PARTE 19 - INFORMÁTICA

11 Pages • 2,037 Words • PDF • 1.1 MB
Uploaded at 2021-09-24 07:36

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


Códigos Maliciosos

6/20/2014

Temas

• Conceitos introdutórios: Disponibilidade, Integridade,

Segurança da informação: Conceitos básicos

Confidencialidade e Autenticidade • Ameaças a segurança: Malwares e tipos de ataque • Ferramentas de proteção

Códigos maliciosos (1/3)

• Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador

Códigos Maliciosos

• Também chamados de malware, pragas, etc. • Infectam também dispositivos móveis – tablets, celulares, smartphones, etc.

• Uma vez instalados: – passam a ter acesso aos dados armazenados no computador – podem executar ações em nome dos usuários • de acordo com as permissões de cada usuário

http://cartilha.cert.br/fasciculos/

1

Códigos Maliciosos

6/20/2014

Códigos maliciosos (2/3)

• Um computador pode ser infectado ou comprometido:

Códigos maliciosos (3/3)

• Porque são desenvolvidos e propagados:

– pela exploração de vulnerabilidades nos programas instalados

– obtenção de vantagens financeiras

– pela auto-execução de mídias removíveis infectadas

– coleta de informações confidenciais

– pelo acesso a páginas Web maliciosas, via navegadores vulneráveis

– desejo de autopromoção

– pela ação direta de atacantes – pela execução de arquivos previamente infectados, obtidos:

– vandalismo

• São usados como intermediários, possibilitam:

• anexos em mensagens eletrônicas

– prática de golpes

• via mídias removíveis

– realização de ataques

• em páginas Web • diretamente de outros computadores

– disseminação de spam

Vírus (1/2)

Tipos principais

Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos • Depende da execução do programa/arquivo hospedeiro para: – tornar-se ativo – dar continuidade ao processo de infecção • para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

• Principais meios de propagação: e-mail e pen-drive

http://cartilha.cert.br/fasciculos/

2

Códigos Maliciosos

Vírus (2/2) • Tipos mais comuns de vírus: – vírus propagado por e-mail – vírus de script – vírus de macro – vírus de telefone celular

6/20/2014

Cavalo de troia/trojan (1/2) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário • Necessita ser explicitamente executado para ser instalado • Pode ser instalado: – pelo próprio usuário – por atacantes • após invadirem o computador alteram programas já existentes para executarem ações maliciosas, além das funções originais

Cavalo de troia/trojan (2/2)

• Alguns tipos de trojans: – Downloader – Dropper – Backdoor – DoS – Destrutivo – Clicker – Proxy – Spy – Banker (Bancos)

Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido • Pode ser usado para: – remover evidências em arquivos de logs – instalar outros códigos maliciosos – esconder atividades e informações – capturar informações da rede – mapear potenciais vulnerabilidades em outros computadores

http://cartilha.cert.br/fasciculos/

3

Códigos Maliciosos

Backdoor (1/2) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

6/20/2014

Backdoor (2/2) • Pode ser incluído: – pela ação de outros códigos maliciosos • que tenham previamente infectado o computador

– por atacantes • que tenham invadido o computador

• Após incluído: – usado para assegurar o acesso futuro ao computador – permitindo que seja acessado remotamente • sem ter que recorrer novamente as métodos já usados

Worm (1/2) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador

Worm (2/2) • Processo de propagação e infecção: 1. Identificação dos computadores alvos 2. Envio das cópias

• Modo de propagação: – execução direta das cópias

3. Ativação das cópias 4. Reinício do processo

– exploração automática de vulnerabilidades em programas

• Consomem muitos recursos – devido à grande quantidade de cópias geradas – podem afetar: • o desempenho de redes • o uso dos computadores

http://cartilha.cert.br/fasciculos/

4

Códigos Maliciosos

Bot (1/2) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente • Modo de propagação similar ao worm:

6/20/2014

Bot (2/2)

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono

– execução direta das cópias – exploração automática de vulnerabilidades em programas

• Comunicação entre o invasor e o computador infectado: – canais de IRC – servidores Web – redes P2P, etc.

Botnet

Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots •O controlador da botnet pode:

Spyware (1/2)

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

– usá-la para seus próprios ataques – alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas

http://cartilha.cert.br/fasciculos/

5

Códigos Maliciosos

6/20/2014

Spyware (2/2)

Resumo Comparativo (1/4)

Como é obtido: Recebido automaticamentepela rede Recebidopor e-mail

Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado

Baixado de sitesna Internet Compartilhamentodearquivos Uso de mídias removíveisinfectadas Redes sociais Mensagensinstantâneas

Adware: projetado para apresentar propagandas

Inserido por um invasor Ação de outro código malicioso

Resumo Comparativo (2/4)

Execução de um arquivo infectado Execução explícita do código malicioso Viaexecução de outro código malicioso Exploração de vulnerabilidades



Como sepropaga:

✔✔✔✔ ✔✔

http://cartilha.cert.br/fasciculos/

Inserecópia de próprio em arquivos

✔✔ ✔✔

Enviacópia de si próprio automaticamentepela rede Enviacópia de si próprio automaticamentepore-mail Não se propaga



✔✔ ✔✔

Spyware

Backdoor

Rootkit

Rootkit

Backdoor

Spyware

Trojan

Vírus

Rootkit

Spyware

Backdoor

Códigos Maliciosos Trojan

Bot

Worm

Vírus

Códigos Maliciosos

Como ocorrea instalação:

Trojan

Resumo Comparativo (3/4)

Bot



✔✔ ✔✔✔✔✔ ✔✔✔✔✔ ✔✔✔✔✔ ✔✔✔✔✔ ✔✔✔✔✔ ✔✔✔✔✔ ✔✔✔✔✔✔ ✔✔✔✔✔✔

Worm



Bot

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

Vírus



Worm

Códigos Maliciosos

Alguns tipos de spyware:

✔✔✔✔

6

Códigos Maliciosos

6/20/2014

Resumo Comparativo (4/4)

Açõesmaliciosasmais comuns: Altera e/ou removearquivos



Consomegrande quantidade de recursos Furta informaçõessensíveis Instala outroscódigosmaliciosos Possibilita o retorno do invasor Envia spame phishing Desfereataques na Internet Procura se manter escondido



✔ ✔✔

Rootkit

Spyware

✔ ✔✔ ✔✔✔ ✔✔✔

Backdoor

Trojan

Bot

Worm

Vírus

Códigos Maliciosos

Cuidados a serem tomados

✔ ✔ ✔✔

✔✔✔

Mantenha o computador atualizado (1/2)

• Use apenas programas originais • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a:

Mantenha o computador atualizado (2/2)

• Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas

– ser esquecidos – ficar com versões antigas e potencialmente vulneráveis

• Crie um disco de recuperação do seu sistema • Configure os programas para serem atualizados automaticamente

http://cartilha.cert.br/fasciculos/

– certifique-se de tê-lo por perto no caso de emergências

7

Códigos Maliciosos

Use mecanismos de proteção (1/2)

• Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas • atualize o arquivo de assinaturas pela rede, de preferência diariamente

– configure-o para verificar automaticamente: • toda e qualquer extensão de arquivo

6/20/2014

Use mecanismos de proteção (2/2)

• Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc.

• arquivos anexados aos e-mails e obtidos pela Internet • os discos rígidos e as unidades removíveis

• Assegure-se de ter um firewall pessoal instalado e ativo

– verifique sempre os arquivos recebidos antes de abri-los ou executá-los

Ao instalar aplicativos de terceiros

• Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao:

Proteja seus dados

• Faça backups periodicamente • Nunca recupere um backup se desconfiar que ele contém dados não confiáveis

– permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários

http://cartilha.cert.br/fasciculos/

8

Códigos Maliciosos

Seja cuidadoso ao clicar em links

• Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino

6/20/2014

Outros

• Cuidado com extensões ocultas – alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos

• Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas

• Desabilite a auto-execução de: – mídias removíveis – arquivos anexados

1 - Em relação aos tipos de malware mencionados abaixo, é correto afirmar:

Questões de fixação

a) Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. b) Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

http://cartilha.cert.br/fasciculos/

9

Códigos Maliciosos

c) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo.

6/20/2014

e) Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

d) Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

2 - Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

3 - Códigos maliciosos (malwares) são programas que objetivam

a) Cavalo de Troia.

correto afirmar:

executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é

b) Keyloggers.

a) Botnet é um software malicioso de monitoramento de rede que tem

c) Backdoors.

a função de furtar dados que transitam pela rede e, normalmente,

d) Spyware.

tornar a rede indisponível disparando uma grande carga de dados

e) Worm.

direcionados ao servidor da rede. b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.

http://cartilha.cert.br/fasciculos/

10

Códigos Maliciosos

6/20/2014

c) Um computador infectado por um bot costuma ser chamado

e) Algumas das ações maliciosas que costumam ser executadas por

de attack base, pois serve de base para o atacante estabelecer suas

intermédio

ações maliciosas. Também pode ser chamado de spam host, pois

propagação de códigos maliciosos, coleta de informações de um

o bot instalado tem o objetivo de enviar infinitamente spams para a

grande número de computadores, envio de spam e camuflagem da

caixa

identidade do atacante.

de

e-mail

de

quem

é

vítima

do

ataque.

de

botnets

são:

ataques

de

negação

de

serviço,

d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador

infectado

e

http://cartilha.cert.br/fasciculos/

enviar

spam.

11
PARTE 19 - INFORMÁTICA

Related documents

11 Pages • 2,037 Words • PDF • 1.1 MB

4 Pages • 1,276 Words • PDF • 1.4 MB

23 Pages • 2,648 Words • PDF • 686.7 KB

2 Pages • 920 Words • PDF • 411 KB

6 Pages • 1,418 Words • PDF • 453.7 KB

6 Pages • 1,441 Words • PDF • 1.9 MB

12 Pages • 6,300 Words • PDF • 669.4 KB

8 Pages • 745 Words • PDF • 814.8 KB

74 Pages • 14,247 Words • PDF • 2.1 MB

4 Pages • PDF • 896.8 KB

2 Pages • 213 Words • PDF • 507.7 KB

6 Pages • 2,292 Words • PDF • 461.6 KB