1 / 25

Capítulo 8

Capítulo 8. Programas Maliciosos. Programas Maliciosos. Cavalos de Tróia Vírus Worms. Cavalo de Tróia. Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia , entrando no computador , e liberando uma porta para um possível invasor. Cavalo de Tróia.

cecily
Download Presentation

Capítulo 8

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Capítulo 8 Programas Maliciosos

  2. Programas Maliciosos • Cavalos de Tróia • Vírus • Worms

  3. Cavalo de Tróia • Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.

  4. Cavalo de Tróia • Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. • Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

  5. Cavalo de Tróia • Os trojans atuais são divididos em duas partes: o servidor e o cliente. • Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima.

  6. Cavalo de Tróia • A partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.

  7. Engenharia Social • A Engenharia Social é um método utilizado para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

  8. Cavalo de Tróia • Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dado que a curiosidade do internauta supera as armadilhas do mundo virtual.

  9. Proteção • Os programas anti-vírus atuais conseguem, capturar Cavalos de Tróia.

  10. Vírus • Vírus é um micro-organismo que pode infectar outros organismos biológicos. • Vírus de computador têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

  11. Vírus • Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

  12. Vírus • A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro.

  13. Vírus • Podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. • Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada),

  14. Vírus • Ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.

  15. Vírus • Os vírus podem chegar através de e-mails, programas-piratas, sites de origem duvidosa

  16. Vírus • Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.

  17. Worms • Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. • Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações.

  18. Worms • Depois que o worm contamina o sistema, ele se desloca sozinho. • O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

  19. Worms • Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email. • E os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.

  20. Worms • Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.

  21. Worm • Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

  22. Worms • Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro“.

  23. Worms • Eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente.

  24. Proteção • Use um Firewall de Internet. • Obter atualizações para o computador.Windows XP Service Pack 2: contra crackers, vírus e worms. • Usar um software anti-vírus atualizado.

  25. Worms • Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.

More Related