Buscar

Trabalho de campo TCIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12
	 
INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA
Departamento de Ciências de Educação
Curso de Licenciatura em Ensino de Geográfica 
Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação.
Juvência da Conceição Cambula Churrana : 41210538
 Maxixe,Março
2021
NSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA
 Departamento de Ciências de Educação 
Curso de Licenciatura em Ensino de Geografia 
Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação.
	
Trabalho de Campo a ser submetido na Coordenação do Curso de Licenciatura em Ensino de Geográfica do ISCED. 
O tutor: 
Juvência da Conceição Cambula Churrana : : 41210538
 Maxixe, Março
2021
Índice
Introdução	4
Objectivos	4
Geral	4
Específicos	4
Metodologias do trabalho	4
Conceitos básicos	5
Vírus	5
Software	5
1.	Software malicioso	5
1.2 Características os Softwares maliciosos	6
1.3 Tipos de softwares maliciosos	6
I.	Keylogger	6
II.	Ransomware	7
III.	Spyware	7
IV.	Worms	8
V.	Trojan Horse (Cavalo de Troia)	8
VI.	Trojan Banking	8
VII.	Blended Threats	8
VIII.	Adware	8
IX.	Browser Hijacker	9
X.	Rootkit	9
XI.	CrossRAT	9
1.4 Formas de mitigação dos softwares maliciosos	9
1.5 Formas de actuação dos softwares maliciosos	9
Conclusão	11
Referências bibliográficas	12
Introdução 
O presente trabalho surge da cadeira Tecnologia de Informação e Comunicação, cadeira ministrada no Instituto Superior Ciências de Educação a Distancia - Maxixe (ISCED) , que abordará o tema relacionado com os Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação.
Contudo, antes de fazer se a abordagem do tema estudo, deve se perceber antes que os softwares maliciosos são também conhecidos como sendo vírus que, segundo Nunes (2016) ´´ vírus é qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker.
Em outra vertente Souza (2008 p. 78) defende que um malware é programa que pode infectar a outros programas instalados num computador incluindo uma cópia possivelmente evoluída de si mesmo. 
Souza afirma ainda que existem muitos métodos que são utilizados para identificar software malicioso. Que estes serão mais detalhados no decorrer do presente trabalho
 Objectivos.
Geral
· Conhecer os tipos de Softwares maliciosos.
· Reconhecer as forma de actuação e as suas formas de mitigação dos softwares maliciosos .
Específicos 
· Definir o conceito software;
· Mencionar os tipos de softwares maliciosos;
· Descrever as formas de actuação dos softwares maliciosos;
· Indicar as formas de mitigação dos softwares maliciosos.
Metodologias do trabalho 
Na prespectiva de Prodanov, C. C. & Freitas, E. C (2013, p. 14), “Metodologia é a aplicação de procedimentos e técnicas que devem ser observados para construção de conhecimento, com o propósito de comprovar sua validade e utilidade nos diversos âmbitos da sociedade”. Portanto, o presente trabalho baseou-se da Selecção e revisão bibliográfica das obras relacionadas com o tema em estudo baixadas na Web.
Conceitos básicos 
Vírus 	
Bizelli e Oliveira,(2004), citados por TORRES, & MAZZONI,(2007) afirmam que vírus são programas informáticos que foram desenvolvidos com objectivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema.
Para OLIVEIRA, a distribuição do vírus de computador é feita por meio de unidades flash infectadas, páginas falsas e e-mails que incentivem o usuário a afectar o download de um arquivo infectado.
Em analise do conceito acima, pode se concluir que vírus é um tipo de software malicioso que busca capturar, alterar ou expor informações privadas. Que também podem modificar e ou danificar as configurações de computadores .
Software 
É o conjunto programas que existem para um referido sistema, quer sejam produzidos pelo próprio utente ou pelo fabricante do computador.
1. Software malicioso
Para Fernandes (2014) citado em www.zillion.com.br/sofwaresmaliciosos, Software malicioso é todo o programa capaz de provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir diversas formas.
 Partindo da perspectiva de Fernandes em torno dos softwares maliciosos, pode se concluir que estes são programas quem tem por objectivo modificar, danificar programas instalados em computadores ou ainda ficheiros que lá existem. Podendo assim afectar o próprio sistema operativo.
De acordo com www.br.malwarebytes.com , com a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria. 
Os primeiros vírus da história não eram tão perigosos como actualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia.
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados.
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo.
Na internet surge uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador está infectado é normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre é vírus, vírus é apenas um dos tipos de malware, que por sua vez é um software desenvolvidos por programadores, os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.
1.2 Características os Softwares maliciosos
Para Nunes citado por Borges e Rodrigues (2016, p.65) consideram-se como principais características dos softwares maliciosos as capacidades de: transmissão ou recessão pela rede, transmissão ou recessão por correio electrónicos, encapsulamento em ficheiros descarregados de sites na rede, transmissão por redes sociais; se esconder em mensagens instantâneas, explorar vulnerabilidades do sistema, clonagem, apagar ficheiros, gastar recursos do sistema e roubar informações.
1.3 Tipos de softwares maliciosos 
De acordo com www.zillion.com.br/sofwaresmaliciosos são considerados principais tipos de softwares maliciosos.
I. Keylogger
O keylogger é um tipo de vírus que tem como principal objectivo capturar todas as informações que são digitadas no computador. Essa colecta de dados será permanente e todas as informações serão enviadas para o responsável pela distribuição do malware. Assim, é possível colectar dados como senhas de redes sociais, e-mails e cartões de crédito.
II. Ransomware
O ransomware é um dos piores tipos de vírus de computador da actualidade. Os ataques executados com esse tipo de malware podem causar grandes prejuízos para empresas, que vão de perdas de dados críticos a valores financeiros.
Além disso, enquanto o ataque estiver sendo executado, o estabelecimento não conseguirá executaras suas actividades diárias que dependam do sistema de informática, o que torna vital o uso de técnicas para a prevenção contra esse tipo de ameaça.
O ataque de um vírus ransomware é feito por meio de um processo complexo de engenharia social. Os hackers enviam mensagens para os usuários de um sistema corporativo, simulando um conteúdo real e incentivando o download de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz uma varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas internos e dados privados.
Uma vez que essa etapa seja concluída, todas as informações disponíveis são criptográficas e o acesso aos dados é bloqueado.
Para que a empresa possa retomar as suas actividades, é exigido um pagamento (geralmente em bitcoin) de valor variável. E caso a empresa tente liberar o acesso aos seus dados sem o pagamento, comandos podem ser accionados para apagar os arquivos permanentemente.
III. Spyware
Spywares são softwares que possuem como objectivo capturar informações de usuários sem que eles tenham conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é enviado para o distribuidor dos arquivos infectados.
Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e modifica o conteúdo de páginas para a exibição de publicidade que leve ao download de outros tipos de vírus de computador.
Essa é uma característica que leva os spywares para um nível maior se comparado ao keylogger. Além de capturar informações como senhas e números de cartão de crédito, eles também podem modificar configurações do computador e adicionar softwares adicionais.
A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares legítimos, que são modificados e publicados em páginas que simulam sites famosos de distribuição de programas.
IV. Worms
Os worms são uma variante de vírus que tornou-se famosa durante os anos 2000. São caracterizados pela alta capacidade de se replicarem em uma rede ou conjunto de computadores sem interacção humana. Além disso, criam cópias adicionais de si mesmos dentro das máquinas em que estão armazenados, dificultando sua remoção completa.
Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam e sites falsos, os worms ganharam força explorando falhas de sistemas operacionais (especialmente o Windows XP) que permitiam a execução automática de softwares por meio do autorun de pen-drives. Assim, sempre que uma unidade de armazenamento era conectada a um computador novo, o malware se instalava automaticamente no sistema.
V. Trojan Horse (Cavalo de Troia)
Os cavalos de troia estão entre as ameaças mais perigosas da rede de computadores. Eles se disfarçam como um software legítimo para que, durante a sua execução, outras ameaças sejam instaladas no computador do usuário.
Assim, explorando falhas do sistema operacional, o hacker pode controlar a máquina, obter dados pessoais e mesmo transformar o dispositivo em um integrante de uma rede zumbi (quando o computador realiza funções automatizadas e faz parte de uma rede criada para a execução de ataques direccionados).
VI. Trojan Banking
É um trojan caracterizado pelo acesso a dados bancários, sites de compras, redes sociais e servidores de e-mail. Seu ataque é semelhante ao Trojan Horse, através do partilhamento de um arquivo ou software camuflado como legítimo em páginas ou e-mails infectados.
VII. Blended Threats 
Também chamados de ameaças compostas, esse tipo de vírus de computador é uma combinação de vários códigos maliciosos que podem agir como um grande conjunto de vírus simultaneamente. Esse tipo de vírus de computador é capaz de se auto-reproduzir, capturar dados e permitir a instalação de outros malwares.
Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados. Diante de sua versatilidade, podem infectar um grande conjunto de aparelhos e sistemas operacionais.
VIII. Adware
Adware ou advertising malware é um malware facilmente de ser identificado. Ele se apresenta como uma publicidade indesejada. Em alguns casos eles são apenas irritantes em outros minam as configurações de segurança rastreando suas actividades para exibir anúncios onde geralmente não teriam acesso.
IX. Browser Hijacker
É uma alteração não autorizada das configurações do navegador por um malware. A página inicial e as páginas de busca são alteradas, exibe anúncios em sites legítimos e redirecionam os acessos a sites específicos e maliciosos.
X. Rootkit
Rootkit é um trojan que se integra ao sistema operacional, permitindo o acesso ao computador enquanto oculta seus arquivos e processos em algumas partes do sistema. Um rootkit é capaz de fornecer aos hackers acesso administrativo ao seu dispositivo ou a sua rede sem você perceber.
Esse malware pode ser instalado de via comerciais de produtos de segurança e extensões de aplicativos. O uso de alguns antivírus pode detectar o comportamento dos rootkits mas eles precisam ser deletados manualmente.
XI. CrossRAT
É o mais novo vírus de computador descoberto e é uma ameaça perigosa com características de espionagem. Ele pode ser encontrado em diversos ambientes virtuais considerados seguros em URLs que são compartilhadas sem restrições pela web. o CrossRAT faz uma varredura completa do seu sistema possibilitando que um hacker envie comandos remotamente até seu PC, ou seja, ele pode espionar e realizar diversas actividades na sua máquina.
1.4 Formas de mitigação dos softwares maliciosos
Para Borges e Rodrigues (2016) a melhor forma de mitigação dos softwares maliciosos é a instalação de Software anti-malware, estes afirmam que nunca é demais ter a versão mais recente de um programa comum de busca de malware instalado em todos os dispositivos para procurar e destruir programas não autorizados, como vírus.
Para a prevenção de malware é necessário ter conhecimento, aprender atacar para poder se defender, esse lema é bastante utilizado para gestores de infra-estrutura de Tecnologia, Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e então ter competência na segurança da informação.
1.5 Formas de actuação dos softwares maliciosos
Borges e Rodrigues (2016) destacam as seguintes formas de actuação dos softwares maliciosos : o Monitoramento de URLs, alteração da Página Inicial do Browser do usuário, monitoramento e armazenamento das teclas digitadas e armazenamento da posição do cursor do mouse.
Conclusão 
Findo o trabalho, conclui - se que, softwares maliciosos é todo o tipo de programa cuja finalidade é executar alguma actividade maliciosa ou não solicitada pelo utilizador . onde, foi possivel constactar que quanto mais a tecnologia evolui os softwares maliciosos também se desenvolvem. 
Portanto, para a protecção do computador contra os malweres é importante conhecer as ameaças e técnicas de ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas necessárias para a protecção desses recursos , a qual pode ser feita através da instalação de softwares anti – malweres que o mesmo deve ser actualizado frequentemente.
Durante a pesquisa, foi possível destacar que existem vários tipos de malweres (softwares maliciosos) tais como: vírus, Worm, Spyware, Hijackers, Cavalos de Tróia, Phishing Scam,.
Como forma de mitigação dos softwares maliciosos é necessário que o utilizador tenha cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, USB DRIVES.
De salientar que os softwares maliciosos actuam de diferentes formas das quais foi possível destacar: o monitoramento de URLs, alteração da Página Inicial do Browser do usuário, monitoramento e armazenamento das teclas digitadas e armazenamento da posição do cursor do mouse, fora dessas nos casos mais graves o computador pode corromper. 
Referências bibliográficas
FERNANDES, L. F. (2014); Inteligência e Segurança Interna. Lisboa: Instituto Superiorde Ciências Policiais e Segurança Interna. Disponível em www.zillion.com.br/softwaremalicioso consultado em 24/03/2021.
 
KIMMONS, Royce. K-12 technology frameworks. Adapted from R. Kimmons (2016). K-12 technology integration. pressBooks. In R. West (Ed.), Foundations of learning 127 and Instructional Design Technology, 2017. Disponível em: https://lidtfoundations.pressbooks.com/chapter/k-12-technology-frameworks/. Consultado em 28/02/2021
NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V. Borges & T. F. Rodrigues (Eds.),(2016);Ameaças e Riscos Transnacionais no novo Mundo Global. Lisboa: Fronteira do Caos Editores Lda. . Disponível em www.zillion.com.br/softwaremalicioso consultado em 01/03/2021
SOUZA, E. P. (2008)Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem utilizando redes neurais. Mastersthesis, Universidade Salvador. . Disponível em www.zillion.com.br/softwaremalicioso consultado em 01/03/2021

Outros materiais