Baixe o app para aproveitar ainda mais
Prévia do material em texto
Códigos Maliciosos Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos Também chamados de malware, pragas, etc. Exemplos de equipamentos que podem ser infectados: computadores equipamentos de rede modems, switches, roteadores dispositivos móveis tablets, celulares, smartphones Códigos maliciosos üPrática de golpes üRealização de ataques üDisseminação de spam üObtenção de vantagens financeiras üColeta de informações confidenciais üDesejo de autopromoção üVandalismo üExtorsão MOTIVAÇÃO üAcessar informações üApagar arquivos üCriptografar dados üConectar-se à internet üEnviar mensagens üInstalar outros códigos maliciosos O QUE PODE FAZER Tipos de Códigos Maliciosos 1. Vírus 2. Trojans 3. Ransomware 4. Backdoor 5. Rat 6. Worm 7. Zumbi 8. Bot / Botnet 9. Spyware 10. Rootkit Principais meios de propagação: e-mail e pen-drive Vírus Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Cavalo de troia/trojan Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. •Dois tipos principais: –Locker: impede o acesso ao equipamento –Crypto: impede o acesso aos dados armazenados no equipamento, geralmente usando criptografia Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário Normalmente usa criptografia forte Costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também Pagamento do resgate (ransom) geralmente feito via bitcoins Reforça a importância de ter backups mesmo pagando o resgate não há garantias de que o acesso será restabelecido Como funciona o Ransomware? Backdoor Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim Após incluído: Usado para assegurar o acesso futuro ao equipamento sem ter que recorrer novamente as métodos já usados Combina as características de trojan e backdoor: permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário RAT (Remote Access Trojan) Modo de propagação: • execução direta das cópias • exploração automática de vulnerabilidades em programas Devido à grande quantidade de cópias geradas podem afetar consomem muitos recursos Worm Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de equipamento para equipamento Zumbi Zumbi é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono Modo de propagação similar ao worm: • execução direta das cópias • exploração automática de vulnerabilidades em programas Modo de infecção • servidores Web • redes P2P, etc. Bot Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente Rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas dos bots O controlador da botnet pode: usá-la para seus próprios ataques alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas Botnet Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado Adware: projetado para apresentar propagandas TIPOS DE SPYWARES Pode ser usado para: • Remover evidências em arquivos de logs • Instalar outros códigos maliciosos • Esconder atividades e informações • Capturar informações da rede • Mapear potenciais vulnerabilidades em outros equipamentos Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido Códi gos Mal i c i os os Como é obtido: Ví ru s Tr oj an Ra ns om w ar e Ba ck do or W or m Bo t Sp yw ar e Ro ot kit Recebido automaticamente pela rede ü ü Recebidopor e-mail ü ü ü ü ü ü Baixado de sitesna Internet ü ü ü ü ü ü Compartilhamentode arquivos ü ü ü ü ü ü Uso de mídias removíveis infectadas ü ü ü ü ü Redes sociais ü ü ü ü ü ü Mensagens instantâneas ü ü ü ü ü ü Inserido por um invasor ü ü ü ü ü ü Ação de outro código malicioso ü ü ü ü ü ü C ó d i g o s M a l i c i o s o s Como ocorre a instalação: Vír us Tr oja n Ra ns om wa re Ba ck do or W or m Bo t Sp yw ar e Ro ot kit Execução de um arquivo infectado ü Execução explícita do código malicioso ü ü ü ü ü Viaexecução de outro código malicioso ü ü Exploração de vulnerabilidades ü ü ü ü C ód i g os Ma l i c i os os Como se propaga: Ví ru s Tr oja n Ra ns om w ar e Ba ck do or W or m Bo t Sp yw ar e Ro ot kit Inserecópia de próprio em arquivos ü Enviacópia de si próprio automaticamente pela rede ü ü Enviacópia de si próprio automaticamente por e-mail ü ü Não se propaga ü ü ü ü ü Códi gos Mal i c i os os Ações maliciosas mais comuns: Vír us Tr oja n Ra ns om wa re Ba ck do o r W or m Bo t Sp yw ar e Ro ot kit Altera e/ou remove arquivos ü ü ü Criptografaarquivos ü Impede o acesso ao equipamento ü Consomegrande quantidade de recursos ü ü Furta informações sensíveis ü ü ü Instala outros códigos maliciosos ü ü ü ü Possibilita o retorno do invasor ü ü Envia spame phishing ü Desfere ataques na Internet ü ü Procura se manter escondido ü ü ü ü
Compartilhar