SlideShare uma empresa Scribd logo
1 de 26
Software Malicioso
Jhonatan Trivelato Calefi.
Jales
2016
Trabalho apresentado a disciplina de Segurança em Sistemas para
Internet da Faculdade de Tecnologia de Jales
Prof. Rogério Leão Santos de Oliveira
Apresentação
1. Software Malicioso.
2. Terminologia dos programas maliciosos.
3. Fases do Vírus.
4. Tipos de Vírus.
5. Os 10 piores vírus da História.
6. Contramedidas para vírus.
7. Como funciona um antivírus.
8. As gerações do software antivírus.
9. Os 5 melhores antivírus gratuitos de 2016.
10. Referências.
2
Software Malicioso
“Software malicioso é o software intencionalmente incluído ou inserido
em um sistema para um propósito prejudicial” (Stallings, 2008, p. 427)
•Vírus é um software que pode infectar outros programas
Modificando-os, esta modificação inclui uma cópia do
Programa de vírus,que pode prosseguir para infectar outro
programa
•Verme(worn) é um programa que pode se replicar e enviar cópias de
um computador para outro através de conexões de rede, costumeiramente
é ativado para se replicar e propagar-se, além da propagação o verme
sempre realiza alguma função indesejada.
3
Software Malicioso
•Podemos dividir o software malicioso em duas categorias:
Aqueles que precisam de um programa hospedeiro (Bomba lógica) e
aqueles que são independentes(vermes).
4
Terminologia dos programas maliciosos
•Bomba Lógica: Dispara uma ação quando ocorre determinada
condição.
•Cavalo-de-Tróia: Um cavalo de Troia se esconde em programas que
parecem inofensivos, ou tentará enganar o usuário para que ele o instale,
podem ficar silenciosos no computador, coletando informações ou
configurando brechas na sua segurança, ou simplesmente podem controlar
o computador e bloquear o acesso a ele.(criam portas dos fundos,
espionar.)
5
Terminologia dos programas maliciosos
•Exploit: Código específico para tirar proveito de um defeito ou
vulnerabilidade.
•Downloaders: Programa que instala outros itens em uma máquina sob
ataque. Normalmente um downloader é enviado por um e-mail.
•Backdoor(trapdoor): Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela "porta de trás".
Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-
mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus,
que abre uma porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito.
6
Terminologia dos programas maliciosos
•Bot-Net: É um conjunto de softwares robôs (chamados ‘bots’) que são
executados automaticamente. Um Bot-Net pode comprometer vários
computadores.
• um dos mais perigosos (os usuários não conhecem muito bem).
•são basicamente redes de computadores infectados por bots
semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de
computadores ligados com bots sob o seu comando é a maneira mais eficaz
de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e
enganar os usuários.
7
Fases do Vírus
•Fase latente: O vírus está inativo. O mesmo será ativado por algum
evento.(nem todos os vírus têm esse estágio.)
•Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo
em outros programas, ou em outras áreas do disco. Cada programa
infectado agora terá um clone do vírus, que por si só entrará em uma fase
de propagação.
•Fase de disparo: O vírus é ativado para realizar a função para qual ele
foi planejado.
•Fase de execução: A função a que o vírus foi programado é realizada.
8
Tipos de Vírus
•Vírus Parasitário: A forma de vírus tradicional, um vírus parasitário se
conecta a arquivos executáveis e se replica quando o arquivo é executado.
•Vírus residente na memória: Aloja-se na memória principal como
parte de um programa residente no sistema. Desse ponto em diante, o
vírus infecta todo programa executado.
•Vírus do setor de enicialização(boot): Infecta um registro-mestre de
inicialização ou registro, e se espalha quando o sistema é inicializado.
•Vírus Furtivo: Uma forma de vírus projetado explicitamente para se
esconder da detecção pelo software de antivírus.
•Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a
detecção pela assinatura.
•Vírus Metamórfico: Parecido com o polimórfico, a diferença é que um
esse vírus se reescreve completamente a cada infecção. Pode mudar seu
comportamento e aparência.
9
Os 10 piores vírus da História.
•10ºSassser e Netsky – Custo Estimado de
Danos US$ 700 milhões: Ambos vírus foram
criados por um estudante de computação
alemão de apenas 18 anos. Sven Jaschan usava
os dois para explorar as vulnerabilidades
existentes nos sistemas Windows XP e 2000,
através do estouro de buffer. A diferença entre
os virus era o modo como se espelhava na rede.
O Sasser invadia qualquer IP aleatório assim
que conseguia infectar um sistema vulnerável.
Deixava o sistema lento e dificultava fazer a
reinicialização pelo mesmo. Já o virus Netsky
invadia através de emails, após os usuários
baixarem um arquivo em anexo de 22.016
bytes.
10
Os 10 piores vírus da História.
•9º SQL Slammer – Custo Estimado de
Danos US$ 800 milhões: Também conhecido
como SQL Sapphire, chegou em 25 de janeiro
de 2003 e desacelerou o tráfego de internet do
mundo inteiro, e causou negação de serviço em
alguns hosts internos. Ainda derrubou vários
servidores cruciais e afetou o ATM do Banco da
América, e serviço 911 em Seattle. No geral,
afetou em torno de 200.000 computadores
pelo mundo.
11
Os 10 piores vírus da História.
•8º Sircam – Custo Estimado de Danos US$
1 bilhão:Sircam é um worm de computador que
se propaga através do e-mail, mirando
Microsoft Windows. O mesmo foi notável
durante o surto, devido à maneira do método
de propagação.Os arquivos eram selecionados
aleatoriamente em um computador infectado,
geralmente, .doc e XLs, substituídos com o
código de vírus e enviado para os endereços
presentes na lista de endereço do host. E
também propagado via compartilhamento de
rede aberta.O vírus simplesmente explorava a
rede com drives compartilhados e copiava o
mesmo para a máquina com drive aberto, sem
proteção de senha.
12
Os 10 piores vírus da História.
•7º Melissa – Custo Estimado de Danos US$
1 bilhão: Em 1999, um homem chamado David
L. Smith desenvolveu um vírus denominado
Melissa para plataforma Windows baseado no
Microsoft Word. O programa automaticamente
estende-se através de um anexo de e-mail.Uma
vez que o anexo chamado list.doc é aberto no
MS Word ou Outlook, o mesmo se reenvia para
os primeiros 50 contatos presentes na lista de
endereços, junto com a mensagem “Aqui está o
documento que você pediu… não mostre para
ninguém mais”.Ele não destrói arquivos
pessoais ou dados presentes no hard drive,
porém era forte suficiente para suspender a
rede inteira. Por criar Melissa, David recebeu
20 meses de pena de prisão e multa de US$13
Os 10 piores vírus da História.
•6º Code Red e Code Red II – Custo
Estimado de Danos US$ 2.7 bilhões: Code Red
foi um worm de computador que surgiu em
2001. E apenas após 2 semanas, Code Red II
aparecia na Internet. Este worm explorava a
vulnerabilidade do sistema Windows 2000 e
Windows NT.
•E era um problema de estouro de buffer,
ou seja, quando este sistema operacional
recebe mais dados do que seus buffers
conseguem lidar, ele simplesmente começa a
sobrescrever memória adjacente. Os usuários
afetados, mais de 2 milhões, tiveram que
formatar o disco rígido e reiniciar.
14
Os 10 piores vírus da História.
•5º Conficker – Custo Estimado de Danos
US$ 9 bilhões: Também conhecido como Kido,
Downup e Downadup, é um worm de
computador que inicialmente apareceu em
2008. Ele mirava bug de Microsoft Windows e
ataques de dicionário sobre senha do
administrador para navegar enquanto formava
um botnet. O computador infectado envia
pedido especial RPC para forçar estouro do
buffer e executar shellcode no sistema alvo. Ele
também executa um servidor HTTP em uma
porta de 1024 a 10000, para baixar uma cópia
do vírus em formato DLL que então mais tarde
se une ao svchost.exe.
15
Os 10 piores vírus da História.
•4º ILOVEYOU – Custo Estimado de Danos
US$ 15 bilhões: De volta em 2000, milhões de
pessoas cometeram um grande erro ao abrir
um e-mail de aparência agradável e inocente, I
Love You. Um programa que é capaz de se
replicar e roubar a senha do usuário, e ainda
enviar a mesma para o endereço de e-mail do
hacker.
•Ele adicionava um novo arquivo em
chaves de registro, substituía os arquivos de
imagem e enviava as cópias para todos os
endereços de e-mail especificados na lista do
Windows.
16
Os 10 piores vírus da História.
•3º Klez – Custo Estimado de Danos US$ 19
bilhões: Klez é um worm de computador que
surgiu em 2001. Ele viaja através do e-mail e
infecta o computador Microsoft Windows,
explorando a vulnerabilidade na máquina de
layout IE trident.
•E pode até desativar o programa antivírus
e personificar como uma ferramenta de
remoção de vírus. E como outros vírus, ele faz
cópias de si e distribui para os contatos do
usuário. São 3 variantes, e o vírus ainda não
está completamente morto.
17
Os 10 piores vírus da História.
•2º Sobig – Custo Estimado de Danos US$
37 bilhões: Sobig foi um Trojan horse que
infectou milhões de computadores Microsoft
Windows conectados à internet, em 2003. E
teve 6 variantes totais. Os destinatários
recebem este virus através do e-mail, com um
endereço de remetente big@boss.com.
•Todos estes e-mails consistem em
arquivos de extensão .pif. E após o download,
ele se copia para a pasta windows como
Winmgm32.exe que permite que o sistema
operacional seja usado como uma porta de
spammers.
18
Os 10 piores vírus da História.
•1º MyDoom – Custo Estimado de Danos
US$ 38 bilhões: MyDoom se tornou o mais
rápido worm de disseminação por e-mail em
2004. Ele pode criar porta de fundo no sistema
operacional do computador, permitindo que
usuário não autorizado acesse o sistema.E pode
também falsificar e-mails para que se torne
muito difícil de rastrear a origem. E como
outros vírus, MyDoom procura por contato de
e-mail na lista de endereços, e através do
computador infectado navega nos sites de
buscas atrás de emails de futuras vitimas.
•Fonte: http://top10mais.org/top-10-
piores-virus-de-computador-de-todos-os-
tempos/#ixzz4RFYo2GY9
19
Contramedidas para vírus
•A solução ideal para a ameaça de vírus é a prevenção: em primeiro
lugar não permitir que um vírus entre no sistema, entretanto esse objetivo
no geral é quase impossível.
•Se o vírus já invadiu o sistema, então deve ser usado as seguintes
técnicas:
•Detecção: Uma vez que a infecção tenha ocorrido, localize o vírus.
•Identificação: Depois de detectar, identifique o vírus especifico que
infectou um programa.
•Remoção: Após passar pelas duas fases anteriores, remova todos os
traços do vírus, para que o programa volte ao estado original, e a ameaça
não se espalhe mais.
•Se a detecção tiver sucesso, mas a identificação ou remoção não for
possível,a alternativa é descartar o programa infectado.
20
Como funciona um antivírus ?
•Assim como em uma casa sem muros, um PC sem antivírus instalado
permite a entrada de visitantes imprevistos e não os detecta
posteriormente — você só percebe os problemas quando tudo fica mais
lento, alguns programas travam e o sistema já não responde tão bem.
•Um antivírus vigia, literalmente, as portas e portões do seu
computador. É como se você pusesse guaritas monitoradas em cada uma
delas. Desse jeito, tudo que entra precisa apresentar algo que podemos
comparar a um passaporte ou certificado digital.
21
Por que atualizar o antivírus?
•Quem tem antivírus instalado sempre se depara com avisos de que o
banco de dados de vírus foi atualizado. E o que isso significa?
• As empresas que fabricam os programas de antivírus estão sempre na
“cola” dos hackers que originam e disseminam novas pestes pela web, por
isso existem atualizações diárias que mantêm a segurança.
•Através desta atualizações, os softwares de antivírus adicionam novas
ameaças no seu banco de dados, e assim é capaz de denunciar elementos
perigosos. Resultado: se um componente é detectado, o antivírus o elimina
para desinfetar o PC, o famoso método de reconhecimento.
22
Outros Métodos de detecção de vírus.
•Análise heurística: monitora constantemente as atividades do
computador e entra em ação quando algum programa tenta modificar
configurações do sistema ou arquivos importantes.
• sandbox (caixa de areia): Nesse caso, um antivírus simula um
ambiente (como se fosse uma máquina virtual, emulando acesso ao registro
e componentes) para avaliar o comportamento de alguns arquivos e
executáveis. Se a reposta for positiva, um alerta é disparado.
•Quarentena: Programas e aplicativos que têm conduta suspeita, mas,
ainda assim, não são identificados pelo antivírus, podem ser movidos para a
quarentena como uma forma de penalizá-los. Lá eles ficam sob
monitoramento até que a base de dados seja atualizada e detecte o arquivo
como um vírus.
23
As gerações do software antivírus.
•Primeira geração: Scanner simples, exige uma assinatura que
identifique o vírus.
•Segunda geração: Não depende de uma assinatura, em vez disso o
scanner usa regras heurísticas para procurar vírus.
•Terceira geração: Usa a interceptação de atividades, são programas
residentes na memória que identificam o vírus por suas ações.
•Quarta geração: (Proteção completa) usam uma série de técnicas
antivírus, incluindo varredura, interceptação de atividades e controle de
acesso.
24
Os 5 melhores antivírus gratuitos de 2016 segundo
o Tecmundo.
•Avast Free Antivirus 2016.
•AVG Antivirus Free.
•Panda Free Antivirus.
•Bitdefender .
•Check Point ZoneAlarm.
25
Referências.
•Como funciona um antivírus. Disponível
em:<https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-
antivirus.htm>. Acesso em:23/11/2016.
•Os 5 melhores antivírus gratuitos de 2016. Disponível
em:<https://www.tecmundo.com.br/antivirus/103787-5-melhores-antivirus-
gratuitos-2016.htm>. Acesso em:24/11/2016.
•Top 10 piores vírus de computador de todos os tempos.Disponível
em:<http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os-
tempos/>. Acesso em:24/11/2016.
26

Mais conteúdo relacionado

Mais procurados

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Sistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosSistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosMarcelo Barros de Almeida
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPClayton de Almeida Souza
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Apresentações - Introdução ao PowerPoint
Apresentações - Introdução ao PowerPointApresentações - Introdução ao PowerPoint
Apresentações - Introdução ao PowerPointClausia Antoneli
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 

Mais procurados (20)

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Deep web
Deep webDeep web
Deep web
 
Sistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosSistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHP
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 4 banco de dados
Aula 4   banco de dados Aula 4   banco de dados
Aula 4 banco de dados
 
Inteligência Artificial em Jogos
Inteligência Artificial em JogosInteligência Artificial em Jogos
Inteligência Artificial em Jogos
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Apresentações - Introdução ao PowerPoint
Apresentações - Introdução ao PowerPointApresentações - Introdução ao PowerPoint
Apresentações - Introdução ao PowerPoint
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Html Básico
Html BásicoHtml Básico
Html Básico
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Seminário de Growth hacking
Seminário de Growth hackingSeminário de Growth hacking
Seminário de Growth hacking
 

Semelhante a Trabalho sobre Software malicioso

Semelhante a Trabalho sobre Software malicioso (20)

Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus
VirusVirus
Virus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Malware
MalwareMalware
Malware
 

Último

trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptxLinoReisLino
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 

Trabalho sobre Software malicioso

  • 1. Software Malicioso Jhonatan Trivelato Calefi. Jales 2016 Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Prof. Rogério Leão Santos de Oliveira
  • 2. Apresentação 1. Software Malicioso. 2. Terminologia dos programas maliciosos. 3. Fases do Vírus. 4. Tipos de Vírus. 5. Os 10 piores vírus da História. 6. Contramedidas para vírus. 7. Como funciona um antivírus. 8. As gerações do software antivírus. 9. Os 5 melhores antivírus gratuitos de 2016. 10. Referências. 2
  • 3. Software Malicioso “Software malicioso é o software intencionalmente incluído ou inserido em um sistema para um propósito prejudicial” (Stallings, 2008, p. 427) •Vírus é um software que pode infectar outros programas Modificando-os, esta modificação inclui uma cópia do Programa de vírus,que pode prosseguir para infectar outro programa •Verme(worn) é um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede, costumeiramente é ativado para se replicar e propagar-se, além da propagação o verme sempre realiza alguma função indesejada. 3
  • 4. Software Malicioso •Podemos dividir o software malicioso em duas categorias: Aqueles que precisam de um programa hospedeiro (Bomba lógica) e aqueles que são independentes(vermes). 4
  • 5. Terminologia dos programas maliciosos •Bomba Lógica: Dispara uma ação quando ocorre determinada condição. •Cavalo-de-Tróia: Um cavalo de Troia se esconde em programas que parecem inofensivos, ou tentará enganar o usuário para que ele o instale, podem ficar silenciosos no computador, coletando informações ou configurando brechas na sua segurança, ou simplesmente podem controlar o computador e bloquear o acesso a ele.(criam portas dos fundos, espionar.) 5
  • 6. Terminologia dos programas maliciosos •Exploit: Código específico para tirar proveito de um defeito ou vulnerabilidade. •Downloaders: Programa que instala outros itens em uma máquina sob ataque. Normalmente um downloader é enviado por um e-mail. •Backdoor(trapdoor): Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e- mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 6
  • 7. Terminologia dos programas maliciosos •Bot-Net: É um conjunto de softwares robôs (chamados ‘bots’) que são executados automaticamente. Um Bot-Net pode comprometer vários computadores. • um dos mais perigosos (os usuários não conhecem muito bem). •são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários. 7
  • 8. Fases do Vírus •Fase latente: O vírus está inativo. O mesmo será ativado por algum evento.(nem todos os vírus têm esse estágio.) •Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas, ou em outras áreas do disco. Cada programa infectado agora terá um clone do vírus, que por si só entrará em uma fase de propagação. •Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado. •Fase de execução: A função a que o vírus foi programado é realizada. 8
  • 9. Tipos de Vírus •Vírus Parasitário: A forma de vírus tradicional, um vírus parasitário se conecta a arquivos executáveis e se replica quando o arquivo é executado. •Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema. Desse ponto em diante, o vírus infecta todo programa executado. •Vírus do setor de enicialização(boot): Infecta um registro-mestre de inicialização ou registro, e se espalha quando o sistema é inicializado. •Vírus Furtivo: Uma forma de vírus projetado explicitamente para se esconder da detecção pelo software de antivírus. •Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a detecção pela assinatura. •Vírus Metamórfico: Parecido com o polimórfico, a diferença é que um esse vírus se reescreve completamente a cada infecção. Pode mudar seu comportamento e aparência. 9
  • 10. Os 10 piores vírus da História. •10ºSassser e Netsky – Custo Estimado de Danos US$ 700 milhões: Ambos vírus foram criados por um estudante de computação alemão de apenas 18 anos. Sven Jaschan usava os dois para explorar as vulnerabilidades existentes nos sistemas Windows XP e 2000, através do estouro de buffer. A diferença entre os virus era o modo como se espelhava na rede. O Sasser invadia qualquer IP aleatório assim que conseguia infectar um sistema vulnerável. Deixava o sistema lento e dificultava fazer a reinicialização pelo mesmo. Já o virus Netsky invadia através de emails, após os usuários baixarem um arquivo em anexo de 22.016 bytes. 10
  • 11. Os 10 piores vírus da História. •9º SQL Slammer – Custo Estimado de Danos US$ 800 milhões: Também conhecido como SQL Sapphire, chegou em 25 de janeiro de 2003 e desacelerou o tráfego de internet do mundo inteiro, e causou negação de serviço em alguns hosts internos. Ainda derrubou vários servidores cruciais e afetou o ATM do Banco da América, e serviço 911 em Seattle. No geral, afetou em torno de 200.000 computadores pelo mundo. 11
  • 12. Os 10 piores vírus da História. •8º Sircam – Custo Estimado de Danos US$ 1 bilhão:Sircam é um worm de computador que se propaga através do e-mail, mirando Microsoft Windows. O mesmo foi notável durante o surto, devido à maneira do método de propagação.Os arquivos eram selecionados aleatoriamente em um computador infectado, geralmente, .doc e XLs, substituídos com o código de vírus e enviado para os endereços presentes na lista de endereço do host. E também propagado via compartilhamento de rede aberta.O vírus simplesmente explorava a rede com drives compartilhados e copiava o mesmo para a máquina com drive aberto, sem proteção de senha. 12
  • 13. Os 10 piores vírus da História. •7º Melissa – Custo Estimado de Danos US$ 1 bilhão: Em 1999, um homem chamado David L. Smith desenvolveu um vírus denominado Melissa para plataforma Windows baseado no Microsoft Word. O programa automaticamente estende-se através de um anexo de e-mail.Uma vez que o anexo chamado list.doc é aberto no MS Word ou Outlook, o mesmo se reenvia para os primeiros 50 contatos presentes na lista de endereços, junto com a mensagem “Aqui está o documento que você pediu… não mostre para ninguém mais”.Ele não destrói arquivos pessoais ou dados presentes no hard drive, porém era forte suficiente para suspender a rede inteira. Por criar Melissa, David recebeu 20 meses de pena de prisão e multa de US$13
  • 14. Os 10 piores vírus da História. •6º Code Red e Code Red II – Custo Estimado de Danos US$ 2.7 bilhões: Code Red foi um worm de computador que surgiu em 2001. E apenas após 2 semanas, Code Red II aparecia na Internet. Este worm explorava a vulnerabilidade do sistema Windows 2000 e Windows NT. •E era um problema de estouro de buffer, ou seja, quando este sistema operacional recebe mais dados do que seus buffers conseguem lidar, ele simplesmente começa a sobrescrever memória adjacente. Os usuários afetados, mais de 2 milhões, tiveram que formatar o disco rígido e reiniciar. 14
  • 15. Os 10 piores vírus da História. •5º Conficker – Custo Estimado de Danos US$ 9 bilhões: Também conhecido como Kido, Downup e Downadup, é um worm de computador que inicialmente apareceu em 2008. Ele mirava bug de Microsoft Windows e ataques de dicionário sobre senha do administrador para navegar enquanto formava um botnet. O computador infectado envia pedido especial RPC para forçar estouro do buffer e executar shellcode no sistema alvo. Ele também executa um servidor HTTP em uma porta de 1024 a 10000, para baixar uma cópia do vírus em formato DLL que então mais tarde se une ao svchost.exe. 15
  • 16. Os 10 piores vírus da História. •4º ILOVEYOU – Custo Estimado de Danos US$ 15 bilhões: De volta em 2000, milhões de pessoas cometeram um grande erro ao abrir um e-mail de aparência agradável e inocente, I Love You. Um programa que é capaz de se replicar e roubar a senha do usuário, e ainda enviar a mesma para o endereço de e-mail do hacker. •Ele adicionava um novo arquivo em chaves de registro, substituía os arquivos de imagem e enviava as cópias para todos os endereços de e-mail especificados na lista do Windows. 16
  • 17. Os 10 piores vírus da História. •3º Klez – Custo Estimado de Danos US$ 19 bilhões: Klez é um worm de computador que surgiu em 2001. Ele viaja através do e-mail e infecta o computador Microsoft Windows, explorando a vulnerabilidade na máquina de layout IE trident. •E pode até desativar o programa antivírus e personificar como uma ferramenta de remoção de vírus. E como outros vírus, ele faz cópias de si e distribui para os contatos do usuário. São 3 variantes, e o vírus ainda não está completamente morto. 17
  • 18. Os 10 piores vírus da História. •2º Sobig – Custo Estimado de Danos US$ 37 bilhões: Sobig foi um Trojan horse que infectou milhões de computadores Microsoft Windows conectados à internet, em 2003. E teve 6 variantes totais. Os destinatários recebem este virus através do e-mail, com um endereço de remetente big@boss.com. •Todos estes e-mails consistem em arquivos de extensão .pif. E após o download, ele se copia para a pasta windows como Winmgm32.exe que permite que o sistema operacional seja usado como uma porta de spammers. 18
  • 19. Os 10 piores vírus da História. •1º MyDoom – Custo Estimado de Danos US$ 38 bilhões: MyDoom se tornou o mais rápido worm de disseminação por e-mail em 2004. Ele pode criar porta de fundo no sistema operacional do computador, permitindo que usuário não autorizado acesse o sistema.E pode também falsificar e-mails para que se torne muito difícil de rastrear a origem. E como outros vírus, MyDoom procura por contato de e-mail na lista de endereços, e através do computador infectado navega nos sites de buscas atrás de emails de futuras vitimas. •Fonte: http://top10mais.org/top-10- piores-virus-de-computador-de-todos-os- tempos/#ixzz4RFYo2GY9 19
  • 20. Contramedidas para vírus •A solução ideal para a ameaça de vírus é a prevenção: em primeiro lugar não permitir que um vírus entre no sistema, entretanto esse objetivo no geral é quase impossível. •Se o vírus já invadiu o sistema, então deve ser usado as seguintes técnicas: •Detecção: Uma vez que a infecção tenha ocorrido, localize o vírus. •Identificação: Depois de detectar, identifique o vírus especifico que infectou um programa. •Remoção: Após passar pelas duas fases anteriores, remova todos os traços do vírus, para que o programa volte ao estado original, e a ameaça não se espalhe mais. •Se a detecção tiver sucesso, mas a identificação ou remoção não for possível,a alternativa é descartar o programa infectado. 20
  • 21. Como funciona um antivírus ? •Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem. •Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital. 21
  • 22. Por que atualizar o antivírus? •Quem tem antivírus instalado sempre se depara com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? • As empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança. •Através desta atualizações, os softwares de antivírus adicionam novas ameaças no seu banco de dados, e assim é capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC, o famoso método de reconhecimento. 22
  • 23. Outros Métodos de detecção de vírus. •Análise heurística: monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. • sandbox (caixa de areia): Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado. •Quarentena: Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus. 23
  • 24. As gerações do software antivírus. •Primeira geração: Scanner simples, exige uma assinatura que identifique o vírus. •Segunda geração: Não depende de uma assinatura, em vez disso o scanner usa regras heurísticas para procurar vírus. •Terceira geração: Usa a interceptação de atividades, são programas residentes na memória que identificam o vírus por suas ações. •Quarta geração: (Proteção completa) usam uma série de técnicas antivírus, incluindo varredura, interceptação de atividades e controle de acesso. 24
  • 25. Os 5 melhores antivírus gratuitos de 2016 segundo o Tecmundo. •Avast Free Antivirus 2016. •AVG Antivirus Free. •Panda Free Antivirus. •Bitdefender . •Check Point ZoneAlarm. 25
  • 26. Referências. •Como funciona um antivírus. Disponível em:<https://www.tecmundo.com.br/antivirus/11062-como-funciona-um- antivirus.htm>. Acesso em:23/11/2016. •Os 5 melhores antivírus gratuitos de 2016. Disponível em:<https://www.tecmundo.com.br/antivirus/103787-5-melhores-antivirus- gratuitos-2016.htm>. Acesso em:24/11/2016. •Top 10 piores vírus de computador de todos os tempos.Disponível em:<http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os- tempos/>. Acesso em:24/11/2016. 26