Vírus – Pragas Virtuais – Trojan

Propaganda
Malwares – Segurança da Informação.
S.O.S. Concursos
Prof: Tiago Furlan Lemos
Malware
 O termo malware é proveniente do inglês malicious
software; é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo de informações
(confidenciais ou não). Vírus de computador, worms,
trojan horses (cavalos de troia) e spywares são considerados
malware. Também pode ser considerada malware uma
aplicação legal que por uma falha de programação
(intencional ou não) execute funções que se enquadrem
na definição supra citada.
O que são Vírus ?
 São programas destinados a causar danos em softwares
instalados em um computador. Eles tem comportamento
semelhante ao de um vírus Biológico. Multiplicam-se,
precisam de um hospedeiro, esperam o momento certo
para o ataque, e tentam se esconder para não serem
exterminados. Estão agrupados em famílias com
milhares de variantes.
Contaminação de computadores
 Os vírus de computador se proliferam através de mídias
contaminadas, tais como disketes, pen drives, CDs, etc.
Os arquivos compartilhados pela rede também são outro
veiculo usado pelos vírus. Mas é por arquivos anexados a
e-mails que se propagam a maior parte dos vírus.
Como os Vírus Começam a Agir?
 O programa infectado precisa ser executado para o vírus
começar a agir e desencadear seu trabalho destrutivo.
Quando você executa o código do programa infectado, o
código do vírus também é infectado e o vírus também é
executado e tentara infectar outros programas no mesmo
computador e em outros computadores conectados a ele
pela rede.
Antivírus
 Um programa que é escrito especificamente para
localizar e remover vírus prejudiciais ao
computador. Estes programas têm que ser
atualizados constantemente à medida que novos
vírus se tornam conhecidos.
Cavalos de Tróia
 O Cavalo de Tróia ou Trojan, alojam-se no
computador da mesma maneira que faz um vírus
comum. Mas em lugar de destruir programas e
arquivos ele tem a função de descobrir senhas. O
Cavalo de Tróia pode ser enviado escondido em
mensagens de internet ou em mídias
como disquetes, pen-drive, com jogos
ou outros programas, para usuários
do computador que quer invadir.
Keylogger
 Key logger (que significa registrador do teclado em inglês) é
um programa de computador do tipo spyware cuja
finalidade é registrar tudo o que é digitado, quase
sempre a fim de capturar senhas, números de cartão de
crédito e afins. Muitos casos de phishing, assim como
outros tipos de fraudes virtuais, se baseiam no uso de
algum tipo de keylogger, instalado no computador sem o
conhecimento da vítima, que captura dados sensíveis e os
envia a um cracker que depois os utiliza para fraudes
O que é Spyware ?
 Spyware é o termo usado para descrever software que
executa determinados comportamentos, como
publicidade, recolha de informações pessoais ou
alteração da configuração do computador, normalmente
sem o seu consentimento prévio.
 O spyware está muitas vezes associado a apresentações
de publicidade (chamado adware) ou software que
detecta informações pessoais ou importantes.
Worm
 Um Worm (verme, em português), em computação, é
um programa auto-replicante, semelhante a um vírus.
Enquanto um vírus infecta um programa e necessita
deste programa hospedeiro para se propagar, o Worm é
um programa completo e não precisa de outro para se
propagar.
 Um worm pode ser projetado para tomar ações
maliciosas após infestar um sistema, além de se autoreplicar, pode deletar arquivos em um sistema ou enviar
documentos por email
Backdoor
 Backdoor
(também conhecido por Porta dos
fundos) é uma falha de segurança que pode existir em
um programa de computador ou sistema operacional,
que pode permitir a invasão do sistema por um cracker
para que ele possa obter um total controle da máquina.
Muitos crackers utilizam-se de um Backdoor para
instalar vírus de computador ou outros programas
maliciosos, conhecidos como malware.
Spam
 O uso indevido de listas de e-mails para envio por meio eletrônico
com material pornográfico, propostas de enriquecimento fácil,
pedidos de ajuda para pessoas necessitadas, histórias absurdas etc.,
é considerado SPAM, nesse caso “emails em massa” são enviados
em pouco tempo e sem solicitação feita pelos seus destinatários,
isso é uma forma de propaganda ilegal, esse é um dos grandes
problemas atuais na rede, mais de 50% dos e-mails enviados na
Internet são SPAM.
 Programas anti-spam foram criados com regras de coleta e análise
de dados para impedir que e-mails indesejados cheguem até os
usuários, mas são burlados com envio de destinatários e assuntos
automaticamente alterado, feito por especialistas em Informática.
Pop-up
 Refere-se ao sistema de janelas da interface gráfica, que
sobrepõe certas áreas da tela com informações, sem
alterar o conteúdo anterior.
Phishing
 Em computação, phishing é uma forma de
fraude eletrônica, caracterizada por tentativas de
adquirir informações sigilosas, tais como senhas,
números de cartão de crédito e outros dados
pessoais ou empresariais, ao se fazer passar como
uma pessoa confiável ou uma empresa enviando
uma comunicação eletrônica oficial. Isto ocorre
de várias maneiras, pricipalmente por email,
mensagem instantânea, SMS, dentre outros.
Pharming
 Em informática Pharming é o termo atribuído ao ataque baseado na
técnica DNS cache poisoning (envenenamento de cache DNS) que,
consiste em corromper o DNS (Sistema de Nomes de Domínio ou
Domain Name System) em uma rede de computadores, fazendo com
que a URL (Uniform Resource Locator ou Localizador Uniforme de
Recursos) de um site passe a apontar para um servidor diferente do
original.
 Ao digitar a URL (endereço) do site que deseja acessar, um banco por
exemplo, o servidor DNS converte o endereço em um número IP,
correspondente ao do servidor do banco. Se o servidor DNS estiver
vulnerável a um ataque de Pharming, o endereço poderá apontar para
uma página falsa hospedada em outro servidor com outro endereço IP,
que esteja sob controle de um golpista.
 Os golpistas geralmente copiam fielmente as páginas das instituições,
criando a falsa impressão que o usuário está no site desejado e
induzindo-o a fornecer seus dados privados como login ou números de
contas e senha que serão armazenados pelo servidor falso.
Segurança da Informação
Segurança da informação é o processo responsável pela
proteção dos bens da informação (dados, imagem, texto e
voz no computador), e contra uso indevidos e perdas de bens
de informação.
Hoje em dia, a segurança de informação é o tópico mais
importante em uma empresa, pois dá garantia ao que
chamamos de proteção das informações da empresa em todos
os aspectos.
Para se ter um ótimo controle de acesso as informações
em uma grande empresa é indispensável o uso de um
software específico para manter esse controle, devido ao
grande número de dados manipulados.
Criptografia - Origem
 A palavra criptografia tem origem grega (kriptos =
escondido, oculto e grifo = grafia,escrita) e define a arte
ou ciência de escrever em cifras ou em códigos,
utilizando um conjunto de técnicas que torna uma
mensagem incompreensível, chamada comumente de
texto cifrado, através de um processo chamado cifragem,
permitindo que apenas o destinatário desejado consiga
decodificar e ler a mensagem com clareza, no processo
inverso, a decifragem.
Criptografia
 Criptografia é a ciência de escrever ocultamente e hoje,
sem dúvida, é a maneira mais segura de se enviar
informações através de um canal de comunicação
inseguro como, por exemplo, a Internet.
 A criptografia representa um conjunto de técnicas que
são usadas para manter a informação segura. Estas
técnicas consistem na utilização de chaves e algoritmos
de criptografia. Tendo conhecimento da chave e do
algoritmo usado é possível desembaralhar a mensagem
recebida.
Simétrica ou de chave privada
Algoritmos de chave simétrica
 Algoritmos de Bloco – Cifram os dados a partir de
blocos, ou seja, se o dado a ser cifrado é um texto, esse texto
será dividido em blocos e a criptografia será aplicada em cima
de cada bloco. Um problema com essa cifragem é que se o
mesmo bloco de texto simples aparecer em dois lugares, ele
encriptará o mesmo texto, gerando assim, um padrão de
repetição.
 Algoritmos de Fluxo – Cifram os dados byte a byte. O
dado a se criptografado não é cifrado por blocos, como o
anterior e sim, serialmente. A informação vai sendo
criptografada do inicio ao fim, sem separações.
Assimétrica ou de chave pública
Assinatura Digital
Função de Hash
 Um hash é uma seqüência de bits geradas por um
algoritimo de dispersão, em geral representada em base
hexadecimal, que permite a visualização em letras e
números (0 a 9 e A a F), representando ½ byte cada. O
conceito teórico diz que "hash é a transformação de uma
grande quantidade de informações em uma pequena
quantidade de informações".
 Uma função hash é uma equação matemática que utiliza
texto (tal como uma mensagem de e-mail) para criar um
código chamado message digest (resumo de mensagem).
Certificado Digital
 O certificado digital é um documento eletrônico que
possibilita comprovar a identidade de uma pessoa, uma
empresa ou um site, para assegurar as transações online e
a troca eletrônica de documentos, mensagens e dados,
com presunção de validade jurídica.
Cópia de Segurança - Backup
 Cópia de segurança (em inglês: backup) é a cópia de
dados de um dispositivo de armazenamento a outro para
que possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais
ou corrupção de dados.
 Meios difundidos de cópias de segurança incluem CDROM, DVD, disco rígido, disco rígido externo
(compatíveis com USB), fitas magnéticas e a cópia de
segurança externa (online).
Firewall
FIM
 Duvidas???
Download