1 / 24

Códigos Maliciosos

Códigos Maliciosos. Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II. O que são Códigos Maliciosos( malwares )?. programas mal-intencionado passível de causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos:

Download Presentation

Códigos Maliciosos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

  2. O que são Códigos Maliciosos(malwares)? • programas mal-intencionado passível de causar ações danosas em um computador • Ou não solicitada pelo utilizador. • Tipos: • Vírus; • Cavalos de tróia; • Spywares; • Worms; • Etc.

  3. Vírus • Programa ou um pedaço de software, • Projetado para fazer alterações no computador • Sem permissão • Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador. • Programas com as seguintes Extensões • EXE ou .COM, ou de bibliotecas partilhadas, de extensão .DLL

  4. Vírus • O vírus é ativado quando • executar o programa que o contém • Possui total controle sobre o computador, • mostrar uma mensagem de “feliz aniversário”, • alterar ou destruir programas e arquivos do disco.

  5. Como o computador é infectado por um vírus? • propagam-se de computador para computador através • Execução de programa contaminado • Disquetes, CDs, DVDs, PenDriver • Abrir arquivos anexados ao e-mail, • Abrir arquivos Word, Excel, etc. • etc.

  6. Como proteger seu PC de Vírus? • Instalar e manter sempre atualizado um programa de antivírus; • Não utilize disquetes sem antes passar o antivírus • Nunca execute programas enviados por desconhecidos; • Evite visitar sites "suspeitos" ; • Desabilitar seu programa de leitor de e-mails a auto-execução de arquivos anexados à mensagens.

  7. Cavalo de Tróia (Trojan Horse) • Programa, normalmente recebido como um "presente" • cartão virtual, álbum de fotos, protetor de tela, jogo, etc, • Executa funções para as quais foi aparentemente projetado • Juntamente com execução funções maliciosas • sem o conhecimento do usuário.

  8. Cavalos de Tróia • cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos. • Furto de senhas, número de cartão de credito • Alteração ou destruição de arquivos • não se replicam • Nem infecta outros arquivos

  9. Como o Cavalo de Tróia se instala no Computador ? • Normalmente vem anexo em um e-mail ou disponível em algum site da Internet • Precisa ser executado para que possa se instalar no computador

  10. Worm • programa capaz de se propagar automaticamente pelo HD e memória do computador, • não embute cópias de si mesmo em outros programas ou arquivos • não necessita ser explicitamente executado para se propagar • Se propaga através da falhas na configuração de softwares instalados em computadores.

  11. Como um worm pode afetar o PC? • Consumi muitos recursos do computador; • Lotação do HD • Infecta um grande número de computadores em pouco tempo; • Exemplos: • MyDoom, Blaster, ILoveYou

  12. Spam-Email • Refere-se a e-mails não solicitados; • Enviado por uma pessoa ou empresa de forma massiva. • Quando o conteúdo é exclusivamente comercial, é referenciada como UCE (Unsolicited Commercial E-mail).

  13. Quais os Problemas Causados pelo Spam-Email? • Não recebimento de e-mails; • Gasto desnecessário de tempo; • Aumento de Custos; • Perda de Produtividade; • Conteúdo Impróprio ou Ofensivo; • Prejuízos Financeiros Causados por Fraude • Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes.

  14. Como Identificar um Spam-Email? • Cabeçalhos Suspeitos; • amigo@, suporte@ etc • Campo Assunto (Subject) suspeito • tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc • "Sua senha está inválida", "A informação que você pediu" e "Parabéns". • Opções para sair da lista de divulgação • Sugestão para apenas remover

  15. Como Identificar um Spam-Email? • Leis e regulamentações • Correntes, Boatos e Lendas Urbanas • textos pedindo ajuda financeira, • contando histórias assustadoras, • pedido para enviar "a todos que você ama“ • ameaçando que algo acontecerá caso não seja repassado a um determinado número de pessoas.

  16. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? • Utilizar software para barrar Spams • Instalados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, • Instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário • E-mails com Anti-Spams

  17. Spyware • Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. • Executa determinados comportamentos como: • Furta a Informações pessoais • Alteração da configuração do computador, normalmente sem o seu consentimento prévio. • alteração da página inicial apresentada no browser do usuário;

  18. Exemplos de utilização de spyware de modo legítimo: • Nas empresas para monitorar os hábitos de seus funcionários, • desde que seja previsto em contrato ou nos termos de uso dos recursos computacionais; • Para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.

  19. Spam zombies? • computadores de usuários finais que foram comprometidos por códigos maliciosos em geral • como worms, bots, vírus e cavalos de tróia • uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

  20. Armas de prevenção • Antivírus e antispyware • Firewall • Boas práticas

  21. Antivírus • Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado • O antivírus monitora automaticamente todos os arquivos que são abertos no PC • O arquivo tiver trechos similares aos de um vírus, está contaminado. • O Antivírus tenta restaurar o arquivo original. • À medida que novos vírus vão sendo descobertos, a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real

  22. FIREWALL • Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores. • Barreira inteligente entre a sua rede local e a Internet, • Somente passa informações (tráfego) autorizadas. • Configuração é pré-estabelecida pelo servidor. • Utilizados freqüentemente para impedir acesso não-autorizado

  23. Manter o computador seguro • Utilizar um antivírus e anti-spyware atualizados diariamente, bem como uma firewall pessoal • Atualizar o Sistema Operacional e Suas Aplicações • Instalar as correções de segurança disponibilizadas pelos fabricantes dos programas utilizados • Utilizar sempre softwares originais • Fazer sempre cópias de segurança dos documentos mais importantes

  24. Referências • http://cartilha.cert.br/download/cartilha-08-malware.pdf • http://www.pcworld.com/article/id,130869/article.html

More Related