Capítulo 8
Programas Maliciosos
Programas Maliciosos

Cavalos de Tróia

Vírus

Worms
Cavalo de Tróia

Trojan ou Cavalo de Tróia é um
programa que age como a lenda do cavalo
de Tróia, entrando no computador, e
liberando uma porta para um possível
invasor.
Cavalo de Tróia

Os trojans ficaram famosos na Internet
pela sua facilidade de uso, fazendo
qualquer pessoa possuir o controle de um
outro computador apenas com o envio
de um arquivo.

Por isso os trojans têm fama de ser
considerados "ferramentas de script kid".
Cavalo de Tróia

Os trojans atuais são divididos em duas
partes: o servidor e o cliente.

Normalmente, o servidor está oculto em
algum outro arquivo e, no momento que
esse arquivo é executado, o servidor se
instala e se oculta no computador da
vítima.
Cavalo de Tróia

A partir deste momento, o computador
pode ser acessado pelo cliente, que irá
enviar informações para o servidor
executar certas operações no computador
da vítima.
Engenharia Social

A Engenharia Social é um método
utilizado para obter acesso à informações
importantes ou sigilosas em organizações
ou sistemas por meio da enganação ou
exploração da confiança das pessoas.
Cavalo de Tróia

Geralmente um trojan é instalado com o
auxílio de um ataque de engenharia social,
com apelos para convencer a vítima a
executar o arquivo do servidor, o que
muitas vezes acaba acontecendo, dado
que a curiosidade do internauta supera as
armadilhas do mundo virtual.
Proteção

Os programas anti-vírus atuais
conseguem, capturar Cavalos de Tróia.
Vírus

Vírus é um micro-organismo que pode infectar
outros organismos biológicos.

Vírus de computador têm comportamento
semelhante ao do vírus biológico: multiplicamse, precisam de um hospedeiro, esperam o
momento certo para o ataque e tentam
esconder-se para não serem exterminados.
Vírus

Um vírus de computador é um programa
malicioso desenvolvido por programadores
que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores,
utilizando-se de diversos meios.
Vírus

A maioria das contaminações ocorrem pela
ação do usuário executando o anexo de
um e-mail.

A segunda causa de contaminação é por
Sistema Operacional desatualizado, sem a
aplicação de corretivos que bloqueiam
chamadas maliciosas nas portas do micro.
Vírus

Podem anexar-se a quase todos os tipos de
arquivo e espalhar-se com arquivos copiados e
enviados de usuário para usuário.

Uma simples rotina, ou comando, pode disparar
o gatilho do vírus, que pode mostrar apenas
mensagens ou imagens (sem danificar aquivos
da máquina infectada),
Vírus

Ou destruir arquivos e reformatar o disco
rígido. Se o vírus não contém uma rotina
de danos, ele pode consumir capacidade
de armazenamento e de memória ou
diminuir o desempenho do PC infectado.
Vírus

Os vírus podem chegar através de e-mails,
programas-piratas, sites de origem
duvidosa
Vírus

Segundo a International Security
Association (ICSA), mais de 60 mil vírus já
foram identificados, e 400 novas pragas
são criadas mensalmente, o impede que
os usuários estejam 100% imunes a vírus.
Worms

Um worm, assim como um vírus, cria
cópias de si mesmo de um computador
para outro, mas faz isso automaticamente.

Primeiro, ele controla recursos no
computador que permitem o transporte de
arquivos ou informações.
Worms

Depois que o worm contamina o sistema,
ele se desloca sozinho.

O grande perigo dos worms é a sua
capacidade de se replicar em grande
volume.
Worms

Por exemplo, um worm pode enviar cópias de si
mesmo a todas as pessoas que constam no seu
catálogo de endereços de email.

E os computadores dessas pessoas passam a
fazer o mesmo, causando um efeito dominó de
alto tráfego de rede que pode tornar mais lentas
as redes corporativas e a Internet como um
todo.
Worms

Uma subclasse de vírus. Um worm
geralmente se alastra sem a ação do
usuário e distribui cópias completas
(possivelmente modificadas) de si
mesmo através das redes.
Worm

Um worm pode consumir memória e
largura de banda de rede, o que pode
travar o seu computador.
Worms

Como os worms não precisam viajar
através de um programa ou arquivo
"hospedeiro“.
Worms

Eles também podem se infiltrar no
seu sistema e permitir que outra
pessoa controle o seu computador
remotamente.
Proteção

Use um Firewall de Internet.

Obter atualizações para o computador.
Windows XP Service Pack 2: contra
crackers, vírus e worms.

Usar um software anti-vírus atualizado.
Worms

Exemplos recentes de worms incluem o
worm Sasser e o worm Blaster.
Download

Cap8-Programas Maliciosos