Virus

662 visualizações

Publicada em

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
662
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
21
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Virus

  1. 1. Um mal invisível
  2. 2.  É um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  3. 3.  A denominação Malware, uma combinação das palavras malicious e software que significa "programa malicioso".  Portanto, Malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.
  4. 4.  Os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:  Falhas de segurança (bugs)  E-mails  Downloads
  5. 5.  Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
  6. 6.  São um tipo de Malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmiti-los a outra máquina.
  7. 7.  Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
  8. 8.  Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
  9. 9.  Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.
  10. 10.  O keylogger pode tanto ter utilização lícita e benéfica (monitoramento da utilização do computador por funcionários de uma empresa), quanto utilização ilícita, no caso de roubo de dados bancários e de senhas.
  11. 11.  Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer.  Eles modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
  12. 12.  22find é um hijacker que, além de alterar configurações básicas do seu navegador, instala nele extensões extremamente duvidosas. Caso permaneça muito tempo instalado, passa a identificar inúmeras ameaças falsas na máquina. A ideia é, com isso, obrigar o usuário a comprar um software produzido por eles capaz de livrar seu PC dessas ameaças que de fato não existem.
  13. 13.  É um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.
  14. 14.  No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
  15. 15.  Já no Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador.
  16. 16.  Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  17. 17.  Jerusalém (Sexta-feira 13): lançado em 1987, o vírus Jerusalém (apelido "Sexta- Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional.
  18. 18.  ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros.
  19. 19.  Code Red: Worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável.
  20. 20.  MyDoom: lançado em 2004, este Worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.
  21. 21.  O ramsonware é um tipo específico de malware que, ao ser instalado, criptografa os arquivos do usuário infectado, tornando-os inacessíveis até que seja feito um pagamento em dinheiro para reavê-los. Eles se disseminam como outros malwares, como em spams e downloads de origem duvidosa.
  22. 22.  É um ransomware que criptografa certos arquivos do computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.
  23. 23.  O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus.
  24. 24.  AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos;  Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas;  Avast: conta com versões pagas e gratuitas;  Kaspersky: possui versões de testes, mas não gratuitas;  McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas.
  25. 25.  Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;  Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;  O mesmo cuidado deve ser dado a redes sociais (Facebook, Twitter, etc) e a serviços mensagem instantânea;  Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;  Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet.
  26. 26.  Pesquisar informações sobre os hackers abaixo:  Vladimir Levin;  Onel de Guzman;  Kevin Poulsen;  Robert Morris;  David L. Smith;  Jon Lech Johansen;  Jonathan James;  Raphael Gray;  Mitnick
  27. 27.  Pesquisar 10 vírus que ficaram famosos e o que eles causaram.

×