Buscar

Como os Softwares Maliciosos Agem e Como Prevenir

Prévia do material em texto

8 
 
Insere copias de próprio em 
arquivos 
x 
 
 
 
 
 
 
 
Envia copia de si próprio 
automaticamente pela rede 
 
 
 
 
x 
x 
 
 
Envia cópia de próprio 
automaticamente por e-mail 
 
 
 
 
x 
x 
 
 
Não se propaga 
 
x 
x 
x 
 
 
x 
x 
ações maliciosas mais comuns 
Altera e/ou remove arquivos 
x 
x 
 
 
 
 
 
x 
Criptografa arquivos 
 
 
x 
 
 
 
 
 
Impede o acesso ao 
equipamento 
 
 
x 
 
 
 
 
 
Consome grande quantid ade 
de recursos 
 
 
 
 
x 
x 
 
 
Furta Informações sensíveis 
 
x 
 
 
 
x 
x 
 
Instala outros códigos 
maliciosos 
 
x 
 
 
x 
x 
 
x 
Possibilita o retorno do 
invasor 
 
 
 
x 
 
 
 
x 
Envia span e Phishing 
 
 
 
 
 
x 
 
 
Desfere ataques na internet 
 
 
 
 
x 
x 
 
 
Procura se manter escondido 
x 
 
 
x 
 
 
x 
x 
Fonte: Adaptado de Aycock, 2006, 
2.4.Como os softwares maliciosos agem? 
Os softwares maliciosos são chamados de vírus porque possuem características de propagação que 
lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de 
executar a ação par a o qual foi programado, tenta também se espalhar para outras máquinas, tal 
como fazem os vírus biológicos nos organismos que invadem. 
 Antigamente, os vírus tinham um raio de ação muito limi tado: se propagavam, por exemplo, toda 
vez que uma disquete contaminada era lido no computador. Com o surgimento da internet, no 
 
9 
 
entanto, essa situação mu dou d rasticamente — para pior. Isso a contece porque, com a internet, os 
vírus podem se espalhar de maneira muito mais rápida e contaminar u m número muito mais 
expressivo de computadores. Para isso, esses invasores podem exp lorar vários meios, entre eles: 
a) Falhas de segurança (bugs) 
Sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, 
quando descobertas por pessoas com fins maliciosos, podem ser exploradas por víru s, permitindo 
a contaminação do sistema, muitas vezes sem o usuário perceber. 
b) E-mails 
 essa é uma das práticas mais exploradas. O usuário recebe mensagens que btentam convencê-lo a 
executar um arquivo ane xado ou presente em um link. Se o usuário o fizer sem perceber qu e está 
sendo enganado, certamente terá seu computador contaminado; 
c) Downloads 
 o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado; 
d) Redes sociais e mensagens instantâneas 
 links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype. 
2.5.Como detectar e remover malware 
Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina 
de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou 
um aumento na atividade indesejada da Internet e anúncios pop -up. Um a fe rramenta antivírus 
também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem 
fornecer proteção em tempo real ou detectar e remover malware par a ex ecutar varreduras de 
sistema de rotina. 
2.6.Forma de Prevenção 
Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não 
compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou amigos, 
o computador não executo a actividade a qual devia executar ficando como um objecto de 
decoração. Uma das melhores soluções estão descritas abaixo: 
 Uso apenas programas originais; 
 
10 
 
 Ter sempre as versões mais recentes dos programas; 
 Configurar os programas para serem atualizados automaticamente; 
 Remova: 
_ as versões antigas; 
_ remover os programas que não utiliza mais. 
 Os programas não usados tendem a: 
_ ser esquecidos 
_ ficar com versões antigas e potencialmente vulneráveis. 
 Crie um disco de recuperação de sistema 
 Instale um antivírus (antimalware) 
_ mantenhar o atualizado, incluindo o arquivo de assinaturas 
 actualizar o arquivo de assinaturas pela red e, de preferência diariamente r configurar o para 
verificar automaticamente: 
_ toda e qualquer extensão de arquivo; 
_ arquivos anexados aos e-mails e obtidos pela Internet; 
_ discos rígidos e unidades removíveis; 
– Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. 
 Mantenha os backups atualizados 
 Configurar para que backups sejam realizados automaticamente e c ertificar-se de que eles 
estejam realmente sendo feitos 
 Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: 
 Nunca recupere um backup se desconfiar que ele contém dados não confiáveis 
 Manter os backups desconectados do sistema 
 
2.6.1. Antimalues 
O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns 
programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras 
ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções 
mais conhecidas: 
 
11 
 
 AVG: m ais conhecido p or suas v ersões gratuitas, mas também possui edições pa ga com m ais 
recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; 
 Avast: conta com versões pagas e gratuitas — www.avast.com; 
 Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das 
versões mais recentes do Windows; 
 Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — 
www.norton.com; 
 Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — 
www.pandasecurity.com; 
 Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais c ompletos estão nas 
versões pagas. É muito usados pelas organizações. — www.kaspersky.com; 
 Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais 
recursos — www.avira.com; 
 ESET: possui versões de testes, mas não gratuitas — www.eset.com; 
 Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais 
tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; 
 F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. Possui 
versões de testes e ferramentas gratuitas — www.f-secure.com; 
 Bitdefender: também pouco conhecido em Moçambique, mas usados me vários p aíses possui 
versões pagas e gratuitas. Tem ferramenta de varredura online — www.bitdefender.com. 
 
2.6.2. Falsos antivírus 
Não é novidade para ninguém que o meio mais utilizado como proteç ão contra vírus e outros 
malwares são os antivírus. Cientes disso, deli nquentes virtuais passaram a explorar essa 
característica a seu favor: criaram falsos antivírus. 
A propagação desse tipo de software é feita de vári as maneiras. Nas mais comuns, sites de conteúdo 
duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na 
mensagem, será convidado a baixar um programa ou acessar uma p ágina que supostamente faz 
varreduras em seu computador. 
 
 
12 
 
3. Considerações finais 
Em resenha, Malw are, ou software malicioso, é um termo genérico q ue descreve qualqu er 
programa ou código malicioso que seja prejudicial para os sistemas. 
Nos dias atuais existe diversos e diferentes tipos de softwares maliciosos e este número aumenta a 
cada dia. As pessoas com intenção de criarem esses códigos maliciosos se utilizam de métodos 
avançados para programar. Apesar de toda a evolução não existe uma única ferramenta de solução 
para prevenção de malware que se adapte a todos os estilos e ambientes computacionais. 
Não é fácil trabalhar em sistemas de proteção e recuperação de infecções de vírus, pois eles estão 
cada v ez mais rápidos e modernos e s e propa gam numa velocidadeassust adora, contudo se feita 
correta e sistematicamente é possível programar e manter. 
É importante esclarecer t ambém que não existe um sistema seguro, o que acontece é que não há 
muitos viros para esses sistemas. O mais seguro e m todos sistemas é a instalação de um antivírus, 
atualizar os programas (p ois programas antigos são vulneráveis a viros), apagar os pro gramas que 
não usa, evitar certos sit es que tem fama de viros, scanear USB antes de Abrir e fazer backups 
informações importentes. 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
Bibliografia 
AZEVEDO, Marcos Alves Trindade, monografia destinada a avaliação na disciplina Projeto 
Final de Curso do Departamento de Ciência da Computação da Universidade Católica de Goiás, 
novembro de 2010. disponível em: 
<http://saltador.uspnet.usp.br/pub/psylinux/ps ylinux/DocumentaoInicial/Docume ntacao.pdf>. 
Acessado em 05 de Abril 2020. 
Machado, Carlos. Vírus I Love You faz dois anos esta semana, 2012.Disponível em 
<http://info.abril.com.br/aberto/infonews/042002/30042002- 18.shl> Acessado em 24 de Março 
de 2020 
Zeltser, Lenny. Malware: Fighting Malicious Code. 2003. 
Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas. Junho, 2007. Disponível 
em: < http://www.philipe.eti.br/> Acessado em 23 de Março 2020. 
Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. 
Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2ª 
edição. Rio Grande do Sul – Brasi.

Continue navegando