slides com notas, para impressão

43
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien<zação sobre o uso seguro da Internet e baseia-se na Car<lha de Segurança para Internet (hEps://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-Uso não-comercial-Compar<lhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo a.Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em Obras Cole<vas; b.Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; c.Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Cole<vas; e, d.Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – hEps://car<lha.cert.br/) em todos os slides. Uso não comercial — Você não pode usar esta obra para fins comerciais. Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode 1 https://cartilha.cert.br/fasciculos/ Códigos Maliciosos

Upload: lamthien

Post on 08-Jan-2017

220 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Slides com notas, para impressão

EstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,comopropósitodepromoveraconscien<zaçãosobreousosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEps://car<lha.cert.br/).

Esta obra foi licenciada sob a licença Crea<ve CommonsAtribuição-Uso não-comercial-Compar<lhamento pelamesmalicença3.0Brasil(CCBY-NC-SA3.0).

OCERT.br/NIC.brconcedeaVocêumalicençadeabrangênciamundial,semroyal<es,não-exclusiva,sujeitaaostermosecondiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo

a. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObrasCole<vas;

b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, emqualquermeio,adote razoáveismedidasparaclaramente indicar,demarcaroudequalquermaneira iden<ficarquemudançasforamfeitasàObraoriginal.Umatradução,porexemplo,poderiaassinalarque“AObraoriginalfoitraduzidadoInglêsparaoPortuguês,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”;

c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,d. DistribuireExecutarPublicamenteObrasDerivadas.Desdequerespeitadasasseguintescondições:• Atribuição— Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário oulicenciante(massemsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalhooriginal(Fonte–hEps://car<lha.cert.br/)emtodososslides.• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.• Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, vocêpoderádistribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.

Aviso—Emtodasasreu<lizaçõesoudistribuições,vocêdevedeixarclaroquaissãoostermosdalicençadestetrabalho.Amelhorformadefazê-lo,écolocandoumlinkparaaseguintepágina

hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode

1 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 2: Slides com notas, para impressão

Agenda:•  Códigosmaliciosos:defineoquesãocódigosmaliciososeosdanosquecostumam

causar.•  Tiposprincipais:apresentaosprincipais<posdecódigosmaliciosos.

•  Resumo compara;vo: apresenta um resumo comparando as caracterís<cas dosprincipais<posdecódigosmaliciosos.

•  Cuidadosaseremtomados:apresentaoscuidadosaseremtomadosparaevitarumequipamentosejainfectadoouinvadidoporcódigosmaliciosos.

•  Créditos

2 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 3: Slides com notas, para impressão

Códigosmaliciosos:Disposi<vosmóveis, como tablets, smartphones, celulares e PDAs, têm se tornadocadavezmaispopularesecapazesdeexecutargrandepartedasaçõesrealizadasemcomputadorespessoais,comonavegaçãoWeb,InternetBankingeacessoae-mailseredes sociais. Infelizmente, as semelhanças não se restringem apenas àsfuncionalidades apresentadas, elas também incluem os riscos de uso que podemrepresentar. 0Assim como seu computador, o seu disposi<vomóvel tambémpodeser usado para a prá<ca de a<vidadesmaliciosas, como furto de dados, envio despameapropagaçãodecódigosmaliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataquesnaInternet.

3 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 4: Slides com notas, para impressão

Códigosmaliciosos(cont.):Algumas das diversas formas como os códigos maliciosos podem infectar oucomprometerumequipamentosão:•  pelaexploraçãodevulnerabilidadesexistentesnosprogramasinstalados;

•  pelaauto-execuçãodemídiasremovíveisinfectadas,comopen-drives;•  peloacessoapáginasWebmaliciosas,u<lizandonavegadoresWebvulneráveis;

•  pela ação direta de atacantes que, após invadirem o equipamento, incluemarquivoscontendocódigosmaliciosos;

•  pela execução de arquivos previamente infectados, ob<dos em anexos demensagens eletrônicas, via links recebidos por mensagens eletrônicas e redessociais, via mídias removíveis, em páginas Web ou diretamente de outrosequipamentos(atravésdocompar<lhamentodearquivos).

4 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 5: Slides com notas, para impressão

Códigosmaliciosos(cont.):Os principaismo<vos que levam um atacante a desenvolver e a propagar códigosmaliciosos são a obtenção de vantagens financeiras, a coleta de informaçõesconfidenciais,odesejodeautopromoção,ovandalismoeaextorsão.Os equipamentos infectados podem ser usados para a prá<ca de a<vidadesmaliciosas, como furto de dados, envio de spam e a propagação de códigosmaliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataquesnaInternet.

5 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 6: Slides com notas, para impressão

Códigosmaliciosos(cont.):Uma vez instalados, os códigos maliciosos passam a ter acesso aos dadosarmazenadosnoequipamentoepodemexecutar ações emnomedosusuários, deacordocomaspermissõesdecadausuário.

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 6

Page 7: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 7

Page 8: Slides com notas, para impressão

Tiposprincipais:Nos próximos slides são apresentados alguns dos principais <pos de códigosmaliciosos.

8 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 9: Slides com notas, para impressão

Vírus:Vírus é um programa ou parte de um programa de computador, normalmentemalicioso, que se propaga inserindo cópias de si mesmo e se tornando parte deoutrosprogramasearquivos.Paraquepossa se tornara<voedarcon<nuidadeaoprocessode infecção,ovírusdependedaexecuçãodoprogramaouarquivohospedeiro,ouseja,paraqueoseuequipamentosejainfectadoéprecisoqueumprogramajáinfectadosejaexecutado.Oprincipalmeiodepropagaçãodevíruscostumavaserosdisquetes.Comotempo,porém,estasmídiascaíramemdesusoecomeçaramasurgirnovasmaneiras,comooenvio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente oprincipalmeiodepropagação,nãomaispordisquetes,mas,principalmente,pelousodepen-drives.

9 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 10: Slides com notas, para impressão

Vírus(cont.):Há diferentes <pos de vírus. Alguns procuram permanecer ocultos, infectandoarquivos do disco e executando uma série de a<vidades sem o conhecimento dousuário.Háoutrosquepermanecemina<vosdurantecertosperíodos,entrandoema<vidadeapenasemdatasespecíficas.Algunsdos<posdevírusmaiscomunssão:

Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujoconteúdo tenta induzirousuárioaclicar sobreestearquivo, fazendocomquesejaexecutado.Quandoentraemação,infectaarquivoseprogramaseenviacópiasdesimesmoparaose-mailsencontradosnaslistasdecontatosgravadasnoequipamento.

Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, erecebido ao acessar uma página ou por e-mail, como um arquivo anexo ou comoparte do próprio e-mail em formatoHTML. Pode ser automa<camente executado,dependendodaconfiguraçãodonavegadoredoprogramaleitordee-mails.

Vírusdemacro: <poespecíficode vírusde script, escritoem linguagemdemacro,quetentainfectararquivosmanipuladosporaplica<vosqueu<lizamestalinguagem,comoosquecompõeoMicrosolOffice(Excel,WordePowerPoint,entreoutros).Vírusdetelefonecelular:vírusquesepropagadecelularparacelularpormeiodatecnologiabluetoothoudemensagensMMS.A infecçãoocorrequandoumusuáriopermiteorecebimentodeumarquivoinfectadoeoexecuta.Apósinfectarocelular,o vírus pode destruir ou sobrescrever arquivos, remover ou transmi<r contatos daagenda,efetuarligaçõestelefônicasedrenaracargadabateria.

10 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 11: Slides com notas, para impressão

Cavalodetroia/trojan:Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar asfunçõesparaasquaisfoiaparentementeprojetado,tambémexecutaoutrasfunções,normalmentemaliciosas,esemoconhecimentodousuário.ExemplosdetrojanssãoprogramasquevocêrecebeouobtémdesitesnaInternetequeparecem ser apenas álbuns de fotos, jogos e protetores de tela, entre outros.Estes programas, geralmente, consistem de um único arquivo e necessitam serexplicitamenteexecutadosparaquesejaminstaladosnoequipamento.Trojans também podem ser instalados por atacantes que, após invadirem umequipamento, alteram programas já existentes para que, além de con<nuarem adesempenharasfunçõesoriginais,tambémexecutemaçõesmaliciosas.

O "Cavalo de Troia", segundo amitologia grega, foi uma grande estátua, u<lizadacomo instrumento de guerra pelos gregos para obter acesso à cidade de Troia. Aestátua do cavalo foi recheada com soldados que, durante a noite, abriram osportõesdacidadepossibilitandoaentradadosgregoseadominaçãodeTroia.

11 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 12: Slides com notas, para impressão

Cavalodetroia/trojan(cont.):Hádiferentes<posde trojans, classificadosdeacordocomasaçõesmaliciosasquecostumamexecutaraoinfectarumequipamento.Algunsdestes<possão:TrojanDownloader:instalaoutroscódigosmaliciosos,ob<dosdesitesnaInternet.

TrojanDropper:instalaoutroscódigosmaliciosos,embu<dosnoprópriocódigodotrojan.TrojanBackdoor:incluibackdoors,possibilitandooacessoremotodoatacanteaoequipamento.

TrojanDoS:instalaferramentasdenegaçãodeserviçoeasu<lizaparadesferirataques.Trojan Destru;vo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar ocomputadorforadeoperação.TrojanClicker:redirecionaanavegaçãodousuárioparasitesespecíficos,comoobje<vodeaumentaraquan<dadedeacessosaestessitesouapresentarpropagandas.Trojan Proxy: instala um servidor de proxy, possibilitando que o equipamento seja u<lizado paranavegaçãoanônimaeparaenviodespam.TrojanSpy:instalaprogramasspywareeosu<lizaparacoletarinformaçõessensíveis,comosenhasenúmerosdecartãodecrédito,eenviá-lasaoatacante.

Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programasspyware que são a<vados quando sites de Internet Banking são acessados. É similar ao Trojan Spyporémcomobje<vosmaisespecíficos.

Esta classificação baseia-se em coletânea feita sobre os nomes mais comumenteusadospelosprogramasanAmalware.

12 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 13: Slides com notas, para impressão

13 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 14: Slides com notas, para impressão

Ransomware:“Bitcoinéumacriptomoedaesistemaonlinebaseadoemprotocolodecódigoabertoqueéindependentedequalquerautoridadecentral”.hEps://pt.wikipedia.org/wiki/Bitcoin

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 14

Page 15: Slides com notas, para impressão

15 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 16: Slides com notas, para impressão

Backdoor:Obackdoor pode ser incluídopela açãodeoutros códigosmaliciosos, que tenhampreviamente infectado o equipamento, ou por atacantes, que exploramvulnerabilidadesexistentesnosprogramasinstaladosnoequipamentoparainvadi-lo.Após incluído,obackdoor éusadoparaasseguraroacesso futuroaoequipamentocomprome<do, permi<ndo que ele seja acessado remotamente, sem que hajanecessidadederecorrernovamenteaosmétodosu<lizadosnarealizaçãodainvasãoouinfecçãoe,namaioriadoscasos,semquesejanotado.Aformausualdeinclusãodeumbackdoorconsistenadisponibilizaçãodeumnovoserviço ou na subs<tuição de um determinado serviço por uma versão alterada,normalmente possuindo recursos que permitem o acesso remoto. Programas deadministração remota, comoBackOrifice,NetBus,SubSeven,VNCeRadmin, semalconfigurados ou u<lizados sem o consen<mento do usuário, também podem serclassificadoscomobackdoors.Hácasosdebackdoorsincluídospropositalmenteporfabricantesdeprogramas,sobalegaçãodenecessidadesadministra<vas.Essescasoscons<tuemumasériaameaçaàsegurançadeumequipamentoquecontenhaumdestesprogramasinstaladospois,alémdecomprometeremaprivacidadedousuário, tambémpodemserusadosporinvasoresparaacessaremremotamenteoequipamento.

16 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 17: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 17

Page 18: Slides com notas, para impressão

Worm:Worméumprogramacapazdesepropagarautoma<camentepelasredes,enviandocópiasdesimesmodeequipamentoparaequipamento.Diferente do vírus, oworm não se propaga por meio da inclusão de cópias de simesmo em outros programas ou arquivos, mas sim pela execução direta de suascópiasoupelaexploraçãoautomá<cadevulnerabilidadesexistentesemprogramasinstaladosnosequipamentos.Worms são notadamente responsáveis por consumir muitos recursos, devido àgrande quan<dade de cópias de si mesmo que costumam propagar e, comoconsequência, podem afetar o desempenho de redes e a u<lização dosequipamentos.

18 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 19: Slides com notas, para impressão

Worm(cont.):Oprocessodepropagaçãoeinfecçãodoswormsocorredaseguintemaneira:

Iden;ficação dos equipamentos alvos: após infectar um equipamento, o worm tenta sepropagar e con<nuaroprocessode infecção. Para isto, necessita iden<ficaros equipamentos alvosparaosquaistentarásecopiar,oquepodeserfeitodeumaoumaisdasseguintesmaneiras:efetuarvarreduranaredeeiden<ficarequipamentosa<vos;aguardarqueoutrosequipamentoscontatemoequipamentoinfectado;u<lizarlistascontendoaiden<ficaçãodosalvos;u<lizarinformaçõescon<dasnoequipamentoinfectado.

Enviodascópias: após iden<ficarosalvos,oworm efetuacópiasdesimesmoe tentaenviá-laspara estes equipamentos, por uma ou mais das seguintes formas: como parte da exploração devulnerabilidades existentes em programas instalados no equipamento alvo; anexadas a e-mails; viacanaisdeIRC(InternetRelayChat);viaprogramasdetrocademensagensinstantâneas;incluídasempastascompar<lhadasemredeslocaisoudo<poP2P(PeertoPeer).

A;vaçãodascópias:apósrealizadooenviodacópia,owormnecessitaserexecutadoparaqueainfecçãoocorra,oquepodeacontecerdeumaoumaisdasseguintesmaneiras:•  imediatamente após ter sido transmi<do, pela exploração de vulnerabilidades em programas

sendoexecutadosnoequipamentoalvonomomentodorecebimentodacópia;•  diretamentepelousuário,pelaexecuçãodeumadascópiasenviadasaoseuequipamento;

•  pela realizaçãodeuma ação específica dousuário, a qual oworm está condicionado como, porexemplo,ainserçãodeumamídiaremovível.

Reiníciodoprocesso:apósoalvoserinfectado,oprocessodepropagaçãoeinfecçãorecomeça,sendoque,apar<rdeagora,oequipamentoqueanteseraoalvopassaasertambémoequipamentooriginadordosataques.

19 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 20: Slides com notas, para impressão

Bot:Botéumprogramaquedispõedemecanismosdecomunicaçãocomo invasorquepermitem que ele seja controlado remotamente. Possui processo de infecção epropagaçãosimilaraodoworm,ouseja,écapazdesepropagarautoma<camente,explorandovulnerabilidadesexistentesemprogramasinstaladosnosequipamentos.

Acomunicaçãoentreoinvasoreocomputadorinfectadopelobotpodeocorrerviacanais de IRC, servidores Web e redes do <po P2P, entre outros meios. Ao secomunicar, o invasor pode enviar instruções para que ações maliciosas sejamexecutadas,comodesferirataques,furtardadosdoequipamentoinfectadoeenviarspam.

20 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 21: Slides com notas, para impressão

Zumbi:Umequipamento infectadoporumbot tmbémpodeserchamadodespamzombiequandoobot instaladoo transformaemum servidor dee-mails e o u<liza para oenviodespam.

21 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 22: Slides com notas, para impressão

Botnet:Algumas das ações maliciosas que costumam ser executadas por intermédio debotnets são: ataques distribuídos de negação de serviço (DDoS), propagação decódigosmaliciosos (inclusive do própriobot), coleta de informações de umgrandenúmerodeequipamentos,enviodespamecamuflagemda iden<dadedoatacante(comousodeproxiesinstaladosnoszumbis).

22 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 23: Slides com notas, para impressão

Spyware:Spywarepodeserusadotantodeforma legí<maquantomaliciosa,dependendodecomoéinstalado,dasaçõesrealizadas,do<podeinformaçãomonitoradaedousoqueéfeitoporquemrecebeasinformaçõescoletadas.Podeserconsideradodeuso:•  Legí;mo: quando instalado emum equipamento pessoal, pelo próprio dono ou

comconsen<mentodeste,comoobje<vodeverificarseoutraspessoasoestãou<lizandodemodoabusivoounãoautorizado.

•  Malicioso: quando executa ações que podem comprometer a privacidade dousuárioea segurançadoequipamento, comomonitorare capturar informaçõesreferentes à navegação do usuário ou inseridas em outros programas (porexemplo,contadeusuárioesenha).

23 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 24: Slides com notas, para impressão

Spyware(cont.):Alguns<posespecíficosdeprogramasspywaresão:

Keylogger:capazdecapturarearmazenarasteclasdigitadaspelousuárionotecladodoequipamento.Suaa<vação,emmuitoscasos,écondicionadaaumaaçãopréviadousuário,comooacessoaumsiteespecíficodecomércioeletrônicooudeInternetBanking.

Screenlogger:similaraokeylogger,capazdearmazenaraposiçãodocursoreatelaapresentadanomonitor,nosmomentosemqueomouseéclicado,ouaregiãoquecircundaaposiçãoondeomouseéclicado.Ébastanteu<lizadoporatacantesparacapturar as teclas digitadas pelos usuários em teclados virtuais, disponíveisprincipalmenteemsitesdeInternetBanking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usadopara fins legí<mos, quando incorporado a programas e serviços, como forma depatrocínioou retornofinanceiroparaquemdesenvolveprogramas livresouprestaserviços gratuitos. Também pode ser usado para fins maliciosos, quando aspropagandasapresentadassãodirecionadas,deacordocomanavegaçãodousuárioesemqueestesaibaquetalmonitoramentoestásendofeito.

24 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 25: Slides com notas, para impressão

Rootkit:Émuito importanteressaltarqueonomerootkitnão indicaqueosprogramaseastécnicasqueocompõesãousadasparaobteracessoprivilegiadoaumequipamento,massimparamantê-lo.Otermorootkitorigina-sedajunçãodaspalavras"root"(quecorrespondeàcontadesuperusuárioouadministradordoequipamentoemsistemasUnix) e "kit" (que corresponde ao conjunto de programas usados para manter osprivilégiosdeacessodestaconta).

25 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 26: Slides com notas, para impressão

Resumocompara;vo:Cada <po de código malicioso possui caracterís<cas próprias que o define e odiferencia dos demais <pos, como forma de obtenção, forma de instalação,meiosusados para propagação e ações maliciosas mais comuns executadas nosequipamentosinfectados.

Para facilitar a classificação e a conceituação, os slides a seguir apresentam umresumocompara<vodascaracterís<casdecada<po.Éimportanteressaltar,entretanto,quedefinireiden<ficaressascaracterís<castêmse tornado tarefas cada vez mais diuceis, devido às diferentes classificaçõesexistentes e ao surgimento de variantes que mesclam caracterís<cas dos demaiscódigos.Desta forma,o resumoapresentadona tabelanãoédefini<voebaseia-senas definições apresentadas Car<lha de Segurança para Internet - hEps://car<lha.cert.br/malware/

26 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 27: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 27

Page 28: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 28

Page 29: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 29

Page 30: Slides com notas, para impressão

Códigos Maliciosos

https://cartilha.cert.br/fasciculos/ 30

Page 31: Slides com notas, para impressão

Cuidadosaseremtomados:Nospróximosslidessãoapresentadosalgunsdosprincipaiscuidadosquedevemsertomadosparaprotegerseusequipamentosdoscódigosmaliciosos.

31 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 32: Slides com notas, para impressão

Mantenhaosequipamentosatualizados:Fabricantes de programas (soEware) costumam lançar novas versões quando hárecursosaseremadicionadosevulnerabilidadesaseremcorrigidas.Semprequeumanovaversãoforlançada,eladeveserprontamenteinstalada,poisistopodeajudaraproteger seu equipamento da ação de atacantes e códigosmaliciosos. Além disto,algunsfabricantesdeixamdedarsuporteededesenvolveratualizaçõesparaversõesan<gas, oque significaque vulnerabilidadesquepossamvir a ser descobertasnãoserãocorrigidas.•  removaprogramasquevocênãou<lizamais.Programasnãousadostendemaser

esquecidoseaficarcomversõesan<gas(epotencialmentevulneráveis);•  remova as versões an<gas. Existemprogramas quepermitemqueduas oumais

versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manterapenasaversãomaisrecenteeremoverasmaisan<gas;

•  tenha o hábito de verificar a existência de novas versões, por meio de opçõesdisponibilizadaspelosprópriosprogramasouacessandodiretamenteossitesdosfabricantes.

32 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 33: Slides com notas, para impressão

Mantenhaosequipamentosatualizados(cont.):Quando vulnerabilidades são descobertas, certos fabricantes costumam lançaratualizaçõesespecíficas,chamadasdepatches,hotfixesouservicepacks.Portanto,paramanterosprogramas instalados livresdevulnerabilidades,alémdemanterasversões mais recentes, é importante que sejam aplicadas todas as atualizaçõesdisponíveis.•  configureparaqueosprogramassejamatualizadosautoma<camente;

•  programe as atualizações automá<cas para serem baixadas e aplicadas emhoráriosemqueseuequipamentoestejaligadoeconectadoàInternet;

•  nocasodeprogramasquenãopossuamorecursodeatualizaçãoautomá<ca,oucasovocêoptepornãou<lizaresterecurso,éimportantevisitarconstantementeossitesdosfabricantesparaverificaraexistênciadenovasatualizações.

Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidasoudesligamentosabruptosquetenhamcorrompidoarquivosessenciaisaofuncionamentodosistema(causadosgeralmenteporquedadeenergia).Alémdisso,tambémpodemocorrer caso seuequipamento seja infectadoeo códigomaliciosotenha apagado arquivos essenciais. Podem ser criados por meio de opções dosistemaoperacionaloudeprogramasan<vírusqueofereçamestafuncionalidade.

33 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 34: Slides com notas, para impressão

Usemecanismosdeproteção:Ferramentas anAmalware (an<vírus, anAspyware, anArootkit e anAtrojan) sãoaquelasqueprocuramdetectare,então,anularouremoveroscódigosmaliciososdeumequipamento.Entreasdiferentesferramentasexistentes,aqueenglobaamaiorquan<dadedefuncionalidadeséoan<vírus.

•  configureseuan<vírusparaverificartodososformatosdearquivopois,apesardeinicialmente algumas extensões terem sidomais usadas para a disseminaçãodecódigosmaliciosos,atualmenteissojánãoémaisválido.

34 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 35: Slides com notas, para impressão

Usemecanismosdeproteção(cont.):Firewall pessoal é um <po específico defirewall que é u<lizado para proteger umequipamento contra acessos não autorizados vindos da Internet. Os programasan<vírus, apesar da grande quan<dade de funcionalidades, não são capazes deimpedirqueumatacantetenteexplorar,viarede,algumavulnerabilidadeexistenteemseuequipamentoenemdeevitaroacessonãoautorizado.Devidoaisto,alémdainstalaçãodoan<vírus,énecessárioquevocêu<lizeumfirewallpessoal.

•  verifique periodicamente os logs gerados pelo seu firewall pessoal, sistemaoperacional e an<vírus (observe se há registros que possam indicar algumproblemadesegurança).

35 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 36: Slides com notas, para impressão

Aoinstalaraplica;vosdeterceiros:Plug-ins, complementos e extensões são programas geralmente desenvolvidos porterceirosequepodemproverfuncionalidadesextras.Costumamserdisponibilizadosem repositórios, onde podem ser baixados livremente ou comprados. Algunsrepositórios efetuam controle rígido antes de disponibilizá-los, outros u<lizamclassificaçõesreferentesao<poderevisão,enquantooutrosnãoefetuamcontrole.Apesar de grande parte ser confiável, há a chance de exis<r programasespecificamentecriadosparaexecutara<vidadesmaliciosasouque,devidoaerrosdeimplementação,possamexecutaraçõesdanosasemseuequipamento.•  assegure-se de termecanismos de segurança instalados e atualizados, antes de

instalarprogramasdesenvolvidosporterceiros;

•  mantenhaosprogramasinstaladossempreatualizados;•  procureobterarquivosapenasdefontesconfiáveis;•  vejacomentáriosdeoutrosusuáriossobreoprograma,antesdeinstalá-lo;

•  sejacuidadosoaoinstalarprogramasqueaindaestejamemprocessoderevisão;•  denuncieaosresponsáveispelorepositóriocasoiden<fiqueprogramasmaliciosos.

36 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 37: Slides com notas, para impressão

Façabackupsregularmente:•  mantenhabackupsemlocaisseguros,bemcondicionadosecomacessorestrito;

•  além dos backups periódicos, sempre faça backups antes de efetuar grandesalteraçõesnosistemaedeenviaroequipamentoparamanutenção;

•  armazenedadossensíveisemformatocriptografado;•  cuidadocommídiasobsoletas;

•  assegure-sedeconseguirrecuperarseusbackups;•  mantenhaseusbackupsorganizadoseiden<ficados;

•  copie dados que você considere importantes e evite aqueles que podem serob<dosdefontesexternasconfiáveis,comoosreferentesaosistemaoperacionalouaosprogramasinstalados;

37 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 38: Slides com notas, para impressão

38 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 39: Slides com notas, para impressão

Sejacuidadosoaoclicaremlinks:Algunsmecanismos,comoosprogramasan<vírus,sãoimportantesparaprotegerseuequipamento contra ameaças já conhecidas, mas podem não servir para aquelasainda não detectadas. Novos códigosmaliciosos podem surgir, a velocidades nemsempre acompanhadas pela capacidade de atualização dos mecanismos desegurança e, por isto, adotar uma postura preven<va é tão importante quanto asoutrasmedidasdesegurançaaplicadas.

39 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 40: Slides com notas, para impressão

Outros:Quandoumprogramaéexecutado,eleherdaaspermissõesdacontadousuárioqueo executou e pode realizar operações e acessar arquivos de acordo com estaspermissões. Se o usuário em questão es<ver u<lizando a conta de administrador,entãooprogramapoderáexecutarqualquer<podeoperaçãoeacessartodo<podearquivo.Acontadeadministrador,portanto,deveserusadaapenasemsituaçõesnasquaisumacontapadrãonãotenhaprivilégiossuficientespararealizarumaoperação.E,sobretudo,pelomenortempopossível.Muitaspessoas,entretanto,porquestõesdecomodidadeoufaltadeconhecimento,u<lizamestacontapararealizartodo<pode a<vidade. U<lizar nas a<vidades co<dianas uma conta com privilégios deadministrador é um hábito que deve ser evitado, pois você pode, por exemplo,apagar acidentalmente arquivos essenciais para o funcionamento do sistemaoperacional ou instalar inadver<damente um código malicioso, que terá acessoirrestritoaoseuequipamento.Tenhacuidadocomextensõesocultas.Algunssistemaspossuemcomoconfiguraçãopadrãoocultaraextensãode<posdearquivosconhecidos.Exemplo:seumatacanterenomearoarquivo"exemplo.scr"para"exemplo.txt.scr",aoservisualizadoonomedo arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não serámostrada.

40 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 41: Slides com notas, para impressão

Mantenha-seinformado:Materialdereferênciapodeserencontradona“Car<lhadeSegurançaparaInternet”.

Novidadesedicaspodemserob<daspormeiodoRSSedoTwiEerdoCERT.br.

41 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 42: Slides com notas, para impressão

Mantenha-seinformado(cont.):Outrasfontesdeinformaçãodisponíveissão:

•  PortalInternetSegura,quereúneasprincipaisinicia<vasdesegurançanaInternetno Brasil, auxiliando os internautas a localizarem informações de interesse eincen<vandoousosegurodarede;

•  OsitedaCampanhaAn<spam.br,ondesãodescritasváriasinicia<vasnocombateao spam tanto para conscien<zação de usuários como de boas prá<cas paraadministradoresderedesesistemas.

42 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos

Page 43: Slides com notas, para impressão

ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODASAS REPRODUÇÕES, INCLUSIVENASOBRASDERIVADASEstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,eépromovidapeloComitêGestordaInternetnoBrasil(CGI.br).Elafazpartedeumconjuntodemateriaiseduca<voscomopropósitodepromoveraconscien<zaçãosobreousosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEps://car<lha.cert.br/).

Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-Uso não-comercial-Compar<lhamento pelamesmalicença3.0Brasil(CCBY-NC-SA3.0).

O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-exclusiva, sujeita aostermosecondiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixoa. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObrasCole<vas;b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio,adoterazoáveismedidasparaclaramenteindicar,demarcaroudequalquermaneiraiden<ficarquemudançasforam feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “AObra original foi traduzida doInglêsparaoPortuguês,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”;c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,d. DistribuireExecutarPublicamenteObrasDerivadas.Desdequerespeitadasasseguintescondições:• Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(massemsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalhooriginal(Fonte–hEps://car<lha.cert.br/)emtodososslides.• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.• Compar;lhamentopelamesmalicença—Sevocêalterar, transformaroucriaremcimadestaobra,vocêpoderádistribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.

Aviso— Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença destetrabalho.Amelhorformadefazê-lo,écolocandoumlinkparaaseguintepáginahEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode

43 https://cartilha.cert.br/fasciculos/

Códigos Maliciosos