Title: C
1Códigos Maliciosos
- Prof. Gláucya Carreiro Boechat
- E-mailglaucyacboechat_at_yahoo.com.br
- Disciplina Introdução à Informática II
2O que são Códigos Maliciosos(malwares)?
- programas mal-intencionado passível de causar
ações danosas em um computador - Ou não solicitada pelo utilizador.
- Tipos
- Vírus
- Cavalos de tróia
- Spywares
- Worms
- Etc.
3Vírus
- Programa ou um pedaço de software,
- Projetado para fazer alterações no computador
- Sem permissão
- Inseri cópias de si mesmo ou tornando parte de
outros programas e arquivos de um computador. - Programas com as seguintes Extensões
- EXE ou .COM, ou de bibliotecas partilhadas, de
extensão .DLL
4Vírus
- O vírus é ativado quando
- executar o programa que o contém
- Possui total controle sobre o computador,
- mostrar uma mensagem de feliz aniversário,
- alterar ou destruir programas e arquivos do disco.
5Como o computador é infectado por um vírus?
- propagam-se de computador para computador através
- Execução de programa contaminado
- Disquetes, CDs, DVDs, PenDriver
- Abrir arquivos anexados ao e-mail,
- Abrir arquivos Word, Excel, etc.
- etc.
6Como proteger seu PC de Vírus?
- Instalar e manter sempre atualizado um programa
de antivírus - Não utilize disquetes sem antes passar o
antivírus - Nunca execute programas enviados por
desconhecidos - Evite visitar sites "suspeitos"
- Desabilitar seu programa de leitor de e-mails a
auto-execução de arquivos anexados à mensagens.
7Cavalo de Tróia (Trojan Horse)
- Programa, normalmente recebido como um "presente"
- cartão virtual, álbum de fotos, protetor de tela,
jogo, etc, - Executa funções para as quais foi aparentemente
projetado - Juntamente com execução funções maliciosas
- sem o conhecimento do usuário.
8Cavalos de Tróia
- cause problemas indesejados na operação do
sistema e, às vezes, faça com que os usuários
percam dados valiosos. - Furto de senhas, número de cartão de credito
- Alteração ou destruição de arquivos
- não se replicam
- Nem infecta outros arquivos
9Como o Cavalo de Tróia se instala no Computador ?
- Normalmente vem anexo em um e-mail ou disponível
em algum site da Internet - Precisa ser executado para que possa se instalar
no computador
10Worm
- programa capaz de se propagar automaticamente
pelo HD e memória do computador, - não embute cópias de si mesmo em outros programas
ou arquivos - não necessita ser explicitamente executado para
se propagar - Se propaga através da falhas na configuração de
softwares instalados em computadores.
11Como um worm pode afetar o PC?
- Consumi muitos recursos do computador
- Lotação do HD
- Infecta um grande número de computadores em pouco
tempo - Exemplos
- MyDoom, Blaster, ILoveYou
12Spam-Email
- Refere-se a e-mails não solicitados
- Enviado por uma pessoa ou empresa de forma
massiva. - Quando o conteúdo é exclusivamente comercial, é
referenciada como UCE (Unsolicited Commercial
E-mail).
13Quais os Problemas Causados pelo Spam-Email?
- Não recebimento de e-mails
- Gasto desnecessário de tempo
- Aumento de Custos
- Perda de Produtividade
- Conteúdo Impróprio ou Ofensivo
- Prejuízos Financeiros Causados por Fraude
- Atualmente, o spam está associado a ataques à
segurança da Internet e do usuário, propagando
vírus e golpes.
14Como Identificar um Spam-Email?
- Cabeçalhos Suspeitos
- amigo_at_, suporte_at_ etc
- Campo Assunto (Subject) suspeito
- tentam enganar os filtros colocando no campo
assunto conteúdos enganosos, tais como vi_at_gra
(em vez de viagra) etc - "Sua senha está inválida", "A informação que você
pediu" e "Parabéns". - Opções para sair da lista de divulgação
- Sugestão para apenas remover
15Como Identificar um Spam-Email?
- Leis e regulamentações
- Correntes, Boatos e Lendas Urbanas
- textos pedindo ajuda financeira,
- contando histórias assustadoras,
- pedido para enviar "a todos que você ama
- ameaçando que algo acontecerá caso não seja
repassado a um determinado número de pessoas.
16Como fazer para filtrar os e-mails de modo a
barrar o recebimento de spams?
- Utilizar software para barrar Spams
- Instalados nos servidores, e que filtram os
e-mails antes que cheguem até o usuário, - Instalados nos computadores dos usuários, que
filtram os e-mails com base em regras individuais
de cada usuário - E-mails com Anti-Spams
17Spyware
- Monitorar atividades de um sistema e
enviar as informações coletadas para
terceiros. - Executa determinados comportamentos como
- Furta a Informações pessoais
- Alteração da configuração do computador,
normalmente sem o seu consentimento prévio. - alteração da página inicial apresentada no
browser do usuário
18Exemplos de utilização de spyware de modo
legítimo
- Nas empresas para monitorar os hábitos de seus
funcionários, - desde que seja previsto em contrato ou nos termos
de uso dos recursos computacionais - Para verificar se outras pessoas estão utilizando
o seu computador de modo abusivo ou não
autorizado.
19Spam zombies?
- computadores de usuários finais que foram
comprometidos por códigos maliciosos em geral - como worms, bots, vírus e cavalos de tróia
- uma vez instalados, permitem que spammers
utilizem a máquina para o envio de spam, sem o
conhecimento do usuário.
20Armas de prevenção
- Antivírus e antispyware
- Firewall
- Boas práticas
21Antivírus
- Desenvolvido para detectar e eliminar ou isolar
os vírus, worms ou outro tipo de Código Malicioso
antes que eles causem algum prejuízo no
computador infectado - O antivírus monitora automaticamente todos os
arquivos que são abertos no PC - O arquivo tiver trechos similares aos de um
vírus, está contaminado. - O Antivírus tenta restaurar o arquivo original.
- À medida que novos vírus vão sendo descobertos, a
base de dados do antivírus tem de ser atualizada
para que a proteção continue a ser real
22FIREWALL
- Sistema (hardware ou software) implementado para
prevenir acesso não-autorizado a uma rede privada
de computadores. - Barreira inteligente entre a sua rede local e a
Internet, - Somente passa informações (tráfego) autorizadas.
- Configuração é pré-estabelecida pelo servidor.
- Utilizados freqüentemente para impedir acesso
não-autorizado
23Manter o computador seguro
- Utilizar um antivírus e anti-spyware atualizados
diariamente, bem como uma firewall pessoal - Atualizar o Sistema Operacional e Suas Aplicações
- Instalar as correções de segurança
disponibilizadas pelos fabricantes dos programas
utilizados - Utilizar sempre softwares originais
- Fazer sempre cópias de segurança dos documentos
mais importantes
24Referências
- http//cartilha.cert.br/download/cartilha-08-malwa
re.pdf - http//www.pcworld.com/article/id,130869/article.h
tml