Title: Diapositiva 1
1 Virus Spyware Phishing
Informació General
Informàtica Personal - Àrea TIC
2Virus informàtics
- Definició informal
- Variants
- Història
- Cronologia
- Nomenclatura
- Exemples
3Definició informal
- Programa què té per objectiu alterar el normal
funcionament de lordinador, sense el permís o el
coneixement de lusuari - Fa còpies de si mateix per infectar altres
ordinadors
4Definició virus biològic (informal)
- Entitat biològica què per replicar-se necessita
una altra cèllula - La replicació a vegades destrueix la cèllula i
lorganisme hoste - Ésser viu?
- Llatí virus,viri (verí)
5Variants I
- Virus (programes)
- Cucs (autònoms)
- Troians (ocults)
- Macros (miniprogrames)
- Virus falsos (hoax)
- Polimòrfics, combinats...
6Variants II
- Anuncis i propaganda (Adware)
- Porta trasera (Backdoor)
- Autoreplicants (Bomba fork)
- Autòmates (Bots)
- Errors daplicació (Bug)
- Galetes (Cookies)
7Variants IIb
- Marcadors (Dialers)
- Registradors (Keystroke)
- Recolectors dinformació confidencial Suplantació
didentitat (Phishings) - Programes ocults (Rootkit)
- Correu no desitjat (Spam)
- Recolectors dinformació (Spyware)
- Finestres emergents (PopUps)
8Mitjans de propagació
- Correu electrònic
- Fitxers adjunts
- Pàgines web
- Memòries USB
- Dispositius mòbils
9Història I
- Bell Computers
- Core Wars (1949)
- IBM 360
- Creeper (1972)
- UNIVAC
- Animal (1975)
10Història II
- Apple II
- Elk Cloner (1982)
- Frederick Cohen
- Tesi doctoral (1983) -gt virus
- Alexander Dewdney
- Investigación y Ciencia (1985)
- PC amb DOS
11Cronologia I
- 1986 Brain (no destructiu)
- 1987 Jerusalem (destructiu), Vienna, Stonned,
Ping-Pong... - 1988 Virus falsos, Viernes 13...
- Norton Antivirus
- VIRUS-L (llista de correu)
12Cronologia II
- 1989 Fu-Manchu...
- F-Prot, ThunderBYTE...
- 1995 Concept virus (macro)
- 1999 Melissa (cuc)
- 2001 Code Red (IIS)
- 2004 Sasser
13Nomenclatura I
TROJ_DADOBRA.EN TROJ_DADOBRA.ET TROJ_DADOBRA.EX
TROJ_DELF.DWC TROJ_DELF.DWM TROJ_DELF.EFQ
TROJ_DELF.EJY TROJ_DELF.EKS --------------------
---------- WORM_WAREZOV.AN WORM_WAREZOV.AO
WORM_YAHLOVER.BH
14Nomenclatura II
- F-SECURE
- NAME Agobot
- ALIAS Backdoor.Agobot, W32.HLLW.Gaobot, Gaobot,
Win32/Gaobot - ALIAS Backdoor.Agobot.3.gen
- Trend Micro
- BKDR_AGOBOT.A
- Malware type Backdoor
- Aliases Backdoor.Win32.Agobot.ep (Kaspersky),
W32/Gaobot.worm.gen.d (McAfee), W32.HLLW.Gaobot.P
(Symantec), BDS/Sdbot.Q.Plus (Avira),
Mal/IRCBot-C (Sophos)
15Nomenclatura III
- 1 milió de virus
- Quantitat variable segons fabricant
- Famílies, variants, etc.
16Virus Sasser
17Virus Casino
18Virus per a Linux
- Virus
- Bliss
- OSF.8759
- Staog
- Cucs
- Linux/Lion
- Devnull
19Virus per a MAC
1990 - MDEF 1991 - German folk tunes 1995 -
Word macro viruses 1996 - Laroux - viruses for
Excel -- 1996 - AutoStart 9805 and Sevendust
2004 - Renepo and Amphimix 2006 - Leap, the
first virus for Mac OS X 2007 - OpenOffice
BadBunny and RSPlug financial malware 2008 -
Scareware, backdoors and Jahlav 2009 - Malware
in pirated software torrents, sex videos and a
rudimentary virus protection from Apple 2010 -
Backdoors, cross-platform attacks and free
anti-virus 2011 - MacDefender scareware and SEO
poisoning
Informàtica Personal - Àrea TIC
20Motivacions dels creadors
- Temps lliure
- Documentació (parcial)
- Propagació (lenta -gt ràpida)
- Nombre de PC
- Internet
- Eines de desenvolupament
- SO propietaris i tancats
21Problema
- Rendiment del treball
- Pèrdua de dades
- Informació
- Saturació xarxes
- Despeses de prevenció
- Formació tècnica
22Solucions
- Metodologia de treball
- Personals
- Directives de seguretat
- Collectives
- Capes de protecció
- Local
- Perimetral
23Sistema antivírics UB
- Ordinador personal
- Tallafocs general
- Sistema de correu
24Ordinador personal
- Antivíric
- Tallafocs
- Pegats de seguretat
- Antiespies
- Filtratge de correu
25Antivíric
- Control de virus coneguts
- Funcionaments anòmals
- Anàlisi heurística
- Falsos positius
- Actualitzacions (permanents)
- Aplicació
- Motor danàlisi
- Patrons de firmes
26Tallafocs
- Sortida i entrada de lordinador
- Protocol TCP/IP
- TCP, IP, UDP, ICMP...
- Adreces IP
- noms IP, màscares, dominis, localhost...
- Ports de connexió
- 1-65535 (1-1024 reservats)
27Tallafocs general UB
- Sortida i entrada de la xarxa
- Protocol TCP/IP
- Directiva de restriccions
- Obert -gt excepcions
- Control de servidors i serveis
- Web, correu, ftp, etc.
- Aplicacions Corporatives SAP, Giga Xiper, etc..
28Ports reconeguts I
- 20/21/tcp FTP (dades/control)
- 22/tcp SSH, SFTP
- 23/tcp Telnet
- 25/tcp SMTP
- 53/tcp/udp DNS
- 80/tcp HTTP
- 110/tcp POP3
- 123/tcp/udp NTP
- 137/138/139/tcp/udp NetBIOS
- 161/tcp/udp SNMP
- 389/tcp/udp LDAP
29Ports reconeguts II
- 445/tcp/udp Microsoft-DS
- 1863/tcp Microsoft Messenger
- 2049/tcp NFS
- 4662/tcp 4672/udp eMule
- 5400/5500/.../5900/tcp VNC
- 6881/6969/tcp BitTorrent
- 8080/tcp HTTPS
- ...
- 29920 Wi-Fi Nintendo
- ... 65535
30Configuració recomanada Tallafocs activat
31Excepcions generades
32Directives de seguretat (usuaris avançats)
- Tallafocs avançat de Windows
- Nivell de protocol i ports
- Entrada i sortida diferenciada
- Directiva collectiva de la UB
- Pre-installada en màster de disc de Win. XP.
33Pegats daplicacions i sistema
- Pegats normals
- Cosmètics
- Funcionalitats
- Errors de programació
- Pegats de seguretat
- Sistema
- Aplicacions
- Maquinari
34Pegats de Seguretat de Microsfot
- Segon dimarts de cada mes
- Excepte greus vulnerabilitats
- Categories
- Crítica
- Important
- Moderada
- Baixa
35Categories
- Crítica
- Permet la acció i difusió de virus
- Important
- Compromet les dades (informació)
- Moderada
- Funcionalitat sistema
- Baixa
- Funcionalitat dificultat
36Configuració recomanada sobre actualitzacions de
MS
37Spyware (espies)
Els "Spyware" són petits programes que
s'installen al nostre sistema amb la finalitat
de robar les nostres dades i espaiar els nostres
moviments per la xarxa. Després envia aquesta
informació a entitats externes de publicitat
d'Internet sense el consentiment dels usuaris amb
la finalitat de comercialitzar amb les nostres
dades....
Informàtica Personal - Àrea TIC
38Com entren als nostres PCs?
Al visitar llocs d'Internet, ens descarreguem
sense saber-ho codi maliciós (ActiveX,
JavaScripts o Cookies, Galetes) s'auto installa
a en el sistema afectat de forma que s'executa
cada vegada que es posa en marxa l'ordinador
(utilitzant CPU y memòria RAM), controlant
l'estabilitat de l'ordinador.
Informàtica Personal - Àrea TIC
39Exemple de galeta (cookie)
Web site microsoft.com User
angel Filename
angel_at_microsoft1.txt Size
589 Hits 33 Accessed Date
26-06-2008 115439 Modified Date
26-06-2008 115423 Created Date
26-06-2008 115439 This cookie file contains 5
cookies Key WT_FPC Value
id161.116.236.165-261037280.29939570l
v1214438078577ss1214466867108 Domain
microsoft.com Modified Date
26-06-2008 115438 Expiration Date
24-06-2018 15438 Secure
No Created In Client
40Quina utilització en fan de la informació extreta?
Poden tenir accés per exemple a les credencials
del nostre correu electrònic, a l'adreça IP i
DNS, telèfon, país, pàgines visitades en
definitiva, controlant l'ús que es fa d'Internet
i software que descarreguem
Informàtica Personal - Àrea TIC
41Quina és la conseqüència duna infecció?
Les conseqüències d'una infecció pot ser moderada
o severa, a banda de les qüestions de privacitat,
cal dir que poden obtenir dades comercials i
bancàries de les compres que efectuem. Pel que fa
al sistema, pot haver una pèrdua considerable de
rendiment que fa molt difícil el treballar amb
normalitat en un ordinador infectat.
Informàtica Personal - Àrea TIC
42Què podem fer per evitar els programes espies?
L'antivirus corporatiu (SOPHOS inclou eines per a
controlar els programes espia, malgrat això,
Recomanem la installació dalgun progama tipus
"Spybot SD o similar.
Informàtica Personal - Àrea TIC
43Filtratge de correu que
- Filtres
- Capçaleres
- Contingut
- Accions
- Enllaços
- Automatismes
44SPAM, missatges de correu no sollicitats.
CAL EVITAR Enviar un missatge a un grup de
notícies newsgroup Donar la vostra adreça de
correu en una botiga online. Enviar la vostra
adreça de correu per tal de sollictar la baixa
de una llista de distribució de correu
spam. Donar-vos dalta en un servei dinternet
que solliciti una adreça de correu. Converses
online en chats. Recomanem des-habilitar la vista
prèvia dels clients de correu.
45phishing Exemple de correu fraudulent (TM)
46phishing Correu fraudulent (Virus de la Policia)
Informàtica Personal - Àrea TIC