27

Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

Embed Size (px)

Citation preview

Page 1: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do
Page 2: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

2

Índice

UInsegurança InformáticaU _________________________________________________________ 4

U30 minutosU _______________________________________________________________ 4

UNotícias sobre ameaças permantesU _____________________________________________ 4

UBugs e falhas – vulnerabilidadesU ________________________________________________ 4

UMalware – malicious softwareU _________________________________________________ 5

UMalware – TiposU ___________________________________________________________ 5

UPrincipais ameaças U ______________________________________________________________ 6

UVírus U ___________________________________________________________________________ 7

UPropogaçãoU ______________________________________________________________ 7

UProtecçãoU ________________________________________________________________ 7

UProgramas – AntivírusU _______________________________________________________ 8

UVírus famososU _____________________________________________________________ 9

UWorm U _________________________________________________________________________ 11

UPropagaçãoU ______________________________________________________________ 11

UProtecçãoU _______________________________________________________________ 11

UTrojan Horses/Cavalo de TróiaU __________________________________________________ 12

UPropagaçãoU ______________________________________________________________ 12

UProtecçãoU _______________________________________________________________ 12

UBackdoor U ______________________________________________________________________ 13

USpywareU _______________________________________________________________________ 13

UAmeaçaU ________________________________________________________________ 13

USinais infecçãoU ____________________________________________________________ 14

UProtecçãoU _______________________________________________________________ 14

URemoçãoU _______________________________________________________________ 15

UProgramas – Anti-spywareU ___________________________________________________ 15

UFirewalls U _______________________________________________________________________ 16

UHackers/CrackersU _________________________________________________________ 16

UProgramas – Personal FirewallsU _______________________________________________ 16

UZombies U _______________________________________________________________________ 17

USpam U __________________________________________________________________________ 18

Page 3: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

3

UScam U __________________________________________________________________________ 19

UPhishingU _______________________________________________________________________ 20

URoubo de identidade / Identify Theft U _____________________________________________ 21

UHoaxes/Urban Legends/E-esparrelas U _____________________________________________ 22

URootkits U _______________________________________________________________________ 23

URemoçãoU _______________________________________________________________ 23

UNovos meios U ___________________________________________________________________ 24

UComo Prevenir de ataques U ______________________________________________________ 25

Page 4: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

4

Insegurança Informática

À medida que os PC’s crescem nas nossas vidas, a quantidade de informação pessoal contida no PC

aumenta cada vez mais. Assim há que prevenir esses dados de qualquer ameaça vinda da Internet. Há

que prevenir potenciais quebras de segurança, como vírus, sites maliciosos, hackers, entre outros.

Um ataque bem sucedido pode apagar todos os seus dados bem como programas ou mesmo o seu

sistema operativo.

Qualquer computador que esteja ligado a uma rede não está completamente seguro.

16B53B30 minutos

É o tempo médio para um computador, ligado à Internet e sem protecção (sem antivírus, firewall e

anti-spyware), ser infectado ou “atacado”.

17B54BNotícias sobre ameaças permantes

• Portugal entre os países mais infectados pelo Sober.AH

• Ataques informáticos dirigem-se cada vez mais a programas de protecção de informação

• Falhas de segurança crítica detectada no iTunes afecta utilizadores do Windows

• Microsoft reconhece falhas de segurança que afecta o Windows XP e 2000

• ....

18B55BBugs e falhas – vulnerabilidades

Todas as aplicações (em maior ou menor grau) possuem falhas de segurança:

• Windows vs Macintosh vs Linux

• Internet Explorer vs Firefox

• Messenger

• Skype

• Microsoft Word, Microsoft Outlook

Aparecem várias vulnerabilidades todos os dias.

Page 5: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

5

19B56BMalware – malicious software

Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem

a autorização ou conhecimento do respectivo utilizador.

Depois de instalado é muito difícil de remover exigindo aplicações específicas.

20B57BMalware – Tipos

• Vírus

• Worms

• Trojan

• Backdoor

• Spyware

• Key Logger

• Dialers

• Browser Hijacker

Page 6: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

6

Principais ameaças

• Virus/Worms/Trojans

o Como se proteger � Antivírus

• Hackers/Acessos não autorizados

o Como se proteger � Firewall

• Spyware

o Como se proteger � Anti-spyware

• Spam

o Como se proteger � Anti-spam

• Scam

o Como se proteger � Bom-senso

• Phishing

o Como se proteger � Bom senso e alguns cuidados

• Hoaxes/e-esparrelas

o Como se proteger � Bom-senso

• Roubo de Identidade

o Como se proteger � Muitos cuidados e alguma sorte

Page 7: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

7

2B39BVírus

É um pequeno programa malicioso criado por programadores, que infecta o sistema, faz cópias de si

mesmo e tenta se espalhar para outros computadores.

A maior parte dos vírus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros

de dados.

Alguns são activados em determinados dias ou quando o utilizador efectua alguma acção específica.

21B58BPropogação

Um vírus apenas se pode transmitir quando se partilham ficheiros contaminados:

• Através de uma rede de computadores ou da Internet;

• Através de disquetes, discos, CD’s ou outro suporte amomível

Alguns vírus recebidos através de email conseguem propagar-se através do envio para os endereços

existentes no livro de endereços ou para os endereços existentes nas mensagens de email recebidas.

Os vírus utilizam muitas vezes as mensagens de email para se propagar.

Os utilizadores infectam o computador quando abrem ficheiros anexos que possuem extensões, .exe,

.com, .scr, .bat ou .pif que correspondem a ficheiros executáveis.

Para identificar possíveis ficheiros infectados, deve desactivar a opção “Hide Extensions for Know File

Types” [Ocultar extensões para tipos de ficheiro conhecios].

22B59BProtecção

Para limpar um computador de uma infecção de um vírus deve-se instalar um antivírus.

Estes programas utilizam sobretudo duas técnicas para detectar vírus:

• Examinam ficheiros existentes em disco à procura de “assinaturas” de vírus que se

encontram num “dicionário”;

• Analisam comportamentos suspeitos de qualquer programa.

Page 8: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

8

Depois de identificar um vírus, um programa de antivírus pode executar qualquer uma das seguintes

operações:

o Tentar “limpar” o ficheiro infectado, removendo o vírus;

o Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado;

o Eliminar o ficheiro infectado, caso não seja possível remover o vírus.

Deve-se actualizar permanentemente os “motores” dos antivírus bem como os respectivos

“dicionários” de vírus.

A maior parte dos programas antivírus possuem uma opção que permite automatizar este processo,

verificando a exitência de actualizações regularmente, em computadores ligados à internet.

23B60BProgramas – Antivírus

Antivírus existentes no mercado:

Norton Antivívirus da Symantec

VirusScan da McAfee

Titanium Antivirus da Panda Software

Antivirus da Kaspersky

AVG Antivírus da Grisoft

PC-cilin Internet Security da Trend Micro

Page 9: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

9

24B61BVírus famosos

Netsky

É o "campeão de audiência". Este vírus se espalha por mensagens por e-mail, redes P2P ou discos

compartilhados. As características da mensagem são variáveis, mesmo que sempre estejam em inglês.

Utiliza uma antiga vulnerabilidade do Internet Explorer em versões anteriores à sexta, que permite a

execução do arquivo anexado somente lendo a mensagem ou visualizando-o na tela. O endereço do

remetente será falsificado e as extensões do arquivo anexado podem ser .exe, .pif, .scr, ou .zip.

Ao se executar, o verme copia a si mesmo no diretório do Windows com os seguintes nomes:.

c:windowssysmonxp.exe

. c:windowsfirewalllogger.txt

Zafi

Trata-se de outro verme, capaz de propagar-se através do correio electrónico, utilizando endereços

selecionados de diversos arquivos dos computadores infectados. Também faz cópias em pastas que

contenham certos links em seus nomes, com a ideia de propagar-se através de redes de intercambio

de arquivos entre usuários (P2P). Ela tenta subrescrever os arquivos .EXE localizados em

determinadas pastas do sistema operacional. Além disso, pode desabilitar a execução de

determinados processos do sistema.

Sober

Esta variável, escrita no Microsoft Visual Basic e comprimida com a ferramenta UPX, propaga-se por

correio electrónico ou envio em forma de spam. É conhecida também a variável Sober.O, que

prometia entradas para o campeonato mundial de futebol na Alemanha, em 2006.

As mensagens enviadas pelo vírus têm assuntos e textos aleatórios, em inglês ou alemão, que variam

em cada contaminação.

Phishing

Este troiano é um dos mais difundidos actualmente. Mais que um vírus, na verdade são mensagens

cujo objectivo é estafar aqueles que caem em sua armadilha.

Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem

Page 10: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

10

seus números de cartões de crédito, dêem informação de depósitos de contas bancárias ou qualquer

outro tipo de detalhes pessoais. Quem cai nesta armadilha pode sofrer o esvaziamento de sua conta

bancária ou o mau uso de seu cartão de crédito.

Bagle

Utiliza mensagens com diferentes assuntos e arquivos anexados. Também se propaga por redes P2P e

abre acesso pelo backdoor, permitindo o controle do equipamento infectado à distância. Os anexos

têm extensões .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF ou .ZIP, neste último caso com senhas

geradas ao acaso, mostradas ao usuário em uma imagem também anexa. Com isso, pretende iludir a

detecção dos antivirus. Possui, além disso, um componente de acesso pela porta instalada pelo vírus,

e finaliza a execução de vários antivírus e firewall.

Mydoom

Verme que se difunde pelo envio massivo de correio electrónico. Descarrega e executa arquivos de

um certo site da web.

Descarrega um componente backdoor que atua como um fornecedor que permite o controle

remoto da máquina, executando certas ações nos equipamentos infectados. Este componente é

identificado como Zincite.A por alguns antivírus.

Lovgate

Verme que se propaga massivamente por correio eletrônico e por recursos compartilhados nas

redes. A máquina infectada pode ser acessada por um atacante através de uma porta instalada pelo

verme.

É capaz de dar outro nome aos arquivos .EXE como .ZMX. As mensagens infectadas podem ter

anexos com extensões .BAT, .EXE, .PIF, ou .SCR.

A mensagem também pode ser a resposta a uma mensagem enviada anteriormente a um usuário que

agora foi infectado. Utiliza seu próprio motor para enviar a todos os contactos da lista de endereços

do Windows e do Outlook, e a todos os endereços que extrai dos arquivos das máquinas infectadas.

Page 11: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

11

Worm

É como um verme. Isto é, não tem o objectivo de causar danos graves, mas sim chatear o utilizador,

ocupando por exemplo, recursos do PC.

Ao contrário de um vírus um worm não necessita de se “agarrar” a um programa para se propagar.

Podem eliminar ficheiros ou enviar documentos através de email, ou mesmo tornar o computador ou

a Internet mais lenta devido à sua propagação.

Actualmente são utilizados para instalarem backdoors em computadores infectados, criando assim

computadores zombie.

25B62BPropagação

São normalmente autónomos com capacidade para se aproveitarem das ligações em rede ou à

Internet existentes na maior parte dos computadores.

26B63BProtecção

Utilizam-se antivírus para proteger um computador de infecções/ataques de worms.

Page 12: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

12

Trojan Horses/Cavalo de Tróia

É um programa que age como a lenda do cavalo de Tróia, entrando no PC, e liberando uma porta

para um possível invasor.

Um cavalo de Tróia é um programa com propósitos maléficos que se disfarça de um programa

legítimo.

Ao contrário dos vírus, muitos cavalos de Tróia não se auto-replicam.

São sobretudo “veículos” para efectuar espionagem num computador (através de Keyloggers, por

exemplo) ou para a instalação de um backdoor de forma a transformar um computador em zombie.

27B64BPropagação

Sitios Web – apenas pela visita de certos sites pode ser infectado (por exemplo, via controlos

ActiveX, ou explorando vulnerabilidades dos browsers), mesmo que recorra a browsers mais

seguros como o Mozilla Firefox e o Opera (neste caso, se o suporte de Java estiver activado).

Mensagens instântaneas – Alguns programas de instant messaging têm problemas graves de

segurança.

Correio electrónico – Normalmente o método mais usual para o computador ser infectado,

através de ficheiros anexos.

28B65BProtecção

Utilizam-se antivírus e programas de anti-spyware para proteger um computador de

infecções/ataques de cavalos de Tróia.

Existem programas específicos para a detecção de cavalos de Tróia.

Tenha cuidado com ficheiros executáveis que tenham sido descarregados de serviços P2P como o

Kazaa, o Edonkey ou o Emule.

Evite receber ficheiros anexos em mensagens instantâneas ou no IRC.

Evite abrir ficheiros de mensagens de email que sejam provenientes de pessoas que desconhece, ou

caso sejam provenientes de pessoas que conhece, não tenham um assunto ou conteúdo que

referencia esses anexos.

Page 13: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

13

Backdoor

Num computador, uma Backdoor é um método que permite “enganar” a autenticação de utilizadores

quando se pretende aceder remotamente a um computador através da Internet.

A backdoor fica escondida e maior parte das vezes não é detectada.

Pode ser um programa instalado legitimamente (Back Orifice) ou pode ser uma modificação de um

programa legítimo.

Muitos worms, como o Sobig e o Mydoom instalam uma backdoor no computador infectado.

Muitas vezes as backdoors são instaladas para os spammers poderem enviar mensagens de email do

computador infectado, não revelando assim a verdadeira origem das mesmas.

Spyware

É um termo genérico utilizado para software que efectua certos comportamentos como:

• Apresentar anúncios (pop-up);

• Recolher/roubar informação pessoal;

• Controlar a actividade do utilizador na Internet (para propósitos de marketing);

• Alterar a configuração do computador, geralmente sem autorização do proprietário do

computador.

29B66BAmeaça

Embora o termo sugira software que espia o utilizador, é utilizado para identificar software que

subverte a operação de um computador para o benefício de uma outra pessoa ou a empresa.

Muitas vezes o spyware é instalado no seu computador através de aplicações legais e perfeitamente

inofensivas.

Lembre-se que, se utilizar o Internet Explorer, pode ser “infectado” por spyware apenas visitando um

sítio Web.

Page 14: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

14

30B67BSinais infecção

Vê anúncios em janelas de pop-up, mesmo quando não está ligado à Internet (adware).

Quando abre o browser, a página inicial é uma página da que tinha definido como página inicial.

Aparece uma nova barra de ferramentas no browser, que é muito difícil de remover

O computador demora mais tempo do que o habitual para efectuar certas tarefas.

Tem mais problemas com o computador (crashes) do que o habitual.

Comportamentos estranhos do seu computador podem ser provocados por spyware:

• Não se consegue executar um programa;

• Quando se clica num link, este não funciona;

• O seu browser fecha inesperadamente ou fica bloqueado;

• O seu computador demora muito mais tempo a arrancar;

• Componentes do Windows não funicionam

31B68BProtecção

Utilize pelo menos dois programas anti-spyware. Execute-os periodicamente, assegure que estão

actualiados e de vez em quando mude de programa.

Impeça a actualização de spyware existente no seu computador. Instale uma firewall e bloqueia todas

as tentativas de acesso à Internet por parte de programas que desconheça.

Efectue regularmente copias de segurança dos seus ficheiros e dados.

Assegure-se que todo o seu software está actualizado, especialmente o sistema operativo (Windows

Updates).

Ajuste as confiurações de segurança do seu browser para um valor adequado. A Microsoft

recomenda, para o Internet Explorer um valor de Medium para a Internet zone.

Navegue e tranfira programas de uma forma mais segura:

• Apenas transfira programas de sites que conheça e em que confie;

• Leia todos os avisos de segurança, licenças de utilização e políticas de privacidade que estejam

associados com qualquer software que transfira para o seu computador.

• Tenha cuidado com os programas de partilha de ficheiros P2P, como Kazaa, Emule, etc.

Page 15: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

15

32B69BRemoção

Para remover spyware do seu computador deverá utilizar um programa anti-spyware.

Muitas vezes é necessário remover manualmente entradas no Regestry, e eliminar ficheiros e pastas

relacionados com a infecção/spyware.

Muitos sites, incluindo os das principais empresas de antivírus e anti-spyware fornecem muitas vezes

informação para remover determinado spyware.

33B70BProgramas – Anti-spyware

Ad-Aware da Lavasoft (HUhttp://www.lavasoft.de UH). A versão SE Personal Edition é gratuita.

Spybot – Search and Destroy (HUhttp://www.safer-networking.orgUH). Gratuito.

SpywareBlaster da Javacool Software (HUhttp://www.javacoolsoftware.comUH). Gratuito.

Microsoft Windows Defender (HUhttp://www.microsoft.comUH). Gratuito junto do Windows

XP/Vista.

Page 16: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

16

Firewalls

Uma firewall pessoal é um software que controla a comunicação entre um computador e uma rede

ou a Internet.

Autoriza ou nega as comunicações baseando-se numa política de segurança definida pelo utilizador.

34B71BHackers/Crackers

Se tem um computador ligado à Internet, ele será alvo de um “ataque” por parte de um Hacker.

Embora seja improvável que os Hackers visem especificamente o seu computador, isso não significa

que eles o deixem em paz, se por acaso o encontrarem quando estiverem à procura de vítimas/alvos

na Internet.

35B72BProgramas – Personal Firewalls

Algumas das firewalls existentes no mercado:

Norton Personal Firewall da Symantec

Personal Firewall Plus da McAfee

ZoneAlarm da ZoneLabs

Windows Firewall da Microsoft

A maior parte das empresas que produzem antivírus também produzem firewalls (Panda Software,

Kaspersky, Trend Micro, etc.)

Page 17: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

17

Zombies

São computadores ligados à Internet que foram “penetrados” por um hacker, um vírus, ou um cavalo

de Tróia, e que executam acções maléficas sobre o comando de um hacker.

Muitos donos de computadores zombie não tem a percepção que os seus sistemas são zombies ou

que tenha acontecido qualquer ataque de um hacker.

Os seus dados pessoais podem ser inúteis, mas o seu computador pode ser um recurso valioso.

Os computadores zombie infectados, predominantemente Pc’s com Windows, são actualmente o

método mais utilizado para difundir spam, sobretudo email.

Entre 50% a 80% de todo o spam a nível mundial é actualmente enviado por computadores zombie.

Isto permite que os spammers evitem a detecção, e permite a redução dos seus custos, dado que os

donos dos computadores zombie é que “pagam” os envio de mensagens.

Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques DDOS

(Distributes Denial-Of-Service) em que um site deixa de poder “funcionar” pela sua largura de banda

ser completamente utilizada do site vítima ou pela sobrecarga com os pedidos.

Page 18: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

18

Spam

O Spam é a utilização de comunicações electrónicas para enviar mensagens não solicitadas

(normalmente publicidade) de forma maciça.

A forma mais comum de envio de spam é através do correio electrónico.

A utilização de regras nos programas de correio electrónico bem com o software anti-spam

permitem minimizar esta ameaça.

Page 19: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

19

Scam

São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter ganhos

financeiros.

Não existem programas que permitam evitar os scams.

Deve por isso ter muito bom senso e não cair em contos-do-vigário.

Page 20: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

20

Phishing

É uma forma de “engenharia social” caracterizad por tentativas de descobrir, de forma fraudulenta,

informação sensível, como palavras-passe e números de cartões de crédito.

Para o fazerem, os “phishers” fazem-se passar por pessoas conhecidas ou por empresas idóneas (por

exemplo, bancos)-

Page 21: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

21

Roubo de identidade / Identify Theft

Corresponde à usurpação da identidade de outra pessoa, normalmente para aceder às finanças dessa

pessoa ou para inciminar em algum crime.

As técnicas para obter informação variam entre as menos sofisticadas, como roubar correio ou

mexer no lixo, roubar informação pessoal de base de dados computorizadas até ao acesso não

autorizado a empresas que armazenam grandes quantidades de informações pessoais (como os

bancos).

Page 22: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

22

Hoaxes/Urban Legends/E-esparrelas

Um hoax é uma tentativa de enganar as pessoas fazendo-as acreditar que algo que é completamente

falso é real.

Normalmente um hoax é criado por brincadeira (para embaraçar as pessoas, por exemplo) e não tem

propósito de obter retorno financeiro.

Os hoaxes políticos às vezes têm o propósito de ridicularizar ou expor políticos ou instituições

públicas.

Exemplo, circula periodicamente um hoax que promete um telemóvel gratuito a quem enviar a

mensagem para 8 a 20 pessoas.

A única forma de evitar hoxes é ter bom senso e não acreditar em tudo o que nos enviam,

nomeadamente ofertas fantásticas!

Page 23: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

23

Rootkits

Um rootkit é um conjunto de ferramentas de software utilizadas por hackers/crackers depois de

obterem acesso a um computador.

Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas para

esconder processos que estejam a ser executados, ficheiros ou dados do sistema (logs e logins), que

permitem a um intruso manter o acesso a um sistema, sem conhecimento do utilizador do mesmo.

Os utilitários que são escondidos por um rootkit incluem as “backdoors” que permitem ao intruso

aceder subsequentemente ao sistema de forma mais fácil.

Outros utilitários que o intruso pode uar incluem sniffers e keyloggers.

O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores do tipo

DDOS, envio spam, etc.

Recentemente, algum spyware e mesmo software DRM utilizado por CDs começaram a utilizar

tecnologia rootkit para se esconderem de software anti-spyware tornando assim a sua

remoção/desinstalação extremamente difícil.

36B73BRemoção

Iniciar o computador com uma disquete, CD-Rom ou USB de arranque e correr um antivírus que

detecte rootkits ou um programa específico (como o BlackLight da F-Secure ou o Rootkit Revealer

da Sysinternals)

Devido ao facto de ser muito difíceis de detectar e de remover, a solução mais adequada é fazer uma

cópia de segurança dos dados (o ideal é já ter uma) e reinstalar o sistema operativo.

Page 24: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

24

Novos meios

Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC,

mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos

de Htelefones celularesH, HhandhealdsH, HVOIP H,etc. podem estar atacando e prejudicando a performance

dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em

segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à

internet, HhackersH e HcrackersH irão se interessar cada vez mais por atacar esses novos meios de acesso

a web.

Em Abril de 2005 foi identificado o vírus Fontal.A que afecta telemóveis da Serie 60 da Nokia (que

possuem o sistema operativo Symbian).

Num telemóvel, para que um vírus seja “instalado”, é necessário que o utilizador aceita fazê-lo.Nunca

aceitar ficheiros de outro telemóvel. A não ser que a troca de ficheiros tenha sido combinada com o

dono do outro telemóvel.

A maior parte dos utilizadores que possuem uma rede wireless em casa para acesso à Internet não

possuem nenhum tipo de segurança.

Os utilizadores devem instalar protocolos de segurança – WEP e WPA. Alterar as configurações

básicas das redes – SSID, utilizar encriptação, filtragem por MAC Address, utilizar endereços IP fixos.

Page 25: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

25

Como Prevenir de ataques

Nada pode garantir a segurança total de um computador. Entretanto, pode melhorar a segurança

dele e diminuir a probabilidade de ser infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada

até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware)

estão programados para re-infectar o computador, mesmo depois de detectados e removidos.

Actualizar o computador periodicamente é uma acção preventiva contra os vírus. Além dessa opção,

existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção,

prevenção e remoção permanente dos vírus.

Windows Update - HUhttp://windowsupdate.microsoft.com U

É necessário utilizar o Internet Explorer para se poder transferir actualizações do Windows dado que

o Windows Update utiliza um controlo ActiveX e apenas o Internet Explorer suporta este tipo de

controlos.

Para se descarregar e instalar novas características ou aplicações é necessário fazer prova de

legalidade do Windows instalado.

Actualize o seu software, instale todos os "Service Packs" disponíveis para as suas aplicações:

Windows, Office, Internet Explorer, Outlook, etc.

Não partilhe o seu computador com pessoas nas quais não tem absoluta confiança.

Faça cópias de segurança regularmente.

Para versões pirata do Windows apenas permite a transferência de correcções de falhas de

segurança.

Se ligar à Internet um computador que não tenha instaladas as actualizações da Microsoft, nem

possua um Antivírus, uma Firewall e um Anti-spyware instalados, será infectado em média em menos

de 30 minutos.

Por isso antes de ligar um computador à Internet certifica-se que tem todos esses programas

instalados e as actualizações mais recentes da Microsoft.

Utilize de forma correcta o seu antivírus e assegure-se que ele é actualizado regularmente.

Page 26: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

26

Instale uma firewall fiável.

Efectue periodicamente cópias de segurança dos seus dados e dos ficheiros de sistema.

Actualize periodicamente as aplicações de software e o sistema operativo com as actualizações

disponibilizadas pelas empresas respectivas.

Mantenha a sua palavra passe secreta, não a partilhe com ninguém.

Altere a sua palavra passe regularmente.

Utilize uma política de prevenção para protecção de vírus informáticos.

Limite ao máximo o número total de recursos partilhados entre as máquinas da rede local.

Actue sempre com cautela quando receber mensagens de correio electrónico que possuam ficheiros

anexos.

Não descarregue qualquer software a partir de sites Warez. Para além das implicações legais de lidar

com software pirateado, estes sites são a principal fonte de cavalos de Tróia, que lhe prometem um

programa gratuito para descarregar, normalmente com um nome conhecido, mas acabam por ser

vírus.

Page 27: Índice - recursosinformatica.weebly.comrecursosinformatica.weebly.com/uploads/1/5/9/5/15952380/manual.pdf · Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do

Porto: Rua Nossa Senhora de Fátima, 432

4050 – 426 Porto

Penafiel: Av. Zeferino de Oliveira, 11

4560 – 494 Penafiel

Coimbra: Praça da República, 17 2º

3000 – 343 Coimbra

Lisboa: Campo Grande, 82 Lj A

1700-094 Lisboa

Faro: Avenida Júlio Carrapato, Lote

8000 – 081 Faro

© Copyright Joviform

Autoria e Revisão

Joviform

Rua Nossa Senhora de Fátima, 432

Av. Zeferino de Oliveira, 11

Praça da República, 17 2º

Campo Grande, 82 Lj A-B

Avenida Júlio Carrapato, Lote-B Fracção A

© Copyright Joviform – Consultoria Empresarial, Lda

Ficha Técnica:

Autoria e Revisão Técnica: Corpo Docente Unicenter

Execução Gráfica:

Joviform – Consultoria Empresarial, Lda

Consultoria Empresarial, Lda

Técnica: Corpo Docente Unicenter