revisão montagem

31
Malwares (Revisão 4º Bim) Prof.: Prof.: Daniela Daniela

Upload: antonio-ferreira-sobrinho

Post on 22-Dec-2014

443 views

Category:

Education


4 download

DESCRIPTION

Material de revisão para avaliação de Montagem e manutenção do EMIEP

TRANSCRIPT

Page 1: Revisão montagem

Malwares(Revisão 4º Bim)

Prof.: DanielaProf.: Daniela

Page 2: Revisão montagem

DEFINIÇÃO DE VÍRUS:

É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

MALWARE:

O conceito de malware engloba vírus de computadores, worms, trojans e demais softwares maliciosos.

Page 3: Revisão montagem

FORMAS DE CONTAMINAÇÃO

1ª Causa: A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail.

2ª Causa: A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.

Page 4: Revisão montagem

3ª Causa: Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.

Page 5: Revisão montagem

O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot ou seja, danificava o setor de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado.

Origem

Page 6: Revisão montagem

Dados estatísticos

•Até 1995 - 15.000 vírus conhecidos;•Até 1999 - 20.500 vírus conhecidos;•Até 2000 - 49.000 vírus conhecidos;•Até 2001 - 58.000 vírus conhecidos;•Até 2005 - Aproximadamente 75.000 vírus conhecidos;•Até 2007 - Aproximadamente 200.000 vírus conhecidos;•Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.•Até Março de 2010 - Mais de 950.000 vírus conhecidos.

(Necessita atualização para 2013)

Page 7: Revisão montagem

Crackers e Hackers

Hackers: são os que quebram senhas, códigos e sistemas de segurança pelo prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas.

Cracker: é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.

Page 8: Revisão montagem

Vírus de BootUm dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

Page 9: Revisão montagem

Time Bomb

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamentedefinido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo“,"Eros" e o "1º de Abril

Page 10: Revisão montagem

Minhocas, worm ou vermes

Page 11: Revisão montagem

São programas que vem escondidos em aplicativos diversos com um único arquivo de instalação.

Trojans ou cavalos de Tróia

BackdoorBackdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Page 12: Revisão montagem

Hijackers

Hijackers são programas ou scripts que “sequestram" navegadores de Internet.

Page 13: Revisão montagem

KEYLOGGERS

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares, trojans ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado via teclado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Page 14: Revisão montagem

SPYWARE

São programas que "espionam“as atividades dos usuários ou capturam informações sobre eles.Para contaminar um computador,os spywares geralmente são "embutidos" em softwaresde procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Page 15: Revisão montagem

Exemplo em meu e-mail: spyware ou trojan

Page 16: Revisão montagem

RootKit

Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras.

Page 17: Revisão montagem

Os antivírus são programas desenvolvidos com o objetivo de detectar e eliminar vírus de computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar.

ANTIVÍRUS

Page 18: Revisão montagem
Page 19: Revisão montagem
Page 20: Revisão montagem

PRINCIPAIS ANTIVIRUS DO MERCADO

AVG;AVAST!;Microsoft Security Essentials;Norton;Panda;Kaspersky;Ávira Antivir;NOD32;McFee;Bit Defender;

Page 21: Revisão montagem
Page 22: Revisão montagem

MICROSOFT SECURITY ESSENTIALS

Page 23: Revisão montagem

FALSOS ANTIVÍRUS

É uma suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento.

Page 24: Revisão montagem

Firewall Pessoal

São programas desenvolvidos como objetivo de evitar que o computador pessoal seja vítimade ataques maliciosos. Este programa vigia as "portas“(TCP/IP) de maneiraa impedir que os vírus ataquem num determinado protocolo.

Page 25: Revisão montagem

Indicado para eliminar os espiões(spywares), ou, quando pouco,detectá-los e, se possível, inativá-los, enviando-os a quarentena. Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção.

ANTIESPIÃO OU ANTISPYWARE

Page 26: Revisão montagem

DICAS DE PROTEÇÃO

•Antes de baixar programas desconhecidos,busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;•Tome cuidado com os sites que visita. •Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, •Atualizar sempre que possível o sistemaoperacional;•O mesmo cuidado deve ser dado a redessociais (Facebook, orkut, Twitter, etc)e a serviços como o Windows Live Messenger;

Page 27: Revisão montagem

FORMAS DE PREVENÇÃO

Manter Firewall Ativo;Atualizar o computador periodicamente;Instalar e manter atualizados os Antivírus;Atenção do usuário ao receber, baixar arquivos suspeitosde e-mails, sites, pen-drives etc.

DICAS DE PROTEÇÃO

Page 28: Revisão montagem

Lista com os 10 vírus com maior poder de destruição

VÍRUS MELISSA;VÍRUS ILOVEYOU;KLEZ;CODE RED E CODE RED II;NIMDA;SQL SLAMMER;MYDOOM;SASSER E NETSKY;LEAPA/OOMPA-A;STORM WORM

Page 29: Revisão montagem

SCANDISK

O Scandisk é uma ferramenta que faz a varredura no disco rígido do computador, à procura de erros no disco.

Page 30: Revisão montagem

DEFRAGO Desfragmentador de Disco do Windows ou simplesmente Desfragmentador de Disco é um aplicativo incluído no Windows que visa melhorar a velocidade com que o computador lê as partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida.

Page 31: Revisão montagem

Software Backup Driver Finalidade, carcterísticas;

Software Utilitário/Diagnóstico

Finalidade, carcterísticas;

Pendrive Bootável

Procedimentos necessários.