Buscar

Tipos de Malwares

Prévia do material em texto

MALWARES
● Programas maliciosos
● Sempre causam danos (lógicos, físicos, morais, financeiros)
● Para ser um malware tem de ser um software
● Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários
● Formas danosas que podem infectar:
1) Exploração de vulnerabilidades existentes nos programas instalados
2) Auto execução de mídias removíveis infectadas, como pen-drives
3) Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis
4) Ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos
5) Execução de arquivos previamente infectados, obtidos em anexos de
mensagens, via mídias removíveis, em páginas Web ou diretamente de
outros computadores (através do compartilhamento de recursos)
➤ Vírus
➜ Depende da ação do usuário
➜ Para que o seu computador seja infectado é preciso que um programa já
infectado seja executado
➜ Principais tipos de vírus:
1) Propagado por email: Recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com
que seja executado. Quando entra em ação, infecta arquivos e programas e
envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
2) Vírus de script: Pode ser executado automaticamente.
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma página Web ou por e-mail
3) Vírus de macro: Vírus de documento
Tipo específico de vírus de script, escrito em linguagem de macro, que tenta
infectar arquivos manipulados por aplicativos que utilizam esta linguagem
como os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre
outros).
4) Vírus time bomb: Data de ativação pré-estabelecida
Primeiramente se instala, e só depois de um tempo infecta
O programador do vírus escolhe a data de ativação
5) Vírus de Boot: Infecta a inicialização do sistema operacional
Vírus mais “antigo”
Alto poder de destruição
➤ Worm:
➜ É automático
➜ Propaga-se automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
➜ Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas
➜ Worms são notadamente responsáveis por consumir muitos recursos, devido à grande
quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem
afetar o desempenho de redes
➜ Enche o HD do usuário
➜ Muitas vezes instala um bot, transformando-o em um robô controlado à distância
➜ Processo de programação:
1) Identificação dos computadores alvos
2) Envio das cópias
3) Ativação das cópias
4) Reinício do processo
➤ Bot e botnet:
➜ Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente
➜ Capaz de se propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores
↳ Propagação similar ao do worm
➜ Comunicação entre o invasor e o computador infectado: Ao se comunicar, o invasor
pode enviar instruções para que ações maliciosas sejam executadas, como desferir
ataques, furtar dados do computador infectado e enviar spam
➜ Um computador infectado por um bot costuma ser chamado de zumbi
(zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu
dono.
Também pode ser chamado de spam zombie quando o bot instalado o transforma em um
servidor de e-mails e o utiliza para o envio de spam
➜ Botnet é uma rede formada por centenas ou milhares de computadores zumbis.
Quanto mais zumbis participarem da botnet mais potente ela será.
➤ Spyware:
➜ “Programa espião”
➜ Captura dados
➜ Monitora as atividades de um sistema e envia as informações coletadas para terceiros
➜ Pode ser usado tanto de forma legítima quanto maliciosa:
↳ Malicioso: quando executa ações que podem comprometer a privacidade do
usuário e a segurança do computador
↳ Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de
modo abusivo ou não autorizado.
➜ 2 tipos de spywares:
1) Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado do computador.
2) Screenlogger: similar ao keylogger, mas é no teclado virtual
3) Adware: projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos como para fins maliciosos
➤ Trojan Horse (cavalo de tróia):
➜ Transporte do vírus
➜ Recebido como um “presente”, de forma a induzir o usuário de abri-lo
➜ Executar as funções para as quais foi aparentemente projetado e também executa
outras funções, maliciosas, e sem o conhecimento do usuário
➜ Depende da ação do usuário
➜ Um meio para que outro malware seja instalado
➜ Exemplos de trojans são programas que você recebe de sites na Internet e que parecem
ser apenas cartões virtuais animados...
➤ Backdoor:
➜ “Porta dos fundos”
➜ Programa que permite o retorno de um invasor a um computador comprometido
➜ Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade
de recorrer novamente aos métodos utilizados na realização da invasão
➜ Um backdoor pode ser inserido no computador através de um trojan horse
➜ Spyone: ataque específico
↳ webcam
↳ microfone
➤ Hijacker:
➜ Finalidade: capturar o navegador do usuário, principalmente o Internet Explorer
➜ As alterações realizadas são altamente irreversíveis
➤ Rootkits:
➜ Esconde outros malwares que já estão no computador
➜ Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso
➜ Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas
➤ Ransomware:
➜ Sequestra/captura arquivos
➜ Exige resgate $$$$
➜ Restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um
resgate em criptomoedas para que o acesso possa ser restabelecido.
Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados
➤ Bolware:
➜ “Vírus do boleto”
➜ Formas de contaminação:
1) Clicando links e anexos através de emails falsos
2) Clicando em links em sites contaminados
3) Baixando softwares piratas contaminados
4) Por inserção direta do vírus através de invasões na rede
➜ Quando detecta que o usuário gera um boleto através do navegador, o vírus altera os
dados da linha digitável (aquela que fica no topo do boleto), trocando a conta original do
cedente pela conta dos criminosos

Continue navegando