Avaliacao 3 TICs
Avaliacao 3 TICs
Avaliacao 3 TICs
ii
Indice
1. Introdução................................................................................................................................. 2
2. Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. ........... 3
2.2.4. Spyware............................................................................................................................. 5
2.2.5. Rootkit............................................................................................................................... 6
1
1. Introdução
Com o crescimento da Internet e os padrões da mesma sendo aberto e de domínio público, nos últimos anos,
pessoas ou organizações mal-intencionada podem interceptar dados que trafegam pela rede.
Com o desenvolvimento da tecnologia surgiram os computadores e com eles os vírus da informática. Esses
são programas de software malicioso que tem a finalidade de registrar, corromper, eliminar dados ou
propagar-se para outros computadores. Os mesmos são transmitidos através da internet, pendrives,
disquetes.
Ainda há muita confusão entre os usuários, as palavras vírus e malwares. Consideramos malwares de uma
forma mais abrangente, incluindo os vários tipos de vírus, cavalos de tróia, spywares, rootkits, keyloggers,
worms dentre outros. Os malwares variam entre um efeito ligeiramente inconveniente a um elevado grau de
dano e assumem constantemente formas novas e diferentes.
O conteúdo deste trabalho irá definir malwares suas características e sua forma de actuação.
1.1.0bjectivos
1.1.1. Geral
1.1.2. Específicos
1.2.Metodologia
2
2. Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação.
2.1.Software malicioso
Segundo Zeltser (2005) malwares ou códigos maliciosos são programas de computador, que
através de um invasor tem o objetivo de atacar um sistema ou rede, os malwares têm como objetivo
causar algum prejuízo altera o funcionamento de um computador sem a permissão e/ou
conhecimento de seu usuário.
Gaspar (2007) define malwares como programas maliciosos e são especificamente programados
para executar ações danosas em um computador. Os tipos mais conhecidos malwares são: cavalos
de tróia (trojan horses), vírus, vermes (worms), bombas lógicas (logic bombs) e bactérias ou
rabbits.
Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software)
desenvolvidos para executar ações que causam danos em um computador.
Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o
controle completo da máquina infectada.
De forma intencional ou não, as falhas de programação que causam danos ou roubo também podem
ser consideradas malwares, que está em diversos meios utilizados atualmente entre eles, e-mail,
websites e arquivos infectados com vírus obtidos por download.
Portanto, qualquer software que tem como finalidade infiltrar ou gerar um dano em um computador
individual, servidor ou rede, pode ser considerado um malware. Neste termo geral estão
englobados, por exemplo, vírus, spyware, trojan horses, worms e adware.
Os tipos mais conhecidos malwares são: cavalos de troia, vírus, vermes, bombas logicas, e bactérias
ou rabbits.
Conforme Gaspar (2007), vírus é um pedaço de código malicioso especialmente desenvolvido para
infectar sistemas computacionais.
3
Ao entrar em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código
de outros programas, e ficam aguardando até que o programa infectado seja executado.
Formas de mitigação
Mantenha o computador actualizado.
2.2.2. Worms
Para Carlos Medeiros (2001), worms são trojans ou vírus que fazem cópias do seu próprio código
e as enviam para outros computadores, seja por e-mails ou programas de bate-papo, dentre outras
formas de propagação pela rede. Eles têm se tornador cada vez mais comuns e perigoso porque o
seu poder de propagação é muito grande.
Segundo Vírus & Cia. (2001), os Vermes (Worms) são programas autônomos que se propagam, se
ativam sozinhos nos sistemas infectados, e procuram outros sistemas na rede que estejam
acessíveis. Também é um tipo de vírus de computador, que tem como principal característica a
autoduplicação, não necessitam se anexar a outros programas e residem e se multiplicam em
ambientes Multitarefa, sendo que têm a característica de explorar as facilidades para executar
processos remotamente em sistemas distribuídos.
4
2.2.3. Cavalos de Tróia
Carlos Medeiros (2001) nos dá a seguinte definição, os torjans são códigos maliciosos, geralmente
camuflados como programas inofensivos que uma vez instalados no computador da vítima, podem
permitir que o criador dapraga obtenha o controlo completo sobre a máquina infectada, que passa
a serchamda de “zumbi”.
Forma de atuação
Alteração ou destruição de arquivos;
Furto de senhas e outras informações sensíveis;
Inclusão de backdoors, permitindo o controlo total sobre o computador.
Formas de prevenção
Com forma de proteção é a instalação de um bom antivírus, com a utilização de Firewall é possível
bloquear o recebimento de alguns cavalos de tróia, as técnicas anti-spam filtram e-mails com
cavalos de tróia. As medidas utilizadas para a proteção contra a infecção de vírus também tem bons
resultados.
2.2.4. Spyware
Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e
capturar sua navegação na Web e outras atividades, spywares, como adwares, geralmente enviam
suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos não
encontrados no adware. Por exemplo, também pode capturar informações confidenciais, como
contas bancárias, senhas ou informações de cartão de crédito.
Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem o
potencial de ser abusado.
Formas de proteção
5
2.2.5. Rootkit
Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em
um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo do
sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de entrada /
saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis de detectar
e ainda mais difíceis remover.
2.2.6. Loggers
De acordo com Cert.br (2006), o keylogger normalmente vem como parte de um programa spyware
ou cavalo de tróia. Dessa forma, é necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vêm anexados a emails ou
estão disponíveis em sites na Internet.
Keyloggers significa registrador do teclado o programa tem como finalidade monitorar tudo que é
digitado. Comumente é utilizado de forma ilícita, seu principal objetivo é capturar senhas.
6
3. Considerações finais
Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é
executar alguma actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de
malweres e de entre eles pode-se se citar: virus, Worm, Spyware, Hijackers, Trojans Horses
(Cavalos de Tróia), Phishing Scam, entre outros.
Um aspecto de capital importância no que diz respeito as formas de mitigação dos softwares
maliciosos é ter cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais,
mesmo quando a mensagem vier de pessoas conhecidas. De salientar que existem outras formas de
mitigação dos softwares maliciosos como é o caso de manter o software de segurança (antivírus)
actualizado, criar um firewal, filtrar o spam.
7
4. Referências bibliográficas
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006;
Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas.Junho, 2007. Disponível
em:< http://www.philipe.eti.br/> Acessado em 23 de setembro 2008.
Goldani, Carlos Alberto. Malware. Unicert Brasil Certificadora. Abril de 2005.Disponível em:
https://www.unicert.com.br/arquivos/sobre_conteudos/UBC%20722%20- %20Malware.pdf
Acesso em 12 de agosto 2008.