Diapositiva 1 - PowerPoint PPT Presentation

1 / 46
About This Presentation
Title:

Diapositiva 1

Description:

Virus :: Spyware :: Phishing Informaci General Inform tica Personal - rea TIC * – PowerPoint PPT presentation

Number of Views:50
Avg rating:3.0/5.0
Slides: 47
Provided by: mart2160
Learn more at: http://www.ub.edu
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
Virus Spyware Phishing
Informació General
Informàtica Personal - Àrea TIC
2
Virus informàtics
  • Definició informal
  • Variants
  • Història
  • Cronologia
  • Nomenclatura
  • Exemples

3
Definició informal
  • Programa què té per objectiu alterar el normal
    funcionament de lordinador, sense el permís o el
    coneixement de lusuari
  • Fa còpies de si mateix per infectar altres
    ordinadors

4
Definició virus biològic (informal)
  • Entitat biològica què per replicar-se necessita
    una altra cèllula
  • La replicació a vegades destrueix la cèllula i
    lorganisme hoste
  • Ésser viu?
  • Llatí virus,viri (verí)

5
Variants I
  • Virus (programes)
  • Cucs (autònoms)
  • Troians (ocults)
  • Macros (miniprogrames)
  • Virus falsos (hoax)
  • Polimòrfics, combinats...

6
Variants II
  • Anuncis i propaganda (Adware)
  • Porta trasera (Backdoor)
  • Autoreplicants (Bomba fork)
  • Autòmates (Bots)
  • Errors daplicació (Bug)
  • Galetes (Cookies)

7
Variants IIb
  • Marcadors (Dialers)
  • Registradors (Keystroke)
  • Recolectors dinformació confidencial Suplantació
    didentitat (Phishings)
  • Programes ocults (Rootkit)
  • Correu no desitjat (Spam)
  • Recolectors dinformació (Spyware)
  • Finestres emergents (PopUps)

8
Mitjans de propagació
  • Correu electrònic
  • Fitxers adjunts
  • Pàgines web
  • Memòries USB
  • Dispositius mòbils

9
Història I
  • Bell Computers
  • Core Wars (1949)
  • IBM 360
  • Creeper (1972)
  • UNIVAC
  • Animal (1975)

10
Història II
  • Apple II
  • Elk Cloner (1982)
  • Frederick Cohen
  • Tesi doctoral (1983) -gt virus
  • Alexander Dewdney
  • Investigación y Ciencia (1985)
  • PC amb DOS

11
Cronologia I
  • 1986 Brain (no destructiu)
  • 1987 Jerusalem (destructiu), Vienna, Stonned,
    Ping-Pong...
  • 1988 Virus falsos, Viernes 13...
  • Norton Antivirus
  • VIRUS-L (llista de correu)

12
Cronologia II
  • 1989 Fu-Manchu...
  • F-Prot, ThunderBYTE...
  • 1995 Concept virus (macro)
  • 1999 Melissa (cuc)
  • 2001 Code Red (IIS)
  • 2004 Sasser

13
Nomenclatura I
TROJ_DADOBRA.EN TROJ_DADOBRA.ET TROJ_DADOBRA.EX
TROJ_DELF.DWC TROJ_DELF.DWM TROJ_DELF.EFQ
TROJ_DELF.EJY TROJ_DELF.EKS --------------------
---------- WORM_WAREZOV.AN WORM_WAREZOV.AO
WORM_YAHLOVER.BH
14
Nomenclatura II
  • F-SECURE
  • NAME Agobot
  • ALIAS Backdoor.Agobot, W32.HLLW.Gaobot, Gaobot,
    Win32/Gaobot
  • ALIAS Backdoor.Agobot.3.gen
  • Trend Micro
  • BKDR_AGOBOT.A
  • Malware type Backdoor
  • Aliases Backdoor.Win32.Agobot.ep (Kaspersky),
    W32/Gaobot.worm.gen.d (McAfee), W32.HLLW.Gaobot.P
    (Symantec), BDS/Sdbot.Q.Plus (Avira),
    Mal/IRCBot-C (Sophos)

15
Nomenclatura III
  • 1 milió de virus
  • Quantitat variable segons fabricant
  • Famílies, variants, etc.

16
Virus Sasser
17
Virus Casino
18
Virus per a Linux
  • Virus
  • Bliss
  • OSF.8759
  • Staog
  • Cucs
  • Linux/Lion
  • Devnull

19
Virus per a MAC
1990 - MDEF 1991 - German folk tunes 1995 -
Word macro viruses 1996 - Laroux - viruses for
Excel -- 1996 - AutoStart 9805 and Sevendust
2004 - Renepo and Amphimix 2006 - Leap, the
first virus for Mac OS X 2007 - OpenOffice
BadBunny and RSPlug financial malware 2008 -
Scareware, backdoors and Jahlav 2009 - Malware
in pirated software torrents, sex videos and a
rudimentary virus protection from Apple 2010 -
Backdoors, cross-platform attacks and free
anti-virus 2011 - MacDefender scareware and SEO
poisoning
Informàtica Personal - Àrea TIC
20
Motivacions dels creadors
  • Temps lliure
  • Documentació (parcial)
  • Propagació (lenta -gt ràpida)
  • Nombre de PC
  • Internet
  • Eines de desenvolupament
  • SO propietaris i tancats

21
Problema
  • Rendiment del treball
  • Pèrdua de dades
  • Informació
  • Saturació xarxes
  • Despeses de prevenció
  • Formació tècnica

22
Solucions
  • Metodologia de treball
  • Personals
  • Directives de seguretat
  • Collectives
  • Capes de protecció
  • Local
  • Perimetral

23
Sistema antivírics UB
  • Ordinador personal
  • Tallafocs general
  • Sistema de correu

24
Ordinador personal
  • Antivíric
  • Tallafocs
  • Pegats de seguretat
  • Antiespies
  • Filtratge de correu

25
Antivíric
  • Control de virus coneguts
  • Funcionaments anòmals
  • Anàlisi heurística
  • Falsos positius
  • Actualitzacions (permanents)
  • Aplicació
  • Motor danàlisi
  • Patrons de firmes

26
Tallafocs
  • Sortida i entrada de lordinador
  • Protocol TCP/IP
  • TCP, IP, UDP, ICMP...
  • Adreces IP
  • noms IP, màscares, dominis, localhost...
  • Ports de connexió
  • 1-65535 (1-1024 reservats)

27
Tallafocs general UB
  • Sortida i entrada de la xarxa
  • Protocol TCP/IP
  • Directiva de restriccions
  • Obert -gt excepcions
  • Control de servidors i serveis
  • Web, correu, ftp, etc.
  • Aplicacions Corporatives SAP, Giga Xiper, etc..

28
Ports reconeguts I
  • 20/21/tcp FTP (dades/control)
  • 22/tcp SSH, SFTP
  • 23/tcp Telnet
  • 25/tcp SMTP
  • 53/tcp/udp DNS
  • 80/tcp HTTP
  • 110/tcp POP3
  • 123/tcp/udp NTP
  • 137/138/139/tcp/udp NetBIOS
  • 161/tcp/udp SNMP
  • 389/tcp/udp LDAP

29
Ports reconeguts II
  • 445/tcp/udp Microsoft-DS
  • 1863/tcp Microsoft Messenger
  • 2049/tcp NFS
  • 4662/tcp 4672/udp eMule
  • 5400/5500/.../5900/tcp VNC
  • 6881/6969/tcp BitTorrent
  • 8080/tcp HTTPS
  • ...
  • 29920 Wi-Fi Nintendo
  • ... 65535

30
Configuració recomanada Tallafocs activat
31
Excepcions generades
32
Directives de seguretat (usuaris avançats)
  • Tallafocs avançat de Windows
  • Nivell de protocol i ports
  • Entrada i sortida diferenciada
  • Directiva collectiva de la UB
  • Pre-installada en màster de disc de Win. XP.

33
Pegats daplicacions i sistema
  • Pegats normals
  • Cosmètics
  • Funcionalitats
  • Errors de programació
  • Pegats de seguretat
  • Sistema
  • Aplicacions
  • Maquinari

34
Pegats de Seguretat de Microsfot
  • Segon dimarts de cada mes
  • Excepte greus vulnerabilitats
  • Categories
  • Crítica
  • Important
  • Moderada
  • Baixa

35
Categories
  • Crítica
  • Permet la acció i difusió de virus
  • Important
  • Compromet les dades (informació)
  • Moderada
  • Funcionalitat sistema
  • Baixa
  • Funcionalitat dificultat

36
Configuració recomanada sobre actualitzacions de
MS
37
Spyware (espies)
Els "Spyware" són petits programes que
s'installen al nostre sistema amb la finalitat
de robar les nostres dades i espaiar els nostres
moviments per la xarxa. Després envia aquesta
informació a entitats externes de publicitat
d'Internet sense el consentiment dels usuaris amb
la finalitat de comercialitzar amb les nostres
dades....
Informàtica Personal - Àrea TIC
38
Com entren als nostres PCs?
Al visitar llocs d'Internet, ens descarreguem
sense saber-ho codi maliciós (ActiveX,
JavaScripts o Cookies, Galetes) s'auto installa
a en el sistema afectat de forma que s'executa
cada vegada que es posa en marxa l'ordinador
(utilitzant CPU y memòria RAM), controlant
l'estabilitat de l'ordinador.
Informàtica Personal - Àrea TIC
39
Exemple de galeta (cookie)
Web site microsoft.com User
angel Filename
angel_at_microsoft1.txt Size
589 Hits 33 Accessed Date
26-06-2008 115439 Modified Date
26-06-2008 115423 Created Date
26-06-2008 115439 This cookie file contains 5
cookies Key WT_FPC Value
id161.116.236.165-261037280.29939570l
v1214438078577ss1214466867108 Domain
microsoft.com Modified Date
26-06-2008 115438 Expiration Date
24-06-2018 15438 Secure
No Created In Client
40
Quina utilització en fan de la informació extreta?
Poden tenir accés per exemple a les credencials
del nostre correu electrònic, a l'adreça IP i
DNS, telèfon, país, pàgines visitades en
definitiva, controlant l'ús que es fa d'Internet
i software que descarreguem
Informàtica Personal - Àrea TIC
41
Quina és la conseqüència duna infecció?
Les conseqüències d'una infecció pot ser moderada
o severa, a banda de les qüestions de privacitat,
cal dir que poden obtenir dades comercials i
bancàries de les compres que efectuem. Pel que fa
al sistema, pot haver una pèrdua considerable de
rendiment que fa molt difícil el treballar amb
normalitat en un ordinador infectat.
Informàtica Personal - Àrea TIC
42
Què podem fer per evitar els programes espies?
L'antivirus corporatiu (SOPHOS inclou eines per a
controlar els programes espia, malgrat això,
Recomanem la installació dalgun progama tipus
"Spybot SD o similar.  
Informàtica Personal - Àrea TIC
43
Filtratge de correu que
  • Filtres
  • Capçaleres
  • Contingut
  • Accions
  • Enllaços
  • Automatismes

44
SPAM, missatges de correu no sollicitats.  
CAL EVITAR   Enviar un missatge a un grup de
notícies newsgroup Donar la vostra adreça de
correu en una botiga online. Enviar la vostra
adreça de correu per tal de sollictar la baixa
de una llista de distribució de correu
spam. Donar-vos dalta en un servei dinternet
que solliciti una adreça de correu. Converses
online en chats. Recomanem des-habilitar la vista
prèvia dels clients de correu.  
45
phishing Exemple de correu fraudulent (TM)
46
phishing Correu fraudulent (Virus de la Policia)
Informàtica Personal - Àrea TIC
Write a Comment
User Comments (0)
About PowerShow.com