SlideShare uma empresa Scribd logo
1 de 20
Softwares Maliciosos
Trabalho apresentado a disciplina de Segurança em Sistemas para
Internet da Faculdade de Tecnologia de Jales
Jales
2016
1. O QUE É UM SOFTWARE MALICIOSO
2. EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
3. CONTRAMEDIDAS
• Técnicas Antivírus
4. EXEMPLOS DE ANTIVÍRUS
5. REFERÊCIAS
Agenda
O QUE É UM SOFTWARE MALICIOSO
• Software programado intencionalmente para realizar ações
inesperadas ou prejudiciais.
• Roubo de Informações.
• Remoções de Arquivos.
• Acesso à diretórios não autorizados.
O PRIMEIRO SOFTWARE MALICIOSO
• The Creeper - criado por Bob Thomas.
• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem
"Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for
capaz!).
• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era
eliminar o The Creeper.
EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
BACKDOOR
• Modificação de programa que permite acesso não autorizado à
funcionalidade.
• É um ponto de entrada secreto.
• Permite que alguém ciente da backdoor obtenha acesso sem
passar pelos procedimentos normais de acesso de segurança.
• Normalmente usado por programadores que desenvolvem
aplicações com uso de autenticação.
BACKDOOR
• A Backdoor foi ideia básica para a
vulnerabilidade retratada no filme War
Games (Jogos de Guerra).
• O filme retrata a história de um garoto
aficionado por informática que conecta seu
computador acidentalmente ao sistema de
defesa americano.
BOMBA LÓGICA
• Dispara uma ação quando ocorre uma determinada
condição.
• Um dos tipos mais antigos de ameaça.
• Uma vez disparada, uma bomba pode alterar ou
excluir dados e/ou arquivos, causar paradas em
máquinas e outros danos.
BOMBA LÓGICA
• Em 1996, uma companhia de serviços de informações, a Omega,
sofreu 10 milhões de dólares em prejuízos.
• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou
o rombo financeiro através de um código bomba deixado no
sistema da empresa.
• O código foi disparado no dia 31 de Julho de 1996.
• Timothy foi condenado a 41 meses de prisão.
CAVALO DE TRÓIA
• O "Cavalo de Troia", segundo a mitologia grega, foi
uma grande estátua, utilizada como instrumento de
guerra pelos gregos para obter acesso à cidade de
Troia.
• Na computação, é um código malicioso que fica
oculto em um determinado programa.
• Quando invocado, realiza ações prejudiciais ou
indesejadas.
CAVALO DE TRÓIA - TIPOS
• Trojan Downloader: instala outros códigos maliciosos,
obtidos de sites na Internet.
• Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
• Trojan Clicker: redireciona a navegação do usuário para
sites específicos.
• Trojan Spy: instala programas spyware e os utiliza para
coletar informações sensíveis.
ZUMBI
• Um programa que controla secretamente outro
computador conectado à internet.
• Os zumbis são usados em ataques de navegação de
serviços, tipicamente contra sites web.
ZUMBI
Fonte: Techtudo
VÍRUS
“Um vírus é um software que pode ‘infectar’ outros programas, modificando-
os; a modificação inclui uma cópia do programa de vírus, que pode então
prosseguir para infectar outros programas.”
(Stallings, 2008, p. 427)
VÍRUS
Durante seu tempo de vida, um vírus típico passa por quatro fazes:
• Fase latente: O vírus está inativo e será ativado por algum evento, como
uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem
esse estágio).
• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em
outros programas.
• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi
planejado.
• Fase de execução: A função é realizada.
TIPOS DE VÍRUS
• Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos
executáveis e se replica quando o programa infectado é executado.
• Vírus residente na memória: Aloja-se na memória principal como parte
de um programa residente no sistema, infectando todo programa
executado.
• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e
se espalha quando um sistema é inicializado.
CONTRAMEDIDAS
Técnicas antivírus:
Uma boa técnica precisa ser capaz de realizar as seguintes tarefas:
• Detecção: Localizar o vírus.
• Identificação: Uma vez que a detecção tenha sido completa,
identificar o vírus especifico.
• Remoção: Uma vez que o vírus específico tenha sito identificado,
remover todos os traços do vírus e restaurar o programa ao seu
estado original.
AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS
Primeira Geração: Scanner simples.
Segunda Geração: Scanner heurístico.
Terceira Geração: Interceptações de atividades.
Quarta Geração: Proteção completa.
EXEMPLOS DE ANTIVÍRUS
REFERÊCIAS
BANTIM, Rudolfh. O que é botnet? 2012. Disponível em:
<http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-
botnet.html>. Acesso em: 01 nov. 2016.
CERT. Cartilha de segurança para internet. Disponível em:
<http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016.
KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011.
Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro-
virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016.
STALLINGS, William. Criptografia e segurança de redes: Princípios e
práticas. 4. ed. São Paulo: Pearson, 2008. 492 p.

Mais conteúdo relacionado

Mais procurados

Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Paulo Guimarães
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento MobileElton Minetto
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resoluçãoteacherpereira
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linuxguest82cc1d
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Joeldson Costa Damasceno
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema OperativoDany Caires
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaAdriano Teixeira de Souza
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisLuciano Crecente
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileCloves da Rocha
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosRafael Albani
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 

Mais procurados (20)

Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento Mobile
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resolução
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linux
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 12 - Processador
Aula 12 - ProcessadorAula 12 - Processador
Aula 12 - Processador
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema Operativo
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e Paralela
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas Operacionais
 
Visualg
VisualgVisualg
Visualg
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao Mobile
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 

Destaque

Destaque (16)

Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Apresentação Site Motorola
Apresentação Site MotorolaApresentação Site Motorola
Apresentação Site Motorola
 
Softwares maliciosos
Softwares maliciososSoftwares maliciosos
Softwares maliciosos
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Banco de Dados IBM DB2
Banco de Dados IBM DB2Banco de Dados IBM DB2
Banco de Dados IBM DB2
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Sistemas de Arquivos - Princípios Básicos
Sistemas de Arquivos - Princípios BásicosSistemas de Arquivos - Princípios Básicos
Sistemas de Arquivos - Princípios Básicos
 
Validação, Verificação, Teste e Gerenciamento de Software
Validação, Verificação, Teste e Gerenciamento de SoftwareValidação, Verificação, Teste e Gerenciamento de Software
Validação, Verificação, Teste e Gerenciamento de Software
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Vírus
VírusVírus
Vírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Semelhante a Malware Guide

Semelhante a Malware Guide (20)

Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 
3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdf
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Virus
VirusVirus
Virus
 
Vírus
VírusVírus
Vírus
 

Malware Guide

  • 1. Softwares Maliciosos Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Jales 2016
  • 2. 1. O QUE É UM SOFTWARE MALICIOSO 2. EXEMPLOS DE SOFTWARES MALICIOSOS • Backdoor • Bomba Lógica • Cavalo de Tróia • Zumbi • Vírus 3. CONTRAMEDIDAS • Técnicas Antivírus 4. EXEMPLOS DE ANTIVÍRUS 5. REFERÊCIAS Agenda
  • 3. O QUE É UM SOFTWARE MALICIOSO • Software programado intencionalmente para realizar ações inesperadas ou prejudiciais. • Roubo de Informações. • Remoções de Arquivos. • Acesso à diretórios não autorizados.
  • 4. O PRIMEIRO SOFTWARE MALICIOSO • The Creeper - criado por Bob Thomas. • O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!). • Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era eliminar o The Creeper.
  • 5. EXEMPLOS DE SOFTWARES MALICIOSOS • Backdoor • Bomba Lógica • Cavalo de Tróia • Zumbi • Vírus
  • 6. BACKDOOR • Modificação de programa que permite acesso não autorizado à funcionalidade. • É um ponto de entrada secreto. • Permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. • Normalmente usado por programadores que desenvolvem aplicações com uso de autenticação.
  • 7. BACKDOOR • A Backdoor foi ideia básica para a vulnerabilidade retratada no filme War Games (Jogos de Guerra). • O filme retrata a história de um garoto aficionado por informática que conecta seu computador acidentalmente ao sistema de defesa americano.
  • 8. BOMBA LÓGICA • Dispara uma ação quando ocorre uma determinada condição. • Um dos tipos mais antigos de ameaça. • Uma vez disparada, uma bomba pode alterar ou excluir dados e/ou arquivos, causar paradas em máquinas e outros danos.
  • 9. BOMBA LÓGICA • Em 1996, uma companhia de serviços de informações, a Omega, sofreu 10 milhões de dólares em prejuízos. • Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou o rombo financeiro através de um código bomba deixado no sistema da empresa. • O código foi disparado no dia 31 de Julho de 1996. • Timothy foi condenado a 41 meses de prisão.
  • 10. CAVALO DE TRÓIA • O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. • Na computação, é um código malicioso que fica oculto em um determinado programa. • Quando invocado, realiza ações prejudiciais ou indesejadas.
  • 11. CAVALO DE TRÓIA - TIPOS • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. • Trojan Clicker: redireciona a navegação do usuário para sites específicos. • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis.
  • 12. ZUMBI • Um programa que controla secretamente outro computador conectado à internet. • Os zumbis são usados em ataques de navegação de serviços, tipicamente contra sites web.
  • 14. VÍRUS “Um vírus é um software que pode ‘infectar’ outros programas, modificando- os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.” (Stallings, 2008, p. 427)
  • 15. VÍRUS Durante seu tempo de vida, um vírus típico passa por quatro fazes: • Fase latente: O vírus está inativo e será ativado por algum evento, como uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem esse estágio). • Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas. • Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado. • Fase de execução: A função é realizada.
  • 16. TIPOS DE VÍRUS • Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se replica quando o programa infectado é executado. • Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema, infectando todo programa executado. • Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha quando um sistema é inicializado.
  • 17. CONTRAMEDIDAS Técnicas antivírus: Uma boa técnica precisa ser capaz de realizar as seguintes tarefas: • Detecção: Localizar o vírus. • Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus especifico. • Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos os traços do vírus e restaurar o programa ao seu estado original.
  • 18. AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS Primeira Geração: Scanner simples. Segunda Geração: Scanner heurístico. Terceira Geração: Interceptações de atividades. Quarta Geração: Proteção completa.
  • 20. REFERÊCIAS BANTIM, Rudolfh. O que é botnet? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e- botnet.html>. Acesso em: 01 nov. 2016. CERT. Cartilha de segurança para internet. Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016. KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011. Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro- virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016. STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed. São Paulo: Pearson, 2008. 492 p.