O documento discute softwares maliciosos, incluindo exemplos como vírus, cavalos de Tróia e zumbis. Também aborda contramedidas como técnicas antivírus e exemplos de softwares antivírus.
1. O QUEÉ UM SOFTWARE MALICIOSO
2. EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
3. CONTRAMEDIDAS
• Técnicas Antivírus
4. EXEMPLOS DE ANTIVÍRUS
5. REFERÊCIAS
Agenda
3.
O QUE ÉUM SOFTWARE MALICIOSO
• Software programado intencionalmente para realizar ações
inesperadas ou prejudiciais.
• Roubo de Informações.
• Remoções de Arquivos.
• Acesso à diretórios não autorizados.
4.
O PRIMEIRO SOFTWAREMALICIOSO
• The Creeper - criado por Bob Thomas.
• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem
"Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for
capaz!).
• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era
eliminar o The Creeper.
5.
EXEMPLOS DE SOFTWARESMALICIOSOS
• Backdoor
• Bomba Lógica
• Cavalo de Tróia
• Zumbi
• Vírus
6.
BACKDOOR
• Modificação deprograma que permite acesso não autorizado à
funcionalidade.
• É um ponto de entrada secreto.
• Permite que alguém ciente da backdoor obtenha acesso sem
passar pelos procedimentos normais de acesso de segurança.
• Normalmente usado por programadores que desenvolvem
aplicações com uso de autenticação.
7.
BACKDOOR
• A Backdoorfoi ideia básica para a
vulnerabilidade retratada no filme War
Games (Jogos de Guerra).
• O filme retrata a história de um garoto
aficionado por informática que conecta seu
computador acidentalmente ao sistema de
defesa americano.
8.
BOMBA LÓGICA
• Disparauma ação quando ocorre uma determinada
condição.
• Um dos tipos mais antigos de ameaça.
• Uma vez disparada, uma bomba pode alterar ou
excluir dados e/ou arquivos, causar paradas em
máquinas e outros danos.
9.
BOMBA LÓGICA
• Em1996, uma companhia de serviços de informações, a Omega,
sofreu 10 milhões de dólares em prejuízos.
• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou
o rombo financeiro através de um código bomba deixado no
sistema da empresa.
• O código foi disparado no dia 31 de Julho de 1996.
• Timothy foi condenado a 41 meses de prisão.
10.
CAVALO DE TRÓIA
•O "Cavalo de Troia", segundo a mitologia grega, foi
uma grande estátua, utilizada como instrumento de
guerra pelos gregos para obter acesso à cidade de
Troia.
• Na computação, é um código malicioso que fica
oculto em um determinado programa.
• Quando invocado, realiza ações prejudiciais ou
indesejadas.
11.
CAVALO DE TRÓIA- TIPOS
• Trojan Downloader: instala outros códigos maliciosos,
obtidos de sites na Internet.
• Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
• Trojan Clicker: redireciona a navegação do usuário para
sites específicos.
• Trojan Spy: instala programas spyware e os utiliza para
coletar informações sensíveis.
12.
ZUMBI
• Um programaque controla secretamente outro
computador conectado à internet.
• Os zumbis são usados em ataques de navegação de
serviços, tipicamente contra sites web.
VÍRUS
“Um vírus éum software que pode ‘infectar’ outros programas, modificando-
os; a modificação inclui uma cópia do programa de vírus, que pode então
prosseguir para infectar outros programas.”
(Stallings, 2008, p. 427)
15.
VÍRUS
Durante seu tempode vida, um vírus típico passa por quatro fazes:
• Fase latente: O vírus está inativo e será ativado por algum evento, como
uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem
esse estágio).
• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em
outros programas.
• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi
planejado.
• Fase de execução: A função é realizada.
16.
TIPOS DE VÍRUS
•Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos
executáveis e se replica quando o programa infectado é executado.
• Vírus residente na memória: Aloja-se na memória principal como parte
de um programa residente no sistema, infectando todo programa
executado.
• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e
se espalha quando um sistema é inicializado.
17.
CONTRAMEDIDAS
Técnicas antivírus:
Uma boatécnica precisa ser capaz de realizar as seguintes tarefas:
• Detecção: Localizar o vírus.
• Identificação: Uma vez que a detecção tenha sido completa,
identificar o vírus especifico.
• Remoção: Uma vez que o vírus específico tenha sito identificado,
remover todos os traços do vírus e restaurar o programa ao seu
estado original.
18.
AS QUATRO GERAÇÕESDE SOFTWARE ANTIVÍRUS
Primeira Geração: Scanner simples.
Segunda Geração: Scanner heurístico.
Terceira Geração: Interceptações de atividades.
Quarta Geração: Proteção completa.