FACULDADE LUSO-BRASILEIRA
Códigos Maliciosos
Prof. Gláucya Carreiro Boechat
E-mail:[email protected]
Disciplina: Introdução à Informática II
O que são Códigos Maliciosos(malwares)?



programas mal-intencionado passível de
causar ações danosas em um computador
Ou não solicitada pelo utilizador.
Tipos:





Vírus;
Cavalos de tróia;
Spywares;
Worms;
Etc.
Vírus

Programa ou um pedaço de software,




Projetado para fazer alterações no computador
Sem permissão
Inseri cópias de si mesmo ou tornando
parte de outros programas e arquivos de
um computador.
Programas com as seguintes Extensões

EXE ou .COM, ou de bibliotecas partilhadas,
de extensão .DLL
Vírus

O vírus é ativado quando


executar o programa que o contém
Possui total controle sobre o computador,


mostrar uma mensagem de “feliz
aniversário”,
alterar ou destruir programas e arquivos do
disco.
Como o computador é infectado por
um vírus?

propagam-se de computador para computador
através





Execução de programa contaminado
Disquetes, CDs, DVDs, PenDriver
Abrir arquivos anexados ao e-mail,
Abrir arquivos Word, Excel, etc.
etc.
Como proteger seu PC de Vírus?





Instalar e manter sempre atualizado um
programa de antivírus;
Não utilize disquetes sem antes passar o
antivírus
Nunca execute programas enviados por
desconhecidos;
Evite visitar sites "suspeitos" ;
Desabilitar seu programa de leitor de e-mails a
auto-execução de arquivos anexados à
mensagens.
Cavalo de Tróia (Trojan Horse)

Programa, normalmente recebido como um
"presente"




cartão virtual, álbum de fotos, protetor de tela,
jogo, etc,
Executa funções para as quais foi
aparentemente projetado
Juntamente com execução funções
maliciosas
sem o conhecimento do usuário.
Cavalos de Tróia

cause problemas indesejados na operação
do sistema e, às vezes, faça com que os
usuários percam dados valiosos.




Furto de senhas, número de cartão de credito
Alteração ou destruição de arquivos
não se replicam
Nem infecta outros arquivos
Como o Cavalo de Tróia se instala no
Computador ?


Normalmente vem anexo em um e-mail ou
disponível em algum site da Internet
Precisa ser executado para que possa se
instalar no computador
Worm




programa capaz de se propagar
automaticamente pelo HD e memória do
computador,
não embute cópias de si mesmo em outros
programas ou arquivos
não necessita ser explicitamente executado
para se propagar
Se propaga através da falhas na
configuração de softwares instalados em
computadores.
Como um worm pode afetar o PC?

Consumi muitos recursos do computador;



Lotação do HD
Infecta um grande número de computadores
em pouco tempo;
Exemplos:

MyDoom, Blaster, ILoveYou
Spam-Email



Refere-se a e-mails não solicitados;
Enviado por uma pessoa ou empresa de
forma massiva.
Quando o conteúdo é exclusivamente
comercial, é referenciada como UCE
(Unsolicited Commercial E-mail).
Quais os Problemas Causados pelo
Spam-Email?







Não recebimento de e-mails;
Gasto desnecessário de tempo;
Aumento de Custos;
Perda de Produtividade;
Conteúdo Impróprio ou Ofensivo;
Prejuízos Financeiros Causados por Fraude
Atualmente, o spam está associado a
ataques à segurança da Internet e do
usuário, propagando vírus e golpes.
Como Identificar um Spam-Email?

Cabeçalhos Suspeitos;


Campo Assunto (Subject) suspeito




amigo@, suporte@ etc
tentam enganar os filtros colocando no campo
assunto conteúdos enganosos, tais como:
vi@gra (em vez de viagra) etc
"Sua senha está inválida", "A informação que
você pediu" e "Parabéns".
Opções para sair da lista de divulgação
Sugestão para apenas remover
Como Identificar um Spam-Email?


Leis e regulamentações
Correntes, Boatos e Lendas Urbanas




textos pedindo ajuda financeira,
contando histórias assustadoras,
pedido para enviar "a todos que você ama“
ameaçando que algo acontecerá caso não seja
repassado a um determinado número de
pessoas.
Como fazer para filtrar os e-mails de modo
a barrar o recebimento de spams?

Utilizar software para barrar Spams



Instalados nos servidores, e que filtram os e-mails
antes que cheguem até o usuário,
Instalados nos computadores dos usuários, que
filtram os e-mails com base em regras individuais
de cada usuário
E-mails com Anti-Spams
Spyware


Monitorar atividades de um sistema e
enviar as informações coletadas para terceiros.
Executa determinados comportamentos como:
 Furta a Informações pessoais
 Alteração da configuração do computador,
normalmente sem o seu consentimento prévio.
 alteração da página inicial apresentada no
browser do usuário;
Exemplos de utilização de spyware de
modo legítimo:

Nas empresas para monitorar os hábitos de
seus funcionários,


desde que seja previsto em contrato ou nos
termos de uso dos recursos computacionais;
Para verificar se outras pessoas estão
utilizando o seu computador de modo
abusivo ou não autorizado.
Spam zombies?

computadores de usuários finais que foram
comprometidos por códigos maliciosos em
geral


como worms, bots, vírus e cavalos de tróia
uma vez instalados, permitem que spammers
utilizem a máquina para o envio de spam,
sem o conhecimento do usuário.
Armas de prevenção



Antivírus e antispyware
Firewall
Boas práticas
Antivírus





Desenvolvido para detectar e eliminar ou isolar os
vírus, worms ou outro tipo de Código Malicioso
antes que eles causem algum prejuízo no
computador infectado
O antivírus monitora automaticamente todos os
arquivos que são abertos no PC
O arquivo tiver trechos similares aos de um vírus,
está contaminado.
O Antivírus tenta restaurar o arquivo original.
À medida que novos vírus vão sendo descobertos,
a base de dados do antivírus tem de ser atualizada
para que a proteção continue a ser real
FIREWALL





Sistema (hardware ou software) implementado
para prevenir acesso não-autorizado a uma
rede privada de computadores.
Barreira inteligente entre a sua rede local e a
Internet,
Somente passa informações (tráfego)
autorizadas.
Configuração é pré-estabelecida pelo servidor.
Utilizados freqüentemente para impedir acesso
não-autorizado
Manter o computador seguro





Utilizar um antivírus e anti-spyware atualizados
diariamente, bem como uma firewall pessoal
Atualizar o Sistema Operacional e Suas Aplicações
Instalar as correções de segurança disponibilizadas
pelos fabricantes dos programas utilizados
Utilizar sempre softwares originais
Fazer sempre cópias de segurança dos documentos
mais importantes
Referências


http://cartilha.cert.br/download/cartilha-08malware.pdf
http://www.pcworld.com/article/id,130869/arti
cle.html
Download

Códigos Maliciosos - Centro de Informática da UFPE