View
220
Download
3
Category
Preview:
Citation preview
EstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,comopropósitodepromoveraconscien<zaçãosobreousosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEps://car<lha.cert.br/).
Esta obra foi licenciada sob a licença Crea<ve CommonsAtribuição-Uso não-comercial-Compar<lhamento pelamesmalicença3.0Brasil(CCBY-NC-SA3.0).
OCERT.br/NIC.brconcedeaVocêumalicençadeabrangênciamundial,semroyal<es,não-exclusiva,sujeitaaostermosecondiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo
a. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObrasCole<vas;
b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, emqualquermeio,adote razoáveismedidasparaclaramente indicar,demarcaroudequalquermaneira iden<ficarquemudançasforamfeitasàObraoriginal.Umatradução,porexemplo,poderiaassinalarque“AObraoriginalfoitraduzidadoInglêsparaoPortuguês,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”;
c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,d. DistribuireExecutarPublicamenteObrasDerivadas.Desdequerespeitadasasseguintescondições:• Atribuição— Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário oulicenciante(massemsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalhooriginal(Fonte–hEps://car<lha.cert.br/)emtodososslides.• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.• Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, vocêpoderádistribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.
Aviso—Emtodasasreu<lizaçõesoudistribuições,vocêdevedeixarclaroquaissãoostermosdalicençadestetrabalho.Amelhorformadefazê-lo,écolocandoumlinkparaaseguintepágina
hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode
1 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Agenda:• Códigosmaliciosos:defineoquesãocódigosmaliciososeosdanosquecostumam
causar.• Tiposprincipais:apresentaosprincipais<posdecódigosmaliciosos.
• Resumo compara;vo: apresenta um resumo comparando as caracterís<cas dosprincipais<posdecódigosmaliciosos.
• Cuidadosaseremtomados:apresentaoscuidadosaseremtomadosparaevitarumequipamentosejainfectadoouinvadidoporcódigosmaliciosos.
• Créditos
2 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigosmaliciosos:Disposi<vosmóveis, como tablets, smartphones, celulares e PDAs, têm se tornadocadavezmaispopularesecapazesdeexecutargrandepartedasaçõesrealizadasemcomputadorespessoais,comonavegaçãoWeb,InternetBankingeacessoae-mailseredes sociais. Infelizmente, as semelhanças não se restringem apenas àsfuncionalidades apresentadas, elas também incluem os riscos de uso que podemrepresentar. 0Assim como seu computador, o seu disposi<vomóvel tambémpodeser usado para a prá<ca de a<vidadesmaliciosas, como furto de dados, envio despameapropagaçãodecódigosmaliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataquesnaInternet.
3 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigosmaliciosos(cont.):Algumas das diversas formas como os códigos maliciosos podem infectar oucomprometerumequipamentosão:• pelaexploraçãodevulnerabilidadesexistentesnosprogramasinstalados;
• pelaauto-execuçãodemídiasremovíveisinfectadas,comopen-drives;• peloacessoapáginasWebmaliciosas,u<lizandonavegadoresWebvulneráveis;
• pela ação direta de atacantes que, após invadirem o equipamento, incluemarquivoscontendocódigosmaliciosos;
• pela execução de arquivos previamente infectados, ob<dos em anexos demensagens eletrônicas, via links recebidos por mensagens eletrônicas e redessociais, via mídias removíveis, em páginas Web ou diretamente de outrosequipamentos(atravésdocompar<lhamentodearquivos).
4 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigosmaliciosos(cont.):Os principaismo<vos que levam um atacante a desenvolver e a propagar códigosmaliciosos são a obtenção de vantagens financeiras, a coleta de informaçõesconfidenciais,odesejodeautopromoção,ovandalismoeaextorsão.Os equipamentos infectados podem ser usados para a prá<ca de a<vidadesmaliciosas, como furto de dados, envio de spam e a propagação de códigosmaliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataquesnaInternet.
5 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigosmaliciosos(cont.):Uma vez instalados, os códigos maliciosos passam a ter acesso aos dadosarmazenadosnoequipamentoepodemexecutar ações emnomedosusuários, deacordocomaspermissõesdecadausuário.
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 6
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 7
Tiposprincipais:Nos próximos slides são apresentados alguns dos principais <pos de códigosmaliciosos.
8 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Vírus:Vírus é um programa ou parte de um programa de computador, normalmentemalicioso, que se propaga inserindo cópias de si mesmo e se tornando parte deoutrosprogramasearquivos.Paraquepossa se tornara<voedarcon<nuidadeaoprocessode infecção,ovírusdependedaexecuçãodoprogramaouarquivohospedeiro,ouseja,paraqueoseuequipamentosejainfectadoéprecisoqueumprogramajáinfectadosejaexecutado.Oprincipalmeiodepropagaçãodevíruscostumavaserosdisquetes.Comotempo,porém,estasmídiascaíramemdesusoecomeçaramasurgirnovasmaneiras,comooenvio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente oprincipalmeiodepropagação,nãomaispordisquetes,mas,principalmente,pelousodepen-drives.
9 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Vírus(cont.):Há diferentes <pos de vírus. Alguns procuram permanecer ocultos, infectandoarquivos do disco e executando uma série de a<vidades sem o conhecimento dousuário.Háoutrosquepermanecemina<vosdurantecertosperíodos,entrandoema<vidadeapenasemdatasespecíficas.Algunsdos<posdevírusmaiscomunssão:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujoconteúdo tenta induzirousuárioaclicar sobreestearquivo, fazendocomquesejaexecutado.Quandoentraemação,infectaarquivoseprogramaseenviacópiasdesimesmoparaose-mailsencontradosnaslistasdecontatosgravadasnoequipamento.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, erecebido ao acessar uma página ou por e-mail, como um arquivo anexo ou comoparte do próprio e-mail em formatoHTML. Pode ser automa<camente executado,dependendodaconfiguraçãodonavegadoredoprogramaleitordee-mails.
Vírusdemacro: <poespecíficode vírusde script, escritoem linguagemdemacro,quetentainfectararquivosmanipuladosporaplica<vosqueu<lizamestalinguagem,comoosquecompõeoMicrosolOffice(Excel,WordePowerPoint,entreoutros).Vírusdetelefonecelular:vírusquesepropagadecelularparacelularpormeiodatecnologiabluetoothoudemensagensMMS.A infecçãoocorrequandoumusuáriopermiteorecebimentodeumarquivoinfectadoeoexecuta.Apósinfectarocelular,o vírus pode destruir ou sobrescrever arquivos, remover ou transmi<r contatos daagenda,efetuarligaçõestelefônicasedrenaracargadabateria.
10 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Cavalodetroia/trojan:Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar asfunçõesparaasquaisfoiaparentementeprojetado,tambémexecutaoutrasfunções,normalmentemaliciosas,esemoconhecimentodousuário.ExemplosdetrojanssãoprogramasquevocêrecebeouobtémdesitesnaInternetequeparecem ser apenas álbuns de fotos, jogos e protetores de tela, entre outros.Estes programas, geralmente, consistem de um único arquivo e necessitam serexplicitamenteexecutadosparaquesejaminstaladosnoequipamento.Trojans também podem ser instalados por atacantes que, após invadirem umequipamento, alteram programas já existentes para que, além de con<nuarem adesempenharasfunçõesoriginais,tambémexecutemaçõesmaliciosas.
O "Cavalo de Troia", segundo amitologia grega, foi uma grande estátua, u<lizadacomo instrumento de guerra pelos gregos para obter acesso à cidade de Troia. Aestátua do cavalo foi recheada com soldados que, durante a noite, abriram osportõesdacidadepossibilitandoaentradadosgregoseadominaçãodeTroia.
11 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Cavalodetroia/trojan(cont.):Hádiferentes<posde trojans, classificadosdeacordocomasaçõesmaliciosasquecostumamexecutaraoinfectarumequipamento.Algunsdestes<possão:TrojanDownloader:instalaoutroscódigosmaliciosos,ob<dosdesitesnaInternet.
TrojanDropper:instalaoutroscódigosmaliciosos,embu<dosnoprópriocódigodotrojan.TrojanBackdoor:incluibackdoors,possibilitandooacessoremotodoatacanteaoequipamento.
TrojanDoS:instalaferramentasdenegaçãodeserviçoeasu<lizaparadesferirataques.Trojan Destru;vo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar ocomputadorforadeoperação.TrojanClicker:redirecionaanavegaçãodousuárioparasitesespecíficos,comoobje<vodeaumentaraquan<dadedeacessosaestessitesouapresentarpropagandas.Trojan Proxy: instala um servidor de proxy, possibilitando que o equipamento seja u<lizado paranavegaçãoanônimaeparaenviodespam.TrojanSpy:instalaprogramasspywareeosu<lizaparacoletarinformaçõessensíveis,comosenhasenúmerosdecartãodecrédito,eenviá-lasaoatacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programasspyware que são a<vados quando sites de Internet Banking são acessados. É similar ao Trojan Spyporémcomobje<vosmaisespecíficos.
Esta classificação baseia-se em coletânea feita sobre os nomes mais comumenteusadospelosprogramasanAmalware.
12 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
13 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Ransomware:“Bitcoinéumacriptomoedaesistemaonlinebaseadoemprotocolodecódigoabertoqueéindependentedequalquerautoridadecentral”.hEps://pt.wikipedia.org/wiki/Bitcoin
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 14
15 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Backdoor:Obackdoor pode ser incluídopela açãodeoutros códigosmaliciosos, que tenhampreviamente infectado o equipamento, ou por atacantes, que exploramvulnerabilidadesexistentesnosprogramasinstaladosnoequipamentoparainvadi-lo.Após incluído,obackdoor éusadoparaasseguraroacesso futuroaoequipamentocomprome<do, permi<ndo que ele seja acessado remotamente, sem que hajanecessidadederecorrernovamenteaosmétodosu<lizadosnarealizaçãodainvasãoouinfecçãoe,namaioriadoscasos,semquesejanotado.Aformausualdeinclusãodeumbackdoorconsistenadisponibilizaçãodeumnovoserviço ou na subs<tuição de um determinado serviço por uma versão alterada,normalmente possuindo recursos que permitem o acesso remoto. Programas deadministração remota, comoBackOrifice,NetBus,SubSeven,VNCeRadmin, semalconfigurados ou u<lizados sem o consen<mento do usuário, também podem serclassificadoscomobackdoors.Hácasosdebackdoorsincluídospropositalmenteporfabricantesdeprogramas,sobalegaçãodenecessidadesadministra<vas.Essescasoscons<tuemumasériaameaçaàsegurançadeumequipamentoquecontenhaumdestesprogramasinstaladospois,alémdecomprometeremaprivacidadedousuário, tambémpodemserusadosporinvasoresparaacessaremremotamenteoequipamento.
16 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 17
Worm:Worméumprogramacapazdesepropagarautoma<camentepelasredes,enviandocópiasdesimesmodeequipamentoparaequipamento.Diferente do vírus, oworm não se propaga por meio da inclusão de cópias de simesmo em outros programas ou arquivos, mas sim pela execução direta de suascópiasoupelaexploraçãoautomá<cadevulnerabilidadesexistentesemprogramasinstaladosnosequipamentos.Worms são notadamente responsáveis por consumir muitos recursos, devido àgrande quan<dade de cópias de si mesmo que costumam propagar e, comoconsequência, podem afetar o desempenho de redes e a u<lização dosequipamentos.
18 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Worm(cont.):Oprocessodepropagaçãoeinfecçãodoswormsocorredaseguintemaneira:
Iden;ficação dos equipamentos alvos: após infectar um equipamento, o worm tenta sepropagar e con<nuaroprocessode infecção. Para isto, necessita iden<ficaros equipamentos alvosparaosquaistentarásecopiar,oquepodeserfeitodeumaoumaisdasseguintesmaneiras:efetuarvarreduranaredeeiden<ficarequipamentosa<vos;aguardarqueoutrosequipamentoscontatemoequipamentoinfectado;u<lizarlistascontendoaiden<ficaçãodosalvos;u<lizarinformaçõescon<dasnoequipamentoinfectado.
Enviodascópias: após iden<ficarosalvos,oworm efetuacópiasdesimesmoe tentaenviá-laspara estes equipamentos, por uma ou mais das seguintes formas: como parte da exploração devulnerabilidades existentes em programas instalados no equipamento alvo; anexadas a e-mails; viacanaisdeIRC(InternetRelayChat);viaprogramasdetrocademensagensinstantâneas;incluídasempastascompar<lhadasemredeslocaisoudo<poP2P(PeertoPeer).
A;vaçãodascópias:apósrealizadooenviodacópia,owormnecessitaserexecutadoparaqueainfecçãoocorra,oquepodeacontecerdeumaoumaisdasseguintesmaneiras:• imediatamente após ter sido transmi<do, pela exploração de vulnerabilidades em programas
sendoexecutadosnoequipamentoalvonomomentodorecebimentodacópia;• diretamentepelousuário,pelaexecuçãodeumadascópiasenviadasaoseuequipamento;
• pela realizaçãodeuma ação específica dousuário, a qual oworm está condicionado como, porexemplo,ainserçãodeumamídiaremovível.
Reiníciodoprocesso:apósoalvoserinfectado,oprocessodepropagaçãoeinfecçãorecomeça,sendoque,apar<rdeagora,oequipamentoqueanteseraoalvopassaasertambémoequipamentooriginadordosataques.
19 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Bot:Botéumprogramaquedispõedemecanismosdecomunicaçãocomo invasorquepermitem que ele seja controlado remotamente. Possui processo de infecção epropagaçãosimilaraodoworm,ouseja,écapazdesepropagarautoma<camente,explorandovulnerabilidadesexistentesemprogramasinstaladosnosequipamentos.
Acomunicaçãoentreoinvasoreocomputadorinfectadopelobotpodeocorrerviacanais de IRC, servidores Web e redes do <po P2P, entre outros meios. Ao secomunicar, o invasor pode enviar instruções para que ações maliciosas sejamexecutadas,comodesferirataques,furtardadosdoequipamentoinfectadoeenviarspam.
20 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Zumbi:Umequipamento infectadoporumbot tmbémpodeserchamadodespamzombiequandoobot instaladoo transformaemum servidor dee-mails e o u<liza para oenviodespam.
21 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Botnet:Algumas das ações maliciosas que costumam ser executadas por intermédio debotnets são: ataques distribuídos de negação de serviço (DDoS), propagação decódigosmaliciosos (inclusive do própriobot), coleta de informações de umgrandenúmerodeequipamentos,enviodespamecamuflagemda iden<dadedoatacante(comousodeproxiesinstaladosnoszumbis).
22 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Spyware:Spywarepodeserusadotantodeforma legí<maquantomaliciosa,dependendodecomoéinstalado,dasaçõesrealizadas,do<podeinformaçãomonitoradaedousoqueéfeitoporquemrecebeasinformaçõescoletadas.Podeserconsideradodeuso:• Legí;mo: quando instalado emum equipamento pessoal, pelo próprio dono ou
comconsen<mentodeste,comoobje<vodeverificarseoutraspessoasoestãou<lizandodemodoabusivoounãoautorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade dousuárioea segurançadoequipamento, comomonitorare capturar informaçõesreferentes à navegação do usuário ou inseridas em outros programas (porexemplo,contadeusuárioesenha).
23 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Spyware(cont.):Alguns<posespecíficosdeprogramasspywaresão:
Keylogger:capazdecapturarearmazenarasteclasdigitadaspelousuárionotecladodoequipamento.Suaa<vação,emmuitoscasos,écondicionadaaumaaçãopréviadousuário,comooacessoaumsiteespecíficodecomércioeletrônicooudeInternetBanking.
Screenlogger:similaraokeylogger,capazdearmazenaraposiçãodocursoreatelaapresentadanomonitor,nosmomentosemqueomouseéclicado,ouaregiãoquecircundaaposiçãoondeomouseéclicado.Ébastanteu<lizadoporatacantesparacapturar as teclas digitadas pelos usuários em teclados virtuais, disponíveisprincipalmenteemsitesdeInternetBanking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usadopara fins legí<mos, quando incorporado a programas e serviços, como forma depatrocínioou retornofinanceiroparaquemdesenvolveprogramas livresouprestaserviços gratuitos. Também pode ser usado para fins maliciosos, quando aspropagandasapresentadassãodirecionadas,deacordocomanavegaçãodousuárioesemqueestesaibaquetalmonitoramentoestásendofeito.
24 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Rootkit:Émuito importanteressaltarqueonomerootkitnão indicaqueosprogramaseastécnicasqueocompõesãousadasparaobteracessoprivilegiadoaumequipamento,massimparamantê-lo.Otermorootkitorigina-sedajunçãodaspalavras"root"(quecorrespondeàcontadesuperusuárioouadministradordoequipamentoemsistemasUnix) e "kit" (que corresponde ao conjunto de programas usados para manter osprivilégiosdeacessodestaconta).
25 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Resumocompara;vo:Cada <po de código malicioso possui caracterís<cas próprias que o define e odiferencia dos demais <pos, como forma de obtenção, forma de instalação,meiosusados para propagação e ações maliciosas mais comuns executadas nosequipamentosinfectados.
Para facilitar a classificação e a conceituação, os slides a seguir apresentam umresumocompara<vodascaracterís<casdecada<po.Éimportanteressaltar,entretanto,quedefinireiden<ficaressascaracterís<castêmse tornado tarefas cada vez mais diuceis, devido às diferentes classificaçõesexistentes e ao surgimento de variantes que mesclam caracterís<cas dos demaiscódigos.Desta forma,o resumoapresentadona tabelanãoédefini<voebaseia-senas definições apresentadas Car<lha de Segurança para Internet - hEps://car<lha.cert.br/malware/
26 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 27
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 28
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 29
Códigos Maliciosos
https://cartilha.cert.br/fasciculos/ 30
Cuidadosaseremtomados:Nospróximosslidessãoapresentadosalgunsdosprincipaiscuidadosquedevemsertomadosparaprotegerseusequipamentosdoscódigosmaliciosos.
31 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Mantenhaosequipamentosatualizados:Fabricantes de programas (soEware) costumam lançar novas versões quando hárecursosaseremadicionadosevulnerabilidadesaseremcorrigidas.Semprequeumanovaversãoforlançada,eladeveserprontamenteinstalada,poisistopodeajudaraproteger seu equipamento da ação de atacantes e códigosmaliciosos. Além disto,algunsfabricantesdeixamdedarsuporteededesenvolveratualizaçõesparaversõesan<gas, oque significaque vulnerabilidadesquepossamvir a ser descobertasnãoserãocorrigidas.• removaprogramasquevocênãou<lizamais.Programasnãousadostendemaser
esquecidoseaficarcomversõesan<gas(epotencialmentevulneráveis);• remova as versões an<gas. Existemprogramas quepermitemqueduas oumais
versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manterapenasaversãomaisrecenteeremoverasmaisan<gas;
• tenha o hábito de verificar a existência de novas versões, por meio de opçõesdisponibilizadaspelosprópriosprogramasouacessandodiretamenteossitesdosfabricantes.
32 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Mantenhaosequipamentosatualizados(cont.):Quando vulnerabilidades são descobertas, certos fabricantes costumam lançaratualizaçõesespecíficas,chamadasdepatches,hotfixesouservicepacks.Portanto,paramanterosprogramas instalados livresdevulnerabilidades,alémdemanterasversões mais recentes, é importante que sejam aplicadas todas as atualizaçõesdisponíveis.• configureparaqueosprogramassejamatualizadosautoma<camente;
• programe as atualizações automá<cas para serem baixadas e aplicadas emhoráriosemqueseuequipamentoestejaligadoeconectadoàInternet;
• nocasodeprogramasquenãopossuamorecursodeatualizaçãoautomá<ca,oucasovocêoptepornãou<lizaresterecurso,éimportantevisitarconstantementeossitesdosfabricantesparaverificaraexistênciadenovasatualizações.
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidasoudesligamentosabruptosquetenhamcorrompidoarquivosessenciaisaofuncionamentodosistema(causadosgeralmenteporquedadeenergia).Alémdisso,tambémpodemocorrer caso seuequipamento seja infectadoeo códigomaliciosotenha apagado arquivos essenciais. Podem ser criados por meio de opções dosistemaoperacionaloudeprogramasan<vírusqueofereçamestafuncionalidade.
33 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Usemecanismosdeproteção:Ferramentas anAmalware (an<vírus, anAspyware, anArootkit e anAtrojan) sãoaquelasqueprocuramdetectare,então,anularouremoveroscódigosmaliciososdeumequipamento.Entreasdiferentesferramentasexistentes,aqueenglobaamaiorquan<dadedefuncionalidadeséoan<vírus.
• configureseuan<vírusparaverificartodososformatosdearquivopois,apesardeinicialmente algumas extensões terem sidomais usadas para a disseminaçãodecódigosmaliciosos,atualmenteissojánãoémaisválido.
34 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Usemecanismosdeproteção(cont.):Firewall pessoal é um <po específico defirewall que é u<lizado para proteger umequipamento contra acessos não autorizados vindos da Internet. Os programasan<vírus, apesar da grande quan<dade de funcionalidades, não são capazes deimpedirqueumatacantetenteexplorar,viarede,algumavulnerabilidadeexistenteemseuequipamentoenemdeevitaroacessonãoautorizado.Devidoaisto,alémdainstalaçãodoan<vírus,énecessárioquevocêu<lizeumfirewallpessoal.
• verifique periodicamente os logs gerados pelo seu firewall pessoal, sistemaoperacional e an<vírus (observe se há registros que possam indicar algumproblemadesegurança).
35 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Aoinstalaraplica;vosdeterceiros:Plug-ins, complementos e extensões são programas geralmente desenvolvidos porterceirosequepodemproverfuncionalidadesextras.Costumamserdisponibilizadosem repositórios, onde podem ser baixados livremente ou comprados. Algunsrepositórios efetuam controle rígido antes de disponibilizá-los, outros u<lizamclassificaçõesreferentesao<poderevisão,enquantooutrosnãoefetuamcontrole.Apesar de grande parte ser confiável, há a chance de exis<r programasespecificamentecriadosparaexecutara<vidadesmaliciosasouque,devidoaerrosdeimplementação,possamexecutaraçõesdanosasemseuequipamento.• assegure-se de termecanismos de segurança instalados e atualizados, antes de
instalarprogramasdesenvolvidosporterceiros;
• mantenhaosprogramasinstaladossempreatualizados;• procureobterarquivosapenasdefontesconfiáveis;• vejacomentáriosdeoutrosusuáriossobreoprograma,antesdeinstalá-lo;
• sejacuidadosoaoinstalarprogramasqueaindaestejamemprocessoderevisão;• denuncieaosresponsáveispelorepositóriocasoiden<fiqueprogramasmaliciosos.
36 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Façabackupsregularmente:• mantenhabackupsemlocaisseguros,bemcondicionadosecomacessorestrito;
• além dos backups periódicos, sempre faça backups antes de efetuar grandesalteraçõesnosistemaedeenviaroequipamentoparamanutenção;
• armazenedadossensíveisemformatocriptografado;• cuidadocommídiasobsoletas;
• assegure-sedeconseguirrecuperarseusbackups;• mantenhaseusbackupsorganizadoseiden<ficados;
• copie dados que você considere importantes e evite aqueles que podem serob<dosdefontesexternasconfiáveis,comoosreferentesaosistemaoperacionalouaosprogramasinstalados;
37 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
38 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Sejacuidadosoaoclicaremlinks:Algunsmecanismos,comoosprogramasan<vírus,sãoimportantesparaprotegerseuequipamento contra ameaças já conhecidas, mas podem não servir para aquelasainda não detectadas. Novos códigosmaliciosos podem surgir, a velocidades nemsempre acompanhadas pela capacidade de atualização dos mecanismos desegurança e, por isto, adotar uma postura preven<va é tão importante quanto asoutrasmedidasdesegurançaaplicadas.
39 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Outros:Quandoumprogramaéexecutado,eleherdaaspermissõesdacontadousuárioqueo executou e pode realizar operações e acessar arquivos de acordo com estaspermissões. Se o usuário em questão es<ver u<lizando a conta de administrador,entãooprogramapoderáexecutarqualquer<podeoperaçãoeacessartodo<podearquivo.Acontadeadministrador,portanto,deveserusadaapenasemsituaçõesnasquaisumacontapadrãonãotenhaprivilégiossuficientespararealizarumaoperação.E,sobretudo,pelomenortempopossível.Muitaspessoas,entretanto,porquestõesdecomodidadeoufaltadeconhecimento,u<lizamestacontapararealizartodo<pode a<vidade. U<lizar nas a<vidades co<dianas uma conta com privilégios deadministrador é um hábito que deve ser evitado, pois você pode, por exemplo,apagar acidentalmente arquivos essenciais para o funcionamento do sistemaoperacional ou instalar inadver<damente um código malicioso, que terá acessoirrestritoaoseuequipamento.Tenhacuidadocomextensõesocultas.Algunssistemaspossuemcomoconfiguraçãopadrãoocultaraextensãode<posdearquivosconhecidos.Exemplo:seumatacanterenomearoarquivo"exemplo.scr"para"exemplo.txt.scr",aoservisualizadoonomedo arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não serámostrada.
40 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Mantenha-seinformado:Materialdereferênciapodeserencontradona“Car<lhadeSegurançaparaInternet”.
Novidadesedicaspodemserob<daspormeiodoRSSedoTwiEerdoCERT.br.
41 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Mantenha-seinformado(cont.):Outrasfontesdeinformaçãodisponíveissão:
• PortalInternetSegura,quereúneasprincipaisinicia<vasdesegurançanaInternetno Brasil, auxiliando os internautas a localizarem informações de interesse eincen<vandoousosegurodarede;
• OsitedaCampanhaAn<spam.br,ondesãodescritasváriasinicia<vasnocombateao spam tanto para conscien<zação de usuários como de boas prá<cas paraadministradoresderedesesistemas.
42 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODASAS REPRODUÇÕES, INCLUSIVENASOBRASDERIVADASEstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,eépromovidapeloComitêGestordaInternetnoBrasil(CGI.br).Elafazpartedeumconjuntodemateriaiseduca<voscomopropósitodepromoveraconscien<zaçãosobreousosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEps://car<lha.cert.br/).
Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-Uso não-comercial-Compar<lhamento pelamesmalicença3.0Brasil(CCBY-NC-SA3.0).
O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-exclusiva, sujeita aostermosecondiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixoa. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObrasCole<vas;b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio,adoterazoáveismedidasparaclaramenteindicar,demarcaroudequalquermaneiraiden<ficarquemudançasforam feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “AObra original foi traduzida doInglêsparaoPortuguês,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”;c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,d. DistribuireExecutarPublicamenteObrasDerivadas.Desdequerespeitadasasseguintescondições:• Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(massemsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalhooriginal(Fonte–hEps://car<lha.cert.br/)emtodososslides.• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.• Compar;lhamentopelamesmalicença—Sevocêalterar, transformaroucriaremcimadestaobra,vocêpoderádistribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.
Aviso— Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença destetrabalho.Amelhorformadefazê-lo,écolocandoumlinkparaaseguintepáginahEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode
43 https://cartilha.cert.br/fasciculos/
Códigos Maliciosos
Recommended