O documento discute malwares, incluindo o que são, como agem, categorias, exemplos famosos, e como combater. Ele também explica como antivírus funcionam, incluindo assinaturas, detecção heurística e comportamental, e lista os principais antivírus gratuitos e pagos de 2017.
1. “Segurança em Sistemas para Internet”
Professor: Rogério Leão
Jales
2017
“MALLWARES”
Cleber Antônio Garcia
2.
3. - O que são os Malwares
- Como eles agem?
- Meios explorados
- Categorias
- Mallwares famosos
- Como combater?
- Principais Anti-Vírus
- Como funcionam
12. Propagação
Além de executar a ação para o qual foi programado, tenta
também se espalhar para outras máquinas, tal como fazem
os vírus biológicos nos organismos que invadem.
13. Tipos de Vírus
• Vírus propagado por e-mail
• Vírus de Script
• Vírus de Macro
16. Warm
• Capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de
computador para computador.
• Se propaga pela execução direta de suas cópias
ou pela exploração automática de
vulnerabilidades existentes em programas
17. Backdoor
Recurso utilizado por
diversos malwares para ter acesso
remoto ao sistema ou à rede
infectada, explorando falhas
críticas existentes
em programas instalados,
softwares desatualizados e
do Firewall para abrir portas
18. Spyware
Recolhe informações sobre o usuário, sobre os
seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet,
sem o conhecimento e consentimento do usuário.
19. Phishing
Tem o objetivo de “pescar” informações e dados pessoais
importantes e sigilosos através de mensagens falsas. O objetivo
dos criminosos é conseguir nomes de usuários e senhas, e
obter dados de contas bancárias e dados de cartões de crédito.
20. Keylogger
Sua finalidade é registrar tudo o que é digitado,
quase sempre a fim de capturar senhas, números de
cartão de crédito e afins. Muitos casos de phishing,
assim como outros tipos de fraudes virtuais, se
baseiam no uso de algum tipo de keylogger, instalado
no computador sem o conhecimento da vítima.
21. Bot-Net
De modo similar ao worm, o bot é capaz de se
propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um
computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo que
seu PC se torne um Zumbi.
22. Trojan
Têm como objetivo manter-se oculto, enquanto
baixa e instala ameaças mais robustas em
computadores e laptops. Podem ser transportados
em arquivos de música, mensagens de e-mail,
escondidos em downloads e sites maliciosos.
Mantêm-se invisíveis para executar delitos,
enquanto a vítima reliza suas atividades cotidianas.
23. Hijacker
”Sequestradores”. São Cavalos de Tróia que modificam a página inicial do
navegador e, muitas vezes, também redirecionam toda página visitada para uma
outra página escolhida pelo programador da praga. A ideia é vender os cliques
que o usuário faz nessas páginas, obtendo lucros.
24. Rootkit
Imagine o seguinte: um ladrão invade sua casa
e começa a morar lá mesmo, escondido. Ele
sobrevive fazendo pequenos furtos sem que
você perceba a presença dele ou sinta falta
dos itens roubados.
- Controle absoluto
25. Ramsomware
Torna inacessíveis os dados armazenados,
geralmente usando criptografia, e exige
pagamento de resgate para restabelecer o
acesso ao usuário. O pagamento geralmente é
feito via bitcoins.
• Locked
• Crypted
• Cyptowall
26. Usuários de mais de 150 países tiveram o computador sequestrado.
O golpe funciona assim: você recebe um e-mail, aparentemente confiável.
Quando clica no anexo, imediatamente o seu computador é infectado e todos
os que estão ligados em rede com ele. Todos os seus dados, seus arquivos,
eram criptografados. Ou seja: você perde acesso a eles. Na tela, aparece uma
mensagem: Para ter seus documentos de volta, só pagando resgate. No mínimo,
US$ 300 (R$ 1 mil). Estima que os crackers tenham embolsado mais de $1bi.
Mega-ataque virtual de 12/05
27.
28. 1 - Campanha Eleitoral Americana (2008)
2 - Video-Games Rackeados (2011) - 77 milhões de PlayStation
3 - Caos Cibernético na Estônia (2007)
4 - Sistemas Americanos invadidos como Pentágono, Nasa, Dep. Energia, Universidades,
Laboratórios de Pesquisa (1998)
5 - Bomba Rackeada – Durante a Guerra Fria, a CIA conseguiu explodir um gasoduto na
Cibéria. Usou um código no sistema que controla seu funcionamento (1982)
Ataques virtuais
29. Mallwares famosos
• Jerusalém (Sexta-feira 13) - 1987
• Chernobyl - 1998
• Melissa - 1999
• I Love You - 2000
• Code Red - 2001
• MyDoom - 2004
• Conficker - 2008
• Stuxnet - 2010
35. Assinatura
Após verificar que o arquivo suspeito é realmente um Malware, o laboratório
cria uma assinatura única. Pode alterar o nome e extensão do arquivo, mas o Hash
será sempre o mesmo.
BC960035FB37F8FC07C45036DC78B67F.COM
BC960035FB37F8FC07C45036DC78B67F.JPG
36. Heurística
• Todos os Antivirus tem sua máquina de detecção heurística
• Grau de importância dentro da aplicação
• Estratégia muito eficaz, porém deixa o PC lento.
• Compara Hashs conhecidos com Hashs genéricos.
• Boa parte dos códigos maliciosos não são únicos, e sim cópias modificadas
• Gera um novo Hash.
BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm
BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm
37. Comportamento
• Maioria dos desenvolvedores de vírus usam a mesma sequência de
processos e chaves.
• O Antivírus verifica a sequência desses processos, identificando as alterações
e mudanças.
• Grande problema são os falsos positivos (arquivos sadios que são
erroneamente identificados como vírus)
39. Top 5 – Antivírus Pagos 2017
1 - Kaspersky: Já é tradição ele ser o melhor colocado no resultado geral.
2 - Bitdefender: Empatado com o Kaspersky, o Bitdefender obteve boas notas,
principalmente no quesito de tempo real.
3 - ThreatTrack Vipre: Um antivírus não muito conhecido no Brasil, com ar mais
voltado a usuários domésticos, é assim que o Vipre chega aos seus clientes.
4 - AVIRA: Teve uma ascendência de alguns anos para cá, é um antivírus leve, o melhor
colocado no quesito não atrapalhar o bom funcionamento do seu computador.
5 - F-Secure: Há 25 anos no mercado, está entre os 5 melhores antivírus, com um preço razoável.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
40. Top 5 – Antivírus Gratuitos 2017
1 – Avast Free: Resultados de detecção excelentes (um dos melhores de antiphishing)
2 – AVG Free Anti-Virus: excelentes resultados de detecção de malwares, bloqueando quase todas as
ameaças, assim como links maliciosos
3 – Panda Free: O único ponto no qual o software pecou foi na proteção contra phishing que, embora ainda
seja excelente, teve um resultado inferior.
4 - BeatDefender: Por ter esta característica excelente, o Bitdefender tem um sistema de antiphising bem
superior à média de seus principais concorrentes.
5 - Avira: Varredura bastante lenta, assim como sua análise e proteção em tempo real,
que falhou algumas vezes. Outro ponto fraco do software é o seu anti-phishing.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
42. • Sistema Operacional atualizado
• Manter o Anti-Vírus sempre atualizado
• Não clicar em links e e-mails estranhos
• Senhas diferentes em cada site
• Cuidado com downloads
• Firewall ativado
• Atenção maior com o roteador (Devices diversos)
• Evitar Hotspots públicos
Precauções