Download - Códigos Maliciosos
![Page 1: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/1.jpg)
Códigos Maliciosos
Prof. Gláucya Carreiro Boechat
E-mail:[email protected]
Disciplina: Introdução à Informática II
FACULDADE LUSO-BRASILEIRA
![Page 2: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/2.jpg)
O que são Códigos Maliciosos(malwares)? programas mal-intencionado passível de
causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos:
Vírus; Cavalos de tróia; Spywares; Worms; Etc.
![Page 3: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/3.jpg)
Vírus Programa ou um pedaço de software,
Projetado para fazer alterações no computador Sem permissão
Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador.
Programas com as seguintes Extensões EXE ou .COM, ou de bibliotecas partilhadas, de
extensão .DLL
![Page 4: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/4.jpg)
Vírus
O vírus é ativado quando executar o programa que o contém
Possui total controle sobre o computador, mostrar uma mensagem de “feliz
aniversário”, alterar ou destruir programas e arquivos do
disco.
![Page 5: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/5.jpg)
Como o computador é infectado por um vírus? propagam-se de computador para computador
através Execução de programa contaminado Disquetes, CDs, DVDs, PenDriver Abrir arquivos anexados ao e-mail, Abrir arquivos Word, Excel, etc. etc.
![Page 6: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/6.jpg)
Como proteger seu PC de Vírus? Instalar e manter sempre atualizado um programa
de antivírus; Não utilize disquetes sem antes passar o antivírus Nunca execute programas enviados por
desconhecidos; Evite visitar sites "suspeitos" ; Desabilitar seu programa de leitor de e-mails a
auto-execução de arquivos anexados à mensagens.
![Page 7: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/7.jpg)
Cavalo de Tróia (Trojan Horse) Programa, normalmente recebido como um
"presente" cartão virtual, álbum de fotos, protetor de tela,
jogo, etc, Executa funções para as quais foi
aparentemente projetado Juntamente com execução funções
maliciosas sem o conhecimento do usuário.
![Page 8: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/8.jpg)
Cavalos de Tróia
cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos. Furto de senhas, número de cartão de credito Alteração ou destruição de arquivos
não se replicam Nem infecta outros arquivos
![Page 9: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/9.jpg)
Como o Cavalo de Tróia se instala no Computador ? Normalmente vem anexo em um e-mail ou
disponível em algum site da Internet Precisa ser executado para que possa se
instalar no computador
![Page 10: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/10.jpg)
Worm
programa capaz de se propagar automaticamente pelo HD e memória do computador,
não embute cópias de si mesmo em outros programas ou arquivos
não necessita ser explicitamente executado para se propagar
Se propaga através da falhas na configuração de softwares instalados em computadores.
![Page 11: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/11.jpg)
Como um worm pode afetar o PC? Consumi muitos recursos do computador;
Lotação do HD Infecta um grande número de computadores
em pouco tempo; Exemplos:
MyDoom, Blaster, ILoveYou
![Page 12: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/12.jpg)
Spam-Email
Refere-se a e-mails não solicitados; Enviado por uma pessoa ou empresa de
forma massiva. Quando o conteúdo é exclusivamente
comercial, é referenciada como UCE (Unsolicited Commercial E-mail).
![Page 13: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/13.jpg)
Quais os Problemas Causados pelo Spam-Email? Não recebimento de e-mails; Gasto desnecessário de tempo; Aumento de Custos; Perda de Produtividade; Conteúdo Impróprio ou Ofensivo; Prejuízos Financeiros Causados por Fraude Atualmente, o spam está associado a
ataques à segurança da Internet e do usuário, propagando vírus e golpes.
![Page 14: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/14.jpg)
Como Identificar um Spam-Email? Cabeçalhos Suspeitos;
amigo@, suporte@ etc Campo Assunto (Subject) suspeito
tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc
"Sua senha está inválida", "A informação que você pediu" e "Parabéns".
Opções para sair da lista de divulgação Sugestão para apenas remover
![Page 15: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/15.jpg)
Como Identificar um Spam-Email? Leis e regulamentações Correntes, Boatos e Lendas Urbanas
textos pedindo ajuda financeira, contando histórias assustadoras, pedido para enviar "a todos que você ama“ ameaçando que algo acontecerá caso não seja
repassado a um determinado número de pessoas.
![Page 16: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/16.jpg)
Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Utilizar software para barrar Spams
Instalados nos servidores, e que filtram os e-mails antes que cheguem até o usuário,
Instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário
E-mails com Anti-Spams
![Page 17: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/17.jpg)
Spyware
Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Executa determinados comportamentos como: Furta a Informações pessoais Alteração da configuração do computador,
normalmente sem o seu consentimento prévio. alteração da página inicial apresentada no
browser do usuário;
![Page 18: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/18.jpg)
Exemplos de utilização de spyware de modo legítimo: Nas empresas para monitorar os hábitos de
seus funcionários, desde que seja previsto em contrato ou nos
termos de uso dos recursos computacionais; Para verificar se outras pessoas estão
utilizando o seu computador de modo abusivo ou não autorizado.
![Page 19: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/19.jpg)
Spam zombies?
computadores de usuários finais que foram comprometidos por códigos maliciosos em geral como worms, bots, vírus e cavalos de tróia
uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
![Page 20: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/20.jpg)
Armas de prevenção
Antivírus e antispyware Firewall Boas práticas
![Page 21: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/21.jpg)
Antivírus
Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado
O antivírus monitora automaticamente todos os arquivos que são abertos no PC
O arquivo tiver trechos similares aos de um vírus, está contaminado.
O Antivírus tenta restaurar o arquivo original. À medida que novos vírus vão sendo descobertos,
a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real
![Page 22: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/22.jpg)
FIREWALL
Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores.
Barreira inteligente entre a sua rede local e a Internet,
Somente passa informações (tráfego) autorizadas.
Configuração é pré-estabelecida pelo servidor. Utilizados freqüentemente para impedir
acesso não-autorizado
![Page 23: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/23.jpg)
Manter o computador seguro Utilizar um antivírus e anti-spyware atualizados
diariamente, bem como uma firewall pessoal Atualizar o Sistema Operacional e Suas Aplicações Instalar as correções de segurança disponibilizadas
pelos fabricantes dos programas utilizados Utilizar sempre softwares originais Fazer sempre cópias de segurança dos
documentos mais importantes
![Page 24: Códigos Maliciosos](https://reader036.vdocumento.com/reader036/viewer/2022062517/5681379e550346895d9f4281/html5/thumbnails/24.jpg)
Referências
http://cartilha.cert.br/download/cartilha-08-malware.pdf
http://www.pcworld.com/article/id,130869/article.html