11 - Virus

37
PROFESSOR: ANTONY ALISON ANTONY RIBEIRO 10:04

description

11 - Virus

Transcript of 11 - Virus

Page 1: 11 - Virus

PROFESSOR: ANTONYALISON ANTONY RIBEIRO

10:04

Page 2: 11 - Virus

Hoje em dia um patrimônio importante para as empresas

é sua base de informação ou seu Banco de Dados, pois

possuir a informação correta no momento adequado passa

a ser uma vantagem competitiva nos negócios.

Imagine um mercado financeiro sem informação; seria

caótico, pois o principal ativo do mercado financeiro é a

informação.

Na agência bancária, nos caixas eletrônicos ou pela

internet sempre estamos manipulando e confiando nas

informações fornecidas pelos agentes financeiros e

empresas que nos relacionamos.

Em nossa vida particular também manipulamos

informações através de e-mails, sites de relacionamento e

outros meios.

10:04

Conceitos de proteção e segurança

Page 3: 11 - Virus

Para utilizar toda essa facilidade tecnológica temos de

disponibilizar e expor nossas informações, onde ficamos

sujeitos aos riscos e às diversas ameaças que podem

representar prejuízos se forem concretizadas.

Os mentores e operadores dessas ameaças são os

chamados hackers e seus principais objetivos são os de

penetrar ou invadir um computador ou um sistema para

furtar dados digitais valiosos ou então corromper esses

dados.

10:04

Conceitos de proteção e segurança

Page 4: 11 - Virus

Cópias de backup fazem parte de uma estratégia de

segurança de dados que garantem a integridade das

informações em caso de desastres por falhas de hardware

ou dados corrompidos por vírus.

Existem produtos de backup corporativo que estão

disponíveis no mercado e são projetados para uso, como

uma biblioteca de fita ou disco.

Atualmente, CDs, DVDs e discos rígidos e removíveis

também são utilizados como tipos de mídia para essa

finalidade, e sites na internet já fornecem serviços

automáticos de backup de dados.

10:04

Cópia de segurança

(backup)

Page 5: 11 - Virus

As unidades de fita são o mais antigo sistema de

armazenamento e possuem vários tipos e tamanhos. As

unidades de fita mais usadas são a DLT (Fita Linear

Digital), a LTO (Fita Linear Aberta) e a AIT (Fita

Inteligente Avançada).

Além dos tipos de fita, o software de leitura e compressão

de dados é de grande importância para aumentar várias

vezes a capacidade das fitas, pois com o mesmo espaço

físico consegue-se a compressão por software.

Como a fita não possui acesso aleatório, os fabricantes

criaram um conceito de índice na fita com os dados e

endereço lógico de cada arquivo armazenado; dessa

forma localiza-se em segundos a informação desejada.

10:04

Cópia de segurança

Fita Magnética

Page 6: 11 - Virus

A maioria dos PCs tem uma unidade de CD-RW que pode

armazenar 700MB de dados ou um DVD que atinge até 4,7,

além da recente tecnologia Blu-Ray que consegue até

50GB em cada disco.

O CD-RW é uma forma de armazenagem barata e

conveniente, e bastante utilizada por usuários. As

unidades de DVD regraváveis, por enquanto, permitem a

armazenagem de até 4,7GB em um único disco – quase

sete vezes a quantidade de dados que cabe em um único

CD-R/RW.

10:04

Cópia de segurança

CD/DVD/Blu-Ray

Page 7: 11 - Virus

Um disco removível, como as unidades Zip da Iomega,

pode armazenar até 750MB de dados com uma taxa de

transferência de até 7MB/s. Para muitos usuários em

pequenas empresas, esses dispositivos fornecem uma

capacidade suficiente de armazenamento.

10:04

Cópia de segurança

Unidades Removíveis

Page 8: 11 - Virus

Com a queda no preço dos discos rígidos do tipo SATA

(Serial Advanced Technology Attachment) surge um

conceito novo de backup que permite através de

dispositivos removíveis criar vários tipos de backup de

dados.

Os novos dispositivos fornecidos em disco rígido do tipo

SATA permitem, através de conexões amigáveis do tipo

USB (Universal Serial Bus) e Softwares inteligentes,

manter atualizados de forma espelhada todos os arquivos

do computador.

Quando qualquer arquivo é alterado, o sistema de Backup

efetua a cópia automaticamente para o sistema espelho

mantido com o disco SATA pela porta USB.

10:04

Cópia de segurança

Disco para Disco

Page 9: 11 - Virus

Outro sistema de backup atualmente oferecido são sites

propondo fazer o backup dos dados por meio da internet

através do pagamento de uma mensalidade fixa por uma

quantidade específica de armazenamento.

O primeiro backup copia todos os arquivos criando um

espelho do computador remotamente e posteriormente o

programa atualiza apenas os arquivos que foram alterados

desde o último backup.

Para utilizar o serviço com eficiência o usuário deve

possuir seu acesso a internet em banda larga.

10:04

Cópia de segurança

Backup On-line

Page 10: 11 - Virus

Vírus de computador são sofisticados códigos de

programas desenvolvidos com características específicas

para se aproveitarem de falhas na segurança dos

computadores ou utilizar uma estratégia maliciosa para

realizar um ataque.

Penetram no computador através das mídias removíveis

como CDs, Pen Drives, disquetes e também pela internet

por meio de links ou e-mails maliciosos que pedem algum

tipo de confirmação ou consentimento do usuário para

agir.

Uma vez penetrado no computador ou sistema, esses vírus

iniciam a função para que foram programados, podendo

ser a de espionagem do computador para um eventual e

posterior roubo de informação ou a destruição pura e

simples dos arquivos e finalmente sua propagação.10:04

Vírus de Computador

Page 11: 11 - Virus

Para se propagarem usam basicamente os utilitários de

cópia de arquivos ou as funções de copiar e colar do

sistema, alterando o código original desses programas

para que quando utilizados levem uma cópia do vírus para

o destino.

Utilizam também outra forma bastante eficiente, usando

a lista de destinatários do Outlook ou outro correio

eletrônico do usuário, enviando-se pela rede a esses

destinatários e posteriormente repetindo nos

computadores de destino o mesmo procedimento. Dessa

forma espalham-se de forma viral e com velocidade

impressionante.

10:04

Vírus de Computador

Page 12: 11 - Virus

Os vírus de programa são os vírus que atacam os arquivos

executáveis no computador do usuário (os arquivos com

extensão .exe), sobrescrevendo o código original desse

programa mudando então sua função original.

Quando alojado no computador, esse vírus se ativa sempre

quando se roda o executável contaminado e passa então a

iniciar sua programação e propagação.

10:04

Vírus de Programa

Page 13: 11 - Virus

Quando se liga o computador o primeiro programa a rodar

é o boot. Esse programa testa o hardware e carrega os

arquivos necessários para a inicialização do Sistema

Operacional, como o Windows, por exemplo.

A relação desses arquivos e programas necessários na

inicialização estão relacionados no registro de

inicialização. O vírus então altera esse registro no

computador fazendo com que ele carregue também o

vírus na inicialização, que passa a ficar alojado e rodando

em memória RAM, iniciando sua programação e

propagação.

10:04

Vírus de Boot

Page 14: 11 - Virus

Vírus de macro são vírus que se hospedam nos arquivos

criados pelos programas Office da Microsoft, como o

Word, Excel, PowerPoint etc.

Quando aberto um documento com o vírus ele inicia sua

propagação inicialmente alojando-se no arquivo padrão

de documentos do aplicativo para garantir a

contaminação em qualquer novo arquivo criado pelo

usuário.

Posteriormente, contamina também os arquivos no

diretório de trabalho do usuário, que quando copia ou

envia esses arquivos passa a propagar involuntariamente o

vírus hospedado em seus arquivos.

10:04

Vírus de Macro

Page 15: 11 - Virus

Um worm(verme) é um tipo de vírus que foi programado

para distribuir e propagar-se automaticamente.

Ele utiliza a lista de destinatários do Outlook, ou outro

Software de correio eletrônico utilizado pelo usuário,

para enviar cópias de si mesmo para todos os

destinatários da lista de contatos do usuário.

Uma vez nesses destinatários, repete sua função criando

um efeito progressivo em cascata, espalhando-se em uma

velocidade impressionante que termina por provocar a

lentidão nos computadores e no tráfego da internet.

10:04

Vírus de Worm

Page 16: 11 - Virus

Uma das funções bastante utilizada dos vírus é de instalar

no computador do usuário um programa que permite

obedecer comandos de outro operador a distância.

Dessa forma esse computador torna-se um bot(robô),

passando a ser controlado e executando comandos de

outro operador, permitindo então a criação e operação de

engenhosos exércitos ou botnets(redes de robôs)

que ficam de prontidão e podem entrar em operação

executando qualquer comando determinado a distância

pelo seu operador.

10:04

Vírus de Bot e BotNets

Page 17: 11 - Virus

O objetivo da montagem dessas botnets são ataques

orquestrados em massa a sites de governos ou empresas-

alvo, usando capacidade de processamento e banda de

tráfego pulverizada, portanto de difícil e demorado

rastreamento pelas autoridades.

Sua eficiência reside também no fato de que os usuários

dos computadores que alojam esse vírus sequer tomam

conhecimento de que seu computador e sua banda de

tráfego estejam sendo utilizados com esse propósito.

10:04

Vírus de Bot e BotNets

Page 18: 11 - Virus

Na mitologia, os gregos, com o objetivo de tomar

militarmente Troia, construíram um imenso cavalo de

madeira ocultando em seu interior soldados armados.

O objetivo era mandar o cavalo de madeira como um

presente aos Troianos, que se aceito seria levado ao

interior de Troia.

Em caso de sucesso, teria então pelos soldados ocultos em

seu interior os portões abertos e as defesas desarmadas

pelo lado interno, até então impenetrável pelo exército

grego.

O objetivo do vírus trojan é exatamente o mesmo.

Atualmente os sistemas operacionais possuem algum tipo

de Firewall de proteção que constroem barreiras

eficientes contra esses ataques diretos.

10:04

Vírus trojan horse

(Cavalo de Troia)

Page 19: 11 - Virus

A forma então encontrada pelos idealizadores do vírus foi

penetrar no computador do usuário enganando-o com um

falso presente.

O trojan então apresenta-se ao usuário como um

presente, um aplicativo muito útil enviado por um

fabricante para avaliação, ou um link de acesso para ver

um filme interessante, uma fofoca de alguma

personalidade, uma mulher belíssima solitária e carente,

mensagem de uma instituição financeira e qualquer outro

tipo de ardil que motive a curiosidade e inocência do

usuário a aceitar o presente.

Aceito o suposto presente, o trojan então inicia como na

mitologia o desarme das defesas do computador, abrindo

uma porta de acesso para a entrada de outros vírus, que

combinados inutilizam todas as defesas e Firewalls

habilitados pelo usuário até aquele momento. 10:04

Vírus trojan horse

(Cavalo de Troia)

Page 20: 11 - Virus

É um programa capaz de capturar e armazenar as teclas

digitadas pelo usuário no teclado de um computador.

Normalmente, a ativação do keylogger é condicionada a

uma ação prévia do usuário, como, por exemplo, após o

acesso a um site de comércio eletrônico ou Internet

Banking, para a captura de senhas bancárias ou números

de cartões de crédito;

10:04

Vírus Keylogger

Page 21: 11 - Virus

É a forma avançada de keylogger, capaz de armazenar a

posição do cursor e a tela apresentada no monitor, nos

momentos em que o mouse é clicado, ou armazenar a

região que circunda a posição onde o mouse é clicado;

10:04

Vírus Screenlogger

é a palavra usada para se referir a uma grande categoria

de software que tem o objetivo de monitorar atividades

de um sistema e enviar as informações coletadas para

terceiros. Podem ser usadas de forma legítimas, mas,

geralmente são usadas de forma dissimulada, não

autorizada e maliciosa;

Vírus Spyware

Page 22: 11 - Virus

é a palavra usada para se referir a uma grande categoria

de software que tem o objetivo de monitorar atividades

de um sistema e enviar as informações coletadas para

terceiros. Podem ser usadas de forma legítimas, mas,

geralmente são usadas de forma dissimulada, não

autorizada e maliciosa;

10:04

Vírus Spyware

Do Inglês Advertising Software. Software especificamente

projetado para apresentar propagandas. Constitui uma

forma de retorno financeiro para aqueles que

desenvolvem software livre ou prestam serviços gratuitos;

Vírus Adware

Page 23: 11 - Virus

É um programa que permite a um invasor retornar a um

computador comprometido. Normalmente este programa

é colocado de forma a não ser notado;

10:04

Vírus Backdoor

é um programa malicioso projetado para explorar uma

vulnerabilidade existente em um software de

computador;

Vírus Exploits

Page 24: 11 - Virus

É usado para efetuar varreduras em redes de

computadores, com o intuito de identificar quais

computadores estão ativos e quais serviços estão sendo

disponibilizados por eles. Amplamente usados por

atacantes para identificar potenciais alvos, pois permite

associar possíveis vulnerabilidades aos serviços habilitados

em um computador;

10:04

Vírus Port Scanners

Page 25: 11 - Virus

é uma forma de fraude eletrônica, caracterizada por

tentativas de adquirir fotos e músicas e outros dados

pessoais , ao se fazer passar como uma pessoa confiável

ou uma empresa enviando uma comunicação eletrônica

oficial. Isto ocorre de várias maneiras, principalmente por

e-mail, mensagem instantânea, SMS, dentre outros.

10:04

Phishing

Page 26: 11 - Virus

É o termo atribuído ao ataque baseado na técnica DNS

cache poisoning(envenenamento de cache DNS) que,

consiste em corromper o DNS (Sistema de Nomes de

Domínio ou Domain Name System) em uma rede de

computadores, fazendo com que a URL (Uniform

Resource Locator ou Localizador Uniforme de Recursos) de

um site passe a apontar para um servidor diferente do

original.

10:04

Pharming

Page 27: 11 - Virus

Antivírus é um software cuja finalidade é proteger o

computador de contaminação e execução de programas

de origem externa, que têm como objetivo a destruição

ou furto de informações, contaminação de arquivos e até

apropriação indevida do hardware e software do usuário.

Os antivírus executam na sua maioria os seguintes

serviços:

Filtragem de tráfego – possuem listas atualizadas

diariamente com endereços suspeitos na internet.

Varredura do disco rígido – são programados para

constantemente varrerem todos os arquivos do disco

rígido em busca de algum vírus.

10:04

Antivírus

Page 28: 11 - Virus

Varredura do registro do Windows – são programados para

varrerem o registro do computador em busca de algum

software mal intencionado.

Varredura de memória RAM – são programados para varrerem

constantemente a memória RAM do computador em busca de

programas ou aplicativos suspeitos.

Varredura de dispositivos externos de entrada – cada

utilização do usuário em disquetes, Pen Drives, CDs ou outras

mídias externas são checadas e vistoriadas pelo antivírus na

instalação.

E-mails - funcionam integrados aos softwares de

gerenciamento de e-mails como o Outlook, fazendo a

varredura de e-mails de entrada e saída com seus arquivos

anexos. Os softwares de antivírus eficientes funcionam

atualizando sua lista base de informações sobre vírus com seu

fabricante de forma dinâmica. 10:04

Antivírus

Page 29: 11 - Virus

Firewall é uma barreira de proteção que controla o tráfego de

dados entre o computador e a internet. Seu objetivo é permitir

somente a transmissão e a recepção de dados autorizados na

rede interna. Existem Firewalls baseados na combinação de

hardware e software(Fi-rewall Box) e Firewalls baseados

somente em software. Os Firewall Box utilizam mecanismos

típicos de defesa que controlam o acesso e a navegação da

internet, por meio de regras de aplicações ou filtragem de

pacotes de dados. Por meio de um conjunto de regras

estabelecidas e parametrizadas, o Firewall Box de filtragem

trabalha nas camadas TCP/IP, decidindo os pacotes de dados

que podem estabelecer comunicação, transmitir e receber

dados. Alguns sistemas ou serviços podem ser liberados ou não,

dependendo das regras estabelecidas.

10:04

Firewall

Page 30: 11 - Virus

A vantagem do sistema é sua flexibilidade, proporcionada por

telas de parâmetros onde se definem os serviços, faixas de

endereço IP e portas de acesso permitidas ou negadas.

Comunicando-se constantemente com seu fabricante, o

Firewall se mantém atualizado quanto às listas de endereços

suspeitos na internet e outras informações técnicas.

Existem também Firewalls instalados em computadores que

simulam uma parte do funcionamento e serviços de um

Firewall do tipo Box, caso dos tipos de Firewall de sistemas

como o do Windows.

10:04

Firewall

Page 31: 11 - Virus

Criptografia é o ato de codificar dados inteligíveis em outros

dados sem sentido, com o objetivo claro de dissimular os dados

protegendo para que pessoas não consigam ter acesso às

informações que foram codificadas.

Sua utilização principal hoje é a de proteger documentos

secretos, transmitir informações confidenciais pela internet ou

por uma rede local.

Na computação são um conjunto de bits baseados em um

determinado algoritmo capaz de cifrar e decifrar informações.

Existem vários métodos de criptografia, e o mais difundido

utiliza a técnica de chave pública/chave privada

10:04

Criptografia

Page 32: 11 - Virus

Como uma fórmula matemática, a criptografia gera duas

chaves quando utilizada, uma pública e outra privada.

A chave pública, que qualquer pessoa pode saber, é usada para

criptografar os dados, tornando-os não legíveis (sem sentido).

Já a chave privada, somente o destinatário ou a quem quer se

revelar os dados é que possui a chave, que é usada para

descriptografar os dados, ou seja, torná-los inteligíveis (com

sentido).

Atualmente a criptografia é utilizada na internet em situações

que exigem segurança de tráfego e conteúdo, como compras

em sites, acesso a bancos etc.

10:04

Criptografia

Page 33: 11 - Virus

Certificação digital é um método pelo qual se consegue

garantir autenticidade, expressar uma concordância e imputar

responsabilidades a alguém através do ambiente virtual da

internet. A certificação digital possui uma tecnologia de

identificação que permite que transações eletrônicas dos mais

diversos tipos sejam feitas garantindo sua integridade, sua

autenticidade e sua confidencialidade, de forma a evitar que

ocorram adulterações, interceptações ou outros tipos de

fraude. A certificação digital utiliza a criptografia de dados

para garantir sua autenticidade. Um Certificado digital é um

documento eletrônico com assinatura digital que contém dados

do gerador (que pode ser uma pessoa, uma empresa, uma

instituição etc.), a entidade emissora do certificado, seu prazo

de validade e a chave pública.

10:04

Certificado Digital

Page 34: 11 - Virus

Com o certificado digital, comprova-se com toda segurança no

mundo virtual estar se relacionando com uma pessoa ou com

uma entidade existente no mundo real.

Certificados digitais são muito utilizados para transações

financeiras como bancos ou cartões de crédito onde

informações confidenciais ou senhas são utilizadas

corriqueiramente.

Um protocolo próprio de internet é usado para o tráfego de

transmissão e recepção criptografadas que é o SSL (Secure

Socket Layer).

Os certificados digitais são emitidos somente por entidades

apropriadas, as AC (Autoridades Certificadoras)

10:04

Certificado Digital

Page 35: 11 - Virus

Uma AC tem a função de associar uma identidade a uma chave

e “inserir” esses dados em um certificado digital. Para tanto, o

solicitante deve fornecer documentos que comprovem sua

identificação.

No Brasil os certificados podem ser adquiridos com as

Autoridades Certificadoras (AC) como o SERPRO, Receita

Federal, SERASA e outras do mesmo nível.

10:04

Certificado Digital

Page 36: 11 - Virus

Dicas de segurança nainternet

1 - Saia usando Logout, Sair ou equivalente

2 - Crie senhas difíceis de serem descobertas

3 - Mude a sua senha periodicamente

4 - Cuidado com downloads

5 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo!

6 - Cuidado com e-mails falsos

7 - Evite sites de conteúdo duvidoso

8 - Cuidado com anexos de e-mail

10:04

Page 37: 11 - Virus

9 - Atualize seu antivírus10 - Cuidado ao fazer compras na internet ou usar sites de bancos11 - Atualize seu sistema operacional12 - Atualize também os seus programas13 - Não revele informações importantes sobre você14 - Cuidado ao fazer cadastros

Fonte: http://www.infowester.com/printversion/dicaseguranca.php

10:04

Dicas de segurança na internet