250 likes | 394 Views
Códigos Maliciosos. Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II. O que são Códigos Maliciosos( malwares )?. programas mal-intencionado passível de causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos:
E N D
Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II
O que são Códigos Maliciosos(malwares)? • programas mal-intencionado passível de causar ações danosas em um computador • Ou não solicitada pelo utilizador. • Tipos: • Vírus; • Cavalos de tróia; • Spywares; • Worms; • Etc.
Vírus • Programa ou um pedaço de software, • Projetado para fazer alterações no computador • Sem permissão • Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador. • Programas com as seguintes Extensões • EXE ou .COM, ou de bibliotecas partilhadas, de extensão .DLL
Vírus • O vírus é ativado quando • executar o programa que o contém • Possui total controle sobre o computador, • mostrar uma mensagem de “feliz aniversário”, • alterar ou destruir programas e arquivos do disco.
Como o computador é infectado por um vírus? • propagam-se de computador para computador através • Execução de programa contaminado • Disquetes, CDs, DVDs, PenDriver • Abrir arquivos anexados ao e-mail, • Abrir arquivos Word, Excel, etc. • etc.
Como proteger seu PC de Vírus? • Instalar e manter sempre atualizado um programa de antivírus; • Não utilize disquetes sem antes passar o antivírus • Nunca execute programas enviados por desconhecidos; • Evite visitar sites "suspeitos" ; • Desabilitar seu programa de leitor de e-mails a auto-execução de arquivos anexados à mensagens.
Cavalo de Tróia (Trojan Horse) • Programa, normalmente recebido como um "presente" • cartão virtual, álbum de fotos, protetor de tela, jogo, etc, • Executa funções para as quais foi aparentemente projetado • Juntamente com execução funções maliciosas • sem o conhecimento do usuário.
Cavalos de Tróia • cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos. • Furto de senhas, número de cartão de credito • Alteração ou destruição de arquivos • não se replicam • Nem infecta outros arquivos
Como o Cavalo de Tróia se instala no Computador ? • Normalmente vem anexo em um e-mail ou disponível em algum site da Internet • Precisa ser executado para que possa se instalar no computador
Worm • programa capaz de se propagar automaticamente pelo HD e memória do computador, • não embute cópias de si mesmo em outros programas ou arquivos • não necessita ser explicitamente executado para se propagar • Se propaga através da falhas na configuração de softwares instalados em computadores.
Como um worm pode afetar o PC? • Consumi muitos recursos do computador; • Lotação do HD • Infecta um grande número de computadores em pouco tempo; • Exemplos: • MyDoom, Blaster, ILoveYou
Spam-Email • Refere-se a e-mails não solicitados; • Enviado por uma pessoa ou empresa de forma massiva. • Quando o conteúdo é exclusivamente comercial, é referenciada como UCE (Unsolicited Commercial E-mail).
Quais os Problemas Causados pelo Spam-Email? • Não recebimento de e-mails; • Gasto desnecessário de tempo; • Aumento de Custos; • Perda de Produtividade; • Conteúdo Impróprio ou Ofensivo; • Prejuízos Financeiros Causados por Fraude • Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes.
Como Identificar um Spam-Email? • Cabeçalhos Suspeitos; • amigo@, suporte@ etc • Campo Assunto (Subject) suspeito • tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc • "Sua senha está inválida", "A informação que você pediu" e "Parabéns". • Opções para sair da lista de divulgação • Sugestão para apenas remover
Como Identificar um Spam-Email? • Leis e regulamentações • Correntes, Boatos e Lendas Urbanas • textos pedindo ajuda financeira, • contando histórias assustadoras, • pedido para enviar "a todos que você ama“ • ameaçando que algo acontecerá caso não seja repassado a um determinado número de pessoas.
Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? • Utilizar software para barrar Spams • Instalados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, • Instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário • E-mails com Anti-Spams
Spyware • Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. • Executa determinados comportamentos como: • Furta a Informações pessoais • Alteração da configuração do computador, normalmente sem o seu consentimento prévio. • alteração da página inicial apresentada no browser do usuário;
Exemplos de utilização de spyware de modo legítimo: • Nas empresas para monitorar os hábitos de seus funcionários, • desde que seja previsto em contrato ou nos termos de uso dos recursos computacionais; • Para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.
Spam zombies? • computadores de usuários finais que foram comprometidos por códigos maliciosos em geral • como worms, bots, vírus e cavalos de tróia • uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
Armas de prevenção • Antivírus e antispyware • Firewall • Boas práticas
Antivírus • Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado • O antivírus monitora automaticamente todos os arquivos que são abertos no PC • O arquivo tiver trechos similares aos de um vírus, está contaminado. • O Antivírus tenta restaurar o arquivo original. • À medida que novos vírus vão sendo descobertos, a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real
FIREWALL • Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores. • Barreira inteligente entre a sua rede local e a Internet, • Somente passa informações (tráfego) autorizadas. • Configuração é pré-estabelecida pelo servidor. • Utilizados freqüentemente para impedir acesso não-autorizado
Manter o computador seguro • Utilizar um antivírus e anti-spyware atualizados diariamente, bem como uma firewall pessoal • Atualizar o Sistema Operacional e Suas Aplicações • Instalar as correções de segurança disponibilizadas pelos fabricantes dos programas utilizados • Utilizar sempre softwares originais • Fazer sempre cópias de segurança dos documentos mais importantes
Referências • http://cartilha.cert.br/download/cartilha-08-malware.pdf • http://www.pcworld.com/article/id,130869/article.html