1. VOCÊ SABE O QUE É UMVOCÊ SABE O QUE É UM
VÍRUS?VÍRUS?
2. Atualmente, usa-se um termo mais aquedado
para generalizar esses programas: a
denominação malware, uma combinação das
palavras malicious e software que significa
"programa malicioso". Portanto, malware nada
mais é do que um nome criado para quando
necessitamos fazer alusão a um software
malicioso, seja ele um vírus, um worm, um
spyware, etc.
Vírus de computador são pequenos programas capazes
de causar grandes transtornos a indivíduos, empresas e
outras instituições, afinal, podem apagar dados, capturar
informações, alterar ou impedir o funcionamento do
sistema operacional e assim por diante.
3. RESUMORESUMO
TIME BOMB
Os vírus do tipo "bomba-relógio" são programados para se ativarem
em determinados momentos, definidos pelo seu criador.
WORMSWORMS
Os worms podem ser interpretados como um tipo de vírus mais
inteligente que os demais. A principal diferença está na forma de
propagação: os worms podem se espalhar rapidamente para outros
computadores - seja pela internet, seja por meio de uma rede local -
de maneira automática.
SPYWARESSPYWARES
Spywares são programas que "espionam" as atividades dos
usuários ou capturam informações sobre eles. Para contaminar um
computador, os spywares geralmente são "embutidos" em softwares
de procedência duvidosa, quase sempre oferecidos como freeware
ou shareware.
4. RESUMORESUMO
TROJANTROJAN
Cavalos de troia (ou trojans) são um tipo de malware que
permitem alguma maneira de acesso remoto ao computador após a
infecção. Esse tipo de praga pode ter outras funcionalidades, como
capturar de dados do usuário para transmití-los a outra máquina.
HIJACKERSHIJACKERS
Hijackers são programas ou scripts que "sequestram" navegadores
de internet. Um hijacker pode, por exemplo, alterar a página inicial
do browser e impedir o usuário de mudá-la, exibir propagandas em
janelas novas, instalar barras de ferramentas e impedir o acesso a
determinados sites.
ROOTKITSROOTKITS
RRootkits conseguem se "camuflar" no sistema. Para isso,
desenvolvedores de rootkits podem fazer uso de várias técnicas
avançadas, como infiltrar o malware em processos ativos na
memória, por exemplo.
5. KEYLOGGERKEYLOGGER
São programinhas, geralmente instalados sem que o usuárioSão programinhas, geralmente instalados sem que o usuário
perceba (mas que na maioria das vezes foi aceito pelo mesmo),perceba (mas que na maioria das vezes foi aceito pelo mesmo),
que têm a função deque têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário..
Geralmente eles tentam capturar contas bancárias, senhas, cpfs eGeralmente eles tentam capturar contas bancárias, senhas, cpfs e
cartões de crédito. Depois de fazer a captura dos dados, eles sãocartões de crédito. Depois de fazer a captura dos dados, eles são
capazes de enviar a informação através de e-mails, fazer uploadscapazes de enviar a informação através de e-mails, fazer uploads
para ftps, ou até mesmo permitir que o responsável pelo keyloggerpara ftps, ou até mesmo permitir que o responsável pelo keylogger
tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.
IMAGELOGGERIMAGELOGGER
Para substituir os keyloggers foram criados programas quePara substituir os keyloggers foram criados programas que
funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de
tirar fotos da tela do computadortirar fotos da tela do computador.. Existem imageloggers bemExistem imageloggers bem
6.
7. ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING
No primeiro caso, o criminoso engana o usuário criando um siteNo primeiro caso, o criminoso engana o usuário criando um site
clonado, com o mesmo layout do original. Sem perceber, oclonado, com o mesmo layout do original. Sem perceber, o
usuário inclui dados de conta-corrente e senha, e se torna vítimausuário inclui dados de conta-corrente e senha, e se torna vítima
do golpe.do golpe.
Na segunda técnica, a infecção ocorre após o usuário clicar emNa segunda técnica, a infecção ocorre após o usuário clicar em
uma isca - razão do nome "phishing", que em inglês significauma isca - razão do nome "phishing", que em inglês significa
"pescaria". E-mails prometendo fotos sensuais, recados e"pescaria". E-mails prometendo fotos sensuais, recados e
convites no Orkut, arquivos de fotos no MSN, tudo que atraia aconvites no Orkut, arquivos de fotos no MSN, tudo que atraia a
curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.
8. SPAMSSPAMS
Na sua forma mais popular, umNa sua forma mais popular, um spamspam consiste numa mensagemconsiste numa mensagem
de correio eletrônico comde correio eletrônico com propagandas, boatos, golpes.propagandas, boatos, golpes.
São e-mail enviados emSão e-mail enviados em grande quantidadegrande quantidade parapara várias pessoasvárias pessoas..
19. Passo 2 - Ao abrir o e-mail, ele
orienta-o a clicar no link e ser
redirecionado à página do site de
cartões. Neste caso o fornecedor de
serviços “mascarado” é o Terra.
Observe que os hackers,
mascaram até mesmo o
nome do e-mail do
remetente.
O link aponta para o
fornecedor de
serviços Terra, mas
tudo não passa de
uma máscara.
20. Ao clicar no botão acima em vez de aparecer o
cartão, pede para ser executada uma instalação.
Observe as instruções da página seguinte...
Observe que
o endereço
onde o link o
direcionou foi
outro.
Tudo nesta
página é
mascarado (a
barra com o
logotipo do
Terra, os
anúncios,
etc...).
21. Observe que não é do Terra
Este tipo de ficheiro é um malware. Se
o abrir, dependendo do tipo de
malware seus dados poderão estar em
risco.
22. Evolução da quantidade de Vírus ao longo dos anos.Evolução da quantidade de Vírus ao longo dos anos.
0
100.000
200.000
300.000
400.000
500.000
600.000
700.000
1992 1995 1999 2000 2001 2005 2007 2008 2009(1)
ANOS
QUANTIDADEDEVÍRUS