SlideShare uma empresa Scribd logo
1 de 23
Seminário Bases da
Internet
Códigos Maliciosos (Malware)
São programas especificamente
desenvolvidos para executar ações danosas e
atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso
aos dados contidos no computador e podem
executar ações com o nome do usuário.
Tipos de Malware
1. Replicam-se
1.1 Dentro de um programa. Ex.:vírus
1.2 Fora de um programa. Ex.:worms
2. Não se replicam. Ex: bot, backdoor e
trojan.
Motivos que levam um atacante a desenvolver
e propagar um Malware:
● Vantagens financeiras;
● Coleta de informações confidenciais;
● Vandalismo.
Códigos maliciosos mais
conhecidos.
Vírus
É um programa que se hospeda em outro e
propaga cópias de si mesmo e se espalha
infectando outros programas.
Tem a função de apagar documentos
importantes, inutilizar o disco rígido e fazer
mudanças no sistema operacional.
Tipos de Vírus
● Vírus propagado por e-mail
● Vírus de script
● Vírus de macro
● Vírus de telefone celular
Primeiro Vírus
O primeiro vírus de computador foi criado por Bob
thomas, em 1971 seu nome era The Creeper,ele invadia a
máquina e apenas apresentava no monitor a mensagem "im
the creeper, catch me if you can!" (Eu sou assustador,
pegue-me se for capaz!). Depois de entregue o recado, o
vírus saltava para outro sistema e repetia a mensagem mais
uma vez.
Nessa época não havia a pretensão de roubar
informações de usuários, mas apenas irritá-los com estás
mensagens ou pequenas alterações no sistema.
Combate a vírus
A melhor forma de combater vírus, é a
prevenção, porém é praticamente impossível.
A segunda maneira seria um anti-vírus.
Existem técnicas avançadas de combate a
vírus como a Decriptografia genérica e o
Sistema digital imune.
Worm
É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador.
Devido à grande quantidade de cópias de
si mesmo que costumam propagar, podem
afetar o desempenho de redes e a utilização
de computadores.
Eles exploram vulnerabilidades ou falhas nas
configurações de software instalados no
computador.
São criados para cumprir determinadas
tarefas, como identificar computadores ativos
através da rede ou aguardar o contato de outros
computadores com o infectado para enviar uma
copia de si.
Após ser enviado pela exploração de
vulnerabilidades do sistema, ele passa a ser
executado imediatamente.
Um worm é executado também
imediatamente, quando uma mídia removível
infectada é inserida.
Depois de infectado o computador que antes
era alvo agora se torna um que origina os
ataques.
Cavalo de Tróia (Trojan)
É um programa que executa as funções
para as quais foi aparentemente projetado
mas executa também outras funções como:
Trojan Downloader e Dropper: Instalar outros
códigos maliciosos de sites ou do próprio
trojan.
Trojan Backdoor: Instalar backdoors,
possibilitando o acesso remoto do atacante ao
computador.
Trojan Destrutivo: Altera ou apaga arquivos e
diretórios do disco rígido e pode deixar o
computador fora de operação.
Trojan Banker ou Bancos: coleta dados
bancários do usuário, através da instalação de
programas spyware que são ativados quando
sites de Internet Banking são acessados.
Bot e botnet
São programas com mecanismos de
comunicação capazes de permitir ao invasor o
controle de outra maquina remotamente.Eles
são propagado similarmente ao Worm, a
comunicação pode ser através de servidores
Web, redes do tipo P2P, entre outros meios.
Um computador infectado por um bot costuma
ser chamado de zumbi (Zombie computer),pois
pode ser controlados sem o conhecimento do dono.
Botnet é uma rede formada por centenas ou
milhares de computadores zumbis.
Ações executadas por intermédio de botnets
são: coleta de informações de um grande número
de computadores, ataques de negação de serviços,
propagação de códigos maliciosos, envio de spam e
camuflagem da identidade do atacante.
Spyware
O Spyware é um programa que monitora as
atividades de um sistema e envia as
informações coletadas. Pode ser usado de
duas formas:
Legitima: quando é instalado pelo
proprietario do computador, com o objetivo
de monitorar o uso.
Maliciosa: quando compromete a
privacidade do usuário e a segurança das
informações.
Alguns tipos de programas spyware são:
Keylogger: armazena as teclas digitadas
pelo usuário no teclado do computador sua
ativação se da quando sites específicos são
acessados.
Screenlogger: é capaz de armazenar a
posição do cursor e a tela apresentada no
monitor no momento que o mouse é clicado.
Backdoor
É usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele
seja acessado remotamente sem ter que
novamente infectá-lo.
Segurança
Para estar sempre livre das ações dos
códigos maliciosos, as pessoas devem manter
seus computadores com os programas sempre
atualizados. Alem de ter em suas maquinas,
mecanismos de segurança como antimalware e
firewall.
Casos reais
Um dos primeiros eventos envolvendo
malware expostos pela mídia foram os vírus
Melissa e ExploreZip, que causaram problemas
a diversas empresas em 1999 causando um
prejuízo de 12,1 bilhões de dólares , sendo
que 1,2 bilhões de dólares foram referentes ao
Melissa.
Já o vírus I Love You causou um prejuízo
de 6,7 bilhões de dólares só nos 5 primeiro
dias. Felizmente, hoje as empresas estão
cientes do prejuízo que os vírus podem causar
e estão investindo mais em segurança de
redes.
Referências
Cartilha de Segurança para Internet. Códigos
maliciosos(Malware).<http://cartilha.cert.br/malware/>Acesso em 01 jun.
2015.
STALLINGS, William. Criptografia e segurança de redes. São Paulo. Pearson
Education, 2008.
TECMUNDO. Primeiro vírus de computador completa 40 anos.
<http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-
completa-40-anos.htm> Acesso em 03 jun. 2015.

Mais conteúdo relacionado

Mais procurados (16)

Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Vírus
VírusVírus
Vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
anti-virus
anti-virusanti-virus
anti-virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 

Semelhante a Seminário Bases da Internet

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 

Semelhante a Seminário Bases da Internet (20)

Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 

Mais de Luiz Roberto Reinoso

Mais de Luiz Roberto Reinoso (6)

Metodologia Crystal de Cockburn
Metodologia Crystal de CockburnMetodologia Crystal de Cockburn
Metodologia Crystal de Cockburn
 
PADRÕES DE PROJETOS Walmart
PADRÕES DE PROJETOS WalmartPADRÕES DE PROJETOS Walmart
PADRÕES DE PROJETOS Walmart
 
SQL Server
SQL ServerSQL Server
SQL Server
 
Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
Acat
AcatAcat
Acat
 
Engenharia de software web
Engenharia de software webEngenharia de software web
Engenharia de software web
 

Seminário Bases da Internet

  • 2. Códigos Maliciosos (Malware) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
  • 3. Tipos de Malware 1. Replicam-se 1.1 Dentro de um programa. Ex.:vírus 1.2 Fora de um programa. Ex.:worms 2. Não se replicam. Ex: bot, backdoor e trojan.
  • 4. Motivos que levam um atacante a desenvolver e propagar um Malware: ● Vantagens financeiras; ● Coleta de informações confidenciais; ● Vandalismo.
  • 6. Vírus É um programa que se hospeda em outro e propaga cópias de si mesmo e se espalha infectando outros programas. Tem a função de apagar documentos importantes, inutilizar o disco rígido e fazer mudanças no sistema operacional.
  • 7. Tipos de Vírus ● Vírus propagado por e-mail ● Vírus de script ● Vírus de macro ● Vírus de telefone celular
  • 8. Primeiro Vírus O primeiro vírus de computador foi criado por Bob thomas, em 1971 seu nome era The Creeper,ele invadia a máquina e apenas apresentava no monitor a mensagem "im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!). Depois de entregue o recado, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Nessa época não havia a pretensão de roubar informações de usuários, mas apenas irritá-los com estás mensagens ou pequenas alterações no sistema.
  • 9. Combate a vírus A melhor forma de combater vírus, é a prevenção, porém é praticamente impossível. A segunda maneira seria um anti-vírus. Existem técnicas avançadas de combate a vírus como a Decriptografia genérica e o Sistema digital imune.
  • 10. Worm É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Devido à grande quantidade de cópias de si mesmo que costumam propagar, podem afetar o desempenho de redes e a utilização de computadores.
  • 11. Eles exploram vulnerabilidades ou falhas nas configurações de software instalados no computador. São criados para cumprir determinadas tarefas, como identificar computadores ativos através da rede ou aguardar o contato de outros computadores com o infectado para enviar uma copia de si. Após ser enviado pela exploração de vulnerabilidades do sistema, ele passa a ser executado imediatamente.
  • 12. Um worm é executado também imediatamente, quando uma mídia removível infectada é inserida. Depois de infectado o computador que antes era alvo agora se torna um que origina os ataques.
  • 13. Cavalo de Tróia (Trojan) É um programa que executa as funções para as quais foi aparentemente projetado mas executa também outras funções como: Trojan Downloader e Dropper: Instalar outros códigos maliciosos de sites ou do próprio trojan.
  • 14. Trojan Backdoor: Instalar backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan Destrutivo: Altera ou apaga arquivos e diretórios do disco rígido e pode deixar o computador fora de operação. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados.
  • 15. Bot e botnet São programas com mecanismos de comunicação capazes de permitir ao invasor o controle de outra maquina remotamente.Eles são propagado similarmente ao Worm, a comunicação pode ser através de servidores Web, redes do tipo P2P, entre outros meios.
  • 16. Um computador infectado por um bot costuma ser chamado de zumbi (Zombie computer),pois pode ser controlados sem o conhecimento do dono. Botnet é uma rede formada por centenas ou milhares de computadores zumbis. Ações executadas por intermédio de botnets são: coleta de informações de um grande número de computadores, ataques de negação de serviços, propagação de códigos maliciosos, envio de spam e camuflagem da identidade do atacante.
  • 17. Spyware O Spyware é um programa que monitora as atividades de um sistema e envia as informações coletadas. Pode ser usado de duas formas: Legitima: quando é instalado pelo proprietario do computador, com o objetivo de monitorar o uso.
  • 18. Maliciosa: quando compromete a privacidade do usuário e a segurança das informações. Alguns tipos de programas spyware são: Keylogger: armazena as teclas digitadas pelo usuário no teclado do computador sua ativação se da quando sites específicos são acessados.
  • 19. Screenlogger: é capaz de armazenar a posição do cursor e a tela apresentada no monitor no momento que o mouse é clicado. Backdoor É usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente sem ter que novamente infectá-lo.
  • 20. Segurança Para estar sempre livre das ações dos códigos maliciosos, as pessoas devem manter seus computadores com os programas sempre atualizados. Alem de ter em suas maquinas, mecanismos de segurança como antimalware e firewall.
  • 21. Casos reais Um dos primeiros eventos envolvendo malware expostos pela mídia foram os vírus Melissa e ExploreZip, que causaram problemas a diversas empresas em 1999 causando um prejuízo de 12,1 bilhões de dólares , sendo que 1,2 bilhões de dólares foram referentes ao Melissa.
  • 22. Já o vírus I Love You causou um prejuízo de 6,7 bilhões de dólares só nos 5 primeiro dias. Felizmente, hoje as empresas estão cientes do prejuízo que os vírus podem causar e estão investindo mais em segurança de redes.
  • 23. Referências Cartilha de Segurança para Internet. Códigos maliciosos(Malware).<http://cartilha.cert.br/malware/>Acesso em 01 jun. 2015. STALLINGS, William. Criptografia e segurança de redes. São Paulo. Pearson Education, 2008. TECMUNDO. Primeiro vírus de computador completa 40 anos. <http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador- completa-40-anos.htm> Acesso em 03 jun. 2015.