Publicidad
Publicidad

Más contenido relacionado

Último(20)

Publicidad

06 FTI Vírus de Computador.pptx

  1. FUNDAMENTOS DA TECNOLOGIA DA INFORMAÇÃO Prof Eduardo Hernandes
  2. É melhor você tentar algo, vê-lo não funcionar e aprender com isso, do que não fazer nada. Mark Zuckerberg
  3. Vírus de Computador
  4. Introdução • A Internet está presente no cotidiano de grande parte da população e poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia com segurança, é essencial.
  5. Introdução Por que devemos nos preocupar com a segurança? • Furto de Senhas, números de cartões de credito; • Furto de identidade; • Furto e perda de dados pessoais e comerciais; • Invasão de privacidade; • Danificação do sistema; • Invasão à conta de acesso à internet e redes sociais.
  6. Introdução
  7. Conceito de Vírus de Computador • Os vírus são programas ou parte de programas de computador, geralmente maliciosos, que são carregados em seu computador sem seu conhecimento ou permissão e se propagam infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador. • São escritos especialmente para destruir arquivos e/ou perturbar o funcionamento de computadores.
  8. Conceito de Vírus de Computador • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. • O vírus possui as seguintes características: 1. é autoexecutável: geralmente, coloca seu código no caminho de execução de outro programa. 2. duplica a si próprio: utiliza-se da rede para se multiplicar através de e-mails ou recursos compartilhados.
  9. Conceito de Vírus de Computador • Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites da internet, anexos de e-mail "contaminados" ou arquivos copiados da internet.
  10. Conceito de Vírus de Computador Um vírus maligno pode provocar: • erros na hora de execução de um programa, travamentos; • baixa de memória; • lentidão para entrar em programas; • danificação de dados; • danificação de drives; • formatação indesejada do HD; • alocação desnecessária da memória do computador. • capturando informações
  11. Extensão Virótica • Arquivos executáveis: com extensão EXE ou COM; • Arquivos de Scripts (outra forma de executável): extensão VBS; • Arquivos de Proteção de Tela (animações que aparecem • automaticamente quando o computador está ocioso): extensão SCR; • Arquivos de Atalhos: extensão LNK ou PIF; • Arquivos de Documentos do Office: arquivos do Word (extensão DOC ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power Point (PPT e PPS), Bancos de Dados do Access (MDB)
  12. Tipos de Vírus • Vírus de arquivo: infectam arquivos de programas e criados pelo usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional; • Vírus de macro: comuns em arquivos do Word e Excel, são virus que ficam anexados ao arquivo;
  13. Tipos de Vírus • Vírus criptografados: tem seu código fonte, seus caracteres de programação alterados por outros caracteres. Para dificultar sua interpretação e consequentemente seu antídoto; • Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado.
  14. Para todo veneno é necessário um antídoto....
  15. Conceito de Antivírus • Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. É um software que ajuda a proteger o computador contra a maior parte dos vírus que podem danificar os nossos arquivos.
  16. Conceito de Antivírus • Não existe computador imune a vírus, pois a cada dia surgem novos vírus, e leva-se um certo tempo para detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus. Sendo assim, é necessário sempre atualizar o antivírus e evitar a ocorrência de sérios danos ao sistema operacional.
  17. Conceito de Antivírus • Os antivírus que vêm normalmente nos computadores, são apenas de versão experimental, e normalmente só têm duração entre 30 a 60 dias. • Para ter um antivírus definitivo no computador tem que ser instalado pelo utilizador, o antivírus ajuda a manter o computador seguro, desde que se atualize regularmente esse mesmo software.
  18. Tipos de antivírus Alguns antivírus são dotados de alguns recursos especiais, são eles: • Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET, o micro aciona o software Backweb, que busca automaticamente novas versões da lista de vírus no site da McAfee sem a necessidade do usuário fazer downloads manuais; • ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda vez que o screen saver é acionado, o VirusScan entra em ação. Além de não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.
  19. Antivírus conhecidos • Norton Antivírus: fabricado pela Symantec; • AVG: Antivírus gratuito disponível na Internet; • AVAST: Outro antivírus gratuito disponível na Internet; • ESCAN; • NOD32; • Panda; • Microsoft Security Essentials; • Avira; • Kaspersky; • Bit Defender; • Zone Alarm • ..........
  20. Ferramentas do antivírus AVG
  21. Vírus de Computador • Malwares são todos os códigos e aplicativos desenvolvidos para prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma categoria ampla que inclui spywares, adwares, ransomwares, etc. • Com o nome herdado do seu análogo biológico, um vírus de computador se espalha rapidamente de dispositivo a dispositivo. • O vírus deve estar anexado a um hospedeiro, como um arquivo executável ou um documento. • Eles infectam um sistema com a inserção de seus códigos em um programa ou sistema operacional, emprestando recursos do computador para se replicar e espalhar.
  22. Vírus de Computador • Um vírus permanece adormecido em um sistema até que o usuário o execute ou faça alguma outra ação necessária para despertá-lo, como a ativação de macros em um arquivo DOC infectado. • Depois de ativado, o vírus insere seu código dentro de outros programas do dispositivo contaminado para facilitar sua replicação, corromper arquivos, prejudicar o desempenho de dispositivos e se espalhar para outras máquinas.
  23. Vírus de Computador • Worm (verme): Mesmo que compartilhem algumas características com vírus, worms de computador são programas autossuficientes que não precisam de hospedeiro ou arquivo. Assim, worms não dependem de um usuário para ativá-los. • Muitos worms podem se replicar e se propagar automaticamente sem nenhuma ativação humana. • Isso permite que eles se espalhem muito rapidamente, geralmente em uma rede local, podendo alcançar um ritmo de propagação exponencial.
  24. Vírus de Computador • Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao computador infectado • Permite ao atacante enviar comandos a outro computador • Instalado quando o usuário “baixa” algum arquivo da Internet e o executa • Atualmente os Trojans são mais utilizados para roubar senha de bancos - Phishing
  25. Vírus de Computador • Ransomware: é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. A palavra "ransom" (resgate) já diz tudo sobre essa praga. • Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira: O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão.
  26. Vírus de Computador • Spyware • Utilizado para espionar a atividade do computador afetado e capturar informações • Geralmente são embutidos em programas freeware ou shareware • Keylogger • Tem a função de capturar tudo que é digitado pelo usuário do computador atacado
  27. Vírus de Computador • Hijacker: “Sequestram” o navegador de internet, alterando paginas, exibindo propagandas em pop-up, instalando barras de ferramentas • Rootkit: Podem ser utilizados para várias finalidades, roubar senha, controlar o computador a distância, entre outros. • Detectar este problema é difícil pois ele se camufla no sistema, se passando por programas do sistema operacional, por exemplo
  28. Dicas importantes Existem vários utilitários para procurar e retirar virus de seu sistema, mas nada melhor que a prevenção. Para isso, recomenda-se o seguinte: • mantenha sempre atualizado seu programa antivírus; • evite utilizar programas piratas; • sempre que for utilizar um programa novo, pesquise antes a existência de vírus; se encontrar algum, remova-o; • proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações indevidas (não os utilize em qualquer computador, pois este pode estar infectado); • faça sempre cópias de segurança (backup) de seus arquivos, pois assim você terá como recuperá-los em caso de ataque de vírus ou de danos no disco;
  29. Dicas importantes • controle seu sistema quanto ao seu uso por pessoas estranhas ou não autorizadas; • sempre verifique seu equipamento logo após terem sido efetuadas nele apresentações de novos programas/sistemas, ou após a intervenção do pessoal da assistência técnica; • se for possível, deixe instalado um programa antivírus funcionando em “background”, ou seja, enquanto você utiliza o computador - ele irá intervir toda vez que algum vírus se manifestar ou for encontrado.
  30. Firewall – Filtragem de pacotes ação local host port remote host port allow server_A 25 * 25 block host_A 80 * * host_A server_A
  31. Firewall – Gateways de aplicação (proxy) TELNET FTP SMTP HTTP Inside host Outside host Gateway de aplicação – recebe e transmite uma conexão
  32. VPN - Virtual Private Network • VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual Privada em português. • É uma tecnologia que permite que dispositivos conectados à internet estabeleçam uma conexão segura e criptografada com uma rede privada, como se estivessem fisicamente presentes naquele local. • Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário e a rede privada, garantindo que todas as informações que trafegam pela internet fiquem protegidas e não possam ser acessadas por terceiros.
  33. VPN - Virtual Private Network • As VPNs são comumente usadas para proteger a privacidade dos usuários e manter a segurança das informações que trafegam na internet. Elas também podem ser usadas para contornar bloqueios geográficos e acessar conteúdos restritos em determinados países, além de permitir o acesso remoto a redes privadas de empresas ou organizações. • Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é importante escolher um provedor confiável e estabelecer uma conexão segura para garantir a privacidade e segurança dos dados.
  34. VPN - Virtual Private Network
  35. Política de Backup • Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental
  36. Política de Backup • Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental • Estratégias de Backup: Cópias incrementais: cópia dos arquivos que foram criados ou modificados desde o último backup. Cópias completas: cópia de todos os arquivos, quer ele tenha sido alterado ou não
  37. Segurança Externa do Backup • Armazenar em local protegido da umidade, mofo e incêndio • Se o dado é de vital importância ter mais de uma cópia em locais diferentes • Manter rótulo nos backup para facilitar a identificação • Colocar em local de acesso restrito
  38. Backup na Prática • Defina o grupo de arquivos que farão parte do backup. • Estabeleça uma rotina a ser seguida pelo usuário. • Não espere acontecer um problema para entender a importância de uma cópia de segurança (backup).
  39. Dicas de Segurança • Saia de sites com autenticação utilizando o botão Sair, Logout ... • Crie senhas difíceis • Mude a senha periodicamente • Atualize o seu navegador • Fique atento ao realizar downloads
  40. Dicas de Segurança • Cuidado com links nos programas de mensagens instantâneas • Cuidado com E-Mails falsos • Atualize sempre o antivírus • Atualize o sistema operacional • Realize Backups periodicamente

Notas del editor

  1. Worm: Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[2] Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores. Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação.[3] Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo. Muitos worms são projetados apenas para se espalhar e não tentam alterar os sistemas pelos quais passam. No entanto, como o Morris worm e o Mydoom mostraram, mesmo esses worms "sem carga" podem causar grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
  2. A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  3. A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  4. Hijackers também chamados de spyware, são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Os hijackers podem ser traduzidos para o português como “sequestradores de navegador”, sendo eles softwares maliciosos que alteram as configurações e os efeitos visuais de um navegador sem o acordo do usuário. Um navegador sequestrado através de publicidades cria um campo perigoso para o indivíduo facilitando as atividades inconvenientes do sequestrador, como o roubo de dados. Para o aparelho ser infectado, basta o usuário instalar programas gratuitos ou apenas clicar em uma propaganda suspeita. Com o sequestro desse navegador, esse software malicioso tem acesso às suas navegações podendo instalar diversos outros tipos de vírus, fazendo com que o indivíduo seja redirecionado para páginas que não são do interesse. Então, para se livrar desse malware é preciso desinstalar o software suspeito acessando o painel de programas do computador. A fim de conseguir removê-los, a melhor escolha é a utilização de programas especializadas em detectar e remover malwares. Para isso, o usuário deverá buscar por um programa confiável. Ask Toolbar Ask Toolbar foi amplamente utilizado em conjunto com o instalador do Oracle Java SE e foi criticado, pois os usuários deveriam lembrar-se de desmarcar manualmente sua instalação. Isso foi grave especialmente na Dinamarca, onde o sistema de assinatura digital NemID, até 2015, dependia do Java instalado por parte do usuário, fazendo com que a maioria dos computadores com Windows estivessem vulneráveis ao Ask Toolbar. CoolWebSearch CoolWebSearch (abreviado para CWS) foi um dos primeiros malwares de sequestro de navegadores. Ele redirecionava o usuário ao motor de busca malicioso CoolWebSearch, que mostrava links patrocinados. Como a maioria dos softwares Antivírus era incapaz de remover CWS e similares, Merijn Bellekom desenvolveu HijackThis, um programa que detecta adwares, spywares, malwares, trojans, worms e rootkits.
  5. 25 - SMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br 80 - HTTP Alternate (HyperText Transfer Protocol - Protocolo de transferência de HiperTexto) Host é todo e qualquer computador ou máquina ligada a uma rede por meio de um número de IP e domínio definido que tem como responsabilidade oferecer recursos, informações e serviços aos usuários. Os firewalls de filtragem de pacotes operam em linha em pontos de junção onde dispositivos como roteadores e switches fazem seu trabalho. No entanto, esses firewalls não roteiam pacotes; em vez disso, eles comparam cada pacote recebido a um conjunto de critérios estabelecidos, como os endereços IP permitidos, tipo de pacote, número de porta e outros aspectos dos cabeçalhos de protocolo de pacote. Os pacotes sinalizados como problemáticos são, em geral, descartados sem cerimônia – ou seja, eles não são encaminhados e, portanto, deixam de existir. Vantagens do firewall de filtragem de pacotes Um único dispositivo pode filtrar o tráfego de toda a rede Extremamente rápido e eficiente na verificação do tráfego Barato Efeito mínimo em outros recursos, desempenho de rede e experiência do usuário final Desvantagens do firewall de filtragem de pacotes Como a filtragem de tráfego é baseada inteiramente no endereço IP ou nas informações da porta, a filtragem de pacotes carece de um contexto mais amplo que cobertos  por outros tipos de firewalls Não verifica a carga útil e pode ser facilmente falsificado Não é uma opção ideal para todas as redes As listas de controle de acesso podem ser difíceis de configurar e gerenciar
  6. A função de um servidor Proxy é basicamente, com maior ou menor grau de segurança, o de aceder as redes externas a nossa rede em vez de ser o nosso Cliente a aceder directamente, enviando ou recebendo os dados com os que o utilizador está a trabalhar. Desta forma fica como que mascarado o acesso do Cliente á rede. Vantagens do gateway em nível de aplicativo Examina todas as comunicações entre fontes externas e dispositivos atrás do firewall, verificando não apenas as informações de endereço, porta e cabeçalho TCP, mas o próprio conteúdo antes de permitir que qualquer tráfego passe pelo proxy Fornece controles de segurança refinados que podem, por exemplo, permitir o acesso a um site, mas restringir quais páginas desse site o usuário pode abrir Protege o anonimato do usuário Desvantagens do gateway no nível do aplicativo Pode prejudicar o desempenho da rede Mais caro do que algumas outras opções de firewall Requer um alto grau de esforço para obter o máximo benefício do gateway
Publicidad