Aula 05
André Aziz e Francielle Santos DEINFO – UFRPE {andreaziz, francielle}@deinfo.ufrpe.brPolítica de Segurança da Informação - POSIC
Agenda
• Códigos Maliciosos
• Computadores
Códigos
Maliciosos
Códigos maliciosos (1/3)
• Programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador
• Também chamados de malware, pragas, etc.
• Infectam também dispositivos móveis
– tablets, celulares, smartphones, etc.
• Uma vez instalados:
– passam a ter acesso aos dados armazenados no computador – podem executar ações em nome dos usuários
Códigos maliciosos (2/3)
• Um computador pode ser infectado ou comprometido:
– pela exploração de vulnerabilidades nos programas instalados – pela auto-execução de mídias removíveis infectadas
– pelo acesso a páginas Web maliciosas, via navegadores vulneráveis
– pela ação direta de atacantes
– pela execução de arquivos previamente infectados, obtidos:
• anexos em mensagens eletrônicas • via mídias removíveis
• em páginas Web
Códigos maliciosos (3/3)
• Porque são desenvolvidos e propagados:
– obtenção de vantagens financeiras – coleta de informações confidenciais – desejo de autopromoção
– vandalismo
• São usados como intermediários, possibilitam:
– prática de golpes
– realização de ataques – disseminação de spam
Tipos
• Depende da execução do programa/arquivo hospedeiro
para:
– tornar-se ativo
– dar continuidade ao processo de infecção
• para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
• Principais meios de propagação: e-mail e pen-drive
Vírus (1/2)
Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
Vírus (2/2)
• Tipos mais comuns de vírus:
– vírus propagado por e-mail – vírus de script
– vírus de macro
• Necessita ser explicitamente executado para ser instalado
• Pode ser instalado:
– pelo próprio usuário – por atacantes
• após invadirem o computador alteram programas já existentes
para executarem ações maliciosas, além das funções originais
Cavalo de troia/
trojan
(1/2)
Programa que, além de executar as funções
para as quais foi aparentemente projetado,
também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário
• Alguns tipos de trojans:
– Downloader – Dropper – Backdoor – DoS – Destrutivo – Clicker – Proxy – Spy – Banker (Bancos)• Pode ser usado para:
– remover evidências em arquivos de logs – instalar outros códigos maliciosos
– esconder atividades e informações – capturar informações da rede
– mapear potenciais vulnerabilidades em outros computadores
Rootkit
Conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor
ou de outro código malicioso em um
Backdoor
(1/2)
Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim
• Pode ser incluído:
– pela ação de outros códigos maliciosos
• que tenham previamente infectado o computador
– por atacantes
• que tenham invadido o computador
• Após incluído:
– usado para assegurar o acesso futuro ao computador – permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados
• Modo de propagação:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
– devido à grande quantidade de cópias geradas – podem afetar:
• o desempenho de redes • o uso dos computadores
Worm
(1/2)
Programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador
Worm
(2/2)
• Processo de propagação e infecção:
1. Identificação dos computadores alvos
2. Envio das cópias
3. Ativação das cópias
• Modo de propagação similar ao worm:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Comunicação entre o invasor e o computador infectado:
– canais de IRC – servidores Web – redes P2P, etc.
Bot
(1/2)
Programa que dispõe de mecanismos de
comunicação com o invasor que permitem que
ele seja controlado remotamente
Bot
(2/2)
Um computador infectado por um bot costuma ser
chamado de zumbi (zombie computer) pois pode ser
controlado remotamente, sem o conhecimento do seu
dono
Rede formada por centenas ou milhares de zumbis, que
permite potencializar as ações danosas dos bots
•O controlador da botnet pode:
– usá-la para seus próprios ataques
– alugá-la para outras pessoas ou grupos que desejem executar
ações maliciosas específicas
Spyware
(1/2)
Programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para
Spyware
(2/2)
• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
• Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado • Adware: projetado para apresentar propagandas
Resumo Comparativo (1/4)
C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t Como é obtido:Recebido automaticamente pela rede ✔ ✔
Recebidopor e-mail ✔ ✔ ✔ ✔ ✔
Baixado de sitesna Internet ✔ ✔ ✔ ✔ ✔ Compartilhamentode arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Resumo Comparativo (2/4)
C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki tComo ocorrea instalação:
Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔
Viaexecução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔
Resumo Comparativo (3/4)
C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t Como sepropaga:Inserecópia de próprio em arquivos ✔
Enviacópia de si próprio automaticamente pela rede ✔ ✔ Enviacópia de si próprio automaticamente por e-mail ✔ ✔
Resumo Comparativo (4/4)
C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki tAções maliciosas mais comuns:
Altera e/ou remove arquivos ✔ ✔ ✔
Consomegrande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spame phishing ✔
Desfere ataques na Internet ✔ ✔
Cuidados a
serem tomados
Mantenha o computador atualizado (1/2)
• Use apenas programas originais
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Configure os programas para serem atualizados
Mantenha o computador atualizado (2/2)
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
• Crie um disco de recuperação do seu sistema
Use mecanismos de proteção (1/2)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede, de preferência
diariamente
– configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet • os discos rígidos e as unidades removíveis
– verifique sempre os arquivos recebidos antes de abri-los ou executá-los
Use mecanismos de proteção (2/2)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
Proteja seus dados
• Faça backups periodicamente
• Nunca recupere um backup se desconfiar que ele contém
Seja cuidadoso ao clicar em
links
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
Outros
• Cuidado com extensões ocultas
– alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos
• Desabilite a auto-execução de:
– mídias removíveis – arquivos anexados
Segurança em
Computadores
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados – usado para acesso a:
• Internet Banking • comércio eletrônico • redes sociais, etc.
Manter o computador seguro é essencial
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet
• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer
• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis
– da exploração de:
• vulnerabilidades existentes nos programas instalados • contas de usuário
– sem senha
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede • obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas – em outros computadores
Riscos
principais
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade – furto de identidade
– vazamento de informações – perda de dados
– perdas financeiras
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos – propagar códigos maliciosos
– disseminar spam
Cuidados a
serem tomados
Mantenha os programas atualizados
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Habitue-se a verificar a existência de novas versões
– por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes
Instale as atualizações disponíveis
• Configure os programas para serem atualizados
automaticamente
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
Use apenas programas originais
• Ao comprar um computador pré-instalado:
– certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso
• Ao enviar seu computador para manutenção:
– não permita a instalação de programas não originais
• Caso deseje um programa proprietário, mas não possa
adquirir a licença:
– procure por alternativas:
• gratuitas
• mais baratas
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
Use mecanismos de proteção (1/3)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos
– sempre verifique os arquivos recebidos antes de abri-los ou executá-los
Use mecanismos de proteção (2/3)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Crie um disco de recuperação do seu sistema
Use mecanismos de proteção (3/3)
• Seja cuidadoso ao clicar em links
– independente de como foram recebidos e de quem os enviou
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
• Desabilite a auto-execução de:
– mídias removíveis – arquivos anexados
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário • pelo menor tempo possível
– use a opção de “executar como administrador” quando necessitar de privilégios administrativos
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
– todas as contas de acesso existentes tenham senha – não existam contas de uso compartilhado
– a conta de acesso e a senha sejam solicitadas na tela inicial – a opção de login automático esteja desabilitada
• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres – não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
Ao usar o computador em locais públicos
• Utilize travas que dificultem que ele seja aberto ou furtado
• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto
• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus dados
• Utilize opções de navegar anonimamente
• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim” –“Continuar conectado”
• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
Ao usar computadores de terceiros (1/2)
• Assegure-se de sair (logout) de suas contas de usuário
• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
• Faça regularmente backup dos seus dados
• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado
• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos • permissões de acesso adequadas
– compartilhe seus recursos pelo tempo mínimo necessário
• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências – pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela
– não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo
Segurança em
Dispositivos
Dispositivos móveis (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez mais populares
• Executam ações realizadas em computadores pessoais
– navegação Web – Internet Banking – acesso a e-mails
Dispositivos móveis (2/2)
• Principais características:
– auxílio em tarefas cotidianas
• grande quantidade informações pessoais e profissionais
• agenda, contatos, chamadas realizadas, mensagens recebidas
– conectividade
• Wi-Fi, 3G
– peso e portabilidade
• leves e de tamanho reduzido
• fáceis de serem carregados em bolsas/bolsos
– diversas funcionalidades integradas
Riscos
principais
Riscos principais (1/6)
• Dispositivos móveis X Computadores pessoais
– funcionalidades similares – riscos similares:
• códigos maliciosos • phishing
• acesso a conteúdos impróprios ou ofensivos • contato com pessoas mal-intencionadas
• perda de dados
• dificuldade de manter sigilo
• Possuem características que os tornam ainda mais
Riscos principais (2/6)
• Vazamento de informações
– grande quantidade de informações pessoais armazenadas – podem ser indevidamente coletadas
• mensagens SMS • lista de contatos • calendários • histórico de chamadas • fotos e vídeos • senhas
• números de cartão de crédito
– rápida substituição de modelos sem a devida exclusão das informações gravadas
Riscos principais (3/6)
• Maior possibilidade de perda e furto
– tamanho reduzido – alto valor financeiro – representam status
– atraem atenção de assaltantes – constantemente em uso
– usados em locais públicos
Riscos principais (4/6)
• Invasão de privacidade
– intencional:
• dispositivos estão sempre à mão • uso generalizado
• alguém pode, por exemplo:
– tirar uma foto sua
– publicá-la sem seu conhecimento ou permissão
– localização fornecida por aplicativos de geolocalização (GPS) – dados pessoais coletados por códigos maliciosos/atacantes – excesso de informações pessoais sendo fornecidas
• locais que frequenta • horários, rotina, hábitos • bens pessoais
Riscos principais (5/6)
• Instalação de aplicativos maliciosos
– grande quantidade de aplicativos sendo desenvolvidos
• diferentes autores
• diferentes funcionalidades
• dificuldade de manter controle
– podem existir aplicativos:
• não confiáveis
• com erros de implementação
• especificamente desenvolvidos para:
– executar atividades maliciosas – coletar dados dos aparelhos
Riscos principais (6/6)
• Propagação de códigos maliciosos
– códigos maliciosos recebidos por meio de:
• mensagens SMS • e-mails
• redes sociais, etc.
– dispositivo infectado pode:
• ter dados coletados • ter os dados apagados
• participar de ataques na Internet • fazer parte de botnets
Cuidados a
serem tomados
Antes de adquirir um dispositivo
• Observe os mecanismos de segurança disponibilizados
– diferentes modelos e fabricantes
– escolha o que considerar mais seguro
• Caso opte por um modelo já usado
– restaure as configurações de fábrica/originais antes de usá-lo
• Não adquira um dispositivo:
– ilegalmente desbloqueado (jailbreak) – com permissões de acesso alteradas
• ação ilegal
• violação dos termos de garantia • comprometimento da segurança
Ao usar seu dispositivo (1/4)
• Instale e mantenha atualizados mecanismos de segurança
– antivírus (deve ser instalado antes de qualquer outro aplicativo) – antispam
– antimalware – firewall pessoal
• Mantenha seu dispositivo seguro:
– com a versão mais recente de todos os programas instalados – com todas as atualizações aplicadas
• Não siga links recebidos via mensagens eletrônicas
Ao usar seu dispositivo (2/4)
• Mantenha controle físico
– principalmente em locais de risco – procure não deixá-lo sobre a mesa
– cuidado com bolsos/bolsas em ambientes públicos
• Proteja sua privacidade
– seja cuidadoso ao:
• publicar sua geolocalização
Ao usar seu dispositivo (3/4)
• Proteja suas senhas
– cadastre senhas de acesso bem elaboradas
– se possível, configure-o para aceitar senhas complexas (alfanuméricas)
– use senhas longas, com diferentes tipos de caracteres – não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
Ao usar seu dispositivo (4/4)
• Proteja seus dados
– configure:
• senha de bloqueio na tela inicial • código PIN
– faça backups periódicos
– mantenha informações sensíveis em formato criptografado – use conexão segura quando a comunicação envolver dados
confidenciais
• senhas
Ao instalar aplicativos
• Procure obter aplicativos de fontes confiáveis
– lojas confiáveis – site do fabricante
• Escolha aplicativos:
– bem avaliados
– com grande quantidade de usuários
• Verifique com seu antivírus antes de instalar o aplicativo
• Observe as permissões para execução
– elas devem ser coerentes com a finalidade do aplicativo
• um aplicativo de jogos, por exemplo, não necessariamente
Ao acessar redes
• Seja cuidadoso ao usar redes Wi-Fi públicas
– desabilite a opção de conexão automática
• Mantenha interfaces de comunicação desativadas
– bluetooth, infravermelho e Wi-Fi
– somente as habilite quando necessário
• Configure a conexão bluetooth para que seu dispositivo
não seja identificado (ou “descoberto”) por outros
aparelhos
Ao se desfazer do seu dispositivo
• Apague todas as informações nele contidas
• Restaure as configurações de fábrica
Em caso de perda ou furto (1/2)
• Configure-o previamente, se possível, para que:
– seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização
– uma mensagem seja mostrada na tela
• para aumentar as chances dele ser devolvido
– o volume seja aumentado ou que saia do modo silencioso
• para facilitar a localização
– os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso
• Cuidado: principalmente se você tiver filhos e eles gostarem de
Em caso de perda ou furto (2/2)
• Informe:
– a sua operadora
• solicite o bloqueio do seu número (chip)
– a empresa onde você trabalha
• caso haja dados e senhas profissionais nele armazenadas