códigos maliciosos prof. gláucya carreiro boechat e-mail:[email protected] disciplina:...

24
Códigos Maliciosos Prof. Gláucya Carreiro Boechat E- mail:[email protected] m.br Disciplina: Introdução à Informática II FACULDADE LUSO - BR A SILEIR A

Upload: internet

Post on 19-Apr-2015

107 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Códigos Maliciosos

Prof. Gláucya Carreiro Boechat

E-mail:[email protected]

Disciplina: Introdução à Informática II

FACULDADE LUSO-BRASILEIRA

Page 2: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

O que são Códigos Maliciosos(malwares)? programas mal-intencionado passível de

causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos:

Vírus; Cavalos de tróia; Spywares; Worms; Etc.

Page 3: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Vírus Programa ou um pedaço de software,

Projetado para fazer alterações no computador Sem permissão

Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador.

Programas com as seguintes Extensões EXE ou .COM, ou de bibliotecas partilhadas, de

extensão .DLL

Page 4: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Vírus

O vírus é ativado quando executar o programa que o contém

Possui total controle sobre o computador, mostrar uma mensagem de “feliz

aniversário”, alterar ou destruir programas e arquivos do

disco.

Page 5: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como o computador é infectado por um vírus? propagam-se de computador para computador

através Execução de programa contaminado Disquetes, CDs, DVDs, PenDriver Abrir arquivos anexados ao e-mail, Abrir arquivos Word, Excel, etc. etc.

Page 6: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como proteger seu PC de Vírus? Instalar e manter sempre atualizado um programa

de antivírus; Não utilize disquetes sem antes passar o antivírus Nunca execute programas enviados por

desconhecidos; Evite visitar sites "suspeitos" ; Desabilitar seu programa de leitor de e-mails a

auto-execução de arquivos anexados à mensagens.

Page 7: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Cavalo de Tróia (Trojan Horse) Programa, normalmente recebido como um

"presente" cartão virtual, álbum de fotos, protetor de tela,

jogo, etc, Executa funções para as quais foi

aparentemente projetado Juntamente com execução funções

maliciosas sem o conhecimento do usuário.

Page 8: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Cavalos de Tróia

cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos. Furto de senhas, número de cartão de credito Alteração ou destruição de arquivos

não se replicam Nem infecta outros arquivos

Page 9: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como o Cavalo de Tróia se instala no Computador ? Normalmente vem anexo em um e-mail ou

disponível em algum site da Internet Precisa ser executado para que possa se

instalar no computador

Page 10: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Worm

programa capaz de se propagar automaticamente pelo HD e memória do computador,

não embute cópias de si mesmo em outros programas ou arquivos

não necessita ser explicitamente executado para se propagar

Se propaga através da falhas na configuração de softwares instalados em computadores.

Page 11: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como um worm pode afetar o PC? Consumi muitos recursos do computador;

Lotação do HD Infecta um grande número de computadores

em pouco tempo; Exemplos:

MyDoom, Blaster, ILoveYou

Page 12: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Spam-Email

Refere-se a e-mails não solicitados; Enviado por uma pessoa ou empresa de

forma massiva. Quando o conteúdo é exclusivamente

comercial, é referenciada como UCE (Unsolicited Commercial E-mail).

Page 13: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Quais os Problemas Causados pelo Spam-Email? Não recebimento de e-mails; Gasto desnecessário de tempo; Aumento de Custos; Perda de Produtividade; Conteúdo Impróprio ou Ofensivo; Prejuízos Financeiros Causados por Fraude Atualmente, o spam está associado a

ataques à segurança da Internet e do usuário, propagando vírus e golpes.

Page 14: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como Identificar um Spam-Email? Cabeçalhos Suspeitos;

amigo@, suporte@ etc Campo Assunto (Subject) suspeito

tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc

"Sua senha está inválida", "A informação que você pediu" e "Parabéns".

Opções para sair da lista de divulgação Sugestão para apenas remover

Page 15: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como Identificar um Spam-Email? Leis e regulamentações Correntes, Boatos e Lendas Urbanas

textos pedindo ajuda financeira, contando histórias assustadoras, pedido para enviar "a todos que você ama“ ameaçando que algo acontecerá caso não seja

repassado a um determinado número de pessoas.

Page 16: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Utilizar software para barrar Spams

Instalados nos servidores, e que filtram os e-mails antes que cheguem até o usuário,

Instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário

E-mails com Anti-Spams

Page 17: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Spyware

Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Executa determinados comportamentos como: Furta a Informações pessoais Alteração da configuração do computador,

normalmente sem o seu consentimento prévio. alteração da página inicial apresentada no

browser do usuário;

Page 18: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Exemplos de utilização de spyware de modo legítimo: Nas empresas para monitorar os hábitos de

seus funcionários, desde que seja previsto em contrato ou nos

termos de uso dos recursos computacionais; Para verificar se outras pessoas estão

utilizando o seu computador de modo abusivo ou não autorizado.

Page 19: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Spam zombies?

computadores de usuários finais que foram comprometidos por códigos maliciosos em geral como worms, bots, vírus e cavalos de tróia

uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

Page 20: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Armas de prevenção

Antivírus e antispyware Firewall Boas práticas

Page 21: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Antivírus

Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado

O antivírus monitora automaticamente todos os arquivos que são abertos no PC

O arquivo tiver trechos similares aos de um vírus, está contaminado.

O Antivírus tenta restaurar o arquivo original. À medida que novos vírus vão sendo descobertos,

a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real

Page 22: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

FIREWALL

Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores.

Barreira inteligente entre a sua rede local e a Internet,

Somente passa informações (tráfego) autorizadas.

Configuração é pré-estabelecida pelo servidor. Utilizados freqüentemente para impedir

acesso não-autorizado

Page 23: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Manter o computador seguro Utilizar um antivírus e anti-spyware atualizados

diariamente, bem como uma firewall pessoal Atualizar o Sistema Operacional e Suas Aplicações Instalar as correções de segurança disponibilizadas

pelos fabricantes dos programas utilizados Utilizar sempre softwares originais Fazer sempre cópias de segurança dos

documentos mais importantes

Page 24: Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

Referências

http://cartilha.cert.br/download/cartilha-08-malware.pdf

http://www.pcworld.com/article/id,130869/article.html