Avaliacao 3 TICs

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 10

UNIVERSIDADE ABERTA ISCED

Departamento de Economia e Gestão


Curso de Licenciatura em Gestão de Recursos Humanos

Tipos Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Delfio João Júnior Mate: 31220295

Xai – Xai, Março de 2022


UNIVERSIDADE ABERTA ISCED
Departamento de Economia e Gestão
Curso de Licenciatura em Gestão de Recursos Humanos

Tipos Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Trabalho de Campo a ser submetido na


Coordenação do Curso de Licenciatura em
Administração Publica da UNISCED

Tutor: Alcâmate Chabane Saide

Delfio João Júnior Mate: 31220295

Xai – Xai, Março de 2022

ii
Indice
1. Introdução................................................................................................................................. 2

1.1. 0bjectivos .............................................................................................................................. 2

1.1.1. Geral .................................................................................................................................. 2

1.1.2. Específicos ........................................................................................................................ 2

1.2. Metodologia .......................................................................................................................... 2

2. Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. ........... 3

2.1. Software malicioso ............................................................................................................... 3

2.2. Tipos software malicioso e suas formas de actuação ........................................................... 3

2.2.1. Vírus de computador – 1981-1982; .................................................................................. 3

2.2.2. Worms ............................................................................................................................... 4

2.2.3. Cavalos de Tróia ............................................................................................................... 5

2.2.4. Spyware............................................................................................................................. 5

2.2.5. Rootkit............................................................................................................................... 6

2.2.6. Loggers ............................................................................................................................. 6

3. Considerações finais ................................................................................................................. 7

4. Referências bibliográficas ........................................................................................................ 8

1
1. Introdução

Com o crescimento da Internet e os padrões da mesma sendo aberto e de domínio público, nos últimos anos,
pessoas ou organizações mal-intencionada podem interceptar dados que trafegam pela rede.

Com o desenvolvimento da tecnologia surgiram os computadores e com eles os vírus da informática. Esses
são programas de software malicioso que tem a finalidade de registrar, corromper, eliminar dados ou
propagar-se para outros computadores. Os mesmos são transmitidos através da internet, pendrives,
disquetes.

Ainda há muita confusão entre os usuários, as palavras vírus e malwares. Consideramos malwares de uma
forma mais abrangente, incluindo os vários tipos de vírus, cavalos de tróia, spywares, rootkits, keyloggers,
worms dentre outros. Os malwares variam entre um efeito ligeiramente inconveniente a um elevado grau de
dano e assumem constantemente formas novas e diferentes.

O conteúdo deste trabalho irá definir malwares suas características e sua forma de actuação.

1.1.0bjectivos

1.1.1. Geral

 Analisar os diferentes Tipos de Softwares maliciosos, sua forma de atuação e as suas


formas de mitigação.

1.1.2. Específicos

 Definir software malicioso;


 Descrever as formas de atuação dos diferentes tipos de softwares maliciosos;
 Descrever as formas de mitigação dos softwares maliciosos.

1.2.Metodologia

Para a realização do trabalho recorreu – se a pesquisa bibliográfica. Segundo Vergara (2000), a


pesquisa bibliográfica é desenvolvida a partir de material já elaborado, constituído, principalmente,
de livros e artigos científicos e é importante para o levantamento de informações básicas sobre os
aspectos directa e indirectamente ligados à nossa temática.

2
2. Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação.

2.1.Software malicioso

Segundo Zeltser (2005) malwares ou códigos maliciosos são programas de computador, que
através de um invasor tem o objetivo de atacar um sistema ou rede, os malwares têm como objetivo
causar algum prejuízo altera o funcionamento de um computador sem a permissão e/ou
conhecimento de seu usuário.

Gaspar (2007) define malwares como programas maliciosos e são especificamente programados
para executar ações danosas em um computador. Os tipos mais conhecidos malwares são: cavalos
de tróia (trojan horses), vírus, vermes (worms), bombas lógicas (logic bombs) e bactérias ou
rabbits.

Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software)
desenvolvidos para executar ações que causam danos em um computador.

Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o
controle completo da máquina infectada.

De forma intencional ou não, as falhas de programação que causam danos ou roubo também podem
ser consideradas malwares, que está em diversos meios utilizados atualmente entre eles, e-mail,
websites e arquivos infectados com vírus obtidos por download.

Portanto, qualquer software que tem como finalidade infiltrar ou gerar um dano em um computador
individual, servidor ou rede, pode ser considerado um malware. Neste termo geral estão
englobados, por exemplo, vírus, spyware, trojan horses, worms e adware.

2.2.Tipos software malicioso e suas formas de actuação

Os tipos mais conhecidos malwares são: cavalos de troia, vírus, vermes, bombas logicas, e bactérias
ou rabbits.

2.2.1. Vírus de computador – 1981-1982;

Conforme Gaspar (2007), vírus é um pedaço de código malicioso especialmente desenvolvido para
infectar sistemas computacionais.

3
Ao entrar em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código
de outros programas, e ficam aguardando até que o programa infectado seja executado.

Tipos de vírus e sua forma de atuação

a) Parasitas – quando executado um aplicativo ele se replica.


b) Residentes na memoria – ficando como parte residente do sistema, contaminando
qualquer aplicativo que seja executado;
c) Sector de boot – infecta o Master Boot Record, quando o sistema é ligado ele se espalha;
d) Oculto – este foi desenvolvido contra os sistemas antivírus, ficando oculto.

Formas de mitigação
 Mantenha o computador actualizado.

O Microsoft libera atualizações de segurança que podem ajudar a proteger o computador.

 Instale um programa antivírus. Instalar um programa antivírus e mante – lo atualizado pode


ajudar a defender o computador contra vírus.
 Use um firewall;
 Use um bloqueador de pop – ups no navegador.

2.2.2. Worms

Para Carlos Medeiros (2001), worms são trojans ou vírus que fazem cópias do seu próprio código
e as enviam para outros computadores, seja por e-mails ou programas de bate-papo, dentre outras
formas de propagação pela rede. Eles têm se tornador cada vez mais comuns e perigoso porque o
seu poder de propagação é muito grande.

Segundo Vírus & Cia. (2001), os Vermes (Worms) são programas autônomos que se propagam, se
ativam sozinhos nos sistemas infectados, e procuram outros sistemas na rede que estejam
acessíveis. Também é um tipo de vírus de computador, que tem como principal característica a
autoduplicação, não necessitam se anexar a outros programas e residem e se multiplicam em
ambientes Multitarefa, sendo que têm a característica de explorar as facilidades para executar
processos remotamente em sistemas distribuídos.

4
2.2.3. Cavalos de Tróia

Carlos Medeiros (2001) nos dá a seguinte definição, os torjans são códigos maliciosos, geralmente
camuflados como programas inofensivos que uma vez instalados no computador da vítima, podem
permitir que o criador dapraga obtenha o controlo completo sobre a máquina infectada, que passa
a serchamda de “zumbi”.

Forma de atuação
 Alteração ou destruição de arquivos;
 Furto de senhas e outras informações sensíveis;
 Inclusão de backdoors, permitindo o controlo total sobre o computador.

Formas de prevenção

Com forma de proteção é a instalação de um bom antivírus, com a utilização de Firewall é possível
bloquear o recebimento de alguns cavalos de tróia, as técnicas anti-spam filtram e-mails com
cavalos de tróia. As medidas utilizadas para a proteção contra a infecção de vírus também tem bons
resultados.

2.2.4. Spyware

Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e
capturar sua navegação na Web e outras atividades, spywares, como adwares, geralmente enviam
suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos não
encontrados no adware. Por exemplo, também pode capturar informações confidenciais, como
contas bancárias, senhas ou informações de cartão de crédito.

Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem o
potencial de ser abusado.

Formas de proteção

Instalação de um bom antivírus, com a utilização de Firewall.

5
2.2.5. Rootkit

Segundo Tenorio (2001), Rootkit é um conjunto de ferramentas de software, geralmente


maliciosas, que dão a um usuário não autorizado acesso privilegiado a um computador. Depois que
um rootkit é instalado, o controlador do rootkit pode executar arquivos remotamente e alterar as
configurações do sistema na máquina host.

Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em
um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo do
sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de entrada /
saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis de detectar
e ainda mais difíceis remover.

Quando um rootkit é descoberto, alguns especialistas recomendam limpar completamente o disco


rígido e reinstalar tudo do zero.

2.2.6. Loggers

De acordo com Cert.br (2006), o keylogger normalmente vem como parte de um programa spyware
ou cavalo de tróia. Dessa forma, é necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vêm anexados a emails ou
estão disponíveis em sites na Internet.

Keyloggers tem a capacidade de capturar o pressionamento de teclas ou a área clicada ao redor do


mouse. Seu objetivo é capturar informações pessoais, tais como conta e senha bancárias de usuários
vitimados pelas ações do código, essa é a descrição de C.E. Atílio (2003), T.A. Siqueira e A.M.
Casiam(2003), da UNESP.

Keyloggers significa registrador do teclado o programa tem como finalidade monitorar tudo que é
digitado. Comumente é utilizado de forma ilícita, seu principal objetivo é capturar senhas.

6
3. Considerações finais

Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é
executar alguma actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de
malweres e de entre eles pode-se se citar: virus, Worm, Spyware, Hijackers, Trojans Horses
(Cavalos de Tróia), Phishing Scam, entre outros.

Para se garantir a protecção contra os malweres é importante conhecer as ameaças e técnicas de


ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas necessárias para a
protecção desses recursos.

Um aspecto de capital importância no que diz respeito as formas de mitigação dos softwares
maliciosos é ter cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais,
mesmo quando a mensagem vier de pessoas conhecidas. De salientar que existem outras formas de
mitigação dos softwares maliciosos como é o caso de manter o software de segurança (antivírus)
actualizado, criar um firewal, filtrar o spam.

7
4. Referências bibliográficas

FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências


Policiais e Segurança Interna, 2014;

FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006;

Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas.Junho, 2007. Disponível
em:< http://www.philipe.eti.br/> Acessado em 23 de setembro 2008.

Goldani, Carlos Alberto. Malware. Unicert Brasil Certificadora. Abril de 2005.Disponível em:
https://www.unicert.com.br/arquivos/sobre_conteudos/UBC%20722%20- %20Malware.pdf
Acesso em 12 de agosto 2008.

Você também pode gostar