Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
2. Códigos Maliciosos (Malware)
São programas especificamente
desenvolvidos para executar ações danosas e
atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso
aos dados contidos no computador e podem
executar ações com o nome do usuário.
3. Tipos de Malware
1. Replicam-se
1.1 Dentro de um programa. Ex.:vírus
1.2 Fora de um programa. Ex.:worms
2. Não se replicam. Ex: bot, backdoor e
trojan.
4. Motivos que levam um atacante a desenvolver
e propagar um Malware:
● Vantagens financeiras;
● Coleta de informações confidenciais;
● Vandalismo.
6. Vírus
É um programa que se hospeda em outro e
propaga cópias de si mesmo e se espalha
infectando outros programas.
Tem a função de apagar documentos
importantes, inutilizar o disco rígido e fazer
mudanças no sistema operacional.
7. Tipos de Vírus
● Vírus propagado por e-mail
● Vírus de script
● Vírus de macro
● Vírus de telefone celular
8. Primeiro Vírus
O primeiro vírus de computador foi criado por Bob
thomas, em 1971 seu nome era The Creeper,ele invadia a
máquina e apenas apresentava no monitor a mensagem "im
the creeper, catch me if you can!" (Eu sou assustador,
pegue-me se for capaz!). Depois de entregue o recado, o
vírus saltava para outro sistema e repetia a mensagem mais
uma vez.
Nessa época não havia a pretensão de roubar
informações de usuários, mas apenas irritá-los com estás
mensagens ou pequenas alterações no sistema.
9. Combate a vírus
A melhor forma de combater vírus, é a
prevenção, porém é praticamente impossível.
A segunda maneira seria um anti-vírus.
Existem técnicas avançadas de combate a
vírus como a Decriptografia genérica e o
Sistema digital imune.
10. Worm
É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador.
Devido à grande quantidade de cópias de
si mesmo que costumam propagar, podem
afetar o desempenho de redes e a utilização
de computadores.
11. Eles exploram vulnerabilidades ou falhas nas
configurações de software instalados no
computador.
São criados para cumprir determinadas
tarefas, como identificar computadores ativos
através da rede ou aguardar o contato de outros
computadores com o infectado para enviar uma
copia de si.
Após ser enviado pela exploração de
vulnerabilidades do sistema, ele passa a ser
executado imediatamente.
12. Um worm é executado também
imediatamente, quando uma mídia removível
infectada é inserida.
Depois de infectado o computador que antes
era alvo agora se torna um que origina os
ataques.
13. Cavalo de Tróia (Trojan)
É um programa que executa as funções
para as quais foi aparentemente projetado
mas executa também outras funções como:
Trojan Downloader e Dropper: Instalar outros
códigos maliciosos de sites ou do próprio
trojan.
14. Trojan Backdoor: Instalar backdoors,
possibilitando o acesso remoto do atacante ao
computador.
Trojan Destrutivo: Altera ou apaga arquivos e
diretórios do disco rígido e pode deixar o
computador fora de operação.
Trojan Banker ou Bancos: coleta dados
bancários do usuário, através da instalação de
programas spyware que são ativados quando
sites de Internet Banking são acessados.
15. Bot e botnet
São programas com mecanismos de
comunicação capazes de permitir ao invasor o
controle de outra maquina remotamente.Eles
são propagado similarmente ao Worm, a
comunicação pode ser através de servidores
Web, redes do tipo P2P, entre outros meios.
16. Um computador infectado por um bot costuma
ser chamado de zumbi (Zombie computer),pois
pode ser controlados sem o conhecimento do dono.
Botnet é uma rede formada por centenas ou
milhares de computadores zumbis.
Ações executadas por intermédio de botnets
são: coleta de informações de um grande número
de computadores, ataques de negação de serviços,
propagação de códigos maliciosos, envio de spam e
camuflagem da identidade do atacante.
17. Spyware
O Spyware é um programa que monitora as
atividades de um sistema e envia as
informações coletadas. Pode ser usado de
duas formas:
Legitima: quando é instalado pelo
proprietario do computador, com o objetivo
de monitorar o uso.
18. Maliciosa: quando compromete a
privacidade do usuário e a segurança das
informações.
Alguns tipos de programas spyware são:
Keylogger: armazena as teclas digitadas
pelo usuário no teclado do computador sua
ativação se da quando sites específicos são
acessados.
19. Screenlogger: é capaz de armazenar a
posição do cursor e a tela apresentada no
monitor no momento que o mouse é clicado.
Backdoor
É usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele
seja acessado remotamente sem ter que
novamente infectá-lo.
20. Segurança
Para estar sempre livre das ações dos
códigos maliciosos, as pessoas devem manter
seus computadores com os programas sempre
atualizados. Alem de ter em suas maquinas,
mecanismos de segurança como antimalware e
firewall.
21. Casos reais
Um dos primeiros eventos envolvendo
malware expostos pela mídia foram os vírus
Melissa e ExploreZip, que causaram problemas
a diversas empresas em 1999 causando um
prejuízo de 12,1 bilhões de dólares , sendo
que 1,2 bilhões de dólares foram referentes ao
Melissa.
22. Já o vírus I Love You causou um prejuízo
de 6,7 bilhões de dólares só nos 5 primeiro
dias. Felizmente, hoje as empresas estão
cientes do prejuízo que os vírus podem causar
e estão investindo mais em segurança de
redes.
23. Referências
Cartilha de Segurança para Internet. Códigos
maliciosos(Malware).<http://cartilha.cert.br/malware/>Acesso em 01 jun.
2015.
STALLINGS, William. Criptografia e segurança de redes. São Paulo. Pearson
Education, 2008.
TECMUNDO. Primeiro vírus de computador completa 40 anos.
<http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-
completa-40-anos.htm> Acesso em 03 jun. 2015.