22
VOCÊ SABE O QUE É UM VOCÊ SABE O QUE É UM VÍRUS? VÍRUS?

Vírus

Embed Size (px)

Citation preview

Page 1: Vírus

VOCÊ SABE O QUE É UM VOCÊ SABE O QUE É UM VÍRUS? VÍRUS?

Page 2: Vírus

Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante.

Page 3: Vírus

RESUMO RESUMO TIME BOMBOs vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador.

WORMSWORMSOs worms podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.

SPYWARESSPYWARESSpywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Page 4: Vírus

RESUMO RESUMO TROJANTROJANCavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

HIJACKERSHIJACKERSHijackers são programas ou scripts que "sequestram" navegadores de internet. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites.

ROOTKITSROOTKITSRRootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Page 5: Vírus

KEYLOGGER KEYLOGGER

São programinhas, geralmente instalados sem que o usuário São programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo), perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função de que têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário. . Geralmente eles tentam capturar contas bancárias, senhas, cpfs e Geralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles são cartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploads capazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keylogger para ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.

IMAGELOGGER IMAGELOGGER

Para substituir os keyloggers foram criados programas que Para substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computadortirar fotos da tela do computador. . Existem imageloggers bem Existem imageloggers bem elaborados capazes de elaborados capazes de tirar fotos de pequenas regiões ao redor do tirar fotos de pequenas regiões ao redor do local onde o botão do mouse foi pressioando local onde o botão do mouse foi pressioando (INTERNET BANK). (INTERNET BANK).

Page 6: Vírus
Page 7: Vírus

ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING

No primeiro caso, o criminoso engana o usuário criando um site No primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, o clonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítima usuário inclui dados de conta-corrente e senha, e se torna vítima do golpe. do golpe.

Na segunda técnica, a infecção ocorre após o usuário clicar em Na segunda técnica, a infecção ocorre após o usuário clicar em uma isca - razão do nome "phishing", que em inglês significa uma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e "pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia a convites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.

Page 8: Vírus

SPAMSSPAMS

Na sua forma mais popular, um Na sua forma mais popular, um spamspam consiste numa mensagem consiste numa mensagem de correio eletrônico com de correio eletrônico com propagandas, boatos, golpes.propagandas, boatos, golpes.

São e-mail enviados em São e-mail enviados em grande quantidade grande quantidade parapara várias pessoasvárias pessoas..

Page 9: Vírus

EXEMPLOS DE VÍRUSEXEMPLOS DE VÍRUS

Page 10: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 11: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 12: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 13: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 14: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 15: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 16: Vírus

Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.

Page 17: Vírus

Exemplo de vírus na Internet

Page 18: Vírus

Alguém, supostamente, enviou-lhe um cartão.

Page 19: Vírus

Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser

redirecionado à página do site de cartões. Neste caso o fornecedor de

serviços “mascarado” é o Terra.

Observe que os hackers, mascaram até mesmo o

nome do e-mail do remetente.

O link aponta para o fornecedor de

serviços Terra, mas tudo não passa de

uma máscara.

Page 20: Vírus

Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada

uma instalação. Observe as instruções da página

seguinte...

Observe que o endereço

onde o link o direcionou foi

outro.

Tudo nesta página é

mascarado (a barra com o logotipo do Terra, os anúncios,

etc...).

Page 21: Vírus

Observe que não é do Terra

Este tipo de ficheiro é um malware. Se o abrir, dependendo do tipo de

malware seus dados poderão estar em risco.

Page 22: Vírus

Evolução da quantidade de Vírus ao longo dos anos. Evolução da quantidade de Vírus ao longo dos anos.

0

100.000

200.000

300.000

400.000

500.000

600.000

700.000

1992 1995 1999 2000 2001 2005 2007 2008 2009(1)

ANOS

QUA

NTID

ADE

DE V

ÍRUS