O documento discute vários tipos de ameaças cibernéticas como vírus, worms, keyloggers e phishing. Ele fornece exemplos de códigos maliciosos e explica como antivírus e programas de proteção funcionam para detectar essas ameaças.
VÍRUS
• Como vírusbiológico se espalha no
computador.
• O que pela ação do usuário executando
arquivos infectados.
• Pode ocorrer a infecção de vírus pelo pendrive
e mídias de Cd e DVD.
• Existem vírus ocultos que é executado em
horas especificas
3.
VÍRUS
• “Windows” desatualizadofacilmente recebe
vírus.
• Anexo de emails de banco, quando você clicar
ele pede pra instalar algum “PROGRAMA”
• Emails de Banco
• Sites Pornográficos
• Facebook, Twiter, Orkut.
• “REDE DE COMPUTADORES”
4.
EXEMPLO DE VIRUS-ENCHE MEMORIA
• #include <stdlib.h>
#include <stdio.h>
acao ()
{
char *f;
while (1)
{
f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá
se importar em recuperar o endereço alocado */
usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma
que se perceba uma execução fora do normal */
}
}
main () /* o main já foi explicado no exemplo 1 */
{
int i;
i=fork();
if (i==0)
acao();
}
5.
ANTI-VIRUS – COMOFUNCIONA
• 1) Vigiando a memória do micro e identificando a ação
de qualquer novo programa.
2) Mantendo um arquivo com as características dos
arquivos antes da infecção, assim, qualquer alteração
que o arquivo original sofra é identificado.
3) O mais comum: abrindo cada um dos arquivos
possíveis de infecção e examinando o código do
programa. Lembrando que eles mantém uma base de
dados com o código ou parte do código dos vírus que
eles conseguem identificar.
6.
WORM (Verme)
• Infecçãode worm ocorre Redes locais, acesso
a Internet, anexos de emails
• Principal função replicar o vírus desejado.
• Usado para deletar arquivos quando instalado
no computador hospedeiro.
• Usado enviar dados do computador por email.
7.
Worms (Vermes)
• Diminuio trafego de dados numa rede de
computadores.
• Computador com acesso lento a “NET” pode
ter um WORM instalado
• Usado para criar brechas nos computadores
• Facil detecção e remoção
8.
EXEMPLO DE WORM
•Deixa o computador vulnerável.
• É enviado um email SPAM para pessoa.
• “O email pode conter um vírus”
• O email pode ser usado caso a pessoa abra o
anexo como porta de entrada para invasão.]
9.
WORM DO BEM
•Conhecido como NACHI.
• Usado pela Microsoft.
• Windows original quando conectado a
internet ativo esse worm para buscas as
atualizações recentes do Windows ou
aplicativos instalados no mesmo.
10.
Forma de Protegerde WORM
• Emails de site pornográficos
• Emails de Banco com anexo
• Emails com Fotos Pornográficas
• Antivírus atualizado
• Pelo menos uma vez na semana rodar o
antivírus.
11.
SPAM
• Mensagem eletrônicanão solicitada enviada
em massa.
• Popularmente usado para fins Publicitários.
• Entrada de vírus no computador.
• Entrada de hacker no computador.
• Qualquer email enviado não solicitado é
SPAM
12.
SPAM
• Como identificaremails de um provedor:
1.Busca simples no Google.
2.Programas que identificam o que vem antes
do @.
3.Bate-papos de sites.
13.
EVITANDO SPAMS
• Evitarresponder Spams, seu email se espalha
a varias pessoas muito rapidamente.
• Evite cadastrar emails pessoas em sites
desconhecidos, use um email alternativo.
• Evite abrir anexos de emails SPAMS.
• Evite fornece seu email em salas de bate papo
• Utilize programas de antispam
• Configure no seu email o filtro antispam
14.
EVITANDO SPAMS
• Hámais dicas para evitar spam porem a dica
mais importante desconfie de tudo na
internet.
• Você não vai ficar rico clicando num Link ou
abrindo um Anexo.
15.
KEY LOGGER
• Históricode teclas utilizadas
• Tudo oque você digitar ele pega e armazena
• Fica oculto no computador
• Chamado com uma combinação de Teclas
• Exemplo Actual Keylogger
• Não pega “acentuação” das palavras
16.
Pra que Serve?
•Saber se alguém usou seu Computador
• Saber se alguém invadiu seu Computador
• Vigiar Funcionários “A LEI PERMITE”
• Vigiar Mulher
• Vigiar Filhos
• Descobrir senhas dos “OUTROS”
17.
Características do Keylogger
•Ser invisível
Uma das razões de você Instalar um keylogger, é
querer descobrir algo que esteja sendo feito no
micro sem a sua presença
• Seja bloqueado por senha
Caso um usuário mais técnico que esteja usando
o micro descubra que existe um keylogger
rodando, ele deve ser protegido de forma a que
mesmo sendo descoberto ele não possa ser
desativado.
18.
Características do Keylogger
•Grave as informações necessárias e
pertinentes
É importante saber que tipo de informações o
keylogger irá gravar para você. Se ele irá
gravar TUDO realmente ou só o que for
digitado em "alguns" aplicativos.
19.
Características do Keylogger
•Facilidades extras
Alguns programas chegam a tirar "fotografias
do desktop" de tempos em tempos... para
alguns casos isto pode ser interessante
• Gratuito
• Fácil Manuseio
INVASÃO POR IP
•1º Certifique se que a vitima use um computador
com o Windows instalado
• 2º Vá no prompt do DOS
• 3º Digite: nbtstat –a o IP do cara que você quer
invadir.
34.
INVASÃO POR IP
•4º Aparecera se a pessoa tiver conpartilhamento
de arquivos as portas do PC dela. Se não
aparecera HOST NOT FOUND.
• 5º Se aparecer um monte de nomes esquisitos
com isso antes: <03>, você deve pegar o nome do
negocio que estiver com <03> atrás do nome
35.
INVASÃO POR IP
•6° Crie um arquivo.txt com o nome LMHOSTS.
Digite lá: o IP do cara o NETBIOS dele. O
NETBIOS é aquele nome esquisito que eu citei
que tem o <03> atrás do nome.
• 7º Mapei sua unidade de disco de forma que a
maquina do cara se torne parte do seu PC,
vamos lá para quem não sabe, aqui vai
36.
MAPEANDO A UNIDADEDE REDE
• 1º Vá em meu computador, clique com o botão
direito, e vá em Mapear Unidade de Rede
• 2º Logo acima vai ter um monte de letras você
escolhe a G
• 3º Coloque o caminho PC1C:
• 4º Depois é só clicar para mapear
37.
INVASÃO POR IP
•8º Feito isso vá em iniciar>executar e
digite: //ip_do_cara e ponha Ok
• 9º Pronto!!!Você invadiu por IP.
• 10º Meu Conselho: Não apague nem
modifique NADA somente vasculhe bastante
nas coisas do individuo e se achar algo
interessante pegue para você.
38.
Phishing
• O Phishing(variação de fishing - pescaria em
inglês) consiste na tentativa de capturar
informações pessoais, como por exemplo
senhas de acessos bancários, e dados de
cartões de créditos, geralmente enviados em
massa.
39.
Phishing- Captura dosdados
• Essa captura dos dados pode ocorrer, quando
aquele que recebe esse e-mail malicioso e
clica em um link e é redirecionado para uma
página de internet falsa, ou até mesmo, após
o clique, pode ser instalado um vírus em seu
computador que poderá capturar todas essas
informações do mesmo modo, e o usuário
poderá nem perceber.
40.
Phishing- Captura dosdados
• www.phishtank.com
• Podemos encontrar sites falsos que ainda
estão no ar, e veremos muitos deles copiando
sites bancários brasileiros
41.
FACEBOOK
• Facebook PasswordDecryptor
• Instale ele no computador onde está a senha
do Facebook que você quer hackear
• O programa hacker funciona para Windows e
é grátis.
• Após instalado, clique em Start Recovery e ele
vai procurar e mostrar todas os logins e
senhas do Facebook que estão nesse
computador!