Ambiente web aula 03

449 visualizações

Publicada em

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Ambiente web aula 03

  1. 1. Aula 03 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress.com E-mail: fernandovbo@Hotmail.com
  2. 2. • O que são os vírus? • Como os computadores são contaminados? • Tipos de vírus • Como se manter protegido AULAAULA 03 VÍRUS Pág. 20 a 25 30/06/15Turma: Ambiente Web
  3. 3.  São Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador  Também chamados de malwares, pragas, etc.  Infectam também dispositivos móveis: tablets, celulares, smartphones, etc.  Uma vez instalados: o Passam a ter acesso aos dados armazenados no computador o Podem executar ações em nome dos usuários O QUE SÃO OS VÍRUS?
  4. 4. Um computador pode ser infectado ou comprometido:  pela exploração de vulnerabilidades nos programas instalados  pela auto-execução de mídias removíveis infectadas (CD, DVD e PenDrive)  pelo acesso a páginas Web maliciosas, via navegadores vulneráveis  pela ação direta de atacantes  pela execução de arquivos previamente infectados, obtidos: o Anexos o Mídias removíveis o Páginas Web COMO OS COMPUTADORES SÃO CONTAMINADOS?
  5. 5.  Porque os vírus são desenvolvidos e propagados: o Obtenção de vantagens financeiras o Coleta de informações confidenciais o Desejo de autopromoção  São usados como intermediários, possibilitam: o Prática de golpes o Realização de ataques o Disseminação de spam COMO OS COMPUTADORES SÃO CONTAMINADOS?
  6. 6. PRINCIPAIS TIPOS DE VÍRUS QUALQUER PESSOA CORRE O RISCO TER SEU COMPUTADOR CONTAMINADO
  7. 7.  A maioria dos seus arquivos são executáveis. Atuam fazendo cópias de si mesmo  Depende da execução do programa/arquivo hospedeiro para: o Tornar-se ativo o Dar continuidade ao processo de infecção o Para que o seu computador seja infectado é preciso que um programa já infectado seja executado. EXECUTÁVEIS
  8. 8.  Necessita ser explicitamente executado para ser instalado  Pode ser instalado: o Próprio usuário o Por atacantes Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário CAVALO DE TRÓIA / TROJAN
  9. 9.  Pode ser usado para: o Instalar outros códigos maliciosos o Esconder atividades e informações o Capturar informações da rede Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido ROOTKIT
  10. 10. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim BACKDOOR Após incluído: o Usado para assegurar o acesso futuro ao computador o Permitindo que seja acessado remotamente o Sem ter que recorrer novamente as métodos já usados
  11. 11.  Modo de propagação: o Execução direta das cópias o Exploração de vulnerabilidades em programas  Consomem muitos recursos oDevido à grande quantidade de cópias geradas Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador WORM
  12. 12.  Modo de propagação similar ao worm  Comunicação entre o invasor e o computador infectado: o Servidores Web o Redes P2P, etc. Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente BOT Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono.
  13. 13. Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots O controlador da botnet pode: o usá-la para seus próprios ataques o alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas BOTNET
  14. 14. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros SPYWARE o Keylogger: captura e armazena as teclas digitadas pelo usuário no teclado do computador o Screenlogger: captura e armazena as atividades na tela do monitor o Adware: projetado para apresentar propagandas
  15. 15. COMO SER MANTER PROTEGIDO  Use programas originais  Atualize os programas para as versões mais recentes  Programe as atualizações automáticas para serem baixadas  Faça backup dos seus arquivos
  16. 16. Instale um antivírus. Configure-o para verificar automaticamente: o Toda e qualquer extensão de arquivo o Arquivos anexados aos e-mails e obtidos pela Internet o Os discos rígidos e as unidades removíveis o Verifique sempre os arquivos recebidos antes de abri-los ou executá-los COMO SER MANTER PROTEGIDO
  17. 17.  Assegure-se de ter um firewall pessoal instalado e ativo  Seja cuidadoso ao: o Permitir que os aplicativos acessem seus dados pessoais o Antes de sair instalado qualquer aplicativo pesquise em sites de referência, bem como suas avaliações COMO SER MANTER PROTEGIDO
  18. 18.  Antes de clicar em um link: oUse complementos que permitam visualizar o link de destino o Cuidado com as mensagens de spam o Não clicar em Links enviados por e-mail; se desconfiar do remetente o Não executar arquivos em exe, enviados por e-mail COMO SER MANTER PROTEGIDO
  19. 19.  Pág. 26 – Atividades 1 a 6

×