1. Portfóliobibliodigital
http://portfoliobibliodigital.blogspot.pt/
O que é um Vírus e um
Anti-Vírus?
2. Plano da Aula:
1 – o que é um vírus?
2 – Principais causas de
contaminação
3 – Cronologia – Evolução dos
Vírus
4 – Dados Estatísticos sobre
Vírus
5 – Crackers e hackers
3. Plano da Aula
(continuação):
7 – Os Novos Meios
Tecnológicos
8 – Detectar, prevenir e
combater os Vírus
9 – Conclusão
4. Objectivos:
Através de um maior conhecimento fomentar
medidas preventivas no combate aos vírus e
seus derivados.
Esclarecer os formandos sobre os principais vírus
existentes.
Incentivar uma mudança de comportamentos
para aumentar a segurança de todos.
5. O que é Vírus?
Em linguagem informática, um
vírus de computador é um
software malicioso desenvolvido
por programadores que, à
semelhança de um vírus
biológico, infecta o sistema, faz
cópias de si mesmo e tenta
espalhar-se para outros
6. Causas de Contaminação:
1ª - A maioria das contaminações acontece
pela acção do utilizador:
- executando um arquivo infectado
recebido como um anexo de um e-mail
- através de arquivos infectados em pen
drives ou CD’s.
2ª - Sistema Operativo desactualizado - sem
aperfeiçoamento de segurança, que podem
corrigir vulnerabilidades conhecidas dos
sistemas operativos ou aplicativos, que
podem causar a recepção e execução do
7. Cronologia - Evolução dos vírus
dos micro-computadores
1983 - O pesquisador Fred Cohen (Doutorado
em Engª. Eléctrica da Univ. do Sul da
Califórnia), nas suas pesquisas, chamou aos
programas de códigos nocivos, "Vírus de
Computador". No mesmo ano, Len Eidelmen
demonstrou num seminário sobre segurança
computacional, um programa auto-replicante
num sistema VAX11/750. Este conseguia
instalar-se em vários locais do sistema.
1984 - Na 7th Annual Information Security
Conference, o termo vírus de computador foi
8. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
1986 - Descoberto o primeiro vírus para PC.
Chamava-se Brain, era da classe dos Vírus de
Boot, ou seja, danificava o sector de inicialização
do disco rígido. A sua forma de propagação era
através de uma disquete contaminada. Apesar do
Brain ser considerado o primeiro vírus conhecido,
o título de primeiro código malicioso pertence ao
EIK Cloner, escrito por Rich Skrenta.
1987 - Surge o primeiro Vírus de Computador
escrito por dois irmãos: Basit e Amjad que foi
baptizado como 'Brain', apesar de ser
conhecido também como: Lahore, Brain-a,
Pakistani, Pakistani Brain, e UIU. O Vírus Brain
9. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
1988 - Surge o primeiro Antivírus, por Denny
Yanuar Ramdhani em Bandung, Indonésia. O
primeiro Antivírus a imunizar o sistema contra
o vírus Brain, extraia as entradas do vírus do
computador e imunizava o sistema contra
outros ataques da mesma praga
1989 - Aparece o Dark Avenger,
contaminando rapidamente os computadores,
mas o seu estrago é bem lento, permitindo que
o vírus passe despercebido. A IBM fornece o
primeiro antivírus comercial. No início do ano
10. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
1992 – Michelangelo, o primeiro vírus a
aparecer nos meios de comunicação. É
programado para sob regravar partes das
unidades de disco rígido criando pastas e
arquivos com conteúdos falsos a 6 de Março,
dia do nascimento do artista da Renascença.
As vendas de software antivírus subiram
rapidamente.
1994 - Nome do vírus Pathogen, feito na
Inglaterra, é procurado e encontrado pela
Scotland Yard e o autor é condenado a 18
11. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
1995 - Nome do vírus Concept, o primeiro
vírus de macro. Escrito em linguagem Word
Basic da Microsoft, pode ser executado em
qualquer plataforma com Word - PC ou
Macintosh. O Concept espalha-se facilmente,
pois multiplica-se através do sector de boot,
espalhando-se por todos os arquivos
executáveis.
1999 - O vírus Chernobyl, elimina o acesso à
unidade de disco e não deixa o utilizador ter
acesso ao sistema. O seu aparecimento deu-
12. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
2000 - O vírus LoveLetter, iniciado nas
Filipina, varreu a Europa e os Estados Unidos
em 6 horas. Infectou cerca de 2,5 milhões a 3
milhões de máquinas. Causou danos
estimados em US$ 8,7 bilhões.
2001 - A "moda" são os códigos nocivos do tipo
Worm (proliferam-se por páginas da Internet e
principalmente por e-mail). O nome de um
deles é o VBSWorms Generator, que foi
desenvolvido por um programador argentino de
apenas 18 anos.
13. Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
2007 – Por volta de 2006 e 2007 houve muitas
ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para
todos os contactos da vítima na rede social, além
de roubar senhas e contas bancárias de um micro
infectado através da captura de teclas e cliques.
Apesar de aqueles que receberem o recado terem
de "clicar" num link para se infectar, a relação de
confiança existente entre os amigos aumenta
muito a possibilidade de o utilizador "clicar" sem
desconfiar de que o link leva para um worm. Ao
clicar no link, um arquivo bem pequeno é baixado
para o computador do utilizador. Ele encarrega-se
14. Dados Estatísticos:
Até 1995 - 15.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus
conhecidos;
Até 2007 - Aproximadamente 200.000 vírus
conhecidos;
Até Novembro de 2008 - Mais de 530.000
vírus conhecidos.
15. Crackers e hackers
Nos anos 90 eram aficionados em informática,
conheciam muitas linguagens de programação
e quase sempre jovens, que criavam os seus
vírus, para muitas vezes, saberem o quanto
eles se poderiam propagar. Actualmente é
completamente diferente; são pessoas que
atacam outras máquinas com fins criminosos
com um objectivo traçado: capturar senhas
bancárias, números de conta e informações
privilegiadas que lhes despertem a atenção.
Continua na página
seguinte
Há quem diga que cracker e hacker são a
16. Hacker
São os que quebram senhas, códigos e
sistemas de segurança por puro prazer em
encontrar tais falhas.
Preocupam-se em conhecer o funcionamento
mais íntimo de um sistema computacional, ou
seja, sem intenção de prejudicar ou invadir
sistemas operativos ou banco de dados.
Em geral um hacker não gosta de ser
confundido com um cracker.
17. Cracker
É o criminoso virtual que rouba pessoas
utilizando os seus conhecimentos, usando as
mais variadas estratégias.
O seu interesse é basicamente o vandalismo.
Já se criou um verdadeiro mercado negro de
vírus de computador, onde certos sites,
principalmente russos, disponibilizam
downloads de vírus e kits para qualquer um
que puder pagar, virar um Cracker, o que é
18. Tipos de vírus:
Vírus de Boot - um dos primeiros tipos de vírus
conhecido, infecta a parte de inicialização do
sistema operativo. Assim, ele é activado quando o
disco rígido é ligado e o sistema operativo é
carregado.
Time Bomb - os vírus do tipo "bomba-relógio" são
programados para se activarem em determinados
momentos, definidos pelo seu criador. Uma vez
infectado um determinado sistema, o vírus
somente se tornará activo e causará algum tipo de
dano no dia ou momento previamente definido.
Alguns vírus tornaram-se famosos, como o
19. Tipos de vírus:
(Continuação)
Minhocas, worm ou vermes - como o
interesse de fazer um vírus é ele se espalhar
da forma mais abrangente possível, os seus
criadores por vezes, deixaram de lado o
desejo de danificar o sistema dos utilizadores
infectados e passaram a programar os seus
vírus de forma a que apenas se repliquem,
sem o objectivo de causar graves danos ao
sistema. Desta forma, os seus autores visam
tornar as suas criações mais conhecidas na
Internet. Este tipo de vírus passou a ser
chamada de verme ou worm. Eles estão mais
20. Tipos de vírus: (Continuação)
Torjans ou cavalos de Tróia - trazem no seu bojo
um código à parte, que permite a um estranho
aceder o micro infectado ou colectar dados e
enviá-los pela Internet para um desconhecido,
sem notificar o utilizador. Estes códigos são
denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o
micro infectado pudesse receber comandos
externos, sem o conhecimento do utilizador. Desta
forma o invasor poderia ler, copiar, apagar e
alterar dados do sistema. Actualmente os cavalos
de Tróia procuram roubar dados confidenciais do
utilizador, como senhas bancárias.
21. Tipos de vírus:
(Continuação)
Actualmente, os cavalos de Tróia não chegam
exclusivamente transportados por vírus, agora são
instalados quando o utilizador baixa um arquivo da
internet e o executa. Prática eficaz devido à enorme
quantidade de e-mails fraudulentos que chegam às
caixas postais dos utilizadores. Tais e-mails contêm
um endereço na Web para a vítima baixar o cavalo de
Tróia, em vez do arquivo que a mensagem diz ser.
Esta prática denomina-se de phising, expressão
derivada do verbo to fish, "pescar" em inglês.
Actualmente, a maioria dos cavalos de Tróia visam a
sites bancários, "pescando" a senha digitada pelos
utilizadores dos micros infectados. Há também cavalos
de Tróia que ao serem baixados na internet
22. Tipos de vírus: (Continuação)
Também os cavalos de Tróia podem ser
utilizados para levar o utilizador para sites
falsos, onde sem seu conhecimento, serão
baixados trojans para fins criminosos, como
aconteceu com os links do Google: uma falha
de segurança poderia levar um utilizador para
uma página falsa. Por este motivo o serviço
esteve fora do ar por algumas horas para
corrigir esse bug, caso contrário as pessoas
que não distinguissem o site original do
falsificado seriam afectadas.
23. Tipos de vírus: (Continuação)
Outra consequência é o computador tornar-se
um zumbi e, sem que o utilizador perceba,
executar acções como enviar Spam, se auto-
enviar para infectar outros computadores e
fazer ataques a servidores (normalmente um
DDoS, um acrónimo em inglês para Distributed
Denial of Service — em português, ataque
distribuído de negação de serviço). Ainda que
apenas um micro de uma rede esteja
infectado, este pode consumir quase toda a
banda de conexão com a internet realizando
essas acções mesmo que o computador esteja
24. Tipos de vírus:
(Continuação)
Hijackers - são programas ou scripts que
"sequestram" navegadores de Internet. Quando
isso ocorre, o hijacker altera a página inicial do
browser e impede o utilizador de mudá-la, exibe
propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e
podem impedir acesso a determinados sites
(como sites de software antivírus, por exemplo).
25. Tipos de vírus: (Continuação)
Estado Zumbi - num computador ocorre
quando é infectado e está a ser controlado por
terceiros. Podem usá-lo para disseminar, vírus,
keyloggers, e procedimentos invasivos em
geral. Geralmente esta situação ocorre quando
a máquina tem o seu Firewall e ou Sistema
Operativo desactualizados.
Segundo estudos nesta área, um computador
que está na internet nessas condições tem
quase 50% de hipótese de se tornar uma
máquina zumbi, que dependendo de quem
está controlando, quase sempre com fins
26. Tipos de vírus: (Continuação)
Vírus de macro (ou macro vírus) - vinculam as
suas macros a modelos de documentos gabarito e
a outros arquivos de modo que, quando um
aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções
executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus
em vários aspectos: são códigos escritos para
que, sob certas condições, este código se
"reproduza", fazendo uma cópia dele mesmo.
Como outros vírus, eles podem ser escritos para
causar danos, apresentar uma mensagem ou
fazer qualquer coisa que um programa possa
fazer.
27. Novos meios
Tecnológicos
Muito se fala de prevenção contra vírus de
computador em computadores pessoais, o famoso
PC, mas pouca gente sabe que com a evolução,
aparelhos que tem acesso à internet, como muitos
tipos de telemóveis, handhelds, VOIP, etc podem
estar atacando e prejudicando a performance dos
aparelhos em questão. Por enquanto são casos
isolados, mas o temor entre especialistas em
segurança digital é que com a propagação de uma
imensa quantidade de aparelhos com acesso à
internet, hackers e crakers irão interessar-se cada
vez mais por atacar esses novos meios de acesso
à web. Também se viu recentemente que os vírus
podem chegar em produtos electrónicos
defeituosos, como aconteceu recentemente com
28. Novos meios Tecnológicos
(continuação)
Existem igualmente vírus que são executados
quando se entra na página através de browser,
mais conhecido como vírus "Script", podendo
ser utilizado para invadir o computador ou
plantar outro vírus no computador.
29. Novos meios Tecnológicos
(continuação)
SPLOG - Existem também os falsos blogues, ou
splogues, que são blogues de propaganda, quase
sempre, geralmente promovem as vendas de
algum produto, raramente fazem algum mal, mas
podem conter links que podem ser perigosos.
30. Detectar, prevenir e
combater os vírus
Nada pode garantir a segurança total de um
computador. Mas, você pode melhorar a
segurança dele e diminuir a probabilidade de
ser infectado.
Remover um vírus de um sistema sem a ajuda
das ferramentas necessárias é uma tarefa
complicada até mesmo para um profissional.
Alguns vírus e outros programas maliciosos
(incluindo o spyware) estão programados para
re-infectar o computador mesmo depois de
31. Detectar, prevenir e combater
os vírus (continuação)
Actualizar o computador periodicamente é
uma acção preventiva contra os vírus. Além
dessa opção, existem algumas empresas que
fornecem ferramentas não gratuitas, que
ajudam na detecção, prevenção e remoção
permanente dos vírus.
32. Detectar, prevenir e combater
os vírus (continuação)
Antivírus - são programas desenvolvidos por
empresas de segurança, com o objectivo de detectar e
eliminar vírus encontrados no computador. Os
antivírus possuem uma base de dados contendo as
assinaturas dos vírus que podem eliminar. Desta
forma, somente após a actualização de seu banco de
dados, os vírus recém-descobertos podem ser
detectados.
Alguns antivírus dispõem da tecnologia heurística, que
é uma forma de detectar a acção de um vírus ainda
desconhecido através de sua acção no sistema do
utilizador. A Panda Software criou um serviço de
heurística que foi muito popular, porque detectou
98.92% dos vírus desconhecidos (não na sua base de
dados) num teste. Agora, as pessoas com esta
heurística podem ficar 98.92% mais descansadas!
33. Detectar, prevenir e combater
os vírus (continuação)
Firewall's pessoais - são programas desenvolvidos
por empresas de software com o objectivo de evitar
que o computador pessoal seja vítima de ataques
maliciosos (ou os "Blended Threats" - códigos
maliciosos que se espalham pela Internet sem que o
utilizador do computador que infecta/está a infectar
saiba) e os ataques de programas espiões. Falando da
sua função relacionada com os vírus, este programa
vigia as "portas" (as portas TCP/IP são os meios de
comunicação, associado a um determinado aplicativo,
que deixam trafegar a informação do computador para
a rede), de forma a impedir que os vírus ataquem num
determinado protocolo. Assim, se instalar um firewall
pessoal no seu computador, o utilizador está protegido
contra ataques de muitos vírus, evitando que eles
tenham acesso ao seu computador e a seus arquivos!
34. Conclusão
Embora se tenha dado um grande avanço no
sentido de se tornar sistemas computacionais
cada vez mais seguros, isso pode de nada
valer frente à engenharia social, que
consistem em técnicas para convencer o
utilizador a entregar dados como senhas
bancárias, número do cartão de crédito, dados
financeiros em geral, seja numa conversa
informal e despreocupada numa sala de
conversação, num messenger, onde
geralmente costumam ocorrer tais actos, e até
mesmo pessoalmente.
35. Conclusão (continuação)
Por isso, NUNCA se deve fornecer qualquer tipo
de senha de qualquer espécie, pois a porta de
entrada para a perda de informações,
espionagem, furto de dinheiro numa conta
bancária e detalhes pessoais podem cair na mãos
de pessoas desconhecidas que não se sabe que
tipo de destino podem dar a essas informações.
Actualmente, são obtidos dados dessa espécie e
dados mais específicos também (tipo senhas de
redes de computadores de empresas, localização
de back door, etc.).
A engenharia Social, não possui o menor vínculo
com o hacking, são técnicas totalmente diferentes
uma da outra. "O Engenheiro Social prevê a
36. Conclusão (continuação)
Dinheiro em forma de bits - Com tantos crackers
obtendo senhas ao redor do mundo, é inevitável a
criação de vínculos entre eles, que passam a usar
dados roubados como moeda de troca. Hoje os dados
de acesso dos utilizadoress são comercializados por
verdadeiras quadrilhas online. É comum encontrar
mensagens do tipo "Tenho a senha de 100 contas
bancárias do banco X, quem dá mais por elas?" em
diversos fóruns especializados. Um verdadeiro
mercado negro forma-se em salas de conversação
clandestinas, onde essas negociatas são realizadas
entre um verdadeiro oceano de códigos, siglas e
abreviaturas - um prato cheio para os cyberladrões. De
posse de dados de acesso a contas bancárias, os
criminosos virtuais conseguem realizar fraudes e
transferências ilegais de dinheiro com grande
37. Conclusão (continuação)
Antiespiões (antispywares) - um anti-spyware é
um software indicado para eliminar os espiões
(spywares), ou, quando pouco, detectá-los e, se
possível, inactivá-los, enviando-os a quarentena.
Tal como os antivírus, necessitam ter a sua base
de dados actualizada constantemente.
Os anti-spywares costumam vigiar certas entradas
no registo do Windows para detectar tentativas de
infecção, mas eventualmente não conseguem
identificar o que está tentando alterar o registo -
podendo ser mesmo um spyware ou de facto um
38. Síntese da Aula
Após a leitura desta aula deverá ter ficado
esclarecido sobre:
1 – o que é um vírus?
2 – Principais causas de contaminação
3 – Cronologia – Evolução dos vírus dos
computadores.
4 – Dados Estatísticos sobre Vírus
5 – Crackers e hackers
6 – Tipos de Vírus
7 – Os Novos Meios Tecnológicos
39. ―Procura evitar os crimes, para que
não sejas obrigado a puni-los.‖
(Confúcio)
"Nenhum computador tem
consciência do que faz. Mas, na
maior parte do tempo, nós também
não. "
( Marvin Minsky )