Antivírus - WordPress.com

Propaganda
Antivírus
Prof. Marciano dos Santos Dionizio
O que é Vírus
• Em informática, um vírus de computador é um
software malicioso que vem sendo desenvolvido
por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
• A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infectado recebido
como um anexo de um e-mail.
O que é Vírus
• A contaminação também pode ocorrer por meio
de arquivos infectados em pen drives,CDs e
outros.
• A segunda causa de contaminação é por Sistema
Operacional desatualizado, sem correções de
segurança,
que
poderiam
corrigir
vulnerabilidades conhecidas dos sistemas
operacionais ou aplicativos, que poderiam causar
o recebimento e execução do vírus
inadvertidamente.
O que é Vírus
• Ainda existem alguns tipos de vírus que
permanecem ocultos em determinadas horas,
entrando em execução em horas especificas.
• Nos anos 90 eram aficionados em informática,
que conheciam muitas linguagens de
programação e quase sempre jovens, que
criavam seus vírus, para muitas vezes, saber o
quanto eles poderiam se propagar.
O que é Vírus
• Atualmente é completamente diferente; são
pessoas que atacam outras máquinas com fins
criminosos com um objetivo traçado: capturar
senhas bancárias, números de conta e
informações privilegiadas que lhes despertem
a atenção.
Vírus de Boot
• Um dos primeiros tipos de vírus conhecido, o
vírus de boot infecta a parte de inicialização
do sistema operacional.
• Assim, ele é ativado quando o disco rígido é
ligado e o Sistema Operacional é carregado.
Time Bomb
• Os vírus do tipo "bomba-relógio" são
programados para se ativarem em determinados
momentos, definidos pelo seu criador.
• Uma vez infectando um determinado sistema, o
vírus somente se tornará ativo e causará algum
tipo de dano no dia ou momento previamente
definido.
• Alguns vírus se tornaram famosos, como o
"Sexta-Feira 13", "Michelangelo", "Eros" e o "1º
de Abril (Conficker)".
Minhocas, worm ou vermes
• Como o interesse de fazer um vírus é ele se
espalhar da forma mais abrangente possível,
os seus criadores por vezes, deixaram de lado
o desejo de danificar o sistema dos usuários
infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o
objetivo de causar graves danos ao sistema.
Minhocas, worm ou vermes
• Desta forma, os seus autores visam a tornar suas
criações mais conhecidas na Internet. Este tipo de
vírus passou a ser chamada de verme ou worm.
• Eles estão mais aperfeiçoados, já há uma versão
que ao atacar a máquina hospedeira, não só se
replica, mas também se propaga pela INTERNET,
pelos e-mails que estão registrados no cliente de
e-mail, infectando as máquinas que abrirem
aquele e-mail, reiniciando o ciclo.
Cavalos de Tróia (Trojans)
• Certos vírus trazem em seu bojo um código a
parte, que permite a um estranho acessar o
micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem
notificar o usuário.
• Estes códigos são denominados de Trojans ou
Cavalos de Tróia.
Cavalos de Tróia (Trojans)
• Apesar de popularmente costumar-se
denominar “vírus” qualquer ataque à
segurança do computador, de acordo com o
CERT.br (2012, p. 113), o vírus e o Cavalo de
Tróia são tipos distintos de código malicioso
(malware), sendo este o termo correto
aplicável a qualquer software desenvolvido
com a finalidade de causar dano ao
computador.
Cavalos de Tróia (Trojans)
• Inicialmente, os Cavalos de Tróia permitiam
que o micro infectado pudesse receber
comandos externos, sem o conhecimento do
usuário.
• Desta forma o invasor poderia ler, copiar,
apagar e alterar dados do sistema.
• Atualmente os Cavalos de Tróia procuram
roubar dados confidenciais do usuário, como
senhas bancárias.
Cavalos de Tróia (Trojans)
• Os vírus eram, no passado, os maiores
responsáveis pela instalação dos Cavalos de
Tróia como parte de sua ação, pois eles não
têm a capacidade de se replicar.
• Atualmente, os Cavalos de Tróia não mais
chegam exclusivamente transportados por
vírus, mas instalados quando o usuário baixa
um arquivo da internet e o executa.
Cavalos de Tróia (Trojans)
• Prática eficaz devido a enorme quantidade de
e-mails fraudulentos que chegam nas caixas
postais dos usuários.
• Tais e-mails contém um endereço na Web
para a vítima baixar o Cavalo de Tróia, ao invés
do arquivo que a mensagem diz ser.
• Esta prática se denomina phishing, expressão
derivada do verbo to fish, "pescar" em inglês.
Cavalos de Tróia (Trojans)
• Atualmente, a maioria dos Cavalos de Tróia
visam a sites bancários, "pescando" a senha
digitada pelos usuários dos micros infectados.
• Há também Cavalos de Tróia que ao serem
baixados da internet veem "guardados" em
falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no
formato ZIP.
Cavalos de Tróia (Trojans)
• Um arquivo .txt dá as "regras do jogo": os dados
"sequestrados" só serão "libertados" mediante
pagamento em dinheiro para uma determinada
conta bancária, quando será fornecido o código
restaurador.
• Também os Cavalos de Tróia podem ser usados
para levar o usuário para sites falsos, onde sem
seu conhecimento, serão baixados trojans para
fins criminosos, como aconteceu com os links do
google, pois uma falha de segurança poderia
levar um usuário para uma página falsa.
Cavalos de Tróia (Trojans)
• Por este motivo, o serviço pode ficar fora do ar por
horas para corrigir esse bug, pois caso contrário as
pessoas que não distinguissem o site original do
falsificado seriam afetadas.
• Outra consequência é o computador tornar-se um
zumbi e, sem que o usuário perceba, executar ações
como enviar Spam, se auto-enviar para infectar outros
computadores e fazer ataques a servidores
(normalmente um DDoS, um acrônimo em inglês para
Distributed Denial of Service — em português, ataque
distribuído de negação de serviço).
Cavalos de Tróia (Trojans)
• Ainda que apenas um micro de uma rede esteja
infectado, este pode consumir quase toda a
banda de conexão com a internet realizando
essas ações mesmo que o computador esteja
sem utilização, bastando estar ligado.
• O objetivo, muitas vezes é criar uma grande rede
de computadores zumbis que, juntos, possam
realizar um grande ataque a algum servidor que o
autor do vírus deseja "derrubar" ou causar
grande lentidão.
Hijackers
• Hijackers são programas ou scripts que
"sequestram" navegadores de Internet.
• Quando isso ocorre, o hijacker altera a página
inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou
janelas novas, instala barras de ferramentas
no navegador e podem impedir acesso a
determinados sites (como sites de software
antivírus, por exemplo).
Vírus no Orkut ou Facebook
• Em torno de 2006 e 2007 houve muitas
ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para
todos os contatos da vítima na rede social, além
de roubar senhas e contas bancárias de um micro
infectado através da captura de teclas e cliques.
• Apesar de que aqueles que receberem o recado
precisam clicar em um link para se infectar, a
relação de confiança existente entre os amigos
aumenta muito a possibilidade de o usuário clicar
sem desconfiar de que o link leva para um worm.
Vírus no Orkut ou Facebook
• Ao clicar no link, um arquivo bem pequeno é
baixado para o computador do usuário.
• Ele se encarrega de baixar e instalar o restante
das partes da praga, que enviará a mensagem
para todos os contatos do Orkut.
• Além de simplesmente se espalhar, usando a
rede do Orkut, também rouba senhas de
banco, em outras palavras, é um clássico
Banker.
Estado Zumbi
• O estado zumbi em um computador ocorre
quando é infectado e está sendo controlado
por terceiros.
• Podem usá-lo para disseminar, vírus,
keyloggers, e procedimentos invasivos em
geral.
• Usualmente esta situação ocorre pelo fato da
máquina estar com seu Firewall e ou Sistema
Operacional desatualizados.
Estado Zumbi
• Segundo estudos na área, um computador
que está na internet nessas condições tem
quase 50% de chance de se tornar uma
máquina zumbi, que dependendo de quem
está controlando, quase sempre com fins
criminosos, como acontece vez ou outra,
quando crackers são presos por formar
exércitos zumbis para roubar dinheiro das
contas correntes e extorquir.
Vírus de Macro
• Os vírus de macro (ou macro vírus) vinculam suas
macros a modelos de documentos gabaritos e a
outros arquivos de modo que, quando um
aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções
executadas serão as do vírus.
• Vírus de macro são parecidos com outros vírus
em vários aspectos: são códigos escritos para
que, sob certas condições, este código se
"reproduz", fazendo uma cópia dele mesmo.
Vírus de Macro
• Como outros vírus, eles podem ser escritos
para causar danos, apresentar uma mensagem
ou fazer qualquer coisa que um programa
possa fazer.
• Resumindo, um vírus de macro infecta os
arquivos do Microsoft Office (.doc - Word,.xls Excel,.ppt - PowerPoint,.mdb – Access).
Novos Meios
• Muito se fala de prevenção contra vírus de
computador em computadores pessoais, o
famoso PC, mas pouca gente sabe que com a
evolução, aparelhos que tem acesso à
internet, como muitos tipos de telefones
celulares, handhelds, VOIP, etc podem estar
sendo atacados e prejudicando a performance
dos aparelhos em questão.
Novos Meios
• Por enquanto são casos isolados, mas o temor
entre especialistas em segurança digital é que
com a propagação de uma imensa quantidade
de aparelhos com acesso à internet, hackers e
crackers irão se interessar cada vez mais por
atacar esses novos meios de acesso a web.
Novos Meios
• Também se viu recentemente que vírus podem chegar
em produtos eletrônicos defeituosos, como aconteceu
recentemente com iPODS da Apple Inc., que trazia um
"inofensivo" vírus (qualquer antivírus o elimina, antes
que ele elimine alguns arquivos contidos no iPOD),
nessas situações, avisar o fabricante é essencial para
evitar danos muito grandes
• Existem igualmente vírus que são executados quando
se entra na página através de browser, mais conhecido
como vírus "Script", podendo ser utilizado para invadir
o computador ou plantar outro vírus no computador.
Antivírus
• Os antivírus são programas de computador
concebidos para prevenir, detectar e eliminar
vírus de computador.
• Existe uma grande variedade de produtos com
esse intuito no mercado, sendo recomendado
utilizar apenas um antivírus gratuito ou apenas
um pago.
• A diferença está nas camadas a mais de proteção
que a versão paga oferece, além do suporte
técnico realizado pela equipe especializada.
Antivírus
Métodos de identificação
• Os antivírus são divididos em quatro
categorias em relação a seu funcionamento:
• Escaneamento de vírus conhecidos
• Sensoreamento heurístico
• Busca algorítmica
• Checagem de integridade
Escaneamento de vírus conhecidos
• Quando um novo vírus é descoberto seu código é
desmontado e é separado um grupo de
caracteres (uma string) que não é encontrado em
outros softwares não maliciosos.
• Tal string passa a identificar esse vírus, e o
antivírus a utiliza para ler cada arquivo do sistema
(da mesma forma que o sistema operacional), de
forma que quando a encontrar em algum arquivo,
emite uma mensagem ao usuário ou deleta o
arquivo automaticamente.
Sensoreamento heurístico
• O segundo passo é a análise do código de
cada programa em execução quando usuário
solicita um escaneamento.
• Cada programa é varrido em busca de
instruções que não são executadas por
programas usuais, como a modificação de
arquivos executáveis.
Sensoreamento heurístico
• É um método complexo e sujeito a erros, pois
algumas vezes um executável precisa gravar
sobre ele mesmo, ou sobre outro arquivo,
dentro de um processo de reconfiguração, ou
atualização, por exemplo.
• Portanto, nem sempre o aviso de detecção é
confiável.
Busca algorítmica
• É aquela que utiliza algoritmos para selecionar
os resultados.
• Essa classificação em "busca algorítmica", do
Inglês "algorithmic search", é de caráter
publicitário ou vulgo já que qualquer
mecanismo de busca utiliza um algoritmo.
Busca algorítmica
• Esta denominação foi criada para se
diferenciar das "Buscas Patrocinadas" em que
o pagamento (patrocínio) dos mecanismos de
busca faz com que os resultados patrocinados
tenham prioridade.
• Por exemplo: para buscar strings (cadeias de
texto) que detectariam um vírus de
computador.
Checagem de integridade
• Checagem de integridade cria um banco de
dados, com o registro dos dígitos verificadores
de cada arquivo existente no disco, para
comparações posteriores.
• Quando for novamente feita esta checagem, o
banco de dados é usado para certificar que
nenhuma alteração seja encontrada nesses
dígitos verificadores.
Checagem de integridade
• Caso seja encontrado algum desses dígitos
diferentes dos gravados anteriormente, é
dado o alarme da possível existência de um
arquivo contaminado.
• Cabe ao usuário verificar se a alteração foi
devido a uma atividade suspeita, ou se foi
causada simplesmente por uma nova
configuração, efetuada recentemente.
A escolha do Antivírus
• Os antivírus são programas que procuram por
outros programas (os vírus) e/ou os barram,
por isso, nenhum antivírus é totalmente
seguro o tempo todo, e existe a necessidade
de sua manutenção (atualização) e, antes de
tudo, fazer sempre uso do backup para
proteger-se realmente contra perda de dados
importantes.
Não usar dois antivírus
• É prejudicial ao desempenho do computador
• Para que a sua máquina se mantenha sempre
protegida, os antivírus geralmente iniciam o
seu trabalho juntamente com o sistema.
• Alguns, inclusive, já começam a trabalhar
antes mesmo que o Sistema Operacional
tenha sido carregado.
Não usar dois antivírus
• Isso faz com que esse tipo de software precise
de uma quantidade considerável de recursos
para funcionar corretamente.
• Logo, se um antivírus já ocupa uma boa parte
da memória RAM e da capacidade de
processamento disponíveis do seu PC, imagine
dois, três, cinco programas do gênero
funcionando ao mesmo tempo.
Não usar dois antivírus
• Um programa atrapalha o outro
• Além de multiplicar o consumo de recursos do
seu computador, acredite, há uma razão ainda
pior para que não utilize vários antivírus ao
mesmo tempo: a confusão entre um programa
e outro pode fazer com que sua máquina
fique desprotegida.
• Imagine a seguinte situação: você resolve
contratar dois guarda-costas para o proteger.
Não usar dois antivírus
• O problema é que os dois não se conhecem, de
forma que nem um, nem outro, têm ideia de que
há mais de um profissional a trabalhar para si.
• Assim, um belo dia você está a andar
tranquilamente pelo shopping quando um
segurança percebe algum risco e parte para
combatê-lo.
• O problema é que, na verdade, ele identificou o
seu outro guarda-costas como uma ameaça.
Não usar dois antivírus
• E qual o resultado dessa batalha?
• Bem, a sua proteção ficaria bastante reduzida,
uma vez que a segurança de um acaba por
anular o outro – e os bandidos com certeza
aproveitariam as oportunidades criadas por
essa confusão.
• É mais ou menos isso o que pode acontecer
quando tem no seu computador dois ou mais
antivírus.
Não usar dois antivírus
• Como
eles
ficam
em
constante
monitoramento, um pode perceber o outro
como uma ameaça, identificando os famosos
“falsos positivos”.
• Com isso, ambos os programas começarão a
alertá-lo constantemente sobre riscos que, na
verdade, não existem.
Não usar dois antivírus
• Já quando um vírus realmente for encontrado
por algum dos programas, outro problema
poderá surgir.
• Como o arquivo malicioso acaba sendo isolado
pelos antivírus , provavelmente você não
conseguirá removê-lo.
Não usar dois antivírus
• Um antivírus impossibilita a ação do outro.
• Além disso, você acabará criando exceções,
fazendo com que a proteção diminua – e
abrindo caminho para as mais diferentes
ameaças.
• Por isso, o recomendado é: utilize somente
um bom antivírus , aquele que você conhece e
confia.
Cuidado com Antivírus Falso
• Estes cibercriminosos se atualizam com
frequência e criam novas maneiras de infectar
máquinas e burlar defesas.
• Uma das formas de atacar o sistema de um
gadget é criar softwares falsos, como os próprios
antivírus.
• Esses antivírus falsos são conhecidos como
"scareware", por parecerem benéficos, mas, na
verdade, oferecem segurança limitada ou
nenhuma ao aparelho.
Cuidado com Antivírus Falso
• Esses softwares costumam aparecer em
banners, pop-ups, ou até mesmo em
resultados de buscas.
• Alguns possuem até "conta premium",
pedindo dados para cadastro e conseguem
roubar informações pessoais e bancárias.
Cuidado com Antivírus Falso
• Veja dicas para identificar um falso antivírus e evitar
cair nesses golpes de segurança:
• Pesquisar é a alma do negócio;
• Procure saber sobre a desenvolvedora antes de baixar
o produto no seu PC.
• Clicar em um banner bonitinho que parece confiável
pode levá-lo a um site malicioso ou permitir que o
malware seja instalado em sua máquina;
• Tenha um firewall ativo;
• Veja quais são os melhores firewalls e baixe um deles,
de acordo com a sua necessidade;
Cuidado com Antivírus Falso
• Mantenha seus softwares de segurança e sistema
sempre atualizados;
• Adote a atualização automática para sistemas
operacionais e antivírus nesse caso;
• Caso seu antivírus não tenha um antispyware,
faça download a parte;
• Cuidado ao navegar;
• Evite clicar em links suspeitos enviados por e-mail
ou em sites, principalmente redes sociais;
Cuidado com Antivírus Falso
• Cuidado com o Android
• Antivírus falsos não existem apenas para
computadores com Windows, maior foco das ameaças.
• Os usuários do Android devem ficar atentos, pois há
três anos já existe este tipo de golpe para o sistema
móvel do Google.
• Caso suspeite de um antivírus falso em seu aparelho,
faça uma varredura.
• O verificador de segurança busca e remove vírus,
elimina lixo do seu disco rígido e melhora o
desempenho da sua máquina.
Atividade Avaliativa
• Faça uma pesquisa sobre os primeiros vírus e
ameaças cibernéticas e os primeiros antivírus
criados para combater esses vírus e ameaças.
• Trabalho no padrão ABNT e enviar no e-mail
[email protected]
Download