Você está na página 1de 3

5.

Segurana da Informao
5.1 Noes de vrus, worms e pragas virtuais. Adware Adware um software que apresenta anncios de banner ou janelas pop-up atravs de uma barra que aparece na tela do computador. Esses pontos de publicidade normalmente no podem ser removidos e, por isso, esto sempre visveis. Os dados de cone o fornecem v!rias conclus"es quanto ao comportamento de uso e so problem!ticos em termos de se#uran$a de dados. %ac&doors 'm bac&door pode obter acesso a um computador en#anando os mecanismos de se#uran$a de acesso do computador. 'm pro#rama que est! sendo e ecutado em se#undo plano, em #eral, concede ao invasor direitos quase ilimitados. Os dados pessoais do usu!rio podem ser vistos com a ajuda de um bac&door, mas so usados principalmente para instalar outros worms ou vrus de computador no sistema relevante. (rus de iniciali)a$o O setor mestre ou de iniciali)a$o das unidades de disco r#ido infectado principalmente atravs de vrus do setor de iniciali)a$o. Eles substituem informa$"es importantes necess!rias para a e ecu$o do sistema. 'ma das consequ*ncias indesej!veis que no mais possvel carre#ar o sistema do computador+ %ot-,et 'm %ot-,et um conjunto de softwares rob-s .c/amados 0bots01 que so e ecutados automaticamente. 'm %ot-,et pode comprometer v!rios computadores invadidos por pro#ramas .mais con/ecidos como worms, cavalos de 2roia1 e ecutados sob um comando e uma infraestrutura de controle comuns. Os %oot-,ets possuem v!rias finalidades, entre elas, ataques de ne#a$o de servi$o, muitas ve)es, sem o con/ecimento do usu!rio do 34 afetado. O #rande potencial dos %ot-,ets que as redes podem alcan$ar a dimenso de mil/ares de computadores e a soma de suas lar#uras de banda sobrecarre#a o acesso 5 6nternet mais convencional. 7iscador 'm discador um pro#rama de computador que estabelece uma cone o com a 6nternet ou com outra rede de computador pela lin/a telef-nica ou pela rede 687, di#ital. Os fraudadores usam discadores para cobrar dos usu!rios altas ta as em disca#ens de acesso 5 6nternet sem seu con/ecimento. ,e#a$o de servi$o distribuda .77o81 ,ormalmente, os drones de botnet tambm podem atacar servidores9 enviando inmeras solicita$"es para um servidor de v!rios clientes infectados simultaneamente, eles tornam o servidor mais lento. Os servidores no conse#uem mais atender 5s solicita$"es normais dos usu!rios. Arquivo de teste E64A: O arquivo de teste E64A: um padro de teste desenvolvido pelo 6nstituto Europeu de 3esquisa de Antivrus de 4omputador cuja finalidade testar as fun$"es de pro#ramas antivrus. ; um arquivo de te to com <= caracteres e e tenso >.4O?@ que todos os verificadores de vrus so capa)es de identificar como vrus. E ploit 'm e ploit .vulnerabilidade1 um pro#rama de computador ou script que se aproveita de um bu#, #litc/ ou uma vulnerabilidade que leva ao escalonamento de privil#ios ou ne#a$o de servi$o em um sistema de computador. 3or e emplo, um tipo de e ploit so ataques na 6nternet com a ajuda de pacotes de dados manipulados. Os pro#ramas podem ser infiltrados para obter acesso de nvel mais alto. AraBware O #raBware funciona de maneira semel/ante ao malware, mas no se propa#a para prejudicar os usu!rios diretamente. 7essa forma, no afeta a funcionalidade do sistema. Em #eral, so coletadas informa$"es sobre os padr"es de uso e esses dados so vendidos ou usados para colocar anncios sistematicamente. Coa es Os usu!rios recebem alertas contra vrus da 6nternet /! al#uns anos e alertas contra vrus em outras redes que supostamente se propa#am por e-mail. Esses alertas so difundidos por e-mail com a solicita$o de que sejam enviados ao maior nmero possvel de ami#os e outros usu!rios para avis!-los do Dperi#oD.

ConeBpot ConeBpot um servi$o .pro#rama ou servidor1 que instalado em uma rede. Ele tem a fun$o de monitorar uma rede e protocolar ataques. 'm usu!rio le#timo da rede no tem con/ecimento desse servi$o, por isso, ele nunca avisado. 8e um invasor e aminar as fal/as na rede e usar os servi$os oferecidos por um /oneBpot, ele ser! protocolado e ser! emitido um alerta. :e#istro de pressionamento de tecla O re#istro de pressionamento de tecla uma ferramenta de dia#nEstico usada no desenvolvimento de software que captura os pressionamentos de tecla do usu!rio. Ele pode ser til para determinar a ori#em dos erros em sistemas de computador e, 5s ve)es, usado para medir a produtividade do funcion!rio em al#umas tarefas administrativas. 7a mesma forma, dados confidenciais e pessoais, como sen/as ou 36,s, podem ser espionados e enviados a outros computadores pela 6nternet. (rus de macro Os vrus de macro so pequenos pro#ramas escritos na lin#ua#em de macro de um aplicativo .por e emplo, Ford%asic no FinFord <.G1 que, em #eral, sE se propa#am em documentos desse aplicativo. 3or causa disso, eles tambm so c/amados de vrus de documentos. 3ara se tornarem ativos, eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja e ecutada. 7iferentemente dos vrus DnormaisD, os vrus de macro no atacam arquivos e ecut!veis, mas atacam os documentos do aplicativo /ost correspondente. (rus polimorfos Os vrus polimorfos so verdadeiros mestres do disfarce. Eles alteram seus prEprios cEdi#os de pro#rama$o e, por isso, so muito difceis de se detectar. (rus de pro#rama 'm vrus de computador um pro#rama capa) de se ane ar a outros pro#ramas depois de ser e ecutado e causar uma infec$o. Os vrus se multiplicam diferentemente de bombas lE#icas e cavalos de 2roia. Ao contr!rio de um worm, um vrus sempre precisa de um pro#rama como /ost, no qual ele deposita seu cEdi#o infeccioso. 4omo re#ra, a e ecu$o do pro#rama do /ost em si no alterada. 8careware O termo scareware refere-se ao software criado com a inten$o de causar tenso ou pHnico. A vtima pode se en#anar, se sentir amea$ada e aceitar uma oferta de pa#ar pela remo$o da amea$a ine istente. Em al#uns casos, ela indu)ida a causar o ataque em si mesma ac/ando que essa interven$o remover! a amea$a. (rus de script e worms Esses vrus so e tremamente f!ceis de pro#ramar e, se a tecnolo#ia necess!ria estiver 5 disposi$o, podem se difundir por e-mail para o mundo inteiro em questo de /oras. Os vrus de script e worms usam uma lin#ua#em de script, como Iavascript, (%8cript e outras, para se infiltrar em novos scripts ou se propa#ar pela ativa$o de fun$"es do sistema operacional. 6sso acontece com frequ*ncia por e-mail ou atravs da troca de arquivos .documentos1. 'm worm um pro#rama que se multiplica, mas no infecta o /ost. 4onsequentemente, os worms podem no fa)er parte das sequ*ncias de outros pro#ramas. ?uitas ve)es, sE eles so capa)es de se infiltrar em al#um tipo de pro#rama nocivo em sistemas com medidas de se#uran$a restritivas. :isco de privacidade de se#uran$a .83:1 O termo D83:JD .D:isco de privacidade ou se#uran$aD1 refere-se a um pro#rama que pode prejudicar a se#uran$a do sistema, disparar atividades de pro#ramas no desejadas ou danificar o ambiente privado. 8pBware 8pBware o pro#rama espio que intercepta ou assume o controle parcial da opera$o de um computador sem o consentimento informado do usu!rio. O spBware criado para e plorar computadores infectados para fins comerciais. As t!ticas comuns que favorecem essa meta incluem a entre#a de anncios pop-up no solicitados. O Anti(ir capa) de detectar esse tipo de software com a cate#oria DA783KD ou Dadware-spBwareD. 4avalos de 2roia Os cavalos de 2roia so bastante comuns /oje em dia. Esses pro#ramas parecem ter uma determinada fun$o, mas mostram sua

verdadeira ima#em depois de serem e ecutados quando carre#am uma fun$o diferente que, na maioria dos casos, destrutiva. Os cavalos de 2roia no podem se multiplicar, o que os diferencia dos vrus e worms. A maioria tem um nome interessante .8ELO.ELE ou ELE4'2E.ELE1 com a inten$o de indu)ir o usu!rio a iniciar o cavalo de 2roia. Mo#o depois da e ecu$o eles se tornam ativos e podem, por e emplo, formatar o disco r#ido. 'm dropper uma forma especial de cavalo de 2roia que 0solta0 vrus, isto , incorpora vrus no sistema do computador. Numbi 'm computador )umbi aquele infectado por pro#ramas de malware e que permite aos /ac&ers invadirem as m!quinas por controle remoto para fins ile#ais. O computador afetado pode, por e emplo, iniciar ataques 7o8 .,e#a$o de servi$o1 por um comando ou enviar spam e e-mails de p/is/in#.

Você também pode gostar