A maior rede de estudos do Brasil

Grátis
9 pág.
RESUMO DE SEGURANÇA DA INFORMAÇÃO

Você está vendo uma pré-visualização

Pre-visualização do material RESUMO DE SEGURANÇA DA INFORMAÇÃO - página 1
Pre-visualização do material RESUMO DE SEGURANÇA DA INFORMAÇÃO - página 2
Pre-visualização do material RESUMO DE SEGURANÇA DA INFORMAÇÃO - página 3

RESUMO DE SEGURANÇA DA INFORMAÇÃO

estará supostamente endossando ou 
concordando com o conteúdo da mensagem; 
 aumentar excessivamente a carga de servidores de e-mail e o consumo de 
banda de rede, necessários para a transmissão e o processamento das 
mensagens; 
 indicar, no conteúdo da mensagem, ações a serem realizadas e que, se 
forem efetivadas, podem resultar em sérios danos, como apagar um 
arquivo que supostamente contém um código malicioso, mas que na 
verdade é parte importante do sistema operacional instalado no 
computador. 
Prevenção: 
 Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem 
os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não 
verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que 
você possa evitar a distribuição de boatos é muito importante conferir a procedência 
dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso 
certificar-se de que a mensagem não é um boato. 
 
Varredura em redes (Scan) 
 A Varredura em redes (Scan) permite realizar um mapeamento de redes para 
avaliar equipamentos ativos e captar dados sobre eles. Assim é possível verificar qual o 
Sistema Operacional utilizado, portas de comunicação abertas ou ativas, programas 
instalados, entre outras informações. O atacante coleta essas informações para explorar 
vulnerabilidades dos sistemas. 
 
Interceptação de tráfego (Sniffing) 
 Os programas denominados Sniffers realizam a inspeção dos dados que 
transitam na rede, afim de interceptar informações desejadas. Essa ação pode ser 
legítima, quando realizada para fins de segurança e administração de rede ou maliciosa, 
quando realizada sem o conhecimento e consentimento dos usuários. 
 
Força bruta (Brute force) 
 O atacante utiliza técnicas para através adivinhar o nome de usuário e senha
de sucessivas tentativas (por tentativa e erro). Caso consiga sucesso, ele poderá ter 
acesso e privilégios de forma indevida. 
 
Desfiguração de página (Defacement) = desfigurar. 
 Esse ataque consiste em desfigurar uma página da internet, modificando e 
inserindo conteúdos, sem autorização. Também chamado de “Pichação Virtual”. 
 
Malwares – Pragas Eletrônicas 
 Este tipo de programa indesejado, instalado sem o consentimento do usuário, 
tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, 
danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam 
infectando outras máquinas com cópias de si próprios. 
 
Vírus 
 Segmento de código de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os 
programas que são afetados pelos vírus tornam-se hospedeiros. A execução do 
hospedeiro é o gatilho para a execução do vírus. 
 
Worms 
 Programa capaz de se propagar automaticamente pelas redes, enviando cópias de 
si mesmo de computador para computador. É isso que o difere do vírus: o Worm é 
autônomo! Não necessita de hospedeiro! O Worm se propaga pela execução direta de 
suas cópias ou pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores. O dano aos sistemas é causado por consumir muitos 
recursos. Essa situação pode afetar a disponibilidade dos sistemas. 
 
Spyware 
 É um programa espião que monitora as atividades de um sistema e envia as 
informações coletadas para terceiros. Os spywares podem ser legítimos (autorizados) ou 
maliciosos (não autorizados). 
Existem alguns tipos específicos de Spywares: 
• Keyloggers: armazenam as teclas digitadas pelo usuário. 
• Screenloggers: armazenam as telas e a posição do cursor. São utilizados para 
capturar os dados inseridos em teclados virtuais. 
• Adwares: exibem propagandas de forma não autorizada, em geral, baseadas no 
comportamento do usuário, sem seu consentimento. 
 
Bot 
 Programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. 
 
Botnet 
 Rede formada por centenas ou milhares de computadores zumbis e que 
permite potencializar as ações danosas executadas pelos bots. 
 
Backdoor 
 Programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente 
infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos 
programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado 
para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja 
notado. 
 A forma usual de inclusão de um backdoor consiste na disponibilização de um 
novo serviço ou na substituição de um determinado serviço por uma versão alterada, 
normalmente possuindo recursos que permitem o acesso remoto. Programas de 
administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal 
configurados ou utilizados sem o consentimento do usuário, também podem ser 
classificados como backdoors. 
 
 Há casos de backdoors incluídos propositalmente por fabricantes de programas, 
sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça 
à segurança de um computador que contenha um destes programas instalados pois, além 
de comprometerem a privacidade do usuário, também podem ser usados por invasores 
para acessarem remotamente o computador. 
 
Cavalo de troia (Trojan) 
 Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. Permitem a administração 
remota, invasão, visualização do que está sendo digitado, e até mesmo captura de dados 
das máquinas nas quais se instalam. Geralmente eles são enviados através de jogos ou 
programas que, quando executados, instalam o Trojan na máquina. Eles não devem ser 
confundidos com os vírus, pois eles não podem se replicar e só se instalam quando são 
executados. Há diferentes tipos de trojans, classificados de acordo com as ações 
maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: 
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na 
Internet. 
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio 
código do trojan. 
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante 
ao computador. 
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e 
pode deixar o computador fora de operação. 
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com 
o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar 
propagandas. 
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador 
seja utilizado para navegação anônima e para envio de spam. 
Trojan Spy: instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da 
instalação de programas spyware que são ativados quando sites de Internet 
Banking são acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
 
Rootkit 
 Conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um computador comprometido. 
O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, 
possibilitando que o ataque possa ser continuamente executado. 
 
Ransomware