• Nenhum resultado encontrado

Jamille Silva Madureira

N/A
N/A
Protected

Academic year: 2021

Share "Jamille Silva Madureira"

Copied!
76
0
0

Texto

(1)
(2)
(3)
(4)

Malware

Vírus

Cavalo de Tróia

Worm

Spyware

Keylogger

Hijacker

Rootkit

Ransomware

(5)

É comum pessoas chamarem de

vírus todo e qualquer programa

com fins maliciosos. Porém, há

vários tipos de "pragas digitais",

sendo os vírus apenas uma

categoria delas.

(6)

Atualmente, usa-se um termo mais

aquedado

para

generalizar

esses

programas: malware (uma combinação

das palavras

malicious

e

software

que

significa "programa malicioso“).

Portanto, malware nada mais é do que

um

nome

criado

para

quando

necessitamos fazer alusão a um

software malicioso, seja ele um vírus,

um worm, um spyware, etc.

(7)

É importante frisar que a palavra

"computador"

é

utilizada

considerando os vários tipos de

dispositivos computacionais que

existem: desktops, servidores,

smartphones, tablets e assim por

diante.

(8)

É válido destacar também que os

malwares não se limitam a uma

única plataforma.

Há quem pense, por exemplo, que

só há pragas digitais para Windows,

mas isso não é verdade.

O que acontece é que a família de

sistemas operacionais da Microsoft

é mais popular e, portanto, mais

visada.

(9)

Como não existe software 100%

seguro,

malwares

também

podem ser desenvolvidos para

atacar

qualquer

outra

plataforma, afinal, sempre há

alguém disposto a descobrir e

explorar suas deficiências.

(10)
(11)

São pequenos programas

capazes de causar grandes

transtornos a indivíduos,

empresas

e

outras

(12)

 Podem apagar dados, capturar

informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante.

 Como se não bastasse, há ainda outros

softwares parecidos, como cavalos de troia, worms,spywares...

(13)

Um

vírus

é

um

pequeno

programa que se autocopia e/ou

faz

alterações

em

outros

arquivos

e

programas,

de

preferência

sem

o

seu

conhecimento

e

sem

(14)

 As manifestações dos vírus podem ser as

mais diversas como mostrar mensagens, alterar determinados tipos de arquivos, diminuir a performance do sistema, deletar arquivos, corromper a tabela de alocação ou mesmo apagar todo o disco rígido.

(15)

Um

vírus

é

basicamente

um

conjunto de instruções com o

objetivos de se atracar a um arquivo

para posteriormente se disseminar

sistematicamente de um arquivo

para outro, sem a permissão ou

comando do usuário nesse sentido.

(16)

 Eles são, portanto, auto-replicantes.

 Além disso, os vírus contêm instruções

objetivas no sentido de concretizar uma intenção do seu criador (mostrar mensagens, apagar o disco, corromper programas, etc.).

(17)

 Usualmente eles se multiplicam a partir

de um arquivo ou pen drive infectado.

 Quando você roda um arquivo infectado

ou inicializa um computador com um disco infectado, o vírus alcança a memória do seu computador.

(18)

 Dali ele passa a infectar outros arquivos,

normalmente os chamados arquivos executáveis (extensão .COM e .EXE), podendo também infectar outros arquivos que sejam requisitados para a execução de algum programa, como os arquivos de extensão .SYS, .OVL, .OVY, .PRG, .MNU, .BIN, .DRV.

(19)

 Entretanto já existem vírus que infectam

arquivos de dados, como os arquivos do Word (.DOC) e excel (.XLS).

 Chamado de Macrovírus, eles são uma nova

categoria de vírus de computador que atacam

arquivos específicos não executáveis, ao

contrário do que ocorria anteriormente, quando tais arquivos jamais eram infectados.

 Outra capacidade inédita destes tipos de vírus é

a sua disseminação multiplataforma, infectando de um tipo de sistema (Windows e Mac, por exemplo).

(20)

 Existem vírus que não têm por objetivo

provocar danos reais ao seu computador, por exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia podem ser considerados benignos.

 Em sentido oposto, malignos seriam os vírus

que infligem danos ao seu computador. Entretanto, muitos vírus que causam danos não o fazem intencionalmente. Muitas vezes são consequências de erros de programação do criador ou bugs.

(21)

 Um vírus maligno pode provocar:

◦ erros na hora de execução de um programa;

◦ baixa de memória;

◦ lentidão para entrar em programas;

◦ danificação de dados;

◦ danificação de drives;

◦ formatação indesejada do HD;

(22)

 Efetivamente, vírus não surgem do nada

no seu computador.

 Eles são escritos por alguém e colocados

em circulação até atingirem o seu computador através de um programa ou pen drive infectado.

(23)

 Os vírus recebem esse nome porque

possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

(24)

 Antigamente, os vírus tinham um raio de

ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador.

 Com o surgimento da internet, no

entanto, essa situação mudou drasticamente, para pior.

(25)

 Isso acontece porque, com a internet, os

vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores.

 Para isso, podem explorar vários meios,

entre eles:

◦ Falhas de segurança (bugs);

◦ E-mails;

(26)

 Falhas de segurança (

bugs

):

◦ sistemas operacionais e outros programas

não são softwares perfeitos e podem conter falhas.

◦ Estas, quando descobertas por pessoas com

fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber.

(27)

 E-mails:

◦ Essa é uma das práticas mais exploradas.

◦ O usuário recebe mensagens que tentam

convencê-lo a executar um arquivo anexado ou presente em um link.

◦ Se o usuário o fizer sem perceber que está

sendo enganado, certamente terá seu

(28)

 Downloads:

 O usuário pode baixar um arquivo de um

determinado site sem perceber que este pode estar infectado.

(29)

 Os vírus também podem se propagar através de uma

combinação de meios.

 Por exemplo, uma pessoa em um escritório pode

executar o anexo de um e-mail e, com isso, contaminar o seu computador.

 Em seguida, este mesmo vírus pode tentar explorar

falhas de segurança de outros computadores da rede para infectá-los.

(30)
(31)

 Os vírus não são os únicos malwares que

existem.

 A definição do que a praga é ou não é depende,

essencialmente, de suas ações e formas de propagação.

 Eis os tipos mais comuns:

◦ Cavalo de Tróia ◦ Worm ◦ Spyware ◦ Keylogger ◦ Hijacker ◦ Rootkit ◦ Ransomware

(32)

 São um tipo de malware que permitem alguma

maneira de acesso remoto ao computador após a infecção.

 Esse tipo de praga pode ter outras

funcionalidades, como capturar de dados do usuário para transmiti-los a outra máquina.

(33)

 Para conseguir ingressar no computador, o

cavalo de Tróia geralmente se passa por outro programa ou arquivo.

 O usuário pode, por exemplo, fazer um

download pensando se tratar de uma

ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

(34)

 Esse tipo de malware não é desenvolvido para

se replicar.

 Quando isso acontece, geralmente trata-se de

(35)

 Podem ser interpretados como um tipo de

vírus mais inteligente que os demais.

 A principal diferença está na forma de

propagação: os worms podem se espalhar rapidamente para outros computadores (seja pela internet, seja por meio de uma rede local) de maneira automática.

(36)

 Para agir, o vírus precisa contar com o "apoio"

do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa.

 Os worms, por sua vez, podem infectar o

computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional.

(37)

É claro que um worm também pode

contar com a ação de um usuário

para se propagar, pois geralmente

esse tipo de malware é criado para

contaminar

o

máximo

de

computadores

possível,

fazendo

com que qualquer meio que permita

isso seja aceitável.

(38)

São programas que "espionam" as

atividades dos usuários ou capturam

informações sobre eles.

(39)

Para

contaminar

um

computador,

os

spywares

geralmente são "embutidos"

em softwares de procedência

duvidosa,

quase

sempre

oferecidos como grátis.

(40)

Os

dados

capturados

são

posteriormente transmitidos pela

internet.

Estas informações podem ser desde

hábitos de navegação do usuário até

senhas.

(41)

São pequenos aplicativos que podem

vir embutidos em vírus, spywares ou

softwares de procedência duvidosa.

(42)

Sua função é a de capturar tudo o

que é digitado pelo usuário.

É uma das formas utilizadas para a

(43)

são programas ou scripts que

"sequestram"

navegadores

de

internet.

As

principais

vítimas

eram

as

versões mais antigas do Internet

Explorer.

(44)

Um hijacker pode, por exemplo:

◦ alterar a página inicial do browser e impedir o usuário de mudá-la;

◦ exibir propagandas em janelas novas;

◦ instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo).

(45)

Felizmente, os navegadores

atuais

contam

com

mais

recursos

de

segurança,

limitando consideravelmente

a ação desse tipo de praga

digital.

(46)

Esse é um dos tipos de malwares

mais perigosos.

Podem ser utilizados para várias

finalidades, como capturar dados do

usuário.

(47)

O que os torna

tão

ameaçadores é a capacidade

que possuem para dificultar a

sua detecção por antivírus ou

outros

softwares

de

(48)

 Em outras palavras, eles conseguem se

"camuflar" no sistema.

 Para isso, desenvolvedores podem fazer

uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

(49)

Além de difícil detecção, os rootkits

também são de difícil remoção.

Felizmente, sua complexidade de

desenvolvimento faz com que não

sejam muito numerosos.

(50)

 É um tipo de malware com uma

"proposta" mais ousada.

 Uma vez ativo, a praga pode bloquear

ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos,

pastas, aplicativos, unidades de

armazenamento inteiras ou até mesmo impedir o uso do sistema operacional.

(51)

Para liberar estes recursos, costuma

mostrar

mensagens

exigindo

pagamentos.

É como se o computador tivesse

(52)

Para

convencer

o

usuário

a

desembolsar o valor exigido, a

mensagem pode conter ameaças ou

chantagens, dizendo, por exemplo,

que

dados

importantes

serão

apagados

ou

que

imagens

particulares

da

pessoa

serão

publicadas na

internet

caso

o

(53)

 O usuário que tiver seu computador

infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito.

 O ideal é que a pessoa utilize um

software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.

(54)

 O usuário que tiver seu computador

infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito.

 O ideal é que a pessoa utilize um

software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.

(55)
(56)

O mercado conta com antivírus

pagos e gratuitos (estes, geralmente

com menos recursos).

(57)

Alguns programas, na verdade,

consistem

em

pacotes

de

segurança,

que

incluem

firewall e outras ferramentas que

complementam

a

proteção

(58)

Nome Tipo

AVG Gratuita e paga. Avast Gratuita e paga.

Microsoft Security Essentials Gratuito para usuários domésticos de licenças legítimas do Windows.

Norton: popular antivírus da Symantec Pago, possui versões de testes, mas não gratuitas.

Panda Possui versões de testes, mas não gratuitas Kaspersky Possui versões de testes, mas não gratuitas Avira Gratuita e paga

(59)

 Não é novidade para ninguém que o

meio mais utilizado como proteção contra vírus e outros malwares são os antivírus.

 Cientes disso, passaram a explorar essa

característica a seu favor: criaram falsos antivírus.

(60)

A propagação desse tipo de software é

feita de várias maneiras.

Nas mais comuns, sites de conteúdo

duvidoso exibem propagandas que se

passam por alertas de segurança.

Se o usuário clicar na mensagem, será

convidado a baixar um programa ou

acessar uma página que supostamente

faz varreduras em seu computador.

(61)

A suposta ferramenta, que inclusive

costuma ter interface que lembra

os antivírus mais conhecidos do

mercado, simula uma varredura

que aponta a existência de um ou

mais malwares no computador e se

oferece para limpar o sistema

mediante pagamento.

(62)

Mas

tudo

não

passa

de

simulação.

A dica mais recomendada, neste

caso, é a de utilizar sempre

antivírus

de

empresas

de

(63)
(64)

 Muita gente pensa que basta ter um

antivírus no computador e estará livre de malwares.

 De fato, esse tipo de software tem um

papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente.

 A arma mais poderosa, portanto, é a

(65)

 Aplique as atualizações do sistema operacional

e sempre use versões mais recentes dos programas instalados nele.

 Tome cuidado com anexos e link em e-mails,

mesmo quando a mensagem vier de pessoas conhecidas.

 O mesmo cuidado deve ser dado a redes

(66)

 Antes de baixar programas desconhecidos,

busque mais informações sobre ele em

mecanismos de buscas ou em sites

especializados em downloads.

 Tome cuidado com os sites que visita. É muito

comum, por exemplo, a propagação de

(67)

 Ao instalar um antivírus, certifique-se de que

este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes.

 Faça uma varredura com o antivírus

periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet.

(68)

 Vírus também podem ser espalhar

por cartões SD, pendrives e aparelhos semelhantes.

 Portanto, sempre verifique o conteúdo

dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).

(69)

 Saia clicando em "Logout", "Sair" ou equivalente.

 Ao acessar seu e-mail, site de comércio eletrônico, Facebook,

internet banking ou qualquer outro serviço que exige nome de

usuário e senha, clique no botão/link de

nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site.

 Pode parecer óbvio, mas muita gente realiza este procedimento

simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.

(70)

 Crie senhas difíceis de serem descobertas e as mude

periodicamente.

 Use navegadores atuais: garante não só que você consiga utilizar

tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo.

 Além disso, navegadores atualizados geralmente contam com

correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.

(71)

 Cuidado com downloads!!!!

 Se você usa programas de compartilhamento ou costuma obter

arquivos de sites especializados em downloads, fique atento ao que baixar.

 Ao término do download, verifique se o arquivo possui alguma

característica estranha, por exemplo, mais de uma extensão

(como cazuza.mp3.exe), tamanho muito pequeno para o tipo do

arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário.

(72)

 Cuidado com downloads!!!!

 Também tome cuidado com sites que pedem para você instalar

programas para continuar a navegar ou para usufruir de algum serviço.

 Ainda, desconfie de ofertas de softwares "milagrosos", capazes de

dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo.

 Ao obter softwares que, a princípio, são legítimos, você também

deve tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança.

 Assim, acompanhe todas as etapas de instalação e rejeite

(73)
(74)

 Evite o uso de softwares piratas: jogos, aplicativos de escritório,

sistemas operacionais e editores de imagens estão entre os softwares mais pirateados.

 Seu uso pode parecer vantajoso por causa do baixo custo, mas

entre outros problemas, programas nesta condição representam perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as atualizações de segurança que o desenvolvedor disponibiliza para as cópias originais.

 Cuidado com links em serviços de mensagens instantâneas e

(75)

 Cuidado com e-mails falsos!!!!

 Recebeu um e-mail dizendo que você tem uma dívida com uma

empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos que comprovam uma traição? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários?

 Se a mensagem tiver textos com erros ortográficos e gramaticais ou

informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa ou entidade cujo nome foi envolvido no e-mail.

 É muito provável que se trate de um e-mail falso, portanto,

(76)

 Evite acessar sites duvidosos.

 Cuidado com anexos de e-mail.

 Cuidado ao fazer compras na internet ou usar

sites de bancos.

 Não responda a ameaças, provocações ou

intimidações.

 Não revele informações importantes sobre

você.

Referências

Documentos relacionados

Representante do Comitê Assessor ao CSPP, Área Ciências da Saúde;

Será explicitado um sistema com funcionamento genérico, cuja função é coletar dados e envia-los utilizando a estrutura do SNMP, desta forma podendo ser efetuada

Como o objetivo é a aquisição de biopotenciais da face, devem ser utilizados eletrodos superficiais pois são baratos, descartáveis e evitam procedimentos de

As pontas de contato retas e retificadas em paralelo ajustam o micrômetro mais rápida e precisamente do que as pontas de contato esféricas encontradas em micrômetros disponíveis

Código Descrição Atributo Saldo Anterior D/C Débito Crédito Saldo Final D/C. Este demonstrativo apresenta os dados consolidados da(s)

O encontro presencial foi um momento para conhecer os alunos pessoalmente, de reflexão sobre a experiência no CEPI e sobre como os alunos estavam se sentindo, já estando no

 Forte parceria com todas as incorporadoras listadas e mais de 600 incorporadores não listados gera grandes oportunidades para a Brasil Brokers para a venda de Remanescentes;

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial