2. 1. O QUE É UM SOFTWARE MALICIOSO
2. EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
3. CONTRAMEDIDAS
• Técnicas Antivírus
4. EXEMPLOS DE ANTIVÍRUS
5. REFERÊCIAS
Agenda
3. O QUE É UM SOFTWARE MALICIOSO
• Software programado intencionalmente para realizar ações
inesperadas ou prejudiciais.
• Roubo de Informações.
• Remoções de Arquivos.
• Acesso à diretórios não autorizados.
4. O PRIMEIRO SOFTWARE MALICIOSO
• The Creeper - criado por Bob Thomas.
• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem
"Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for
capaz!).
• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era
eliminar o The Creeper.
5. EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
6. BACKDOOR
• Modificação de programa que permite acesso não autorizado à
funcionalidade.
• É um ponto de entrada secreto.
• Permite que alguém ciente da backdoor obtenha acesso sem
passar pelos procedimentos normais de acesso de segurança.
• Normalmente usado por programadores que desenvolvem
aplicações com uso de autenticação.
7. BACKDOOR
• A Backdoor foi ideia básica para a
vulnerabilidade retratada no filme War
Games (Jogos de Guerra).
• O filme retrata a história de um garoto
aficionado por informática que conecta seu
computador acidentalmente ao sistema de
defesa americano.
8. BOMBA LÓGICA
• Dispara uma ação quando ocorre uma determinada
condição.
• Um dos tipos mais antigos de ameaça.
• Uma vez disparada, uma bomba pode alterar ou
excluir dados e/ou arquivos, causar paradas em
máquinas e outros danos.
9. BOMBA LÓGICA
• Em 1996, uma companhia de serviços de informações, a Omega,
sofreu 10 milhões de dólares em prejuízos.
• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou
o rombo financeiro através de um código bomba deixado no
sistema da empresa.
• O código foi disparado no dia 31 de Julho de 1996.
• Timothy foi condenado a 41 meses de prisão.
10. CAVALO DE TRÓIA
• O "Cavalo de Troia", segundo a mitologia grega, foi
uma grande estátua, utilizada como instrumento de
guerra pelos gregos para obter acesso à cidade de
Troia.
• Na computação, é um código malicioso que fica
oculto em um determinado programa.
• Quando invocado, realiza ações prejudiciais ou
indesejadas.
11. CAVALO DE TRÓIA - TIPOS
• Trojan Downloader: instala outros códigos maliciosos,
obtidos de sites na Internet.
• Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
• Trojan Clicker: redireciona a navegação do usuário para
sites específicos.
• Trojan Spy: instala programas spyware e os utiliza para
coletar informações sensíveis.
12. ZUMBI
• Um programa que controla secretamente outro
computador conectado à internet.
• Os zumbis são usados em ataques de navegação de
serviços, tipicamente contra sites web.
14. VÍRUS
“Um vírus é um software que pode ‘infectar’ outros programas, modificando-
os; a modificação inclui uma cópia do programa de vírus, que pode então
prosseguir para infectar outros programas.”
(Stallings, 2008, p. 427)
15. VÍRUS
Durante seu tempo de vida, um vírus típico passa por quatro fazes:
• Fase latente: O vírus está inativo e será ativado por algum evento, como
uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem
esse estágio).
• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em
outros programas.
• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi
planejado.
• Fase de execução: A função é realizada.
16. TIPOS DE VÍRUS
• Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos
executáveis e se replica quando o programa infectado é executado.
• Vírus residente na memória: Aloja-se na memória principal como parte
de um programa residente no sistema, infectando todo programa
executado.
• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e
se espalha quando um sistema é inicializado.
17. CONTRAMEDIDAS
Técnicas antivírus:
Uma boa técnica precisa ser capaz de realizar as seguintes tarefas:
• Detecção: Localizar o vírus.
• Identificação: Uma vez que a detecção tenha sido completa,
identificar o vírus especifico.
• Remoção: Uma vez que o vírus específico tenha sito identificado,
remover todos os traços do vírus e restaurar o programa ao seu
estado original.
18. AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS
Primeira Geração: Scanner simples.
Segunda Geração: Scanner heurístico.
Terceira Geração: Interceptações de atividades.
Quarta Geração: Proteção completa.