Você está na página 1de 14

Cartilha de Seguranca para Internet

Parte I: Conceitos de Seguranca


NIC BR Security Ofce
nbso@nic.br
Vers ao 2.0
11 de marco de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de seguranca de computadores, onde s ao abordados
temas relacionados ` as senhas, certicados digitais, engenharia social, vrus e worm, vulnerabili-
dade, backdoor, cavalo de tr oia e ataques de negac ao de servico. Os conceitos aqui apresentados
s ao importantes para o entendimento de partes subseq uentes desta Cartilha.
Como Obter este Documento
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele e periodicamente
atualizado, certique-se de ter sempre a vers ao mais recente.
Caso voc e tenha alguma sugest ao para este documento ou encontre algum erro, entre em contato atrav es do endereco
doc@nic.br.
Nota de Copyright e Distribuic ao
Este documento e Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-
tes condic oes:
1.

E permitido fazer e distribuir c opias inalteradas deste documento, completo ou em partes, contanto que esta nota
de copyright e distribuic ao seja mantida em todas as c opias, e que a distribuic ao n ao tenha ns comerciais.
2. Se este documento for distribudo apenas em partes, instruc oes de como obt e-lo por completo devem ser includas.
3.

E vedada a distribuic ao de vers oes modicadas deste documento, bem como a comercializac ao de c opias, sem a
permiss ao expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparac ao deste documento, o NBSO n ao garante a correc ao
absoluta das informac oes nele contidas, nem se responsabiliza por eventuais conseq u encias que possam advir do seu uso.
Sum ario
1 Seguranca de Computadores 3
1.1 Por que devo me preocupar com a seguranca do meu computador? . . . . . . . . . . 3
1.2 Por que algu em iria querer invadir meu computador? . . . . . . . . . . . . . . . . . 3
2 Senhas 4
2.1 O que n ao se deve usar na elaborac ao de uma senha? . . . . . . . . . . . . . . . . . 4
2.2 O que e uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3 Como elaborar uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.4 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.5 Com que freq u encia devo mudar minhas senhas? . . . . . . . . . . . . . . . . . . . 6
2.6 Quais os cuidados especiais que devo ter com as senhas? . . . . . . . . . . . . . . . 6
3 Certicado Digital 6
3.1 O que e Autoridade Certicadora (AC)? . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Que exemplos podem ser citados sobre o uso de certicados? . . . . . . . . . . . . . 7
4 Cookies 8
5 Engenharia Social 8
5.1 Que exemplos podem ser citados sobre este m etodo de ataque? . . . . . . . . . . . . 8
6 Vulnerabilidade 9
7 Vrus 9
7.1 Como um vrus pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . . 9
7.2 Como o computador e infectado por um vrus? . . . . . . . . . . . . . . . . . . . . . 10
7.3 Um computador pode ser infectado por um vrus sem que se perceba? . . . . . . . . 10
7.4 O que e um vrus propagado por e-mail? . . . . . . . . . . . . . . . . . . . . . . . . 10
7.5 O que e um vrus de macro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
8 Worm 11
8.1 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . 11
9 Backdoors 11
9.1 Como e feita a inclus ao de um backdoor em um computador? . . . . . . . . . . . . . 12
9.2 A exist encia de um backdoor depende necessariamente de uma invas ao? . . . . . . . 12
9.3 O uso de backdoor e restrito a um sistema operacional especco? . . . . . . . . . . 12
10 Cavalo de Tr oia 12
10.1 Como um cavalo de tr oia pode ser diferenciado de um vrus ou worm? . . . . . . . . 13
10.2 Como um cavalo de tr oia se instala em um computador? . . . . . . . . . . . . . . . 13
10.3 Que exemplos podem ser citados sobre programas contendo cavalos de tr oia? . . . . 13
11 Negac ao de Servico (Denial of Service) 13
11.1 O que e DDoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
11.2 Se uma rede ou computador sofrer um DoS, isto signica que houve uma invas ao? . 14
2
1 Seguranca de Computadores
Um computador (ou sistema computacional) e dito seguro se este atende a tr es requisitos b asicos
relacionados aos recursos que o comp oem: condencialidade, integridade e disponibilidade.
A condencialidade diz que a informac ao s o est a disponvel para aqueles devidamente autoriza-
dos; a integridade diz que a informac ao n ao e destruda ou corrompida e o sistema tem um desempe-
nho correto, e a disponibilidade diz que os servicos/recursos do sistema est ao disponveis sempre que
forem necess arios.
Alguns exemplos de violac oes a cada um desses requisitos s ao:
Condencialidade: algu em obt em acesso n ao autorizado ao seu computador e l e todas as informa-
c oes contidas na sua Declarac ao de Imposto de Renda;
Integridade: algu em obt em acesso n ao autorizado ao seu computador e altera informac oes da sua
Declarac ao de Imposto de Renda, momentos antes de voc e envi a-la ` a Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negac ao
de servico e por este motivo voc e ca impossibilitado de enviar sua Declarac ao de Imposto de
Renda ` a Receita Federal.
1.1 Por que devo me preocupar com a seguranca do meu computador?
Computadores dom esticos s ao utilizados para realizar in umeras tarefas, tais como: transac oes -
nanceiras, sejam elas banc arias ou mesmo compra de produtos e servicos; comunicac ao, por exemplo,
atrav es de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

E importante que voc e se preocupe coma seguranca de seu computador, pois voc e, provavelmente,
n ao gostaria que:
suas senhas e n umeros de cart oes de cr edito fossem furtados;
sua conta de acesso ` a Internet fosse utilizada por algu em n ao autorizado;
seus dados pessoais, ou at e mesmo comerciais, fossem alterados, destrudos ou visualizados
por estranhos, etc.
1.2 Por que algu em iria querer invadir meu computador?
A resposta para esta pergunta n ao e simples. Os motivos pelos quais algu em tentaria invadir seu
computador s ao in umeros. Alguns destes motivos podem ser:
utilizar seu computador em alguma atividade ilcita, para esconder sua real identidade e locali-
zac ao;
3
utilizar seu computador para lancar ataques contra outros computadores;
utilizar seu disco rgido como reposit orio de dados;
meramente destruir informac oes (vandalismo);
disseminar mensagens alarmantes e falsas;
ler e enviar e-mails em seu nome;
propagar vrus de computador;
furtar n umeros de cart oes de cr edito e senhas banc arias;
furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc e;
furtar dados do seu computador, como por exemplo informac oes do seu Imposto de Renda.
2 Senhas
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar
o usu ario, ou seja, e utilizada no processo de vericac ao da identidade do usu ario, assegurando que
este e realmente quem diz ser.
Se voc e fornece sua senha para uma outra pessoa, esta poder a utiliz a-la para se passar por voc e na
Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha s ao:
ler e enviar e-mails em seu nome;
obter informac oes sensveis dos dados armazenados em seu computador, tais como n umeros de
cart oes de cr edito;
esconder sua real identidade e ent ao desferir ataques contra computadores de terceiros.
Portanto, a senha merece considerac ao especial, anal ela e de sua inteira responsabilidade.
2.1 O que n ao se deve usar na elaborac ao de uma senha?
O seu sobrenome, n umeros de documentos, placas de carros, n umeros de telefones e datas
1
de-
ver ao estar fora de sua lista de senhas. Esses dados s ao muito f aceis de se obter e qualquer pessoa
tentaria utilizar este tipo de informac ao para tentar se autenticar como voc e.
Existem v arias regras de criac ao de senhas, sendo que uma regra muito importante e jamais utili-
zar palavras que facam parte de dicion arios. Existem softwares que tentam descobrir senhas combi-
nando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicion arios)
e listas de nomes (nomes pr oprios, m usicas, lmes, etc.).
1
Qualquer data que possa estar relacionada com voc e, como por exemplo a data de seu anivers ario ou de familiares.
4
2.2 O que e uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres
2
(letras, n umeros e smbolos), deve ser simples
de digitar e, o mais importante, deve ser f acil de lembrar.
Normalmente os sistemas diferenciam letras mai usculas das min usculas, o que j a ajuda na com-
posic ao da senha. Por exemplo, pAraleLepiPedo e paRalElePipEdo s ao senhas diferentes.
Entretanto, s ao senhas f aceis de descobrir utilizando softwares para quebra de senhas, pois n ao pos-
suem n umeros e smbolos e cont em muitas repetic oes de letras.
2.3 Como elaborar uma boa senha?
Quanto mais baguncada for a senha melhor, pois mais difcil ser a descobr-la. Assim, tente
misturar letras mai usculas, min usculas, n umeros e sinais de pontuac ao. Uma regra realmente pr atica
e que gera boas senhas difceis de serem descobertas e utilizar uma frase qualquer e pegar a primeira,
segunda ou a ultima letra de cada palavra.
Por exemplo, usando a frase batatinha quando nasce se esparrama pelo ch ao podemos gerar
a senha !BqnsepC (o sinal de exclamac ao foi colocado no incio para acrescentar um smbolo ` a
senha). Senhas geradas desta maneira s ao f aceis de lembrar e s ao normalmente difceis de serem
descobertas.
Mas lembre-se: a senha !BqnsepC deixou de ser uma boa senha, pois faz parte desta Cartilha.
2.4 Quantas senhas diferentes devo usar?
Procure identicar o n umero de locais onde voc e necessita utilizar uma senha. Este n umero
deve ser equivalente a quantidade de senhas distintas a serem mantidas por voc e. Utilizar senhas
diferentes, uma para cada local, e extremamente importante, pois pode atenuar os prejuzos causados,
caso algu em descubra uma de suas senhas.
Para ressaltar a import ancia do uso de senhas diferentes, imagine que voc e e respons avel por
realizar movimentac oes nanceiras em um conjunto de contas banc arias e todas estas contas possuem
a mesma senha. Ent ao, procure responder as seguintes perguntas:
Quais seriam as conseq u encias se algu em descobrisse esta senha?
E se elas fossem diferentes, uma para cada conta, caso algu em descobrisse uma das senhas, um
possvel prejuzo teria a mesma proporc ao?
2
Existem servicos que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difcil
ser a descobr-la, portanto procure utilizar a maior senha possvel.
5
2.5 Com que freq u encia devo mudar minhas senhas?
Voc e deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma su-
gest ao e que voc e realize tais trocas a cada dois ou tr es meses.
Procure identicar se os servicos que voc e utiliza e que necessitam de senha, quer seja o acesso
ao seu provedor, e-mail, conta banc aria, ou outro, disponibilizam funcionalidades para alterar senhas
e use regularmente tais funcionalidades.
Caso voc e n ao possa escolher sua senha na hora em que contratar o servico, procure troc a-la com
a maior urg encia possvel. Procure utilizar servicos em que voc e possa escolher a sua senha.
Lembre-se que trocas regulares s ao muito importantes para assegurar a integridade de suas senhas.
2.6 Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difcil de ser descoberta, se ao usar a senha
algu em puder v e-la. Existem v arias maneiras de algu em poder descobrir a sua senha. Dentre elas,
algu em poderia:
observar o processo de digitac ao da sua senha;
utilizar algum m etodo de persuas ao, para tentar convenc e-lo a entregar sua senha (vide se-
c ao 5.1);
capturar sua senha enquanto ela trafega pela rede.
Em relac ao a este ultimo caso, existem t ecnicas que permitem observar dados, ` a medida que estes
trafegam entre redes.

E possvel que algu em extraia informac oes sensveis desses dados, como por
exemplo senhas, caso n ao estejam criptografados (vide parte III desta Cartilha: Privacidade).
Portanto, alguns dos principais cuidados que voc e deve ter com suas senhas s ao:
certique-se de n ao estar sendo observado ao digitar a sua senha;
n ao forneca sua senha para qualquer pessoa, em hip otese alguma;
certique-se que seu provedor disponibiliza servicos criptografados, principalmente para aque-
les que envolvam o fornecimento de uma senha.
3 Certicado Digital
O certicado digital e um arquivo eletr onico que cont em dados de uma pessoa ou instituic ao,
utilizados para comprovar sua identidade.
6
Exemplos semelhantes a um certicado s ao o RG, CPF e carteira de habilitac ao de uma pessoa.
Cada um deles cont em um conjunto de informac oes que identicam a pessoa e alguma autoridade
(para estes exemplos, org aos p ublicos) garantindo sua validade.
Algumas das principais informac oes encontradas em um certicado digital s ao:
dados que identicam o dono (nome, n umero de identicac ao, estado, etc);
nome da Autoridade Certicadora (AC) que emitiu o certicado (vide sec ao 3.1);
o n umero de s erie do certicado;
o perodo de validade do certicado;
a assinatura digital da AC.
O objetivo da assinatura digital no certicado e indicar que uma outra entidade (a Autoridade
Certicadora) garante a veracidade das informac oes nele contidas.
3.1 O que e Autoridade Certicadora (AC)?
Autoridade Certicadora (AC) e a entidade respons avel por emitir certicados digitais. Estes
certicados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituic ao, instituic ao, etc.
Os certicados digitais possuem uma forma de assinatura eletr onica da AC que o emitiu. Gracas
` a sua idoneidade, a AC e normalmente reconhecida por todos como con avel, fazendo o papel de
Cart orio Eletr onico.
3.2 Que exemplos podem ser citados sobre o uso de certicados?
Alguns exemplos tpicos do uso de certicados digitais s ao:
quando voc e acessa um site com conex ao segura, como por exemplo o acesso ` a sua conta
banc aria pela Internet (vide parte IV desta Cartilha: Fraudes na Internet), e possvel checar se o
site apresentado e realmente da instituic ao que diz ser, atrav es da vericac ao de seu certicado
digital;
quando voc e consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes
de fornecer informac oes sobre a conta;
quando voc e envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certicado
para assinar digitalmente a mensagem, de modo a assegurar ao destinat ario que o e-mail e
seu e que n ao foi adulterado entre o envio e o recebimento.
A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas medidas de seguranca relacio-
nadas ao uso de certicados digitais.
7
4 Cookies
Cookies s ao pequenas informac oes que os sites visitados por voc e podem armazenar em seu
browser. Estes s ao utilizados pelos sites de diversas formas, tais como:
guardar a sua identicac ao e senha quando voc e vai de uma p agina para outra;
manter listas de compras ou listas de produtos preferidos em sites de com ercio eletr onico;
personalizar sites pessoais ou de notcias, quando voc e escolhe o que quer que seja mostrado
nas p aginas;
manter a lista das p aginas vistas em um site, para estatstica ou para retirar as p aginas que voc e
n ao tem interesse dos links.
A parte III desta Cartilha (Privacidade) apresenta alguns problemas relacionados aos cookies, bem
como algumas sugest oes para que se tenha maior controle sobre eles.
5 Engenharia Social
O termo e utilizado para descrever um m etodo de ataque, onde algu em faz uso da persuas ao,
muitas vezes abusando da ingenuidade ou conanca do usu ario, para obter informac oes que podem
ser utilizadas para ter acesso n ao autorizado a computadores ou informac oes.
5.1 Que exemplos podem ser citados sobre este m etodo de ataque?
O primeiro exemplo apresenta um ataque realizado por telefone. Os outros dois exemplos apre-
sentam casos onde foram utilizadas mensagens de e-mail.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte t ecnico do seu provedor.
Nesta ligac ao ele diz que sua conex ao com a Internet est a apresentando algum problema e,
ent ao, pede sua senha para corrig-lo. Caso voc e entregue sua senha, este suposto t ecnico
poder a realizar uma innidade de atividades maliciosas, utilizando a sua conta de acesso ` a
Internet e, portanto, relacionando tais atividades ao seu nome.
Exemplo 2: voc e recebe uma mensagem de e-mail, dizendo que seu computador est a infectado por
um vrus. A mensagem sugere que voc e instale uma ferramenta disponvel em um site da
Internet, para eliminar o vrus de seu computador. A real func ao desta ferramenta n ao e eliminar
um vrus, mas sim permitir que algu em tenha acesso ao seu computador e a todos os dados nele
armazenados.
8
Exemplo 3: voc e recebe uma mensagem e-mail, onde o remetente e o gerente ou o departamento de
suporte do seu banco. Na mensagemele diz que o servico de Internet Banking est a apresentando
algum problema e que tal problema pode ser corrigido se voc e executar o aplicativo que est a
anexado ` a mensagem. A execuc ao deste aplicativo apresenta uma tela an aloga ` aquela que voc e
utiliza para ter acesso a conta banc aria, aguardando que voc e digite sua senha. Na verdade,
este aplicativo est a preparado para furtar sua senha de acesso ` a conta banc aria e envi a-la para o
atacante.
Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usu ario a realizar alguma tarefa e o sucesso do ataque depende unica e
exclusivamente da decis ao do usu ario em fornecer informac oes sensveis ou executar programas.
A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas formas de se prevenir contra
este tipo de ataque.
6 Vulnerabilidade
Vulnerabilidade e denida como uma falha no projeto ou implementac ao de um software ou sis-
tema operacional, que quando explorada por um atacante resulta na violac ao da seguranca de um
computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode con-
ter uma vulnerabilidade que permite sua explorac ao remota, ou seja, atrav es da rede. Portanto, um
atacante conectado ` a Internet, ao explorar tal vulnerabilidade, pode obter acesso n ao autorizado ao
computador vulner avel.
Aparte II desta Cartilha (Riscos Envolvidos no Uso da Internet e M etodos de Prevenc ao) apresenta
algumas formas de identicac ao de vulnerabilidades, bem como maneiras de prevenc ao e correc ao.
7 Vrus
Vrus e um programa capaz de infectar outros programas e arquivos de um computador. Para
realizar a infecc ao, o vrus embute uma c opia de si mesmo em um programa ou arquivo, que quando
executado tamb em executa o vrus, dando continuidade ao processo de infecc ao.
7.1 Como um vrus pode afetar um computador?
Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de feliz anivers ario, at e alterar ou destruir programas e arquivos do disco.
9
7.2 Como o computador e infectado por um vrus?
Para que um computador seja infectado por um vrus, e preciso que de alguma maneira um pro-
grama previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word, Excel, etc;
abrir arquivos armazenados em outros computadores, atrav es do compartilhamento de recursos;
instalar programas de proced encia duvidosa ou desconhecida, obtidos pela Internet, de disque-
tes, ou de CD-ROM;
esquecer um disquete no drive A: quando o computador e ligado;
Novas formas de infecc ao por vrus podem surgir. Portanto, e importante manter-se informado
atrav es de jornais, revistas e dos sites dos fabricantes de antivrus.
7.3 Um computador pode ser infectado por um vrus sem que se perceba?
Sim. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando
uma s erie de atividades sem o conhecimento do usu ario. Ainda existem outros tipos que permanecem
inativos durante certos perodos, entrando em atividade em datas especcas.
7.4 O que e um vrus propagado por e-mail?
Um vrus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivo
anexado ` a uma mensagem de correio eletr onico. O conte udo dessa mensagem procura induzir o
usu ario a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo
de vrus entra em ac ao, al em de infectar arquivos e programas, envia c opias de si mesmo para todos
os contatos encontrados nas listas de enderecos de e-mail armazenadas no computador.

E importante ressaltar que este tipo especco de vrus n ao e capaz de se propagar automatica-
mente. O usu ario precisa executar o arquivo anexado que cont em o vrus, ou o programa de e-mail
precisa estar congurado para auto-executar arquivos anexados.
7.5 O que e um vrus de macro?
Uma macro e um conjunto de comandos que s ao armazenados em alguns aplicativos, e utilizados
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, denir uma
macro que contenha a seq u encia de passos necess arios para imprimir um documento com a orientac ao
de retrato e utilizando a escala de cores em tons de cinza.
10
Um vrus de macro e escrito de forma a explorar esta facilidade de automatizac ao e e parte de um
arquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vrus
possa ser executado, o arquivo que o cont em precisa ser aberto e, a partir dai, o vrus pode executar
uma s erie de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que s ao abertos sempre que o
aplicativo e executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o
aplicativo for executado, o vrus tamb em ser a.
Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access s ao os mais
suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PS s ao menos suscetveis, mas
isso n ao signica que n ao possam conter vrus.
8 Worm
Worm e um programa capaz de se propagar automaticamente atrav es de redes, enviando c opias de
si mesmo de computador para computador.
Diferente do vrus, o worm n ao necessita ser explicitamente executado para se propagar. Sua
propagac ao se d a atrav es da explorac ao de vulnerabilidades existentes ou falhas na congurac ao de
softwares instalados em computadores.
8.1 Como um worm pode afetar um computador?
Geralmente o worm n ao tem como conseq u encia os mesmos danos gerados por um vrus, como
por exemplo a infecc ao de programas e arquivos ou a destruic ao de informac oes. Isto n ao que dizer
que n ao represente uma ameaca ` a seguranca de um computador, ou que n ao cause qualquer tipo de
dano.
Worms s ao notadamente respons aveis por consumir muitos recursos. Degradam sensivelmente
o desempenho de redes e podem lotar o disco rgido de computadores, devido ` a grande quantidade
de c opias de si mesmo que costumam propagar. Al em disso, podem gerar grandes transtornos para
aqueles que est ao recebendo tais c opias.
9 Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprome-
tido, sem precisar recorrer aos m etodos utilizados na realizac ao da invas ao. Na maioria dos casos, a
intenc ao do atacante e poder retornar ao computador comprometido sem ser notado.
A esses programas de retorno a um computador comprometido, utilizando-se servicos criados ou
modicados para este m, d a-se o nome de Backdoor.
11
9.1 Como e feita a inclus ao de um backdoor em um computador?
A forma usual de inclus ao de um backdoor consiste na adic ao de um novo servico ou substituic ao
de um determinado servico por uma vers ao alterada, normalmente incluindo recursos que permitam
acesso remoto (atrav es da Internet).
Uma outra forma se d a atrav es de pacotes de software, tais como o BackOrice e NetBus, da plata-
forma Windows, conhecidos por disponibilizarem backdoors nos computadores onde s ao instalados.
9.2 A exist encia de um backdoor depende necessariamente de uma invas ao?
N ao. Alguns dos casos onde a exist encia de um backdoor n ao est a associada a uma invas ao s ao:
instalac ao atrav es de um cavalo de tr oia (vide sec ao 10).
inclus ao como conseq u encia da instalac ao e m a congurac ao de um programa de administrac ao
remota;
Alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacio-
nais), alegando necessidades administrativas.

E importante ressaltar que estes casos constituem um
s eria ameaca ` a seguranca de um computador que contenha um destes produtos instalados, mesmo que
backdoors sejam includos por fabricantes conhecidos.
9.3 O uso de backdoor e restrito a um sistema operacional especco?
N ao. Backdoors podem ser includos em computadores executando diversos sistemas operacio-
nais, tais como Windows (por exemplo, 95/98, 2000, NT, XP), Unix (por exemplo, Linux, Solaris,
FreeBSD, OpenBSD, AIX) e Mac OS.
10 Cavalo de Tr oia
Conta a mitologia grega que o Cavalo de Tr oia foi uma grande est atua, utilizada como instru-
mento de guerra pelos gregos para obter acesso a cidade de Tr oia. A est atua do cavalo foi recheada
com soldados que, durante a noite, abriram os port oes da cidade possibilitando a entrada dos gregos
e a dominac ao de Tr oia. Da surgiram os termos Presente de Grego e Cavalo de Tr oia.
Na inform atica, um Cavalo de Tr oia (Trojan Horse) e um programa que al em de executar func oes
para as quais foi aparentemente projetado, tamb em executa outras func oes normalmente maliciosas e
sem o conhecimento do usu ario.
Algumas das func oes maliciosas que podem ser executadas por um cavalo de tr oia s ao:
12
alterac ao ou destruic ao de arquivos;
furto de senhas e outras informac oes sensveis, como n umeros de cart oes de cr edito;
inclus ao de backdoors, para permitir que um atacante tenha total controle sobre o computador.
10.1 Como um cavalo de tr oia pode ser diferenciado de um vrus ou worm?
Por denic ao, o cavalo de tr oia distingue-se de vrus e worm, por n ao se replicar, infectar outros
arquivos, ou propagar c opias de si mesmo automaticamente.
Normalmente um cavalo de tr oia consiste de um unico arquivo que necessita ser explicitamente
executado.
Podem existir casos onde um cavalo de tr oia contenha um vrus ou worm. Mas mesmo nestes
casos e possvel distinguir as ac oes realizadas como conseq u encia da execuc ao do cavalo de tr oia
propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.
10.2 Como um cavalo de tr oia se instala em um computador?

E necess ario que o cavalo de tr oia seja executado para que ele se instale em um computador.
Geralmente um cavalo de tr oia vem anexado a um e-mail ou est a disponvel em algum site na Internet.

E importante ressaltar que existem programas de e-mail, que podem estar congurados para exe-
cutar automaticamente arquivos anexados ` as mensagens. Neste caso, o simples fato de ler uma men-
sagem e suciente para que qualquer arquivo (execut avel) anexado seja executado.
10.3 Que exemplos podem ser citados sobre programas contendo cavalos de
tr oia?
Exemplos comuns de cavalos de tr oia s ao programas que voc e recebe ou obt em de um site e que
dizem ser jogos ou protetores de tela. Enquanto est ao sendo executados, este programas al em de
mostrar na tela uma mensagem como Em que nvel de diculdade voc e quer jogar?, ou apresentar
todas aquelas animac oes tpicas de um protetor de tela, podem ao mesmo tempo apagar arquivos ou
formatar o disco rgido, enviar dados condenciais para outro computador, instalar backdoors, ou
alterar informac oes.
11 Negac ao de Servico (Denial of Service)
Nos ataques de negac ao de servico (DoS Denial of Service) o atacante utiliza um computador
para tirar de operac ao um servico ou computador conectado ` a Internet.
Exemplos deste tipo de ataque s ao:
13
gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o
usu ario n ao consiga utiliz a-lo;
gerar um grande tr afego de dados para uma rede, ocupando toda a banda disponvel, de modo
que qualquer computador desta rede que indisponvel;
tirar servicos importantes de um provedor do ar, impossibilitando o acesso dos usu arios ` as suas
caixas de correio no servidor de e-mail ou ao servidor Web.
11.1 O que e DDoS?
DDoS (Distributed Denial of Service) constitui um ataque de negac ao de servico distribudo,
ou seja, um conjunto de computadores e utilizado para tirar de operac ao um ou mais servicos ou
computadores conectados ` a Internet.
Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um com-
putador ou rede, causando grande lentid ao ou at e mesmo indisponibilizando qualquer comunicac ao
com este computador ou rede.
11.2 Se uma rede ou computador sofrer um DoS, isto signica que houve uma
invas ao?
N ao. O objetivo de tais ataques e indisponibilizar o uso de um ou mais computadores, e n ao
invad-los.

E importante notar que, principalmente em casos de DDoS, computadores comprometidos
podem ser utilizados para desferir os ataques de negac ao de servico.
Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de v arias partes
do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de com ercio
eletr onico. Estas empresas n ao tiveram seus computadores comprometidos, mas sim caram impos-
sibilitadas de vender seus produtos durante um longo perodo.
14

Você também pode gostar