25
Capítulo 8 Capítulo 8 Programas Maliciosos Programas Maliciosos

Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Embed Size (px)

Citation preview

Page 1: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Capítulo 8Capítulo 8

Programas MaliciososProgramas Maliciosos

Page 2: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Programas MaliciososProgramas Maliciosos

Cavalos de TróiaCavalos de Tróia

VírusVírus

WormsWorms

Page 3: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Cavalo de TróiaCavalo de Tróia

TrojanTrojan ou ou Cavalo de TróiaCavalo de Tróia é um é um programaprograma que age como a que age como a lendalenda do do cavalo de Tróiacavalo de Tróia, entrando no , entrando no computadorcomputador, e liberando uma porta , e liberando uma porta para um possível invasor.para um possível invasor.

Page 4: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Cavalo de TróiaCavalo de TróiaOs Os trojanstrojans ficaram famosos na ficaram famosos na

InternetInternet pela sua facilidade de uso, pela sua facilidade de uso, fazendo qualquer pessoa possuir o fazendo qualquer pessoa possuir o controle de um outro controle de um outro computadorcomputador apenas com o envio de um arquivo. apenas com o envio de um arquivo.

Por isso os trojans têm fama de ser Por isso os trojans têm fama de ser considerados "ferramentas de considerados "ferramentas de script script kidkid".".

Page 5: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Cavalo de TróiaCavalo de TróiaOs Os trojanstrojans atuais são divididos em atuais são divididos em

duas partes: o duas partes: o servidorservidor e o e o clientecliente. .

Normalmente, o servidor está oculto Normalmente, o servidor está oculto em algum outro arquivo e, no em algum outro arquivo e, no momento que esse arquivo é momento que esse arquivo é executado, executado, o servidor se instala e o servidor se instala e se oculta no computador da se oculta no computador da vítimavítima..

Page 6: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Cavalo de TróiaCavalo de Tróia

A partir deste momento, o A partir deste momento, o computador pode ser acessado pelo computador pode ser acessado pelo cliente, que irá enviar informações cliente, que irá enviar informações para o servidor executar certas para o servidor executar certas operações no computador da vítima.operações no computador da vítima.

Page 7: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Engenharia SocialEngenharia Social

A A Engenharia SocialEngenharia Social é um método é um método utilizado para obter acesso à utilizado para obter acesso à informações importantes ou sigilosas informações importantes ou sigilosas em organizações ou sistemas por em organizações ou sistemas por meio da enganação ou exploração da meio da enganação ou exploração da confiança das pessoas. confiança das pessoas.

Page 8: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

Cavalo de TróiaCavalo de TróiaGeralmente um trojan é instalado Geralmente um trojan é instalado

com o auxílio de um ataque de com o auxílio de um ataque de engenharia social, com apelos para engenharia social, com apelos para convencer a vítima a executar o convencer a vítima a executar o arquivo do servidor, o que muitas arquivo do servidor, o que muitas vezes acaba acontecendo, dado que vezes acaba acontecendo, dado que a curiosidade do internauta supera a curiosidade do internauta supera as armadilhas do mundo virtual.as armadilhas do mundo virtual.

Page 9: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

ProteçãoProteção

Os programas anti-vírus atuais Os programas anti-vírus atuais conseguem, capturar Cavalos de conseguem, capturar Cavalos de Tróia.Tróia.

Page 10: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus VírusVírus é um micro-organismo que pode é um micro-organismo que pode

infectar outros organismos biológicos. infectar outros organismos biológicos.

Vírus de computador têm comportamento Vírus de computador têm comportamento semelhante ao do vírus biológico: semelhante ao do vírus biológico: multiplicam-se, precisam de um multiplicam-se, precisam de um hospedeiro, esperam o momento certo hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para para o ataque e tentam esconder-se para não serem exterminados.não serem exterminados.

Page 11: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus

Um Um vírusvírus de computador é um de computador é um programa malicioso desenvolvido por programa malicioso desenvolvido por programadores que, tal como um programadores que, tal como um vírus biológico, infecta o sistema, faz vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se cópias de si mesmo e tenta se espalhar para outros computadores, espalhar para outros computadores, utilizando-se de diversos meios.utilizando-se de diversos meios.

Page 12: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírusA maioria das contaminações ocorrem A maioria das contaminações ocorrem

pela ação do usuário executando o pela ação do usuário executando o anexo de um e-mail. anexo de um e-mail.

A segunda causa de contaminação é A segunda causa de contaminação é por Sistema Operacional por Sistema Operacional desatualizado, sem a aplicação de desatualizado, sem a aplicação de corretivos que bloqueiam chamadas corretivos que bloqueiam chamadas maliciosas nas portas do micro.maliciosas nas portas do micro.

Page 13: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus Podem anexar-se a quase todos os tipos Podem anexar-se a quase todos os tipos

de arquivo e espalhar-se com arquivos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para copiados e enviados de usuário para usuário. usuário.

Uma simples rotina, ou comando, pode Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina (sem danificar aquivos da máquina infectada), infectada),

Page 14: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus

Ou destruir arquivos e reformatar o Ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém disco rígido. Se o vírus não contém uma rotina de danos, ele pode uma rotina de danos, ele pode consumir capacidade de consumir capacidade de armazenamento e de memória ou armazenamento e de memória ou diminuir o desempenho do PC diminuir o desempenho do PC infectado.infectado.

Page 15: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus

Os vírus podem chegar através de e-Os vírus podem chegar através de e-mails, programas-piratas, sites de mails, programas-piratas, sites de origem duvidosa origem duvidosa

Page 16: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

VírusVírus

Segundo a International Security Segundo a International Security Association (ICSA), mais de 60 mil Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 vírus já foram identificados, e 400 novas pragas são criadas novas pragas são criadas mensalmente, o impede que os mensalmente, o impede que os usuários estejam 100% imunes a usuários estejam 100% imunes a vírus.vírus.

Page 17: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWormsUm Um wormworm, assim como um vírus, cria , assim como um vírus, cria

cópias de si mesmo de um computador cópias de si mesmo de um computador para outro, mas faz isso para outro, mas faz isso automaticamente. automaticamente.

Primeiro, ele controla recursos no Primeiro, ele controla recursos no computador que permitem o computador que permitem o transporte de arquivos ou informações. transporte de arquivos ou informações.

Page 18: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms

Depois que o worm contamina o Depois que o worm contamina o sistema, ele se desloca sozinho. sistema, ele se desloca sozinho.

O grande perigo dos worms é a sua O grande perigo dos worms é a sua capacidade de se replicar em grande capacidade de se replicar em grande volume. volume.

Page 19: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms Por exemplo, um Por exemplo, um wormworm pode enviar cópias pode enviar cópias

de si mesmo a todas as pessoas que de si mesmo a todas as pessoas que constam no seu catálogo de endereços de constam no seu catálogo de endereços de email.email.

E os computadores dessas pessoas E os computadores dessas pessoas passam a fazer o mesmo, causando um passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes pode tornar mais lentas as redes corporativas e a Internet como um todo. corporativas e a Internet como um todo.

Page 20: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms

Uma subclasse de vírus. Um Uma subclasse de vírus. Um worm geralmente se alastra sem worm geralmente se alastra sem a ação do usuário e distribui a ação do usuário e distribui cópias completas (possivelmente cópias completas (possivelmente modificadas) de si mesmo modificadas) de si mesmo através das redes. através das redes.

Page 21: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormWorm

Um worm pode consumir Um worm pode consumir memória e largura de banda de memória e largura de banda de rede, o que pode travar o seu rede, o que pode travar o seu computador. computador.

Page 22: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms

Como os worms não precisam Como os worms não precisam viajar através de um programa viajar através de um programa ou arquivo "hospedeiro“.ou arquivo "hospedeiro“.

Page 23: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms

Eles também podem se infiltrar Eles também podem se infiltrar no seu sistema e permitir que no seu sistema e permitir que outra pessoa controle o seu outra pessoa controle o seu computador remotamente.computador remotamente.

Page 24: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

ProteçãoProteçãoUse um Firewall de Internet.Use um Firewall de Internet.

Obter atualizações para o computador.Obter atualizações para o computador.Windows XP Service Pack 2: contra Windows XP Service Pack 2: contra crackers, vírus e worms.crackers, vírus e worms.

Usar um software anti-vírus atualizado.Usar um software anti-vírus atualizado.

Page 25: Capítulo 8 Programas Maliciosos. Cavalos de Tróia Cavalos de Tróia Vírus Vírus Worms Worms

WormsWorms

Exemplos recentes de worms Exemplos recentes de worms incluem o worm Sasser e o worm incluem o worm Sasser e o worm Blaster. Blaster.