Download - Softwares Maliciosos
![Page 1: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/1.jpg)
Softwares Maliciosos
Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales
Jales2016
![Page 2: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/2.jpg)
1. O QUE É UM SOFTWARE MALICIOSO2. EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus
3. CONTRAMEDIDAS• Técnicas Antivírus
4. EXEMPLOS DE ANTIVÍRUS5. REFERÊCIAS
Agenda
![Page 3: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/3.jpg)
O QUE É UM SOFTWARE MALICIOSO
• Software programado intencionalmente para realizar ações inesperadas ou prejudiciais.
• Roubo de Informações.• Remoções de Arquivos.• Acesso à diretórios não autorizados.
![Page 4: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/4.jpg)
O PRIMEIRO SOFTWARE MALICIOSO
• The Creeper - criado por Bob Thomas.
• O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!).
• Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era eliminar o The Creeper.
![Page 5: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/5.jpg)
EXEMPLOS DE SOFTWARES MALICIOSOS
• Backdoor• Bomba Lógica• Cavalo de Tróia• Zumbi• Vírus
![Page 6: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/6.jpg)
BACKDOOR
• Modificação de programa que permite acesso não autorizado à funcionalidade.
• É um ponto de entrada secreto.
• Permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
• Normalmente usado por programadores que desenvolvem aplicações com uso de autenticação.
![Page 7: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/7.jpg)
BACKDOOR
• A Backdoor foi ideia básica para a vulnerabilidade retratada no filme War Games (Jogos de Guerra).
• O filme retrata a história de um garoto aficionado por informática que conecta seu computador acidentalmente ao sistema de defesa americano.
![Page 8: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/8.jpg)
BOMBA LÓGICA
• Dispara uma ação quando ocorre uma determinada condição.
• Um dos tipos mais antigos de ameaça.
• Uma vez disparada, uma bomba pode alterar ou excluir dados e/ou arquivos, causar paradas em máquinas e outros danos.
![Page 9: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/9.jpg)
BOMBA LÓGICA
• Em 1996, uma companhia de serviços de informações, a Omega, sofreu 10 milhões de dólares em prejuízos.
• Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou o rombo financeiro através de um código bomba deixado no sistema da empresa.
• O código foi disparado no dia 31 de Julho de 1996.
• Timothy foi condenado a 41 meses de prisão.
![Page 10: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/10.jpg)
CAVALO DE TRÓIA
• O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia.
• Na computação, é um código malicioso que fica oculto em um determinado programa.
• Quando invocado, realiza ações prejudiciais ou indesejadas.
![Page 11: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/11.jpg)
CAVALO DE TRÓIA - TIPOS
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
• Trojan Clicker: redireciona a navegação do usuário para sites específicos.
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis.
![Page 12: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/12.jpg)
ZUMBI
• Um programa que controla secretamente outro computador conectado à internet.
• Os zumbis são usados em ataques de navegação de serviços, tipicamente contra sites web.
![Page 13: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/13.jpg)
ZUMBI
Fonte: Techtudo
![Page 14: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/14.jpg)
VÍRUS
“Um vírus é um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.”
(Stallings, 2008, p. 427)
![Page 15: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/15.jpg)
VÍRUS
Durante seu tempo de vida, um vírus típico passa por quatro fazes:
• Fase latente: O vírus está inativo e será ativado por algum evento, como uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem esse estágio).
• Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas.
• Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado.
• Fase de execução: A função é realizada.
![Page 16: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/16.jpg)
TIPOS DE VÍRUS
• Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se replica quando o programa infectado é executado.
• Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema, infectando todo programa executado.
• Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha quando um sistema é inicializado.
![Page 17: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/17.jpg)
CONTRAMEDIDAS
Técnicas antivírus:
Uma boa técnica precisa ser capaz de realizar as seguintes tarefas:
• Detecção: Localizar o vírus.
• Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus especifico.
• Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos os traços do vírus e restaurar o programa ao seu estado original.
![Page 18: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/18.jpg)
AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS
Primeira Geração: Scanner simples.
Segunda Geração: Scanner heurístico.
Terceira Geração: Interceptações de atividades.
Quarta Geração: Proteção completa.
![Page 19: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/19.jpg)
EXEMPLOS DE ANTIVÍRUS
![Page 20: Softwares Maliciosos](https://reader036.vdocuments.site/reader036/viewer/2022062310/58ebed971a28abf4428b462d/html5/thumbnails/20.jpg)
REFERÊCIAS
BANTIM, Rudolfh. O que é botnet? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-botnet.html>. Acesso em: 01 nov. 2016.
CERT. Cartilha de segurança para internet. Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016.
KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011. Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016.
STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed. São Paulo: Pearson, 2008. 492 p.