capítulo 8

25
Capítulo 8 Capítulo 8 Programas Maliciosos Programas Maliciosos

Upload: cecily

Post on 05-Jan-2016

25 views

Category:

Documents


0 download

DESCRIPTION

Capítulo 8. Programas Maliciosos. Programas Maliciosos. Cavalos de Tróia Vírus Worms. Cavalo de Tróia. Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia , entrando no computador , e liberando uma porta para um possível invasor. Cavalo de Tróia. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Capítulo 8

Capítulo 8Capítulo 8

Programas MaliciososProgramas Maliciosos

Page 2: Capítulo 8

Programas MaliciososProgramas Maliciosos

Cavalos de TróiaCavalos de Tróia

VírusVírus

WormsWorms

Page 3: Capítulo 8

Cavalo de TróiaCavalo de Tróia

TrojanTrojan ou ou Cavalo de TróiaCavalo de Tróia é um é um programaprograma que age como a que age como a lendalenda do do cavalo de Tróiacavalo de Tróia, entrando no , entrando no computadorcomputador, e liberando uma porta , e liberando uma porta para um possível invasor.para um possível invasor.

Page 4: Capítulo 8

Cavalo de TróiaCavalo de Tróia

Os Os trojanstrojans ficaram famosos na ficaram famosos na InternetInternet pela sua facilidade de uso, pela sua facilidade de uso, fazendo qualquer pessoa possuir o fazendo qualquer pessoa possuir o controle de um outro controle de um outro computadorcomputador apenas com o envio de um arquivo. apenas com o envio de um arquivo.

Por isso os trojans têm fama de ser Por isso os trojans têm fama de ser considerados "ferramentas de considerados "ferramentas de script script kidkid".".

Page 5: Capítulo 8

Cavalo de TróiaCavalo de Tróia

Os Os trojanstrojans atuais são divididos em atuais são divididos em duas partes: o duas partes: o servidorservidor e o e o clientecliente. .

Normalmente, o servidor está oculto Normalmente, o servidor está oculto em algum outro arquivo e, no em algum outro arquivo e, no momento que esse arquivo é momento que esse arquivo é executado, executado, o servidor se instala e o servidor se instala e se oculta no computador da se oculta no computador da vítimavítima..

Page 6: Capítulo 8

Cavalo de TróiaCavalo de Tróia

A partir deste momento, o A partir deste momento, o computador pode ser acessado pelo computador pode ser acessado pelo cliente, que irá enviar informações cliente, que irá enviar informações para o servidor executar certas para o servidor executar certas operações no computador da vítima.operações no computador da vítima.

Page 7: Capítulo 8

Engenharia SocialEngenharia Social

A A Engenharia SocialEngenharia Social é um método é um método utilizado para obter acesso à utilizado para obter acesso à informações importantes ou sigilosas informações importantes ou sigilosas em organizações ou sistemas por em organizações ou sistemas por meio da enganação ou exploração da meio da enganação ou exploração da confiança das pessoas. confiança das pessoas.

Page 8: Capítulo 8

Cavalo de TróiaCavalo de Tróia

Geralmente um trojan é instalado Geralmente um trojan é instalado com o auxílio de um ataque de com o auxílio de um ataque de engenharia social, com apelos para engenharia social, com apelos para convencer a vítima a executar o convencer a vítima a executar o arquivo do servidor, o que muitas arquivo do servidor, o que muitas vezes acaba acontecendo, dado que vezes acaba acontecendo, dado que a curiosidade do internauta supera a curiosidade do internauta supera as armadilhas do mundo virtual.as armadilhas do mundo virtual.

Page 9: Capítulo 8

ProteçãoProteção

Os programas anti-vírus atuais Os programas anti-vírus atuais conseguem, capturar Cavalos de conseguem, capturar Cavalos de Tróia.Tróia.

Page 10: Capítulo 8

VírusVírus

VírusVírus é um micro-organismo que pode é um micro-organismo que pode infectar outros organismos biológicos. infectar outros organismos biológicos.

Vírus de computador têm comportamento Vírus de computador têm comportamento semelhante ao do vírus biológico: semelhante ao do vírus biológico: multiplicam-se, precisam de um multiplicam-se, precisam de um hospedeiro, esperam o momento certo hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para para o ataque e tentam esconder-se para não serem exterminados.não serem exterminados.

Page 11: Capítulo 8

VírusVírus

Um Um vírusvírus de computador é um de computador é um programa malicioso desenvolvido por programa malicioso desenvolvido por programadores que, tal como um programadores que, tal como um vírus biológico, infecta o sistema, faz vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se cópias de si mesmo e tenta se espalhar para outros computadores, espalhar para outros computadores, utilizando-se de diversos meios.utilizando-se de diversos meios.

Page 12: Capítulo 8

VírusVírus

A maioria das contaminações A maioria das contaminações ocorrem pela ação do usuário ocorrem pela ação do usuário executando o anexo de um e-mail. executando o anexo de um e-mail.

A segunda causa de contaminação é A segunda causa de contaminação é por Sistema Operacional por Sistema Operacional desatualizado, sem a aplicação de desatualizado, sem a aplicação de corretivos que bloqueiam chamadas corretivos que bloqueiam chamadas maliciosas nas portas do micro.maliciosas nas portas do micro.

Page 13: Capítulo 8

VírusVírus

Podem anexar-se a quase todos os tipos Podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para copiados e enviados de usuário para usuário. usuário.

Uma simples rotina, ou comando, pode Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina (sem danificar aquivos da máquina infectada), infectada),

Page 14: Capítulo 8

VírusVírus

Ou destruir arquivos e reformatar o Ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém disco rígido. Se o vírus não contém uma rotina de danos, ele pode uma rotina de danos, ele pode consumir capacidade de consumir capacidade de armazenamento e de memória ou armazenamento e de memória ou diminuir o desempenho do PC diminuir o desempenho do PC infectado.infectado.

Page 15: Capítulo 8

VírusVírus

Os vírus podem chegar através de e-Os vírus podem chegar através de e-mails, programas-piratas, sites de mails, programas-piratas, sites de origem duvidosa origem duvidosa

Page 16: Capítulo 8

VírusVírus

Segundo a International Security Segundo a International Security Association (ICSA), mais de 60 mil Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 vírus já foram identificados, e 400 novas pragas são criadas novas pragas são criadas mensalmente, o impede que os mensalmente, o impede que os usuários estejam 100% imunes a usuários estejam 100% imunes a vírus.vírus.

Page 17: Capítulo 8

WormsWorms

Um Um wormworm, assim como um vírus, cria , assim como um vírus, cria cópias de si mesmo de um cópias de si mesmo de um computador para outro, mas faz isso computador para outro, mas faz isso automaticamente. automaticamente.

Primeiro, ele controla recursos no Primeiro, ele controla recursos no computador que permitem o computador que permitem o transporte de arquivos ou transporte de arquivos ou informações. informações.

Page 18: Capítulo 8

WormsWorms

Depois que o worm contamina o Depois que o worm contamina o sistema, ele se desloca sozinho. sistema, ele se desloca sozinho.

O grande perigo dos worms é a sua O grande perigo dos worms é a sua capacidade de se replicar em grande capacidade de se replicar em grande volume. volume.

Page 19: Capítulo 8

WormsWorms

Por exemplo, um Por exemplo, um wormworm pode enviar cópias pode enviar cópias de si mesmo a todas as pessoas que de si mesmo a todas as pessoas que constam no seu catálogo de endereços de constam no seu catálogo de endereços de email.email.

E os computadores dessas pessoas E os computadores dessas pessoas passam a fazer o mesmo, causando um passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes pode tornar mais lentas as redes corporativas e a Internet como um todo. corporativas e a Internet como um todo.

Page 20: Capítulo 8

WormsWorms

Uma subclasse de vírus. Um Uma subclasse de vírus. Um worm geralmente se alastra sem worm geralmente se alastra sem a ação do usuário e distribui a ação do usuário e distribui cópias completas (possivelmente cópias completas (possivelmente modificadas) de si mesmo modificadas) de si mesmo através das redes. através das redes.

Page 21: Capítulo 8

WormWorm

Um worm pode consumir Um worm pode consumir memória e largura de banda de memória e largura de banda de rede, o que pode travar o seu rede, o que pode travar o seu computador. computador.

Page 22: Capítulo 8

WormsWorms

Como os worms não precisam Como os worms não precisam viajar através de um programa viajar através de um programa ou arquivo "hospedeiro“.ou arquivo "hospedeiro“.

Page 23: Capítulo 8

WormsWorms

Eles também podem se infiltrar Eles também podem se infiltrar no seu sistema e permitir que no seu sistema e permitir que outra pessoa controle o seu outra pessoa controle o seu computador remotamente.computador remotamente.

Page 24: Capítulo 8

ProteçãoProteção

Use um Firewall de Internet.Use um Firewall de Internet.

Obter atualizações para o computador.Obter atualizações para o computador.Windows XP Service Pack 2: contra Windows XP Service Pack 2: contra crackers, vírus e worms.crackers, vírus e worms.

Usar um software anti-vírus atualizado.Usar um software anti-vírus atualizado.

Page 25: Capítulo 8

WormsWorms

Exemplos recentes de worms Exemplos recentes de worms incluem o worm Sasser e o worm incluem o worm Sasser e o worm Blaster. Blaster.