Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arcenio Artur Munguambe Trabalho de campo Tecnologia de Informação e Comunicação Tema: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação Discente: Arcenio Artur Munguambe Docente: __________________ Xai-Xai, Abril de 2020 Índice 1. Introdução................................................................................................................................. 1 1.1. Objectivos ......................................................................................................................... 2 1.1.1. Geral .......................................................................................................................... 2 1.1.2. Específicos ................................................................................................................. 2 2. Quadro Teórico ........................................................................................................................ 3 2.1. Históricos dos softwares maliciosos ................................................................................. 3 2.2. Softwares Maliciosos ........................................................................................................ 3 2.3. Tipo de softwares maliciosos ............................................................................................ 4 2.3.1. Vírus de Computador ................................................................................................ 4 2.3.2. Cavalo de Tróia ......................................................................................................... 4 2.3.3. Backdoors .................................................................................................................. 5 2.3.4. Spyware ..................................................................................................................... 5 2.3.5. Keylogger / Screenlogger .......................................................................................... 5 2.3.6. Worms ....................................................................................................................... 5 2.3.7. Rootkits ...................................................................................................................... 6 2.3.8. Bots ............................................................................................................................ 6 1.1.1. Resumo comparativo ................................................................................................. 7 2.4. Como os softwares maliciosos agem? .............................................................................. 8 2.5. Como detectar e remover malware ................................................................................... 9 2.6. Forma de Prevenção .......................................................................................................... 9 2.6.1. Antimalues .................................................................................................................. 10 2.6.2. Falsos antivírus ............................................................................................................ 11 3. Considerações finais ............................................................................................................... 12 Bibliografia .................................................................................................................................... 13 1 1. Introdução O presente trabalho tem como tema, Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. Com o crescimento da internet e os padrões da mesma sendo aberto e de domínio publico, nos últimos anos, pessoas ou organizações mal-intencionada podem interceptar dados que trafegam pela rede. Com o desenvolvimento da tecnologia surgiram os computadores e com eles os viros ou softwares maliciosos da informática. Esses são programas de software malicioso que tem a finalidade de registrar, corromper, eliminar dados ou programar-se para outros computadores. Os mesmos são transmitidos através da internet, pen-drives ou USB. Os softwares maliciosos de computador são pequenos softwares capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional. O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como um experimento pelo engenheiro da BBN Technologies, Robert Thomas. O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não alterou funções, nem roubou nem apagou dados, o programa foi movido de um mainframe para outro sem permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o rastejador: pegue-me se puder.” Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que adicionou a capacidade de auto-replicar para o vírus e criou o primeiro worm de computador conhecido. O conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, antes de se popularizarem após a introdução da World Wide Web e da Internet comercial nos anos 90. 2 1.1.Objectivos 1.1.1. Geral Avaliar softwares maliciosos, sua fomra de atuação e as suas formas de mitigação; 1.1.2. Específicos Definir softwares maliciosos; Falar das características dos softwares maliciosos e sua forma de atuação; Falar da forma de prevenção contras os softwares maliciosos. 1.2.Metodologia Para Fonseca, apude Gerhardt, et al., (2009, p 1), methodos significa organização, e logos, estudo sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos caminhos a serem percorridos, para se realizar uma pesquisa ou um estudo, ou para se fazer ciência. Devido a natureza dos objectivos do trabalho, tem com o procedimento técnico, ou seja, a maneira pela qual obtemos os dados necessários para a elaboração da pesquisa. o presente estudo terá sua delimitação caracterizada como pesquisa bibliográfica. pesquisa Bibliográfica: Quando elaborada a partir de material já publicado, constituído principalmente de: livros, revistas, publicações em periódicos e artigos científicos, jornais, boletins, monografias, dissertações, teses, material cartográfico, internet, com o objetivo de colocar o pesquisador em contato direto com todo material já escrito sobre o assunto da pesquisa. Prodanov, et al., 2013, 55). 3 2. Quadro Teórico 2.1.Históricos dos softwares maliciosos Códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste mesmo período os programas denominados “rabbits”. Os “rabbits” faziam cópia de si mesmo nas máquinas que eram executados, utilizando-se dos recursos e deixando lento o desempenho do sistema. Ainda segundo Azevedo (2010), entre 1981-1982 já havia relato do vírus “Elc cloner” criado por Rich Skrenta, estudante americano de apenas 15 anos que se divertia com brincadeiras que eram passadas para amigos. O mesmo alterava cópias piratas de jogo para que elas se destruíssem depois de algumas vezes que eram jogadas, mostrando algum tipo de verso, um vírus inocente que não prejudicava a ninguém, elaborado para os micro da Apple II, de 8 bits, o Elc cloner após 50 boots mostrava uma mensagem em forma de poema que falava de sua capacidade de proliferar. Segundoo prof. Vargas (2000) em 1987, os vírus começaram a causar danos reais para administradores de sistema, começando com Lehigh um vírus criado por Ken Van Wyk. O Lehigh contaminava apenas arquivos command.com e residia na memória, seu campo de disseminação era limitado, pois o mesmo se autodestruía após quatro replicações sobrecarregando as áreas de boot. Para a Microsoft (2005) o Cabir em 2004, foi primeiro worm a infectar telefones celulares. Afeta terminais que utilizem o sistema operativo Symbian. Propaga-se através de um ficheiro - Caribe.sis o qual se instala de forma automática quando o utilizador aceita a sua transmissão e propaga-se a outros dispositivos através de Bluetooth afetando seriamente a autonomia (bateria) do aparelho. 2.2.Softwares Maliciosos Segundo Azevedo (2010), malwares ou códigos maliciosos ou softwares maliciosos são programas de computador, que através de um invasor tem o objetivo de atacar um sistema ou rede, os malwares têm como objetivo causar algum prejuízo altera o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. Gaspar (2007) define softwares maliciosos como programas maliciosos e são especificamente programados para executar ações danosas em um computador. Os tipos mais conhecidos malwares 4 são: cavalos de tróia (trojan horses), vírus, vermes (worms), bombas lógicas (logic bombs) e bactérias ou rabbits. Softwares maliciosos são programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há malwares que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes e assim por diante. 2.3.Tipo de softwares maliciosos 2.3.1. Vírus de Computador Conforme Gaspar (2007) afirma o seguinte: “Vírus é um pedaço de código malicioso especialmente desenvolvido para infectar sistemas computacionais. Os viros de computador, se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeção. 2.3.2. Cavalo de Tróia Carlos Medeiros (2001) nos dá a seguinte definição, os torjans são códigos maliciosos, geralmente camuflados como programas inofensivos que uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamda de “zumbi”. Cavalo de Tóia, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas pornum cavalo de tróia são: instalação de keyloggers ou screenloggers, furto de senhas e outras informações sensíveis, como números de cartões de crédito, inclusão de backdoors, para permitir que um atacante tenha total controle sobre ocomputador. 5 2.3.3. Backdoors Os backdoor necessitam de hospedeiros. Inicialmente foi usado de forma legítima para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitassem passar por demorados processos de autenticação. Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. 2.3.4. Spyware Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Atividades realizadas por esse tipo de malware: _ Monitoramento de URLs acessadas enquanto o usuário navega na Internet; _ Varredura dos arquivos armazenados no disco rígido do computador; _ Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; 2.3.5. Keylogger / Screenlogger É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. 2.3.6. Worms Segundo Nelson Murilo e Klaus Steding-Jessen (2001), worms são programas com a capacidade de comprometer outras máquinas e se propagar para elas de modo automático usando a rede. Código capaz de propagar-se automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propaga; 6 Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são responsáveis por consumir muitos recursos. Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. 2.3.7. Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos são conhecidos como rootkit. Fornecem programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informações deixadasbpelo invasor, tais como arquivos, diretórios, processos, conexões de rede; 2.3.8. Bots Programas capazes se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõem de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. O bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor e no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de emails de phishing ou spam, desferir ataques de negação de serviço, etc. 7 1.1.1. Resumo comparativo Tabela 1. Tabela Resumo comparativo de Softwares Maliciosos Código Maliciosos Viros Trojo n Ronsom- ware Bock -door wo m Bo t Spy- war e rootki t Como é obtido Recebido automaticamente pela rede x x Recebido Pelo e-mail x X x x x x Baixado de sites na Internet x X x x x x Compartilhamento de arquivos x X x x x x Uso de medidas removíveis infectas x X x x x Redes sociais x X x x x x Mensagens instantâneas x X x x x x Inserido por um invasor X x x x x X Acção de outro código malicioso X x x x x X como ocorre a instalação Execução de um arquivo infectado x Execução explicita do código malicioso X x x x x Via execução de outro código malicioso x X Exploracao de vulnerabilidades x x x X como se propaga 8 Insere copias de próprio em arquivos x Envia copia de si próprio automaticamente pela rede x x Enviacópia de próprio automaticamente por e-mail x x Não se propaga x x x x x ações maliciosas mais comuns Altera e/ou remove arquivos x x x Criptografa arquivos x Impede o acesso ao equipamento x Consome grande quantidade de recursos x x Furta Informações sensíveis x x x Instala outros códigos maliciosos x x x x Possibilita o retorno do invasor x x Envia span e Phishing x Desfere ataques na internet x x Procura se manter escondido x x x x Fonte: Adaptado de Aycock, 2006, 2.4.Como os softwares maliciosos agem? Os softwares maliciosos são chamados de vírus porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem. Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que uma disquete contaminada era lido no computador. Com o surgimento da internet, no 9 entanto, essa situação mudou drasticamente — para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles: a) Falhas de segurança (bugs) Sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber. b) E-mails essa é uma das práticas mais exploradas. O usuário recebe mensagens quebtentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado; c) Downloads o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado; d) Redes sociais e mensagens instantâneas links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype. 2.5.Como detectar e remover malware Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou um aumento na atividade indesejada da Internet e anúncios pop-up. Uma ferramenta antivírus também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem fornecer proteção em tempo real ou detectar e remover malware para executar varreduras de sistema de rotina. 2.6.Forma de Prevenção Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou amigos, o computador não executo a actividade a qual devia executar ficando como um objecto de decoração. Uma das melhores soluções estão descritas abaixo: Uso apenas programas originais; 10 Ter sempre as versões mais recentes dos programas; Configurar os programas para serem atualizados automaticamente; Remova: _ as versões antigas; _ remover os programas que não utiliza mais. Os programas não usados tendem a: _ ser esquecidos _ ficar com versões antigas e potencialmente vulneráveis. Crie um disco de recuperação de sistema Instale um antivírus (antimalware) _ mantenhar o atualizado, incluindo o arquivo de assinaturas actualizar o arquivo de assinaturas pela rede, de preferência diariamente r configurar o para verificar automaticamente: _ toda e qualquer extensão de arquivo; _ arquivos anexados aos e-mails e obtidos pela Internet; _ discos rígidos e unidades removíveis; – Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. Mantenha os backups atualizados Configurar para que backups sejam realizados automaticamente e certificar-se de que eles estejam realmente sendo feitos Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Manter os backups desconectados do sistema 2.6.1. Antimalues O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas: 11 AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; Avast: conta com versões pagas e gratuitas — www.avast.com; Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das versões mais recentes do Windows; Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — www.norton.com; Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — www.pandasecurity.com; Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas versões pagas. É muito usados pelas organizações. — www.kaspersky.com; Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais recursos — www.avira.com; ESET: possui versões de testes, mas não gratuitas — www.eset.com; Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. Possui versões de testes e ferramentas gratuitas — www.f-secure.com; Bitdefender: também pouco conhecido em Moçambique, mas usados me vários países possui versões pagas e gratuitas. Tem ferramenta de varredura online — www.bitdefender.com. 2.6.2. Falsos antivírus Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, delinquentes virtuais passaram a explorar essa característica a seu favor: criaram falsos antivírus. A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador. http://www.bitdefender.com/ 12 3. Considerações finais Em resenha, Malware, ou software malicioso, é um termo genérico que descreve qualquer programa ou código malicioso que seja prejudicial para os sistemas. Nos dias atuais existe diversos e diferentes tipos de softwares maliciosos e este número aumenta a cada dia. As pessoas com intenção de criarem esses códigos maliciosos se utilizam de métodos avançados para programar. Apesar de toda a evolução não existe uma única ferramenta de solução para prevenção de malware que se adapte a todos os estilos e ambientes computacionais. Não é fácil trabalhar em sistemas de proteção e recuperação de infecções de vírus, pois eles estão cada vez mais rápidos e modernos e se propagam numa velocidade assustadora, contudo se feita correta e sistematicamente é possível programar e manter. É importante esclarecer também que não existe um sistema seguro, o que acontece é que não há muitos viros para esses sistemas. O mais seguro em todos sistemas é a instalação de um antivírus, atualizar os programas (pois programas antigos são vulneráveis a viros), apagar os programas que não usa, evitar certos sites que tem fama de viros, scanear USB antes deAbrir e fazer backups informações importentes. 13 Bibliografia AZEVEDO, Marcos Alves Trindade, monografia destinada a avaliação na disciplina Projeto Final de Curso do Departamento de Ciência da Computação da Universidade Católica de Goiás, novembro de 2010. disponível em: <http://saltador.uspnet.usp.br/pub/psylinux/psylinux/DocumentaoInicial/Docume ntacao.pdf>. Acessado em 05 de Abril 2020. Machado, Carlos. Vírus I Love You faz dois anos esta semana, 2012.Disponível em <http://info.abril.com.br/aberto/infonews/042002/30042002- 18.shl> Acessado em 24 de Março de 2020 Zeltser, Lenny. Malware: Fighting Malicious Code. 2003. Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas. Junho, 2007. Disponível em: < http://www.philipe.eti.br/> Acessado em 23 de Março 2020. Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2ª edição. Rio Grande do Sul – Brasi.
Compartilhar