SlideShare uma empresa Scribd logo
1 de 45
“Segurança em Sistemas para Internet”
Professor: Rogério Leão
Jales
2017
“MALLWARES”
Cleber Antônio Garcia
- O que são os Malwares
- Como eles agem?
- Meios explorados
- Categorias
- Mallwares famosos
- Como combater?
- Principais Anti-Vírus
- Como funcionam
O que é um Mallware?
Malicious + Software
• Servidores
• Desktops
• Notebooks
• Smartphones
• Tablets
• Máquinas de cartão (PoS)
• IoT (BrickBot)
Principais alvos
Principais motivos:
- Vandalismo
- Auto-Promoção
- Obter vantagem financeira
Meios
• Falhas de segurança (vulnerabilidade)
• Acesso a páginas-web maliciosas
• Redes Sociais
• E-mails
• Downloads
• Auto-execução de mídias removíveis
• Ação direta dos atacantes
Principais transtornos:
- Perder dados
- Captura de informações confidenciais
- Alterar ou impedir o funcionamento do sistema operacional
O que é vírus de computador?
Pequenos programas, grandes transtornos
Propagação
Além de executar a ação para o qual foi programado, tenta
também se espalhar para outras máquinas, tal como fazem
os vírus biológicos nos organismos que invadem.
Tipos de Vírus
• Vírus propagado por e-mail
• Vírus de Script
• Vírus de Macro
Outros Mallwares
• Adware
• Worm
• Trojan
• Backdoor
• Spyware
• Keylogger
• Phishing
• Boot
• Hijacker
• Rootkit
• Hoax
• Ramsomware
Adwares
Warm
• Capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de
computador para computador.
• Se propaga pela execução direta de suas cópias
ou pela exploração automática de
vulnerabilidades existentes em programas
Backdoor
Recurso utilizado por
diversos malwares para ter acesso
remoto ao sistema ou à rede
infectada, explorando falhas
críticas existentes
em programas instalados,
softwares desatualizados e
do Firewall para abrir portas
Spyware
Recolhe informações sobre o usuário, sobre os
seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet,
sem o conhecimento e consentimento do usuário.
Phishing
Tem o objetivo de “pescar” informações e dados pessoais
importantes e sigilosos através de mensagens falsas. O objetivo
dos criminosos é conseguir nomes de usuários e senhas, e
obter dados de contas bancárias e dados de cartões de crédito.
Keylogger
Sua finalidade é registrar tudo o que é digitado,
quase sempre a fim de capturar senhas, números de
cartão de crédito e afins. Muitos casos de phishing,
assim como outros tipos de fraudes virtuais, se
baseiam no uso de algum tipo de keylogger, instalado
no computador sem o conhecimento da vítima.
Bot-Net
De modo similar ao worm, o bot é capaz de se
propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um
computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo que
seu PC se torne um Zumbi.
Trojan
Têm como objetivo manter-se oculto, enquanto
baixa e instala ameaças mais robustas em
computadores e laptops. Podem ser transportados
em arquivos de música, mensagens de e-mail,
escondidos em downloads e sites maliciosos.
Mantêm-se invisíveis para executar delitos,
enquanto a vítima reliza suas atividades cotidianas.
Hijacker
”Sequestradores”. São Cavalos de Tróia que modificam a página inicial do
navegador e, muitas vezes, também redirecionam toda página visitada para uma
outra página escolhida pelo programador da praga. A ideia é vender os cliques
que o usuário faz nessas páginas, obtendo lucros.
Rootkit
Imagine o seguinte: um ladrão invade sua casa
e começa a morar lá mesmo, escondido. Ele
sobrevive fazendo pequenos furtos sem que
você perceba a presença dele ou sinta falta
dos itens roubados.
- Controle absoluto
Ramsomware
Torna inacessíveis os dados armazenados,
geralmente usando criptografia, e exige
pagamento de resgate para restabelecer o
acesso ao usuário. O pagamento geralmente é
feito via bitcoins.
• Locked
• Crypted
• Cyptowall
Usuários de mais de 150 países tiveram o computador sequestrado.
O golpe funciona assim: você recebe um e-mail, aparentemente confiável.
Quando clica no anexo, imediatamente o seu computador é infectado e todos
os que estão ligados em rede com ele. Todos os seus dados, seus arquivos,
eram criptografados. Ou seja: você perde acesso a eles. Na tela, aparece uma
mensagem: Para ter seus documentos de volta, só pagando resgate. No mínimo,
US$ 300 (R$ 1 mil). Estima que os crackers tenham embolsado mais de $1bi.
Mega-ataque virtual de 12/05
1 - Campanha Eleitoral Americana (2008)
2 - Video-Games Rackeados (2011) - 77 milhões de PlayStation
3 - Caos Cibernético na Estônia (2007)
4 - Sistemas Americanos invadidos como Pentágono, Nasa, Dep. Energia, Universidades,
Laboratórios de Pesquisa (1998)
5 - Bomba Rackeada – Durante a Guerra Fria, a CIA conseguiu explodir um gasoduto na
Cibéria. Usou um código no sistema que controla seu funcionamento (1982)
Ataques virtuais
Mallwares famosos
• Jerusalém (Sexta-feira 13) - 1987
• Chernobyl - 1998
• Melissa - 1999
• I Love You - 2000
• Code Red - 2001
• MyDoom - 2004
• Conficker - 2008
• Stuxnet - 2010
Como se proteger?
Antivírus
Como funcionam?
• Monitoramento
• Banco de assinaturas
• Comparação
• Quarentena
• Importância da atualização
Gratuitos ou pagos?
• Banco de assinaturas idêntica (varia)
• Camadas de segurança (internet security,
Firewall, Anti-Spam, Privacidade)
• Funções extras (Conveniências)
• Ferramentas (Gerenciamento de
atualizações, gerenciamento de instalações)
• Sistemas que impedem que você apague
arquivos sem querer
Métodos de detecção
Assinatura
Após verificar que o arquivo suspeito é realmente um Malware, o laboratório
cria uma assinatura única. Pode alterar o nome e extensão do arquivo, mas o Hash
será sempre o mesmo.
BC960035FB37F8FC07C45036DC78B67F.COM
BC960035FB37F8FC07C45036DC78B67F.JPG
Heurística
• Todos os Antivirus tem sua máquina de detecção heurística
• Grau de importância dentro da aplicação
• Estratégia muito eficaz, porém deixa o PC lento.
• Compara Hashs conhecidos com Hashs genéricos.
• Boa parte dos códigos maliciosos não são únicos, e sim cópias modificadas
• Gera um novo Hash.
BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm
BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm
Comportamento
• Maioria dos desenvolvedores de vírus usam a mesma sequência de
processos e chaves.
• O Antivírus verifica a sequência desses processos, identificando as alterações
e mudanças.
• Grande problema são os falsos positivos (arquivos sadios que são
erroneamente identificados como vírus)
Cloud Security
Top 5 – Antivírus Pagos 2017
1 - Kaspersky: Já é tradição ele ser o melhor colocado no resultado geral.
2 - Bitdefender: Empatado com o Kaspersky, o Bitdefender obteve boas notas,
principalmente no quesito de tempo real.
3 - ThreatTrack Vipre: Um antivírus não muito conhecido no Brasil, com ar mais
voltado a usuários domésticos, é assim que o Vipre chega aos seus clientes.
4 - AVIRA: Teve uma ascendência de alguns anos para cá, é um antivírus leve, o melhor
colocado no quesito não atrapalhar o bom funcionamento do seu computador.
5 - F-Secure: Há 25 anos no mercado, está entre os 5 melhores antivírus, com um preço razoável.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
Top 5 – Antivírus Gratuitos 2017
1 – Avast Free: Resultados de detecção excelentes (um dos melhores de antiphishing)
2 – AVG Free Anti-Virus: excelentes resultados de detecção de malwares, bloqueando quase todas as
ameaças, assim como links maliciosos
3 – Panda Free: O único ponto no qual o software pecou foi na proteção contra phishing que, embora ainda
seja excelente, teve um resultado inferior.
4 - BeatDefender: Por ter esta característica excelente, o Bitdefender tem um sistema de antiphising bem
superior à média de seus principais concorrentes.
5 - Avira: Varredura bastante lenta, assim como sua análise e proteção em tempo real,
que falhou algumas vezes. Outro ponto fraco do software é o seu anti-phishing.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
Permissões de Execução com usuário Root
• Sistema Operacional atualizado
• Manter o Anti-Vírus sempre atualizado
• Não clicar em links e e-mails estranhos
• Senhas diferentes em cada site
• Cuidado com downloads
• Firewall ativado
• Atenção maior com o roteador (Devices diversos)
• Evitar Hotspots públicos
Precauções
Malwares x Antivírus
Conclusão
Teste prático
Vírus (Trojan) Kuluoz A.27
Segurança contra Malwares

Mais conteúdo relacionado

Mais procurados

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 

Mais procurados (18)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Botnets
BotnetsBotnets
Botnets
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
backdoors
backdoorsbackdoors
backdoors
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 

Semelhante a Segurança contra Malwares

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 

Semelhante a Segurança contra Malwares (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Virus
VirusVirus
Virus
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 

Mais de Fatec Jales

Artigo Rádio x Internet
Artigo Rádio x InternetArtigo Rádio x Internet
Artigo Rádio x InternetFatec Jales
 
Acessibilidade - Projeto Participar
Acessibilidade - Projeto ParticiparAcessibilidade - Projeto Participar
Acessibilidade - Projeto ParticiparFatec Jales
 
Escalonamento de Processos
Escalonamento de ProcessosEscalonamento de Processos
Escalonamento de ProcessosFatec Jales
 
Gerenciamento PDS
Gerenciamento PDSGerenciamento PDS
Gerenciamento PDSFatec Jales
 
Padrões de Projetos de Interface do Usuário
Padrões de Projetos de Interface do UsuárioPadrões de Projetos de Interface do Usuário
Padrões de Projetos de Interface do UsuárioFatec Jales
 
Ergonomia e Usabiliadde
Ergonomia e UsabiliaddeErgonomia e Usabiliadde
Ergonomia e UsabiliaddeFatec Jales
 

Mais de Fatec Jales (9)

Produtos Geek
Produtos GeekProdutos Geek
Produtos Geek
 
Artigo Rádio x Internet
Artigo Rádio x InternetArtigo Rádio x Internet
Artigo Rádio x Internet
 
Acessibilidade - Projeto Participar
Acessibilidade - Projeto ParticiparAcessibilidade - Projeto Participar
Acessibilidade - Projeto Participar
 
IBM DB2
IBM DB2IBM DB2
IBM DB2
 
Escalonamento de Processos
Escalonamento de ProcessosEscalonamento de Processos
Escalonamento de Processos
 
Gerenciamento PDS
Gerenciamento PDSGerenciamento PDS
Gerenciamento PDS
 
Relatório IPV6
Relatório IPV6Relatório IPV6
Relatório IPV6
 
Padrões de Projetos de Interface do Usuário
Padrões de Projetos de Interface do UsuárioPadrões de Projetos de Interface do Usuário
Padrões de Projetos de Interface do Usuário
 
Ergonomia e Usabiliadde
Ergonomia e UsabiliaddeErgonomia e Usabiliadde
Ergonomia e Usabiliadde
 

Segurança contra Malwares

  • 1. “Segurança em Sistemas para Internet” Professor: Rogério Leão Jales 2017 “MALLWARES” Cleber Antônio Garcia
  • 2.
  • 3. - O que são os Malwares - Como eles agem? - Meios explorados - Categorias - Mallwares famosos - Como combater? - Principais Anti-Vírus - Como funcionam
  • 4. O que é um Mallware? Malicious + Software
  • 5. • Servidores • Desktops • Notebooks • Smartphones • Tablets • Máquinas de cartão (PoS) • IoT (BrickBot) Principais alvos
  • 6. Principais motivos: - Vandalismo - Auto-Promoção - Obter vantagem financeira
  • 7. Meios • Falhas de segurança (vulnerabilidade) • Acesso a páginas-web maliciosas • Redes Sociais • E-mails • Downloads • Auto-execução de mídias removíveis • Ação direta dos atacantes
  • 8. Principais transtornos: - Perder dados - Captura de informações confidenciais - Alterar ou impedir o funcionamento do sistema operacional
  • 9.
  • 10. O que é vírus de computador?
  • 12. Propagação Além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
  • 13. Tipos de Vírus • Vírus propagado por e-mail • Vírus de Script • Vírus de Macro
  • 14. Outros Mallwares • Adware • Worm • Trojan • Backdoor • Spyware • Keylogger • Phishing • Boot • Hijacker • Rootkit • Hoax • Ramsomware
  • 16. Warm • Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. • Se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
  • 17. Backdoor Recurso utilizado por diversos malwares para ter acesso remoto ao sistema ou à rede infectada, explorando falhas críticas existentes em programas instalados, softwares desatualizados e do Firewall para abrir portas
  • 18. Spyware Recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 19. Phishing Tem o objetivo de “pescar” informações e dados pessoais importantes e sigilosos através de mensagens falsas. O objetivo dos criminosos é conseguir nomes de usuários e senhas, e obter dados de contas bancárias e dados de cartões de crédito.
  • 20. Keylogger Sua finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima.
  • 21. Bot-Net De modo similar ao worm, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo que seu PC se torne um Zumbi.
  • 22. Trojan Têm como objetivo manter-se oculto, enquanto baixa e instala ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos. Mantêm-se invisíveis para executar delitos, enquanto a vítima reliza suas atividades cotidianas.
  • 23. Hijacker ”Sequestradores”. São Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, obtendo lucros.
  • 24. Rootkit Imagine o seguinte: um ladrão invade sua casa e começa a morar lá mesmo, escondido. Ele sobrevive fazendo pequenos furtos sem que você perceba a presença dele ou sinta falta dos itens roubados. - Controle absoluto
  • 25. Ramsomware Torna inacessíveis os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento geralmente é feito via bitcoins. • Locked • Crypted • Cyptowall
  • 26. Usuários de mais de 150 países tiveram o computador sequestrado. O golpe funciona assim: você recebe um e-mail, aparentemente confiável. Quando clica no anexo, imediatamente o seu computador é infectado e todos os que estão ligados em rede com ele. Todos os seus dados, seus arquivos, eram criptografados. Ou seja: você perde acesso a eles. Na tela, aparece uma mensagem: Para ter seus documentos de volta, só pagando resgate. No mínimo, US$ 300 (R$ 1 mil). Estima que os crackers tenham embolsado mais de $1bi. Mega-ataque virtual de 12/05
  • 27.
  • 28. 1 - Campanha Eleitoral Americana (2008) 2 - Video-Games Rackeados (2011) - 77 milhões de PlayStation 3 - Caos Cibernético na Estônia (2007) 4 - Sistemas Americanos invadidos como Pentágono, Nasa, Dep. Energia, Universidades, Laboratórios de Pesquisa (1998) 5 - Bomba Rackeada – Durante a Guerra Fria, a CIA conseguiu explodir um gasoduto na Cibéria. Usou um código no sistema que controla seu funcionamento (1982) Ataques virtuais
  • 29. Mallwares famosos • Jerusalém (Sexta-feira 13) - 1987 • Chernobyl - 1998 • Melissa - 1999 • I Love You - 2000 • Code Red - 2001 • MyDoom - 2004 • Conficker - 2008 • Stuxnet - 2010
  • 32. Como funcionam? • Monitoramento • Banco de assinaturas • Comparação • Quarentena • Importância da atualização
  • 33. Gratuitos ou pagos? • Banco de assinaturas idêntica (varia) • Camadas de segurança (internet security, Firewall, Anti-Spam, Privacidade) • Funções extras (Conveniências) • Ferramentas (Gerenciamento de atualizações, gerenciamento de instalações) • Sistemas que impedem que você apague arquivos sem querer
  • 35. Assinatura Após verificar que o arquivo suspeito é realmente um Malware, o laboratório cria uma assinatura única. Pode alterar o nome e extensão do arquivo, mas o Hash será sempre o mesmo. BC960035FB37F8FC07C45036DC78B67F.COM BC960035FB37F8FC07C45036DC78B67F.JPG
  • 36. Heurística • Todos os Antivirus tem sua máquina de detecção heurística • Grau de importância dentro da aplicação • Estratégia muito eficaz, porém deixa o PC lento. • Compara Hashs conhecidos com Hashs genéricos. • Boa parte dos códigos maliciosos não são únicos, e sim cópias modificadas • Gera um novo Hash. BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm
  • 37. Comportamento • Maioria dos desenvolvedores de vírus usam a mesma sequência de processos e chaves. • O Antivírus verifica a sequência desses processos, identificando as alterações e mudanças. • Grande problema são os falsos positivos (arquivos sadios que são erroneamente identificados como vírus)
  • 39. Top 5 – Antivírus Pagos 2017 1 - Kaspersky: Já é tradição ele ser o melhor colocado no resultado geral. 2 - Bitdefender: Empatado com o Kaspersky, o Bitdefender obteve boas notas, principalmente no quesito de tempo real. 3 - ThreatTrack Vipre: Um antivírus não muito conhecido no Brasil, com ar mais voltado a usuários domésticos, é assim que o Vipre chega aos seus clientes. 4 - AVIRA: Teve uma ascendência de alguns anos para cá, é um antivírus leve, o melhor colocado no quesito não atrapalhar o bom funcionamento do seu computador. 5 - F-Secure: Há 25 anos no mercado, está entre os 5 melhores antivírus, com um preço razoável. Fonte: AV-Comparatives Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
  • 40. Top 5 – Antivírus Gratuitos 2017 1 – Avast Free: Resultados de detecção excelentes (um dos melhores de antiphishing) 2 – AVG Free Anti-Virus: excelentes resultados de detecção de malwares, bloqueando quase todas as ameaças, assim como links maliciosos 3 – Panda Free: O único ponto no qual o software pecou foi na proteção contra phishing que, embora ainda seja excelente, teve um resultado inferior. 4 - BeatDefender: Por ter esta característica excelente, o Bitdefender tem um sistema de antiphising bem superior à média de seus principais concorrentes. 5 - Avira: Varredura bastante lenta, assim como sua análise e proteção em tempo real, que falhou algumas vezes. Outro ponto fraco do software é o seu anti-phishing. Fonte: AV-Comparatives Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
  • 41. Permissões de Execução com usuário Root
  • 42. • Sistema Operacional atualizado • Manter o Anti-Vírus sempre atualizado • Não clicar em links e e-mails estranhos • Senhas diferentes em cada site • Cuidado com downloads • Firewall ativado • Atenção maior com o roteador (Devices diversos) • Evitar Hotspots públicos Precauções