Malwares – Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada. O que são Vírus ? São programas destinados a causar danos em softwares instalados em um computador. Eles tem comportamento semelhante ao de um vírus Biológico. Multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque, e tentam se esconder para não serem exterminados. Estão agrupados em famílias com milhares de variantes. Contaminação de computadores Os vírus de computador se proliferam através de mídias contaminadas, tais como disketes, pen drives, CDs, etc. Os arquivos compartilhados pela rede também são outro veiculo usado pelos vírus. Mas é por arquivos anexados a e-mails que se propagam a maior parte dos vírus. Como os Vírus Começam a Agir? O programa infectado precisa ser executado para o vírus começar a agir e desencadear seu trabalho destrutivo. Quando você executa o código do programa infectado, o código do vírus também é infectado e o vírus também é executado e tentara infectar outros programas no mesmo computador e em outros computadores conectados a ele pela rede. Antivírus Um programa que é escrito especificamente para localizar e remover vírus prejudiciais ao computador. Estes programas têm que ser atualizados constantemente à medida que novos vírus se tornam conhecidos. Cavalos de Tróia O Cavalo de Tróia ou Trojan, alojam-se no computador da mesma maneira que faz um vírus comum. Mas em lugar de destruir programas e arquivos ele tem a função de descobrir senhas. O Cavalo de Tróia pode ser enviado escondido em mensagens de internet ou em mídias como disquetes, pen-drive, com jogos ou outros programas, para usuários do computador que quer invadir. Keylogger Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes O que é Spyware ? Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio. O spyware está muitas vezes associado a apresentações de publicidade (chamado adware) ou software que detecta informações pessoais ou importantes. Worm Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode deletar arquivos em um sistema ou enviar documentos por email Backdoor Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. Spam O uso indevido de listas de e-mails para envio por meio eletrônico com material pornográfico, propostas de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas, histórias absurdas etc., é considerado SPAM, nesse caso “emails em massa” são enviados em pouco tempo e sem solicitação feita pelos seus destinatários, isso é uma forma de propaganda ilegal, esse é um dos grandes problemas atuais na rede, mais de 50% dos e-mails enviados na Internet são SPAM. Programas anti-spam foram criados com regras de coleta e análise de dados para impedir que e-mails indesejados cheguem até os usuários, mas são burlados com envio de destinatários e assuntos automaticamente alterado, feito por especialistas em Informática. Pop-up Refere-se ao sistema de janelas da interface gráfica, que sobrepõe certas áreas da tela com informações, sem alterar o conteúdo anterior. Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros. Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso. Segurança da Informação Segurança da informação é o processo responsável pela proteção dos bens da informação (dados, imagem, texto e voz no computador), e contra uso indevidos e perdas de bens de informação. Hoje em dia, a segurança de informação é o tópico mais importante em uma empresa, pois dá garantia ao que chamamos de proteção das informações da empresa em todos os aspectos. Para se ter um ótimo controle de acesso as informações em uma grande empresa é indispensável o uso de um software específico para manter esse controle, devido ao grande número de dados manipulados. Criptografia - Origem A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de um processo chamado cifragem, permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem. Criptografia Criptografia é a ciência de escrever ocultamente e hoje, sem dúvida, é a maneira mais segura de se enviar informações através de um canal de comunicação inseguro como, por exemplo, a Internet. A criptografia representa um conjunto de técnicas que são usadas para manter a informação segura. Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível desembaralhar a mensagem recebida. Simétrica ou de chave privada Algoritmos de chave simétrica Algoritmos de Bloco – Cifram os dados a partir de blocos, ou seja, se o dado a ser cifrado é um texto, esse texto será dividido em blocos e a criptografia será aplicada em cima de cada bloco. Um problema com essa cifragem é que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptará o mesmo texto, gerando assim, um padrão de repetição. Algoritmos de Fluxo – Cifram os dados byte a byte. O dado a se criptografado não é cifrado por blocos, como o anterior e sim, serialmente. A informação vai sendo criptografada do inicio ao fim, sem separações. Assimétrica ou de chave pública Assinatura Digital Função de Hash Um hash é uma seqüência de bits geradas por um algoritimo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando ½ byte cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações". Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem). Certificado Digital O certificado digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um site, para assegurar as transações online e a troca eletrônica de documentos, mensagens e dados, com presunção de validade jurídica. Cópia de Segurança - Backup Cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Meios difundidos de cópias de segurança incluem CDROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Firewall FIM Duvidas???