softwares maliciosos

Post on 11-Apr-2017

20 Views

Category:

Internet

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Softwares Maliciosos

Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales

Jales2016

1. O QUE É UM SOFTWARE MALICIOSO2. EXEMPLOS DE SOFTWARES MALICIOSOS

• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus

3. CONTRAMEDIDAS• Técnicas Antivírus

4. EXEMPLOS DE ANTIVÍRUS5. REFERÊCIAS

Agenda

O QUE É UM SOFTWARE MALICIOSO

• Software programado intencionalmente para realizar ações inesperadas ou prejudiciais.

• Roubo de Informações.• Remoções de Arquivos.• Acesso à diretórios não autorizados.

O PRIMEIRO SOFTWARE MALICIOSO

• The Creeper - criado por Bob Thomas.

• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!).

• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era eliminar o The Creeper.

EXEMPLOS DE SOFTWARES MALICIOSOS

• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus

BACKDOOR

• Modificação de programa que permite acesso não autorizado à funcionalidade.

• É um ponto de entrada secreto.

• Permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

• Normalmente usado por programadores que desenvolvem aplicações com uso de autenticação.

BACKDOOR

• A Backdoor foi ideia básica para a vulnerabilidade retratada no filme War Games (Jogos de Guerra).

• O filme retrata a história de um garoto aficionado por informática que conecta seu computador acidentalmente ao sistema de defesa americano.

BOMBA LÓGICA

• Dispara uma ação quando ocorre uma determinada condição.

• Um dos tipos mais antigos de ameaça.

• Uma vez disparada, uma bomba pode alterar ou excluir dados e/ou arquivos, causar paradas em máquinas e outros danos.

BOMBA LÓGICA

• Em 1996, uma companhia de serviços de informações, a Omega, sofreu 10 milhões de dólares em prejuízos.

• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou o rombo financeiro através de um código bomba deixado no sistema da empresa.

• O código foi disparado no dia 31 de Julho de 1996.

• Timothy foi condenado a 41 meses de prisão.

CAVALO DE TRÓIA

• O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia.

• Na computação, é um código malicioso que fica oculto em um determinado programa.

• Quando invocado, realiza ações prejudiciais ou indesejadas.

CAVALO DE TRÓIA - TIPOS

• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

• Trojan Clicker: redireciona a navegação do usuário para sites específicos.

• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis.

ZUMBI

• Um programa que controla secretamente outro computador conectado à internet.

• Os zumbis são usados em ataques de navegação de serviços, tipicamente contra sites web.

ZUMBI

Fonte: Techtudo

VÍRUS

“Um vírus é um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.”

(Stallings, 2008, p. 427)

VÍRUS

Durante seu tempo de vida, um vírus típico passa por quatro fazes:

• Fase latente: O vírus está inativo e será ativado por algum evento, como uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem esse estágio).

• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas.

• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado.

• Fase de execução: A função é realizada.

TIPOS DE VÍRUS

• Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se replica quando o programa infectado é executado.

• Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema, infectando todo programa executado.

• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha quando um sistema é inicializado.

CONTRAMEDIDAS

Técnicas antivírus:

Uma boa técnica precisa ser capaz de realizar as seguintes tarefas:

• Detecção: Localizar o vírus.

• Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus especifico.

• Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos os traços do vírus e restaurar o programa ao seu estado original.

AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS

Primeira Geração: Scanner simples.

Segunda Geração: Scanner heurístico.

Terceira Geração: Interceptações de atividades.

Quarta Geração: Proteção completa.

EXEMPLOS DE ANTIVÍRUS

REFERÊCIAS

BANTIM, Rudolfh. O que é botnet? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-botnet.html>. Acesso em: 01 nov. 2016.

CERT. Cartilha de segurança para internet. Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016.

KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011. Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016.

STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed. São Paulo: Pearson, 2008. 492 p.

top related