![Page 1: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/1.jpg)
Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em
Análise e Desenvolvimento de Sistemas
Segurança de Sistemas
Prof. Edécio Fernando Iepsen
![Page 2: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/2.jpg)
Malwares (Malicius Software) Software cuja existência ou execução tem consequências negativas ou involuntárias.
![Page 3: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/3.jpg)
Em 1998, um navio da marinha dos EUA lançou um míssil e abateu uma ameaça inimiga identificada pelo radar de bordo e pelo sistema de rastreamento como um caça inimigo. Na realidade, a “ameaça” era um voo comercial de um Airbus A320, lotado com insuspeitos turistas e viajantes a negócio. O avião foi abatido e 290 pessoas morreram. A desculpa oficial da Marinha dos EUA culpou uma saída criptografada e enganosa exibida pelo software de rastreamento.
Erro Involuntário
Referência: MCGRAW, GARY; HOGLUND, GREG. "COMO QUEBRAR CODIGOS". Editora: MAKRON, 2005
![Page 4: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/4.jpg)
Tipos de Malwares
• Ataques Internos • Vírus de Computador • Software de invasão de privacidade
![Page 5: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/5.jpg)
Ataques Internos
• Brecha de segurança causada ou facilitada por alguém que faz parte da organização
• Furo criado pelo programador • Perigoso, porque é iniciado por alguém que
deveria ser confiável • Infelizmente, essas quebras de confiança não
são incomuns
![Page 6: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/6.jpg)
Entrada Clandestina (Backdoor)
![Page 7: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/7.jpg)
Entrada Clandestina (Backdoor)
• Característica ou comando escondido em um programa que permite ao usuário realizar ações que normalmente ele não poderia
• Formas alternativas de acesso (inicialmente, propósitos úteis) • Biometria => acesso com chave em caso de falha
• Manter as formas alternativas, com propósito malicioso • Permitir ataques a partir de vulnerabilidades conhecidas
![Page 8: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/8.jpg)
Ovos de Páscoa (Easter Eggs)
• Característica não documentada, liberada com uma senha secreta ou conjunto não usual de entradas.
![Page 9: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/9.jpg)
![Page 10: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/10.jpg)
Bombas lógicas • Programa que executa uma ação maliciosa como resultado de uma condição lógica.
• Falta de pagamento do programador, ocasiona erros no sistema.
![Page 11: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/11.jpg)
Exemplos de Bombas Lógicas
![Page 12: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/12.jpg)
![Page 13: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/13.jpg)
![Page 14: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/14.jpg)
Tipos Principais de Vírus
• Vírus • Adware • Spyware
![Page 15: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/15.jpg)
Vírus de Computador
![Page 16: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/16.jpg)
Adware
![Page 17: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/17.jpg)
Spyware
![Page 18: Segurança de Sistemas187.52.54.51/edecio/seg/malwares.pdfAtaques Internos • Brecha de segurança causada ou facilitada por alguém que faz parte da organização • Furo criado](https://reader036.vdocuments.com.br/reader036/viewer/2022070223/61451a4e34130627ed50c58f/html5/thumbnails/18.jpg)
Referência
INTRODUÇAO A SEGURANÇA DE COMPUTADORES GOODRICH, MICHAEL T.; TAMASSIA, ROBERTO Editora: ARTMED Ano: 2012