Avaliacao TICs
Avaliacao TICs
Avaliacao TICs
CADEIRA DE TICs
Tema:
1
2
UNIVERSIDADE ABERTA ISCED
FACULDADE DE CIÊNCIAS SOCIAIS E HUMANAS
LICENCIATURA EM GESTÃO DE RECURSOS HUMANOS
Tema:
NAMPULA, 2022
3
Índice
CAPITULO 1: INTRODUÇÃO..................................................................................................4
2.1.Conceitos básicos...................................................................................................................5
2.1.1.Software malicioso..............................................................................................................5
a) Instalação de antivírus........................................................................................................10
CAPITULO 3: CONCLUSÕES.................................................................................................12
Referências bibliográficas..........................................................................................................13
4
CAPITULO 1: INTRODUÇÃO
Antes porem, importa referenciar que um malware é programa que pode infectar a outros
programas incluindo uma copia possivelmente evoluída de si mesmo.
Existem muitos métodos que são utilizados para identificar software malicioso. Estes podem ser
a detecção dos vírus informáticos, como por exemplo worms e cavalo de troa.
Outra técnica passa pela detecção baseada no comportamento, identificando o software malicioso
em acções típicas, como por exemplo a conexão não solicitada e dissimulado `a Internet, o que
costuma se o caso dos cavalos de tróia e dos keyloggers.
Objectivos
Metodologias
Para elaboração deste trabalho recorreu-se ao método bibliográfico que consistiu na consulta de
obras bibliográficas e internet, método descritivo que consistiu na descrição de informações
recolhidas nas diferentes obras onde cada autor está devidamente referenciada no final do
trabalho.
5
CAPITULO 2: TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E
AS SUAS FORMAS DE MITIGAÇÃO
2.1.Conceitos básicos
2.1.1.Software malicioso
Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa
propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da
criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas
auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de
aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções
maliciosas em cima desta teoria.
Os primeiros vírus da história não eram tão perigosos como actualmente a única coisa que ele
fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito
para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados
começarão a criar métodos para roubar informações e utilizar máquinas alheia.
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais
pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa
década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981,
Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava
um poema a cada 50 reinicialização dos computadores infectados.
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um
estudo definindo como um programa capaz de infectar outros programas, modificando de modo a
incluir-lhe uma cópia de si mesmo.
6
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com
extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas
pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus
era mantendo os seus computadores desligado.
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias
de hoje que é o envio de worms por E-mail.
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o
último. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar
pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro
gerando um novo tipo de negócio.
Por volta de 2005 destacaram-se os c, esse tipo de malware passou a se desenvolvido para roubar
informações confidenciais de serviços bancários online.
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas
ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um
usuário nota que seu computador está infectado e normal que ele venha afirma que seu
computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware,
que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas
fazem cópias de si mesmo e tenta se espalhar para outros computadores.
7
2.4.Objetivos do Softwares maliciosos
a) Adware
Adware é o nome dado aos programas projectados para exibir anúncios em seu computador,
redireccionar suas solicitações de pesquisa para sites de publicidade e colectar dados de
marketing sobre você. Por exemplo, o adware normalmente coleta os tipos de sites que você
visita, para que os anunciantes possam exibir anúncios personalizados.
Muitos consideram adware que coleta dados sem o seu consentimento como adware malicioso.
Outro exemplo de adware malicioso são anúncios pop-up intrusivos para supostas correcções
para vírus de computador inexistentes ou problemas de desempenho.
b) Spyware
Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e
capturar sua navegação na Web e outras atividades, spywares, como adwares, geralmente enviam
suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos não
encontrados no adware. Por exemplo, também pode capturar informações confidenciais, como
contas bancárias, senhas ou informações de cartão de crédito.
Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem
o potencial de ser abusado.
c) Vírus
São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles
podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de
provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante
8
ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o
momento certo para atacar para não ser exterminado.
d) Cavalos de Tróia
Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-criminosos
entregam cavalos de Tróia sob o disfarce de um software de rotina que convence a vítima a
instalá-lo em seu computador. O termo é derivado da história grega antiga do cavalo de madeira
usado para invadir a cidade de Troia furtivamente. Cavalos de Tróia são tão mortais nos
computadores.
A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que permite ao
invasor acesso não autorizado ao computador afectado. Os cavalos de Troia também dão aos
cibercriminosos acesso às informações pessoais de um usuário, como endereços IP, senhas e
detalhes bancários. Eles são frequentemente usados para instalar keyloggers que podem capturar
facilmente nomes de contas e senhas ou dados de cartão de crédito e divulgar os dados ao agente
de malware. A maioria dos ataques de ransomware é realizada usando um cavalo de Tróia,
hospedando o código nocivo em um dado aparentemente inofensivo.
e) Rootkit
9
Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em
um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo
do sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de
entrada / saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis
de detectar e ainda mais difíceis remover.
f) Phishing
Phishing é um crime cibernético em que um ou mais alvos são contactados por email, telefone ou
mensagem de texto por alguém que se apresenta como uma instituição legítima para atrair a
vítima a fornecer dados confidenciais, como informações de identificação pessoal, detalhes
bancários e de cartão de crédito e senhas.
Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos
criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware,
devido à sua importância e para ilustrar como ele funciona.
Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por
malware que engana a vítima a pensar que está visitando seu banco ou outro serviço online. O
site malicioso captura a identificação e a senha da vítima ou outras informações pessoais ou
financeiras.
g) URL Injection
h) Ransomware
10
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos
de ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções
para efectuar o pagamento para restaurar os dados ao normal. O pagamento geralmente é exigido
em uma moeda virtual, como o Bitcoin, para que a identidade do ciber-criminoso permaneça
oculta.
Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se
defender, esse lema é bastante utilizado para gestores de infra-estrutura de Tecnologia,
Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de
ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e
então ter competência na segurança da informação.
a) Instalação de antivírus
Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.
b) Filtros de spam
c) Firewalls
11
d) Actualizações regulares
12
CAPITULO 3: CONCLUSÕES
Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é
executar alguma actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de
malweres e de entre eles pode-se se citar: virus, Worm, Spyware, Hijackers, Trojans Horses
(Cavalos de Tróia), Phishing Scam, entre outros.
Um aspecto de capital importância no que diz respeito as formas de mitigação dos softwares
maliciosos é ter cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais,
mesmo quando a mensagem vier de pessoas conhecidas. De salientar que existem outras formas
de mitigação dos softwares maliciosos como é o caso de manter o software de segurança
(antivírus) actualizado, criar um firewal, filtrar o spam.
13
Referências bibliográficas
Souza, E. P. (2008). Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador.
14