em um escritório pode executar o anexo de um e-mail, uma musica, foto e programas, 
e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar 
falhas de segurança de outros computadores da rede para infectá-los. 
 
2.4.Forma de Prevenção 
Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não 
compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou 
amigos, o computador não executo a actividade a qual devia executar ficando como um objecto 
de decoração. Uma das melhores soluções estão descritas abaixo: 
• Uso apenas programas originais; 
• Ter sempre as versões mais recentes dos programas; 
• Configurar os programas para serem atualizados automaticamente; 
• Remova: 
_ as versões antigas; 
_ remover os programas que não utiliza mais. 
• Os programas não usados tendem a: 
9 
 
_ ser esquecidos 
_ ficar com versões antigas e potencialmente vulneráveis.• Crie um disco de recuperação de sistema 
• Instale um antivírus (antimalware) 
_ mantenhar o atualizado, incluindo o arquivo de assinaturas 
• actualizar o arquivo de assinaturas pela rede, de preferência diariamente r configurar o 
para verificar automaticamente: 
_ toda e qualquer extensão de arquivo; 
_ arquivos anexados aos e-mails e obtidos pela Internet; 
_ discos rígidos e unidades removíveis; 
– Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. 
• Mantenha os backups atualizados 
• Configurar para que backups sejam realizados automaticamente e certificar-se de que eles 
estejam realmente sendo feitos 
• Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: 
• Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Manter 
os backups desconectados do sistema 
 
2.4.1. Antimalues 
O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). 
Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e 
outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com 
as soluções mais conhecidas: 
• AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com 
mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; 
• Avast: conta com versões pagas e gratuitas — www.avast.com; 
• Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão 
das versões mais recentes do Windows; 
• Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — 
www.norton.com; 
• Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos 
— www.pandasecurity.com; 
10 
 
• Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas 
versões pagas. É muito usados pelas organizações. — www.kaspersky.com; 
• Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com 
mais recursos — www.avira.com; 
• ESET: possui versões de testes, mas não gratuitas — www.eset.com; 
• Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais 
tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; 
• F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. 
Possui versões de testes e ferramentas gratuitas — www.f-secure.com; 
• Bitdefender: também pouco conhecido em Moçambique, mas usados me vários países 
possui versões pagas e gratuitas. Tem ferramenta de varredura online — 
www.bitdefender.com. 
 
2.4.2. Falsos antivírus 
Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros 
malwares são os antivírus. Cientes disso, delinquentes virtuais passaram a explorar essa 
característica a seu favor: criaram falsos antivírus. 
A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de 
conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário 
clicar na mensagem, será convidado a baixar um programa ou acessar uma página que 
supostamente faz varreduras em seu computador. 
 
 
 
 
 
 
 
 
http://www.bitdefender.com/
http://www.bitdefender.com/
11 
 
 
 
 
3. Conclusão ou considerações finais 
Em resenha, softwares maliciosas ou Malware é todo e qualquer programa ou arquivo que seja 
prejudicial a um usuário de computador. 
Existe vários tipos de softwares maliciosos, os destacados neste trabalho são Viros, Vermes 
(Worms), Wabbit, Cavalos de Tróia, Backdoor, Spyware, Exploits e Rootkit. Esses podem 
executar uma variedade de funções diferentes, como roubar, criptografar ou excluir dados 
confidenciais, alterar ou sequestrar as principais funções de computação e monitorar a atividade 
do computador dos usuários sem a permissão deles. 
Uma das formas de se prevenir os softwares maliciosos é o uso de antiviros e scanear os USBs 
antes de abrir, evitar sites de pornografia e criar um backup atualizado. 
É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem 
pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que 
acontece é que a família de sistemas operacionais da Microsoft é muito popular e, portanto, 
mais visada. Como não existe software 100% seguro, malwares também podem ser 
desenvolvidos para atacar outras plataformas (Android, Linux, iOS, OS X, etc.), afinal, sempre 
há alguém disposto a descobrir e explorar as deficiências de cada uma. 
 
 
 
 
 
 
 
 
 
 
12 
 
 
 
 
 
Bibliografia 
Aycock, J. Computer viruses and malware. Springer Science & Business Media, 2006. 
Caldas, D.M. (2016). Malwares: O que são e como agem. Brasilia. Disponivel em < 
http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf> Acessado no dia 31 
de marco de 2020. 
Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. 
Goldani, C.A. (2005). Malwares. Unicert Brasil Certificadora. Disponível em < 
http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf> acessado no dia 30 de 
ma0rco e 2020. 
Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 
2ª edição. Rio Grande do Sul – Brasi. 
Sikorski, M.; Honig, A. Practical Malware Analysis. No Starch Press, 2012. 
 
http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf
http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf
http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf
http://jocivan.com.br/portal/wp-content/uploads/2017/04/Malwares.pdf
http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf
http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf

Outros materiais