• Nenhum resultado encontrado

Material de apoio - Segurança da Informação - Tipos de Vírus

N/A
N/A
Protected

Academic year: 2021

Share "Material de apoio - Segurança da Informação - Tipos de Vírus"

Copied!
40
0
0

Texto

(1)

Professor Fabio Souza

Segurança da Informação

Vírus de computador

(2)

Vírus

Os problemas causados por vírus, os

cavalos de tróia e assemelhados

consomem e geram a maior carga de

trabalho para o administrador de redes.

(3)

Vírus de Computador

É um programa que geralmente é criado

com duas intenções básicas:

• anexa-se aos códigos de outros

programas

(4)

Objetivos de um Vírus

• Diminuição do desempenho do micro

• Alteração do conteúdo de arquivos armazenados em computadores.

• Exclusão de arquivos armazenados num Hard Disk. • Exibição de mensagens indesejáveis na tela do

computador

• Mudança de paginas do Browser.

• Capturas de teclas que são digitadas pelo usuário. • Execução de operações que não foram solicitadas. • Abrir portas de comunicação acessos remotos.

(5)

Tipos de Vírus

• Vírus Melissa

Tratava-se de um vírus que tinha como

característica a autorreplicação, ou seja,

esse tipo de vírus se espalhava rapidamente

por meio das mensagens de e-mail que

(6)

Tipos de Vírus

• Vírus I Love You

Esse tipo de vírus fazia uma cópia de si

mesmo várias vezes e as escondia em

diversas pastas dentro do disco rígido.

Também acrescentava novos códigos

dentro das chaves de registro do sistema

operacional da sua vítima.

(7)

Tipos de Vírus

• Vírus Nimda

Seus principais alvos foram os servidores,

que eram responsáveis pela internet. Apesar

de poder também infectar um computador

comum, o seu real propósito era tornar o

tráfego da web o mais lento possível

(8)

Tipos de Vírus

• Vírus Code Red e Code Red II

Estes dois worms, surgiram no verão de 2001 e

exploravam a vulnerabilidade do sistema

operacional encontrada em máquinas com o

sistema operacional Windows 2000 e o Windows

NT. A vulnerabilidade explorada era um problema

que existia nesses sistemas operacionais

(9)

Tipos de Vírus

• Vírus de boot

Este tipo de vírus tem como característica principal fazer a infecção na área de inicialização dos HDs, CDs, DVDs, pen drivers. Qualquer um desses

elementos citados anteriormente possui um setor que é sempre lido primeiro pelo sistema operacional

quando o computador o acessa. O vírus de boot se aloja exatamente nesse setor e espera que o

computador o acesse para ser carregado e, assim, passa a ser executado pelo computador.

(10)

Tipos de Vírus

• Trojan

Têm como característica ficarem escondidos dentro de programas que aparentemente são inofensivos, porém trazem embutidos dentro de si outros

programas (o vírus propriamente dito). Geralmente, o programa no qual ele fica escondido é um utilitário

que o usuário acha que o ajudará, quando, na

realidade, a outra parte do programa está colocando o código malicioso dentro do micro, para

(11)

Tipos de Vírus

• Worm

Possui como característica principal a

capacidade de não necessitar de um programa

hospedeiro. É autossuficiente e tem alto poder de

propagação pela rede dos computadores. É um

tipo de vírus que se dissemina fazendo cópias

funcionais de si mesmo e repassando-as para

outros sistemas.

(12)

Tipos de Vírus

• Hoax

Na realidade o Hoax não é um vírus, mas, sim, aproveita a curiosidade dos usuários para que eles mesmos façam a ação danosa em seu micro ou de outro usuário.

Geralmente esse tipo de vírus se propaga por meio de mensagens pela internet solicitando que o usuário faça algo no seu micro. Dessa forma, sem a utilização de código algum, o vírus poderia fazer a sua função, que era deixar a máquina indisponível para o usuário.

(13)

Tipos de Vírus

• Vírus de macro

Este tipo de vírus aproveita a facilidade da

utilização dessa função dentro dos arquivos

feitos pelo Word e pelo Excel para contaminar

o computador alvo por meio de ações que são

executadas automaticamente por seus macros.

(14)

Malwares

Na realidade representam uma coletânea de

programas que agem de forma maliciosa

tentando obter informações dos usuários, sem

que eles saibam que essa ação está sendo

feita. Esses malwares vêm com diversos tipos

de programas que são distribuídos de forma

gratuita dentro da internet e que acabam

(15)

Tipos de Malwares

• Spywares

Este tipo de malware tem como

característica principal efetuar o

monitoramento do uso do computador, em

busca de informações, como a lista de

(16)

Tipos de Malwares

• Adwares

Comporta-se mostrando determinados

banners com anúncios aleatórios e pode

monitorar o uso da internet do usuário.

Ainda, pode roubar informações relativas à

sua navegação dentro de determinados

(17)

Tipos de Malwares

• Hijackers

Trata-se de um tipo de programa que,

quando instalado altera o comportamento

do browser da máquina do usuário,

fazendo-o acessar sites sem que se tenha

dado algum comando para que essa ação

fosse feita pelo seu navegador.

(18)

Tipos de Malwares

• Keyloggers

Esta é uma categoria de malware perigosa,

pois seu programa espião armazena tudo o

que o usuário estiver digitando no teclado e

depois envia essas informações para o

atacante, que certamente fará mau uso das

informações recebidas.

(19)

Tipos de Malwares

• Screenlogger

É uma variação do programa espião, que

captura teclas, sendo que, em vez de fazer

isso, ele é capaz de armazenar a posição

do cursor e a tela que está sendo

apresentada no monitor, nos momentos

em que o mouse é clicado.

(20)

HACKERS

Quando ouvimos falar no termo hacker, a

figura de um garoto com óculos de grau forte

na frente de uma máquina rapidamente é

formada em nosso pensamento; também

pensamos naquelas pessoas que não

possuem convívio social, muito inteligentes

e que só ficam na frente de computadores.

(21)

HACKERS

É um indivíduo que possui muito conhecimento

sobre um assunto de tecnologia e está sempre em

busca de maiores informações. Acaba por vezes se

deparando com pontos fracos de alguma tecnologia.

Eles podem utilizar suas técnicas para acessar

sistemas alheios, porém nunca executam ações que

possam prejudicar os sistemas da rede acessada.

(22)

Tipos de HACKERS

Lammer

É o iniciante na hierarquia dos hackers. Não

conhece nada, mas pelo fato de ter um

computador e escutar algumas histórias de

invasão e roubo, acredita que já pode

invadir tudo. Estão dentro dessa categoria

os usuários que têm conhecimentos muito

básicos de informática.

(23)

Tipos de HACKERS

Wannabe

É o principiante que já teve o seu update de

conhecimento e começou a utilizar alguns

programas que possibilitavam acessar

informações protegidas nos computadores,

como senhas, portas de comunicações e

outras vulnerabilidades básicas.

(24)

Tipos de HACKERS

Larva

Esse indivíduo já pode ser considerado um perigo potencial, pois, além de saber utilizar ferramentas

específicas, também tem conhecimento do que essas ferramentas são capazes de fazer e como elas agem. devido ao seu conhecimento adquirido durante o tempo, já é capaz de desenvolver suas próprias ferramentas de ataques que muitas vezes são invisíveis às ferramentas de segurança de computadores que ainda não estão

(25)

Tipos de HACKERS

Carders

Esse tipo de indivíduo já pode ser considerado

como criminoso, pois suas ações estão

relacionadas a invasores que criam/utilizam

cartões de crédito falsos para fazer transações

pela internet. Para fazer esses cartões, a maioria

deles se utiliza de programas que fazem

tentativas para descobrir o número das chaves

de combinação dos cartões de crédito

(26)

Tipos de HACKERS

Phreaker

São crackers que utilizam os seus altos

conhecimentos em telefonia para fazer

chamadas telefônicas sem pagar. Além de

usar o acesso à telefonia sem pagar, tem

como intenção secundária se ocultar no

mundo digital para não ser rastreado

(27)

Tipos de HACKERS

Defacer

São atribuídos a esse grupo os indivíduos que

invadem sites e alteram a página principal do

site web, colocando outras informações que

acabam descaracterizando o site da empresa.

Algumas vezes são colocadas fotos com

imagens pornográficas ou apenas fazem a

alteração de conteúdos com frases engraçadas

e de mau gosto.

(28)

Tipos de HACKERS

White hat hacker e black hat hacker

O Hacker do Bem (Ético) e o Hacker do Mau (Não ético). Costuma-se atribuir o título Black Hat Hacker (Hacker chapéu preto) ao indivíduo que usa os seus conhecimentos para o mal, ou seja, invadir e fazer ações danosas em outros computadores, e o Write Hat Hacker (Hacker chapéu Branco) é atribuído ao hacker que utiliza seus conhecimentos apenas para identificar falhas e avisar as pessoas dessas

(29)

Tipos de HACKERS

Gray hat hackers (hackers chapéu cinza)

Defini um hacker que já foi do lado negro da força e

que agora utiliza o seu poder de conhecimento para ajudar as empresa a se defenderem de invasores perigosos. Tem as habilidades e intenções de um hacker de chapéu branco, mas também tem o

conhecimento para propósitos menos nobres dos

Hackers chapéu preto. Alguns deles são contratados como especialistas de segurança para proteção de sistemas de grandes corporações.

(30)

Tipos de HACKERS

Script kiddies

Pessoas com pouco conhecimento técnico

de informática e que simplesmente fazem o

download de scripts já prontos da internet.

Esses scripts são capazes de ajudar o

atacante inexperiente a ter acesso a

funções do computador que podem deixá-lo

vulnerável para uma ação danosa qualquer.

(31)

Tipos de HACKERS

Insider

É uma denominação para um atacante que

se encontra dentro da própria organização

que será alvo do ataque. Muitas vezes são

funcionários insatisfeitos que querem agir

de forma maldosa para provocar algum tipo

de inconveniente para a organização.

(32)

Técnicas de HACKERS

Existem diversas técnicas de ataque das

quais um hacker poderá se valer para

realizar a sua tarefa de invasão de acordo

com os objetivos previamente estabelecido

pelo seu mapeamento de ataque.

(33)

Técnicas de HACKERS

Denial of Service (DoS)

Técnica que consiste em sobrecarregar o sistema-alvo forçando para que ele fique sobrecarregado ou

completamente fora de serviço. O DoS é um ataque em que não se pretende roubar informações ou invadir sistemas; seu objetivo maior é tentar paralisar serviços da máquina invadida de forma que esta não consiga realizar nenhum serviço dentro da rede e impedir que usuários legítimos façam uso dos seus recursos.

(34)

Técnicas de HACKERS

DDOS: Distributed DoS

Trata-se de uma variação do ataque DoS, em que são utilizadas várias máquinas para acometerem de forma simultânea a outra máquina específica. Para que

esse tipo de ação dê resultados, é necessário que as outras máquinas que participaram do ataque já

tenham sido comprometidas pelos atacantes com a instalação de um programa que transforma essa

(35)

Técnicas de HACKERS

Port scanner

Técnica utilizada pelo hacker para fazer um

levantamento dentro da rede em busca de

máquinas que possuem portas ou serviços

ativos e que podem estar com algum problema

de segurança. Após descobertas sobre as

vulnerabilidades, o atacante verificará qual

deverá ser a melhor ferramenta para poder

iniciar o seu ataque.

(36)

Técnicas de HACKERS

SQL Injection

De maneira geral, o ataque de SQL

Injection ocorre toda vez que um código

sql é colocado dentro de uma query em

um site, permitindo ao atacante obter

dados importantes ou acesso a áreas

restritas desses sites.

(37)

Técnicas de HACKERS

IP spoofing

Consiste na troca do IP original por outro,

podendo assim se passar por outro

equipamento e cometer seus ataques sem

que possa ser identificado logo de início.

(38)

Técnicas de HACKERS

Phishing ou fishing scan

O Hacker aplica a técnica de enviar e-mails

fraudulentos para as caixas postais dos usuários da internet, com o intuito de induzi-los a efetuarem um cadastro colocando suas contas bancárias e seus números de cartão de crédito verdadeiros. Depois de o cadastro ser feito nessa página falsa, o acker utiliza as informações obtidas para cometer os seus crimes. Normalmente esses e-mails vêm com alguns arquivos anexados com extensões perigosas, como “ponto” exe; “ponto” bat;, “ponto” com entre outras.

(39)

Técnicas de HACKERS

Man-in-the-middle

O hacker fica no meio da comunicação entre duas máquinas e todo o tráfego da conversação entre essas duas máquinas tem de passar antes pela máquina do hacker. Alguns hackers utilizam servidores “Proxy” como meio de enganar o usuário desavisado e conseguem ficar no meio da

comunicação, coletando as informações que posteriormente serão analisadas pelo invasor.

(40)

Técnicas de HACKERS

Exploit

Significa, literalmente, explorar, na linguagem

da Internet é usado comumente para se

referir a pequenos códigos de programas

desenvolvidos especialmente para explorar

falhas introduzidas em aplicativos por erros

involuntários de programação.

Referências

Documentos relacionados

O presente capítulo foca-se num tipo de resíduo proveniente do sector da construção civil – Resíduo de Construção e Demolição (CDW) – referindo-se as suas

Esta autonomia/diferenciação é necessária na medida em que contribui para o desenvolvimento da pessoa enquanto adulto individualizado, permitindo consequentemente

Elaborou-se então, com o software Microsoft Excel, uma folha de cálculo em que partindo dos dados da matriz dos tempos de deslocação e dos dados relativos ao ano de

A aplicação de parafina em raízes de mandioca tem sido eficiente para prolongar o seu período de conservação.. Este efeito é atribuído à diminuição da permeabilidade ao

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

volver competências indispensáveis ao exercício profissional da Medicina, nomeadamente, colheita da história clínica e exame físico detalhado, identificação dos

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

A presente pesquisa demonstrou a participação ativa dos coletores de material reciclado e o reconhecimento do Poder Público local com o trabalho de parceria,