1. Aula 03
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
E-mail: fernandovbo@Hotmail.com
2. • O que são os vírus?
• Como os computadores são contaminados?
• Tipos de vírus
• Como se manter protegido
AULAAULA
03
VÍRUS
Pág. 20 a 25 30/06/15Turma: Ambiente Web
3. São Programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador
Também chamados de malwares, pragas, etc.
Infectam também dispositivos móveis: tablets, celulares, smartphones, etc.
Uma vez instalados:
o Passam a ter acesso aos dados armazenados no computador
o Podem executar ações em nome dos usuários
O QUE SÃO OS VÍRUS?
4. Um computador pode ser infectado ou comprometido:
pela exploração de vulnerabilidades nos programas instalados
pela auto-execução de mídias removíveis infectadas (CD, DVD e PenDrive)
pelo acesso a páginas Web maliciosas, via navegadores vulneráveis
pela ação direta de atacantes
pela execução de arquivos previamente infectados, obtidos:
o Anexos
o Mídias removíveis
o Páginas Web
COMO OS COMPUTADORES SÃO CONTAMINADOS?
5. Porque os vírus são desenvolvidos e propagados:
o Obtenção de vantagens financeiras
o Coleta de informações confidenciais
o Desejo de autopromoção
São usados como intermediários, possibilitam:
o Prática de golpes
o Realização de ataques
o Disseminação de spam
COMO OS COMPUTADORES SÃO CONTAMINADOS?
6. PRINCIPAIS TIPOS DE VÍRUS
QUALQUER PESSOA CORRE O RISCO TER SEU COMPUTADOR CONTAMINADO
7. A maioria dos seus arquivos são executáveis. Atuam fazendo
cópias de si mesmo
Depende da execução do programa/arquivo hospedeiro para:
o Tornar-se ativo
o Dar continuidade ao processo de infecção
o Para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
EXECUTÁVEIS
8. Necessita ser explicitamente executado para ser instalado
Pode ser instalado:
o Próprio usuário
o Por atacantes
Programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário
CAVALO DE TRÓIA / TROJAN
9. Pode ser usado para:
o Instalar outros códigos maliciosos
o Esconder atividades e informações
o Capturar informações da rede
Conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido
ROOTKIT
10. Programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados
para este fim
BACKDOOR
Após incluído:
o Usado para assegurar o acesso futuro ao computador
o Permitindo que seja acessado remotamente
o Sem ter que recorrer novamente as métodos já usados
11. Modo de propagação:
o Execução direta das cópias
o Exploração de vulnerabilidades em programas
Consomem muitos recursos
oDevido à grande quantidade de cópias geradas
Programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador
WORM
12. Modo de propagação similar ao worm
Comunicação entre o invasor e o computador infectado:
o Servidores Web
o Redes P2P, etc.
Programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente
BOT
Um computador infectado por um bot costuma ser chamado de zumbi (zombie
computer) pois pode ser controlado remotamente, sem o conhecimento do seu
dono.
13. Rede formada por centenas ou milhares de zumbis, que permite
potencializar as ações danosas dos bots
O controlador da botnet pode:
o usá-la para seus próprios ataques
o alugá-la para outras pessoas ou grupos que desejem executar ações
maliciosas específicas
BOTNET
14. Programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros
SPYWARE
o Keylogger: captura e armazena as teclas digitadas pelo
usuário no teclado do computador
o Screenlogger: captura e armazena as atividades na tela
do monitor
o Adware: projetado para apresentar propagandas
15. COMO SER MANTER PROTEGIDO
Use programas originais
Atualize os programas para as versões
mais recentes
Programe as atualizações automáticas
para serem baixadas
Faça backup dos seus arquivos
16. Instale um antivírus. Configure-o para verificar
automaticamente:
o Toda e qualquer extensão de arquivo
o Arquivos anexados aos e-mails e obtidos
pela Internet
o Os discos rígidos e as unidades removíveis
o Verifique sempre os arquivos recebidos
antes de abri-los ou executá-los
COMO SER MANTER PROTEGIDO
17. Assegure-se de ter um firewall pessoal instalado e ativo
Seja cuidadoso ao:
o Permitir que os aplicativos acessem seus dados
pessoais
o Antes de sair instalado qualquer aplicativo pesquise em
sites de referência, bem como suas avaliações
COMO SER MANTER PROTEGIDO
18. Antes de clicar em um link:
oUse complementos que permitam visualizar o link de
destino
o Cuidado com as mensagens de spam
o Não clicar em Links enviados por e-mail; se desconfiar
do remetente
o Não executar arquivos em exe, enviados por e-mail
COMO SER MANTER PROTEGIDO
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de arquivos).
Códigos Maliciosos:
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Cavalo de troia/trojan:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Rootkit:
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pode ser usado para:
remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta).
Backdoor:
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Worm:
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Bot:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Botnet:
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
Spyware:
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Cuidados a serem tomados:
Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para proteger seu computador dos códigos maliciosos.
Use mecanismos de proteção:
Ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan) são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus.
configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido.
Use mecanismos de proteção:
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Seja cuidadoso ao clicar em links:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas.