C - PowerPoint PPT Presentation

About This Presentation
Title:

C

Description:

C digos Maliciosos Prof. Gl ucya Carreiro Boechat E-mail:glaucyacboechat_at_yahoo.com.br Disciplina: Introdu o Inform tica II – PowerPoint PPT presentation

Number of Views:51
Avg rating:3.0/5.0
Slides: 25
Provided by: Lind3189
Category:

less

Transcript and Presenter's Notes

Title: C


1
Códigos Maliciosos
  • Prof. Gláucya Carreiro Boechat
  • E-mailglaucyacboechat_at_yahoo.com.br
  • Disciplina Introdução à Informática II

2
O que são Códigos Maliciosos(malwares)?
  • programas mal-intencionado passível de causar
    ações danosas em um computador
  • Ou não solicitada pelo utilizador.
  • Tipos
  • Vírus
  • Cavalos de tróia
  • Spywares
  • Worms
  • Etc.

3
Vírus
  • Programa ou um pedaço de software,
  • Projetado para fazer alterações no computador
  • Sem permissão
  • Inseri cópias de si mesmo ou tornando parte de
    outros programas e arquivos de um computador.
  • Programas com as seguintes Extensões
  • EXE ou .COM, ou de bibliotecas partilhadas, de
    extensão .DLL

4
Vírus
  • O vírus é ativado quando
  • executar o programa que o contém
  • Possui total controle sobre o computador,
  • mostrar uma mensagem de feliz aniversário,
  • alterar ou destruir programas e arquivos do disco.

5
Como o computador é infectado por um vírus?
  • propagam-se de computador para computador através
  • Execução de programa contaminado
  • Disquetes, CDs, DVDs, PenDriver
  • Abrir arquivos anexados ao e-mail,
  • Abrir arquivos Word, Excel, etc.
  • etc.

6
Como proteger seu PC de Vírus?
  • Instalar e manter sempre atualizado um programa
    de antivírus
  • Não utilize disquetes sem antes passar o
    antivírus
  • Nunca execute programas enviados por
    desconhecidos
  • Evite visitar sites "suspeitos"
  • Desabilitar seu programa de leitor de e-mails a
    auto-execução de arquivos anexados à mensagens.

7
Cavalo de Tróia (Trojan Horse)
  • Programa, normalmente recebido como um "presente"
  • cartão virtual, álbum de fotos, protetor de tela,
    jogo, etc,
  • Executa funções para as quais foi aparentemente
    projetado
  • Juntamente com execução funções maliciosas
  • sem o conhecimento do usuário.

8
Cavalos de Tróia
  • cause problemas indesejados na operação do
    sistema e, às vezes, faça com que os usuários
    percam dados valiosos.
  • Furto de senhas, número de cartão de credito
  • Alteração ou destruição de arquivos
  • não se replicam
  • Nem infecta outros arquivos

9
Como o Cavalo de Tróia se instala no Computador ?
  • Normalmente vem anexo em um e-mail ou disponível
    em algum site da Internet
  • Precisa ser executado para que possa se instalar
    no computador

10
Worm
  • programa capaz de se propagar automaticamente
    pelo HD e memória do computador,
  • não embute cópias de si mesmo em outros programas
    ou arquivos
  • não necessita ser explicitamente executado para
    se propagar
  • Se propaga através da falhas na configuração de
    softwares instalados em computadores.

11
Como um worm pode afetar o PC?
  • Consumi muitos recursos do computador
  • Lotação do HD
  • Infecta um grande número de computadores em pouco
    tempo
  • Exemplos
  • MyDoom, Blaster, ILoveYou

12
Spam-Email
  • Refere-se a e-mails não solicitados
  • Enviado por uma pessoa ou empresa de forma
    massiva.
  • Quando o conteúdo é exclusivamente comercial, é
    referenciada como UCE (Unsolicited Commercial
    E-mail).

13
Quais os Problemas Causados pelo Spam-Email?
  • Não recebimento de e-mails
  • Gasto desnecessário de tempo
  • Aumento de Custos
  • Perda de Produtividade
  • Conteúdo Impróprio ou Ofensivo
  • Prejuízos Financeiros Causados por Fraude
  • Atualmente, o spam está associado a ataques à
    segurança da Internet e do usuário, propagando
    vírus e golpes.

14
Como Identificar um Spam-Email?
  • Cabeçalhos Suspeitos
  • amigo_at_, suporte_at_ etc
  • Campo Assunto (Subject) suspeito
  • tentam enganar os filtros colocando no campo
    assunto conteúdos enganosos, tais como vi_at_gra
    (em vez de viagra) etc
  • "Sua senha está inválida", "A informação que você
    pediu" e "Parabéns".
  • Opções para sair da lista de divulgação
  • Sugestão para apenas remover

15
Como Identificar um Spam-Email?
  • Leis e regulamentações
  • Correntes, Boatos e Lendas Urbanas
  • textos pedindo ajuda financeira,
  • contando histórias assustadoras,
  • pedido para enviar "a todos que você ama
  • ameaçando que algo acontecerá caso não seja
    repassado a um determinado número de pessoas.

16
Como fazer para filtrar os e-mails de modo a
barrar o recebimento de spams?
  • Utilizar software para barrar Spams
  • Instalados nos servidores, e que filtram os
    e-mails antes que cheguem até o usuário,
  • Instalados nos computadores dos usuários, que
    filtram os e-mails com base em regras individuais
    de cada usuário
  • E-mails com Anti-Spams

17
Spyware
  • Monitorar atividades de um sistema e
    enviar as informações coletadas para
    terceiros.
  • Executa determinados comportamentos como
  • Furta a Informações pessoais
  • Alteração da configuração do computador,
    normalmente sem o seu consentimento prévio.
  • alteração da página inicial apresentada no
    browser do usuário

18
Exemplos de utilização de spyware de modo
legítimo
  • Nas empresas para monitorar os hábitos de seus
    funcionários,
  • desde que seja previsto em contrato ou nos termos
    de uso dos recursos computacionais
  • Para verificar se outras pessoas estão utilizando
    o seu computador de modo abusivo ou não
    autorizado.

19
Spam zombies?
  • computadores de usuários finais que foram
    comprometidos por códigos maliciosos em geral
  • como worms, bots, vírus e cavalos de tróia
  • uma vez instalados, permitem que spammers
    utilizem a máquina para o envio de spam, sem o
    conhecimento do usuário.

20
Armas de prevenção
  • Antivírus e antispyware
  • Firewall
  • Boas práticas

21
Antivírus
  • Desenvolvido para detectar e eliminar ou isolar
    os vírus, worms ou outro tipo de Código Malicioso
    antes que eles causem algum prejuízo no
    computador infectado
  • O antivírus monitora automaticamente todos os
    arquivos que são abertos no PC
  • O arquivo tiver trechos similares aos de um
    vírus, está contaminado.
  • O Antivírus tenta restaurar o arquivo original.
  • À medida que novos vírus vão sendo descobertos, a
    base de dados do antivírus tem de ser atualizada
    para que a proteção continue a ser real

22
FIREWALL
  • Sistema (hardware ou software) implementado para
    prevenir acesso não-autorizado a uma rede privada
    de computadores.
  • Barreira inteligente entre a sua rede local e a
    Internet,
  • Somente passa informações (tráfego) autorizadas.
  • Configuração é pré-estabelecida pelo servidor.
  • Utilizados freqüentemente para impedir acesso
    não-autorizado

23
Manter o computador seguro
  • Utilizar um antivírus e anti-spyware atualizados
    diariamente, bem como uma firewall pessoal
  • Atualizar o Sistema Operacional e Suas Aplicações
  • Instalar as correções de segurança
    disponibilizadas pelos fabricantes dos programas
    utilizados
  • Utilizar sempre softwares originais
  • Fazer sempre cópias de segurança dos documentos
    mais importantes

24
Referências
  • http//cartilha.cert.br/download/cartilha-08-malwa
    re.pdf
  • http//www.pcworld.com/article/id,130869/article.h
    tml
Write a Comment
User Comments (0)
About PowerShow.com