softwares maliciosos

20
Softwares Maliciosos Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Jales 2016

Upload: leandro-matanovich-araujo

Post on 11-Apr-2017

20 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Softwares Maliciosos

Softwares Maliciosos

Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales

Jales2016

Page 2: Softwares Maliciosos

1. O QUE É UM SOFTWARE MALICIOSO2. EXEMPLOS DE SOFTWARES MALICIOSOS

• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus

3. CONTRAMEDIDAS• Técnicas Antivírus

4. EXEMPLOS DE ANTIVÍRUS5. REFERÊCIAS

Agenda

Page 3: Softwares Maliciosos

O QUE É UM SOFTWARE MALICIOSO

• Software programado intencionalmente para realizar ações inesperadas ou prejudiciais.

• Roubo de Informações.• Remoções de Arquivos.• Acesso à diretórios não autorizados.

Page 4: Softwares Maliciosos

O PRIMEIRO SOFTWARE MALICIOSO

• The Creeper - criado por Bob Thomas.

• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!).

• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era eliminar o The Creeper.

Page 5: Softwares Maliciosos

EXEMPLOS DE SOFTWARES MALICIOSOS

• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus

Page 6: Softwares Maliciosos

BACKDOOR

• Modificação de programa que permite acesso não autorizado à funcionalidade.

• É um ponto de entrada secreto.

• Permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

• Normalmente usado por programadores que desenvolvem aplicações com uso de autenticação.

Page 7: Softwares Maliciosos

BACKDOOR

• A Backdoor foi ideia básica para a vulnerabilidade retratada no filme War Games (Jogos de Guerra).

• O filme retrata a história de um garoto aficionado por informática que conecta seu computador acidentalmente ao sistema de defesa americano.

Page 8: Softwares Maliciosos

BOMBA LÓGICA

• Dispara uma ação quando ocorre uma determinada condição.

• Um dos tipos mais antigos de ameaça.

• Uma vez disparada, uma bomba pode alterar ou excluir dados e/ou arquivos, causar paradas em máquinas e outros danos.

Page 9: Softwares Maliciosos

BOMBA LÓGICA

• Em 1996, uma companhia de serviços de informações, a Omega, sofreu 10 milhões de dólares em prejuízos.

• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou o rombo financeiro através de um código bomba deixado no sistema da empresa.

• O código foi disparado no dia 31 de Julho de 1996.

• Timothy foi condenado a 41 meses de prisão.

Page 10: Softwares Maliciosos

CAVALO DE TRÓIA

• O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia.

• Na computação, é um código malicioso que fica oculto em um determinado programa.

• Quando invocado, realiza ações prejudiciais ou indesejadas.

Page 11: Softwares Maliciosos

CAVALO DE TRÓIA - TIPOS

• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

• Trojan Clicker: redireciona a navegação do usuário para sites específicos.

• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis.

Page 12: Softwares Maliciosos

ZUMBI

• Um programa que controla secretamente outro computador conectado à internet.

• Os zumbis são usados em ataques de navegação de serviços, tipicamente contra sites web.

Page 13: Softwares Maliciosos

ZUMBI

Fonte: Techtudo

Page 14: Softwares Maliciosos

VÍRUS

“Um vírus é um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.”

(Stallings, 2008, p. 427)

Page 15: Softwares Maliciosos

VÍRUS

Durante seu tempo de vida, um vírus típico passa por quatro fazes:

• Fase latente: O vírus está inativo e será ativado por algum evento, como uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem esse estágio).

• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas.

• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado.

• Fase de execução: A função é realizada.

Page 16: Softwares Maliciosos

TIPOS DE VÍRUS

• Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se replica quando o programa infectado é executado.

• Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema, infectando todo programa executado.

• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha quando um sistema é inicializado.

Page 17: Softwares Maliciosos

CONTRAMEDIDAS

Técnicas antivírus:

Uma boa técnica precisa ser capaz de realizar as seguintes tarefas:

• Detecção: Localizar o vírus.

• Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus especifico.

• Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos os traços do vírus e restaurar o programa ao seu estado original.

Page 18: Softwares Maliciosos

AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS

Primeira Geração: Scanner simples.

Segunda Geração: Scanner heurístico.

Terceira Geração: Interceptações de atividades.

Quarta Geração: Proteção completa.

Page 19: Softwares Maliciosos

EXEMPLOS DE ANTIVÍRUS

Page 20: Softwares Maliciosos

REFERÊCIAS

BANTIM, Rudolfh. O que é botnet? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-botnet.html>. Acesso em: 01 nov. 2016.

CERT. Cartilha de segurança para internet. Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016.

KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011. Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016.

STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed. São Paulo: Pearson, 2008. 492 p.