Software Malicioso
Jhonatan Trivelato Calefi.
Jales
2016
Trabalho apresentado a disciplina de Segurança em Sistemas para
Internet da Faculdade de Tecnologia de Jales
Prof. Rogério Leão Santos de Oliveira
Apresentação
1. Software Malicioso.
2. Terminologia dos programas maliciosos.
3. Fases do Vírus.
4. Tipos de Vírus.
5. Os 10 piores vírus da História.
6. Contramedidas para vírus.
7. Como funciona um antivírus.
8. As gerações do software antivírus.
9. Os 5 melhores antivírus gratuitos de 2016.
10. Referências.
2
Software Malicioso
“Software malicioso é o software intencionalmente incluído ou inserido
em um sistema para um propósito prejudicial” (Stallings, 2008, p. 427)
•Vírus é um software que pode infectar outros programas
Modificando-os, esta modificação inclui uma cópia do
Programa de vírus,que pode prosseguir para infectar outro
programa
•Verme(worn) é um programa que pode se replicar e enviar cópias de
um computador para outro através de conexões de rede, costumeiramente
é ativado para se replicar e propagar-se, além da propagação o verme
sempre realiza alguma função indesejada.
3
Software Malicioso
•Podemos dividir o software malicioso em duas categorias:
Aqueles que precisam de um programa hospedeiro (Bomba lógica) e
aqueles que são independentes(vermes).
4
Terminologia dos programas maliciosos
•Bomba Lógica: Dispara uma ação quando ocorre determinada
condição.
•Cavalo-de-Tróia: Um cavalo de Troia se esconde em programas que
parecem inofensivos, ou tentará enganar o usuário para que ele o instale,
podem ficar silenciosos no computador, coletando informações ou
configurando brechas na sua segurança, ou simplesmente podem controlar
o computador e bloquear o acesso a ele.(criam portas dos fundos,
espionar.)
5
Terminologia dos programas maliciosos
•Exploit: Código específico para tirar proveito de um defeito ou
vulnerabilidade.
•Downloaders: Programa que instala outros itens em uma máquina sob
ataque. Normalmente um downloader é enviado por um e-mail.
•Backdoor(trapdoor): Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela "porta de trás".
Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-
mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus,
que abre uma porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito.
6
Terminologia dos programas maliciosos
•Bot-Net: É um conjunto de softwares robôs (chamados ‘bots’) que são
executados automaticamente. Um Bot-Net pode comprometer vários
computadores.
• um dos mais perigosos (os usuários não conhecem muito bem).
•são basicamente redes de computadores infectados por bots
semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de
computadores ligados com bots sob o seu comando é a maneira mais eficaz
de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e
enganar os usuários.
7
Fases do Vírus
•Fase latente: O vírus está inativo. O mesmo será ativado por algum
evento.(nem todos os vírus têm esse estágio.)
•Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo
em outros programas, ou em outras áreas do disco. Cada programa
infectado agora terá um clone do vírus, que por si só entrará em uma fase
de propagação.
•Fase de disparo: O vírus é ativado para realizar a função para qual ele
foi planejado.
•Fase de execução: A função a que o vírus foi programado é realizada.
8
Tipos de Vírus
•Vírus Parasitário: A forma de vírus tradicional, um vírus parasitário se
conecta a arquivos executáveis e se replica quando o arquivo é executado.
•Vírus residente na memória: Aloja-se na memória principal como
parte de um programa residente no sistema. Desse ponto em diante, o
vírus infecta todo programa executado.
•Vírus do setor de enicialização(boot): Infecta um registro-mestre de
inicialização ou registro, e se espalha quando o sistema é inicializado.
•Vírus Furtivo: Uma forma de vírus projetado explicitamente para se
esconder da detecção pelo software de antivírus.
•Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a
detecção pela assinatura.
•Vírus Metamórfico: Parecido com o polimórfico, a diferença é que um
esse vírus se reescreve completamente a cada infecção. Pode mudar seu
comportamento e aparência.
9
Os 10 piores vírus da História.
•10ºSassser e Netsky – Custo Estimado de
Danos US$ 700 milhões: Ambos vírus foram
criados por um estudante de computação
alemão de apenas 18 anos. Sven Jaschan usava
os dois para explorar as vulnerabilidades
existentes nos sistemas Windows XP e 2000,
através do estouro de buffer. A diferença entre
os virus era o modo como se espelhava na rede.
O Sasser invadia qualquer IP aleatório assim
que conseguia infectar um sistema vulnerável.
Deixava o sistema lento e dificultava fazer a
reinicialização pelo mesmo. Já o virus Netsky
invadia através de emails, após os usuários
baixarem um arquivo em anexo de 22.016
bytes.
10
Os 10 piores vírus da História.
•9º SQL Slammer – Custo Estimado de
Danos US$ 800 milhões: Também conhecido
como SQL Sapphire, chegou em 25 de janeiro
de 2003 e desacelerou o tráfego de internet do
mundo inteiro, e causou negação de serviço em
alguns hosts internos. Ainda derrubou vários
servidores cruciais e afetou o ATM do Banco da
América, e serviço 911 em Seattle. No geral,
afetou em torno de 200.000 computadores
pelo mundo.
11
Os 10 piores vírus da História.
•8º Sircam – Custo Estimado de Danos US$
1 bilhão:Sircam é um worm de computador que
se propaga através do e-mail, mirando
Microsoft Windows. O mesmo foi notável
durante o surto, devido à maneira do método
de propagação.Os arquivos eram selecionados
aleatoriamente em um computador infectado,
geralmente, .doc e XLs, substituídos com o
código de vírus e enviado para os endereços
presentes na lista de endereço do host. E
também propagado via compartilhamento de
rede aberta.O vírus simplesmente explorava a
rede com drives compartilhados e copiava o
mesmo para a máquina com drive aberto, sem
proteção de senha.
12
Os 10 piores vírus da História.
•7º Melissa – Custo Estimado de Danos US$
1 bilhão: Em 1999, um homem chamado David
L. Smith desenvolveu um vírus denominado
Melissa para plataforma Windows baseado no
Microsoft Word. O programa automaticamente
estende-se através de um anexo de e-mail.Uma
vez que o anexo chamado list.doc é aberto no
MS Word ou Outlook, o mesmo se reenvia para
os primeiros 50 contatos presentes na lista de
endereços, junto com a mensagem “Aqui está o
documento que você pediu… não mostre para
ninguém mais”.Ele não destrói arquivos
pessoais ou dados presentes no hard drive,
porém era forte suficiente para suspender a
rede inteira. Por criar Melissa, David recebeu
20 meses de pena de prisão e multa de US$13
Os 10 piores vírus da História.
•6º Code Red e Code Red II – Custo
Estimado de Danos US$ 2.7 bilhões: Code Red
foi um worm de computador que surgiu em
2001. E apenas após 2 semanas, Code Red II
aparecia na Internet. Este worm explorava a
vulnerabilidade do sistema Windows 2000 e
Windows NT.
•E era um problema de estouro de buffer,
ou seja, quando este sistema operacional
recebe mais dados do que seus buffers
conseguem lidar, ele simplesmente começa a
sobrescrever memória adjacente. Os usuários
afetados, mais de 2 milhões, tiveram que
formatar o disco rígido e reiniciar.
14
Os 10 piores vírus da História.
•5º Conficker – Custo Estimado de Danos
US$ 9 bilhões: Também conhecido como Kido,
Downup e Downadup, é um worm de
computador que inicialmente apareceu em
2008. Ele mirava bug de Microsoft Windows e
ataques de dicionário sobre senha do
administrador para navegar enquanto formava
um botnet. O computador infectado envia
pedido especial RPC para forçar estouro do
buffer e executar shellcode no sistema alvo. Ele
também executa um servidor HTTP em uma
porta de 1024 a 10000, para baixar uma cópia
do vírus em formato DLL que então mais tarde
se une ao svchost.exe.
15
Os 10 piores vírus da História.
•4º ILOVEYOU – Custo Estimado de Danos
US$ 15 bilhões: De volta em 2000, milhões de
pessoas cometeram um grande erro ao abrir
um e-mail de aparência agradável e inocente, I
Love You. Um programa que é capaz de se
replicar e roubar a senha do usuário, e ainda
enviar a mesma para o endereço de e-mail do
hacker.
•Ele adicionava um novo arquivo em
chaves de registro, substituía os arquivos de
imagem e enviava as cópias para todos os
endereços de e-mail especificados na lista do
Windows.
16
Os 10 piores vírus da História.
•3º Klez – Custo Estimado de Danos US$ 19
bilhões: Klez é um worm de computador que
surgiu em 2001. Ele viaja através do e-mail e
infecta o computador Microsoft Windows,
explorando a vulnerabilidade na máquina de
layout IE trident.
•E pode até desativar o programa antivírus
e personificar como uma ferramenta de
remoção de vírus. E como outros vírus, ele faz
cópias de si e distribui para os contatos do
usuário. São 3 variantes, e o vírus ainda não
está completamente morto.
17
Os 10 piores vírus da História.
•2º Sobig – Custo Estimado de Danos US$
37 bilhões: Sobig foi um Trojan horse que
infectou milhões de computadores Microsoft
Windows conectados à internet, em 2003. E
teve 6 variantes totais. Os destinatários
recebem este virus através do e-mail, com um
endereço de remetente big@boss.com.
•Todos estes e-mails consistem em
arquivos de extensão .pif. E após o download,
ele se copia para a pasta windows como
Winmgm32.exe que permite que o sistema
operacional seja usado como uma porta de
spammers.
18
Os 10 piores vírus da História.
•1º MyDoom – Custo Estimado de Danos
US$ 38 bilhões: MyDoom se tornou o mais
rápido worm de disseminação por e-mail em
2004. Ele pode criar porta de fundo no sistema
operacional do computador, permitindo que
usuário não autorizado acesse o sistema.E pode
também falsificar e-mails para que se torne
muito difícil de rastrear a origem. E como
outros vírus, MyDoom procura por contato de
e-mail na lista de endereços, e através do
computador infectado navega nos sites de
buscas atrás de emails de futuras vitimas.
•Fonte: http://top10mais.org/top-10-
piores-virus-de-computador-de-todos-os-
tempos/#ixzz4RFYo2GY9
19
Contramedidas para vírus
•A solução ideal para a ameaça de vírus é a prevenção: em primeiro
lugar não permitir que um vírus entre no sistema, entretanto esse objetivo
no geral é quase impossível.
•Se o vírus já invadiu o sistema, então deve ser usado as seguintes
técnicas:
•Detecção: Uma vez que a infecção tenha ocorrido, localize o vírus.
•Identificação: Depois de detectar, identifique o vírus especifico que
infectou um programa.
•Remoção: Após passar pelas duas fases anteriores, remova todos os
traços do vírus, para que o programa volte ao estado original, e a ameaça
não se espalhe mais.
•Se a detecção tiver sucesso, mas a identificação ou remoção não for
possível,a alternativa é descartar o programa infectado.
20
Como funciona um antivírus ?
•Assim como em uma casa sem muros, um PC sem antivírus instalado
permite a entrada de visitantes imprevistos e não os detecta
posteriormente — você só percebe os problemas quando tudo fica mais
lento, alguns programas travam e o sistema já não responde tão bem.
•Um antivírus vigia, literalmente, as portas e portões do seu
computador. É como se você pusesse guaritas monitoradas em cada uma
delas. Desse jeito, tudo que entra precisa apresentar algo que podemos
comparar a um passaporte ou certificado digital.
21
Por que atualizar o antivírus?
•Quem tem antivírus instalado sempre se depara com avisos de que o
banco de dados de vírus foi atualizado. E o que isso significa?
• As empresas que fabricam os programas de antivírus estão sempre na
“cola” dos hackers que originam e disseminam novas pestes pela web, por
isso existem atualizações diárias que mantêm a segurança.
•Através desta atualizações, os softwares de antivírus adicionam novas
ameaças no seu banco de dados, e assim é capaz de denunciar elementos
perigosos. Resultado: se um componente é detectado, o antivírus o elimina
para desinfetar o PC, o famoso método de reconhecimento.
22
Outros Métodos de detecção de vírus.
•Análise heurística: monitora constantemente as atividades do
computador e entra em ação quando algum programa tenta modificar
configurações do sistema ou arquivos importantes.
• sandbox (caixa de areia): Nesse caso, um antivírus simula um
ambiente (como se fosse uma máquina virtual, emulando acesso ao registro
e componentes) para avaliar o comportamento de alguns arquivos e
executáveis. Se a reposta for positiva, um alerta é disparado.
•Quarentena: Programas e aplicativos que têm conduta suspeita, mas,
ainda assim, não são identificados pelo antivírus, podem ser movidos para a
quarentena como uma forma de penalizá-los. Lá eles ficam sob
monitoramento até que a base de dados seja atualizada e detecte o arquivo
como um vírus.
23
As gerações do software antivírus.
•Primeira geração: Scanner simples, exige uma assinatura que
identifique o vírus.
•Segunda geração: Não depende de uma assinatura, em vez disso o
scanner usa regras heurísticas para procurar vírus.
•Terceira geração: Usa a interceptação de atividades, são programas
residentes na memória que identificam o vírus por suas ações.
•Quarta geração: (Proteção completa) usam uma série de técnicas
antivírus, incluindo varredura, interceptação de atividades e controle de
acesso.
24
Os 5 melhores antivírus gratuitos de 2016 segundo
o Tecmundo.
•Avast Free Antivirus 2016.
•AVG Antivirus Free.
•Panda Free Antivirus.
•Bitdefender .
•Check Point ZoneAlarm.
25
Referências.
•Como funciona um antivírus. Disponível
em:<https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-
antivirus.htm>. Acesso em:23/11/2016.
•Os 5 melhores antivírus gratuitos de 2016. Disponível
em:<https://www.tecmundo.com.br/antivirus/103787-5-melhores-antivirus-
gratuitos-2016.htm>. Acesso em:24/11/2016.
•Top 10 piores vírus de computador de todos os tempos.Disponível
em:<http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os-
tempos/>. Acesso em:24/11/2016.
26

Trabalho sobre Software malicioso

  • 1.
    Software Malicioso Jhonatan TrivelatoCalefi. Jales 2016 Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Prof. Rogério Leão Santos de Oliveira
  • 2.
    Apresentação 1. Software Malicioso. 2.Terminologia dos programas maliciosos. 3. Fases do Vírus. 4. Tipos de Vírus. 5. Os 10 piores vírus da História. 6. Contramedidas para vírus. 7. Como funciona um antivírus. 8. As gerações do software antivírus. 9. Os 5 melhores antivírus gratuitos de 2016. 10. Referências. 2
  • 3.
    Software Malicioso “Software maliciosoé o software intencionalmente incluído ou inserido em um sistema para um propósito prejudicial” (Stallings, 2008, p. 427) •Vírus é um software que pode infectar outros programas Modificando-os, esta modificação inclui uma cópia do Programa de vírus,que pode prosseguir para infectar outro programa •Verme(worn) é um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede, costumeiramente é ativado para se replicar e propagar-se, além da propagação o verme sempre realiza alguma função indesejada. 3
  • 4.
    Software Malicioso •Podemos dividiro software malicioso em duas categorias: Aqueles que precisam de um programa hospedeiro (Bomba lógica) e aqueles que são independentes(vermes). 4
  • 5.
    Terminologia dos programasmaliciosos •Bomba Lógica: Dispara uma ação quando ocorre determinada condição. •Cavalo-de-Tróia: Um cavalo de Troia se esconde em programas que parecem inofensivos, ou tentará enganar o usuário para que ele o instale, podem ficar silenciosos no computador, coletando informações ou configurando brechas na sua segurança, ou simplesmente podem controlar o computador e bloquear o acesso a ele.(criam portas dos fundos, espionar.) 5
  • 6.
    Terminologia dos programasmaliciosos •Exploit: Código específico para tirar proveito de um defeito ou vulnerabilidade. •Downloaders: Programa que instala outros itens em uma máquina sob ataque. Normalmente um downloader é enviado por um e-mail. •Backdoor(trapdoor): Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e- mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 6
  • 7.
    Terminologia dos programasmaliciosos •Bot-Net: É um conjunto de softwares robôs (chamados ‘bots’) que são executados automaticamente. Um Bot-Net pode comprometer vários computadores. • um dos mais perigosos (os usuários não conhecem muito bem). •são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários. 7
  • 8.
    Fases do Vírus •Faselatente: O vírus está inativo. O mesmo será ativado por algum evento.(nem todos os vírus têm esse estágio.) •Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas, ou em outras áreas do disco. Cada programa infectado agora terá um clone do vírus, que por si só entrará em uma fase de propagação. •Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado. •Fase de execução: A função a que o vírus foi programado é realizada. 8
  • 9.
    Tipos de Vírus •VírusParasitário: A forma de vírus tradicional, um vírus parasitário se conecta a arquivos executáveis e se replica quando o arquivo é executado. •Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema. Desse ponto em diante, o vírus infecta todo programa executado. •Vírus do setor de enicialização(boot): Infecta um registro-mestre de inicialização ou registro, e se espalha quando o sistema é inicializado. •Vírus Furtivo: Uma forma de vírus projetado explicitamente para se esconder da detecção pelo software de antivírus. •Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a detecção pela assinatura. •Vírus Metamórfico: Parecido com o polimórfico, a diferença é que um esse vírus se reescreve completamente a cada infecção. Pode mudar seu comportamento e aparência. 9
  • 10.
    Os 10 pioresvírus da História. •10ºSassser e Netsky – Custo Estimado de Danos US$ 700 milhões: Ambos vírus foram criados por um estudante de computação alemão de apenas 18 anos. Sven Jaschan usava os dois para explorar as vulnerabilidades existentes nos sistemas Windows XP e 2000, através do estouro de buffer. A diferença entre os virus era o modo como se espelhava na rede. O Sasser invadia qualquer IP aleatório assim que conseguia infectar um sistema vulnerável. Deixava o sistema lento e dificultava fazer a reinicialização pelo mesmo. Já o virus Netsky invadia através de emails, após os usuários baixarem um arquivo em anexo de 22.016 bytes. 10
  • 11.
    Os 10 pioresvírus da História. •9º SQL Slammer – Custo Estimado de Danos US$ 800 milhões: Também conhecido como SQL Sapphire, chegou em 25 de janeiro de 2003 e desacelerou o tráfego de internet do mundo inteiro, e causou negação de serviço em alguns hosts internos. Ainda derrubou vários servidores cruciais e afetou o ATM do Banco da América, e serviço 911 em Seattle. No geral, afetou em torno de 200.000 computadores pelo mundo. 11
  • 12.
    Os 10 pioresvírus da História. •8º Sircam – Custo Estimado de Danos US$ 1 bilhão:Sircam é um worm de computador que se propaga através do e-mail, mirando Microsoft Windows. O mesmo foi notável durante o surto, devido à maneira do método de propagação.Os arquivos eram selecionados aleatoriamente em um computador infectado, geralmente, .doc e XLs, substituídos com o código de vírus e enviado para os endereços presentes na lista de endereço do host. E também propagado via compartilhamento de rede aberta.O vírus simplesmente explorava a rede com drives compartilhados e copiava o mesmo para a máquina com drive aberto, sem proteção de senha. 12
  • 13.
    Os 10 pioresvírus da História. •7º Melissa – Custo Estimado de Danos US$ 1 bilhão: Em 1999, um homem chamado David L. Smith desenvolveu um vírus denominado Melissa para plataforma Windows baseado no Microsoft Word. O programa automaticamente estende-se através de um anexo de e-mail.Uma vez que o anexo chamado list.doc é aberto no MS Word ou Outlook, o mesmo se reenvia para os primeiros 50 contatos presentes na lista de endereços, junto com a mensagem “Aqui está o documento que você pediu… não mostre para ninguém mais”.Ele não destrói arquivos pessoais ou dados presentes no hard drive, porém era forte suficiente para suspender a rede inteira. Por criar Melissa, David recebeu 20 meses de pena de prisão e multa de US$13
  • 14.
    Os 10 pioresvírus da História. •6º Code Red e Code Red II – Custo Estimado de Danos US$ 2.7 bilhões: Code Red foi um worm de computador que surgiu em 2001. E apenas após 2 semanas, Code Red II aparecia na Internet. Este worm explorava a vulnerabilidade do sistema Windows 2000 e Windows NT. •E era um problema de estouro de buffer, ou seja, quando este sistema operacional recebe mais dados do que seus buffers conseguem lidar, ele simplesmente começa a sobrescrever memória adjacente. Os usuários afetados, mais de 2 milhões, tiveram que formatar o disco rígido e reiniciar. 14
  • 15.
    Os 10 pioresvírus da História. •5º Conficker – Custo Estimado de Danos US$ 9 bilhões: Também conhecido como Kido, Downup e Downadup, é um worm de computador que inicialmente apareceu em 2008. Ele mirava bug de Microsoft Windows e ataques de dicionário sobre senha do administrador para navegar enquanto formava um botnet. O computador infectado envia pedido especial RPC para forçar estouro do buffer e executar shellcode no sistema alvo. Ele também executa um servidor HTTP em uma porta de 1024 a 10000, para baixar uma cópia do vírus em formato DLL que então mais tarde se une ao svchost.exe. 15
  • 16.
    Os 10 pioresvírus da História. •4º ILOVEYOU – Custo Estimado de Danos US$ 15 bilhões: De volta em 2000, milhões de pessoas cometeram um grande erro ao abrir um e-mail de aparência agradável e inocente, I Love You. Um programa que é capaz de se replicar e roubar a senha do usuário, e ainda enviar a mesma para o endereço de e-mail do hacker. •Ele adicionava um novo arquivo em chaves de registro, substituía os arquivos de imagem e enviava as cópias para todos os endereços de e-mail especificados na lista do Windows. 16
  • 17.
    Os 10 pioresvírus da História. •3º Klez – Custo Estimado de Danos US$ 19 bilhões: Klez é um worm de computador que surgiu em 2001. Ele viaja através do e-mail e infecta o computador Microsoft Windows, explorando a vulnerabilidade na máquina de layout IE trident. •E pode até desativar o programa antivírus e personificar como uma ferramenta de remoção de vírus. E como outros vírus, ele faz cópias de si e distribui para os contatos do usuário. São 3 variantes, e o vírus ainda não está completamente morto. 17
  • 18.
    Os 10 pioresvírus da História. •2º Sobig – Custo Estimado de Danos US$ 37 bilhões: Sobig foi um Trojan horse que infectou milhões de computadores Microsoft Windows conectados à internet, em 2003. E teve 6 variantes totais. Os destinatários recebem este virus através do e-mail, com um endereço de remetente big@boss.com. •Todos estes e-mails consistem em arquivos de extensão .pif. E após o download, ele se copia para a pasta windows como Winmgm32.exe que permite que o sistema operacional seja usado como uma porta de spammers. 18
  • 19.
    Os 10 pioresvírus da História. •1º MyDoom – Custo Estimado de Danos US$ 38 bilhões: MyDoom se tornou o mais rápido worm de disseminação por e-mail em 2004. Ele pode criar porta de fundo no sistema operacional do computador, permitindo que usuário não autorizado acesse o sistema.E pode também falsificar e-mails para que se torne muito difícil de rastrear a origem. E como outros vírus, MyDoom procura por contato de e-mail na lista de endereços, e através do computador infectado navega nos sites de buscas atrás de emails de futuras vitimas. •Fonte: http://top10mais.org/top-10- piores-virus-de-computador-de-todos-os- tempos/#ixzz4RFYo2GY9 19
  • 20.
    Contramedidas para vírus •Asolução ideal para a ameaça de vírus é a prevenção: em primeiro lugar não permitir que um vírus entre no sistema, entretanto esse objetivo no geral é quase impossível. •Se o vírus já invadiu o sistema, então deve ser usado as seguintes técnicas: •Detecção: Uma vez que a infecção tenha ocorrido, localize o vírus. •Identificação: Depois de detectar, identifique o vírus especifico que infectou um programa. •Remoção: Após passar pelas duas fases anteriores, remova todos os traços do vírus, para que o programa volte ao estado original, e a ameaça não se espalhe mais. •Se a detecção tiver sucesso, mas a identificação ou remoção não for possível,a alternativa é descartar o programa infectado. 20
  • 21.
    Como funciona umantivírus ? •Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem. •Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital. 21
  • 22.
    Por que atualizaro antivírus? •Quem tem antivírus instalado sempre se depara com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? • As empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança. •Através desta atualizações, os softwares de antivírus adicionam novas ameaças no seu banco de dados, e assim é capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC, o famoso método de reconhecimento. 22
  • 23.
    Outros Métodos dedetecção de vírus. •Análise heurística: monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. • sandbox (caixa de areia): Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado. •Quarentena: Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus. 23
  • 24.
    As gerações dosoftware antivírus. •Primeira geração: Scanner simples, exige uma assinatura que identifique o vírus. •Segunda geração: Não depende de uma assinatura, em vez disso o scanner usa regras heurísticas para procurar vírus. •Terceira geração: Usa a interceptação de atividades, são programas residentes na memória que identificam o vírus por suas ações. •Quarta geração: (Proteção completa) usam uma série de técnicas antivírus, incluindo varredura, interceptação de atividades e controle de acesso. 24
  • 25.
    Os 5 melhoresantivírus gratuitos de 2016 segundo o Tecmundo. •Avast Free Antivirus 2016. •AVG Antivirus Free. •Panda Free Antivirus. •Bitdefender . •Check Point ZoneAlarm. 25
  • 26.
    Referências. •Como funciona umantivírus. Disponível em:<https://www.tecmundo.com.br/antivirus/11062-como-funciona-um- antivirus.htm>. Acesso em:23/11/2016. •Os 5 melhores antivírus gratuitos de 2016. Disponível em:<https://www.tecmundo.com.br/antivirus/103787-5-melhores-antivirus- gratuitos-2016.htm>. Acesso em:24/11/2016. •Top 10 piores vírus de computador de todos os tempos.Disponível em:<http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os- tempos/>. Acesso em:24/11/2016. 26