Baixe o app para aproveitar ainda mais
Prévia do material em texto
8 Insere copias de próprio em arquivos x Envia copia de si próprio automaticamente pela rede x x Envia cópia de próprio automaticamente por e-mail x x Não se propaga x x x x x ações maliciosas mais comuns Altera e/ou remove arquivos x x x Criptografa arquivos x Impede o acesso ao equipamento x Consome grande quantid ade de recursos x x Furta Informações sensíveis x x x Instala outros códigos maliciosos x x x x Possibilita o retorno do invasor x x Envia span e Phishing x Desfere ataques na internet x x Procura se manter escondido x x x x Fonte: Adaptado de Aycock, 2006, 2.4.Como os softwares maliciosos agem? Os softwares maliciosos são chamados de vírus porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação par a o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem. Antigamente, os vírus tinham um raio de ação muito limi tado: se propagavam, por exemplo, toda vez que uma disquete contaminada era lido no computador. Com o surgimento da internet, no 9 entanto, essa situação mu dou d rasticamente — para pior. Isso a contece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar u m número muito mais expressivo de computadores. Para isso, esses invasores podem exp lorar vários meios, entre eles: a) Falhas de segurança (bugs) Sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por víru s, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber. b) E-mails essa é uma das práticas mais exploradas. O usuário recebe mensagens que btentam convencê-lo a executar um arquivo ane xado ou presente em um link. Se o usuário o fizer sem perceber qu e está sendo enganado, certamente terá seu computador contaminado; c) Downloads o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado; d) Redes sociais e mensagens instantâneas links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype. 2.5.Como detectar e remover malware Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou um aumento na atividade indesejada da Internet e anúncios pop -up. Um a fe rramenta antivírus também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem fornecer proteção em tempo real ou detectar e remover malware par a ex ecutar varreduras de sistema de rotina. 2.6.Forma de Prevenção Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou amigos, o computador não executo a actividade a qual devia executar ficando como um objecto de decoração. Uma das melhores soluções estão descritas abaixo: Uso apenas programas originais; 10 Ter sempre as versões mais recentes dos programas; Configurar os programas para serem atualizados automaticamente; Remova: _ as versões antigas; _ remover os programas que não utiliza mais. Os programas não usados tendem a: _ ser esquecidos _ ficar com versões antigas e potencialmente vulneráveis. Crie um disco de recuperação de sistema Instale um antivírus (antimalware) _ mantenhar o atualizado, incluindo o arquivo de assinaturas actualizar o arquivo de assinaturas pela red e, de preferência diariamente r configurar o para verificar automaticamente: _ toda e qualquer extensão de arquivo; _ arquivos anexados aos e-mails e obtidos pela Internet; _ discos rígidos e unidades removíveis; – Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. Mantenha os backups atualizados Configurar para que backups sejam realizados automaticamente e c ertificar-se de que eles estejam realmente sendo feitos Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Manter os backups desconectados do sistema 2.6.1. Antimalues O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas: 11 AVG: m ais conhecido p or suas v ersões gratuitas, mas também possui edições pa ga com m ais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; Avast: conta com versões pagas e gratuitas — www.avast.com; Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das versões mais recentes do Windows; Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — www.norton.com; Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — www.pandasecurity.com; Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais c ompletos estão nas versões pagas. É muito usados pelas organizações. — www.kaspersky.com; Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais recursos — www.avira.com; ESET: possui versões de testes, mas não gratuitas — www.eset.com; Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. Possui versões de testes e ferramentas gratuitas — www.f-secure.com; Bitdefender: também pouco conhecido em Moçambique, mas usados me vários p aíses possui versões pagas e gratuitas. Tem ferramenta de varredura online — www.bitdefender.com. 2.6.2. Falsos antivírus Não é novidade para ninguém que o meio mais utilizado como proteç ão contra vírus e outros malwares são os antivírus. Cientes disso, deli nquentes virtuais passaram a explorar essa característica a seu favor: criaram falsos antivírus. A propagação desse tipo de software é feita de vári as maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma p ágina que supostamente faz varreduras em seu computador. 12 3. Considerações finais Em resenha, Malw are, ou software malicioso, é um termo genérico q ue descreve qualqu er programa ou código malicioso que seja prejudicial para os sistemas. Nos dias atuais existe diversos e diferentes tipos de softwares maliciosos e este número aumenta a cada dia. As pessoas com intenção de criarem esses códigos maliciosos se utilizam de métodos avançados para programar. Apesar de toda a evolução não existe uma única ferramenta de solução para prevenção de malware que se adapte a todos os estilos e ambientes computacionais. Não é fácil trabalhar em sistemas de proteção e recuperação de infecções de vírus, pois eles estão cada v ez mais rápidos e modernos e s e propa gam numa velocidadeassust adora, contudo se feita correta e sistematicamente é possível programar e manter. É importante esclarecer t ambém que não existe um sistema seguro, o que acontece é que não há muitos viros para esses sistemas. O mais seguro e m todos sistemas é a instalação de um antivírus, atualizar os programas (p ois programas antigos são vulneráveis a viros), apagar os pro gramas que não usa, evitar certos sit es que tem fama de viros, scanear USB antes de Abrir e fazer backups informações importentes. 13 Bibliografia AZEVEDO, Marcos Alves Trindade, monografia destinada a avaliação na disciplina Projeto Final de Curso do Departamento de Ciência da Computação da Universidade Católica de Goiás, novembro de 2010. disponível em: <http://saltador.uspnet.usp.br/pub/psylinux/ps ylinux/DocumentaoInicial/Docume ntacao.pdf>. Acessado em 05 de Abril 2020. Machado, Carlos. Vírus I Love You faz dois anos esta semana, 2012.Disponível em <http://info.abril.com.br/aberto/infonews/042002/30042002- 18.shl> Acessado em 24 de Março de 2020 Zeltser, Lenny. Malware: Fighting Malicious Code. 2003. Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas. Junho, 2007. Disponível em: < http://www.philipe.eti.br/> Acessado em 23 de Março 2020. Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2ª edição. Rio Grande do Sul – Brasi.
Compartilhar