Você está na página 1de 12

Cdigos maliciosos (Malware)

Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas
e atividades maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos
podem infectar ou comprometer um computador so:

pela explorao de vulnerabilidades existentes nos programas instalados;


pela auto-execuo de mdias removveis infectadas, como pen-drives;
pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;
pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo
cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas,
via mdias removveis, em pginas Web ou diretamente de outros computadores (atravs do
compartilhamento de recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio.
Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a
obteno de vantagens financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o
vandalismo. Alm disto, os cdigos maliciosos so muitas vezes usados como intermedirios e
possibilitam a prtica de golpes, a realizao de ataques e a disseminao de spam
Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.
1. Vrus

Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga


inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um
programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias
caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias
removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes, mas,
principalmente, pelo uso de pen-drives.

H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem inativos
durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus
mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo
tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando
entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail
escrito em formato HTML. Pode ser automaticamente executado, dependendo da configurao
do navegador Web e do programa leitor de e-mails do usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta
infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo,
os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando um
usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o
vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar
ligaes telefnicas e drenar a carga da bateria, alm de tentar se propagar para outros celulares.
2. Worm

Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de
computador para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros
programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de
cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de redes
e a utilizao de computadores.
O processo de propagao e infeco dos worms ocorre da seguinte maneira:
a.

b.

Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar
e continuar o processo de infeco. Para isto, necessita identificar os computadores alvos para os
quais tentar se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
o efetuar varredura na rede e identificar computadores ativos;
o aguardar que outros computadores contatem o computador infectado;
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos;
o utilizar informaes contidas no computador infectado, como arquivos de configurao
e listas de endereos de e-mail.
Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las
para estes computadores, por uma ou mais das seguintes formas:
o como parte da explorao de vulnerabilidades existentes em programas instalados no
computador alvo;

c.

d.

o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
o via programas de troca de mensagens instantneas;
o includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que
a infeco ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
o imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em
programas sendo executados no computador alvo no momento do recebimento da
cpia;
o diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu
computador;
o pela realizao de uma ao especfica do usurio, a qual o worm est condicionado
como, por exemplo, a insero de uma mdia removvel.
Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser tambm o
computador originador dos ataques.

3. Bot e botnet

Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz
de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
A comunicao entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam
zombiequando o bot instalado o transforma em um servidor dee-mails e o utiliza para o envio de spam.

Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de
us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que
uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de
negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes
de um grande nmero de computadores, envio de spam e camuflagem da identidade do atacante (com o
uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma botnet:
a.
b.
c.
d.
e.

Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior


quantidade possvel de zumbis;
os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a
serem executados;
quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo
controlador;
quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem
executados.

4. Spyware

Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes


coletadas para terceiros.

Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes
realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes
coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo
abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a
segurana do computador, como monitorar e capturar informaes referentes navegao do
usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).
Alguns tipos especficos de programas spyware so:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua
ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a umsite
especfico de comrcio eletrnico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no


monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse
clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados
virtuais, disponveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos,
quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem
desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos,
quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que
este saiba que tal monitoramento est sendo feito.
5. Backdoor

Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio
da incluso de servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na
substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser
classificados como backdoors.
H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de
necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador
que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio,
tambm podem ser usados por invasores para acessarem remotamente o computador.
6. Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi
aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o
conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser
apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes

programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram
programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm
executem aes maliciosas.
H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao
infectar um computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o
computador fora de operao.
Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegao annima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como
senhas e nmeros de carto de crdito, e envi-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de
programas spyware que so ativados quando sites de Internet Banking so acessados. similar
ao Trojan Spy porm com objetivos mais especficos.
7. Ransonware
Os Ransonwares so softwares maliciosos que, ao infectarem um computador, criptografam todo
ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento
pelo "resgate" dos dados. Ransonwares so ferramentas para crimes de extorso e so extremamente
ilegais.
Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas
tcnicas. Qualquer servio, computador ou rede que seja acessvel via Internet pode ser alvo de um
ataque, assim como qualquer computador com acesso Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet so bastante diversos, variando da
simples diverso at a realizao de aes criminosas. Alguns exemplos so:
Demonstrao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servios
suspensos e, assim, tentar vender servios ou chantage-la para que o ataque no ocorra
novamente.
Prestgio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores,
tornar servios inacessveis ou desfigurar sites considerados visados ou difceis de serem
atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue
realizar o maior nmero de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivaes financeiras: coletar e utilizar informaes confidenciais de usurios para aplicar
golpes
Motivaes ideolgicas: tornar inacessvel ou invadir sites que divulguem contedo contrrio
opinio do atacante; divulgar mensagens de apoio ou contrrias a uma determinada ideologia.
Motivaes comerciais: tornar inacessvel ou invadir sites e computadores de empresas
concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputao destas
empresas.
Para alcanar estes objetivos os atacantes costumam usar tcnicas, como as descritas nas prximas sees.
Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio que, quando explorada por um atacante, pode
resultar em uma violao de segurana. Exemplos de vulnerabilidades so falhas no projeto, na
implementao ou na configurao de programas, servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar aes maliciosas, como invadir um sistema, acessar informaes
confidenciais, disparar ataques contra outros computadores ou tornar um servio inacessvel.
Varredura em redes (Scan)
Varredura em redes, ou scan, uma tcnica que consiste em efetuar buscas minuciosas em redes, com o
objetivo de identificar computadores ativos e coletar informaes sobre eles como, por exemplo, servios
disponibilizados e programas instalados. Com base nas informaes coletadas possvel associar
possveis vulnerabilidades aos servios disponibilizados e aos programas instalados nos computadores
ativos detectados.
A varredura em redes e a explorao de vulnerabilidades associadas podem ser usadas de forma:
Legtima: por pessoas devidamente autorizadas, para verificar a segurana de computadores e
redes e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servios
disponibilizados e nos programas instalados para a execuo de atividades maliciosas. Os
atacantes tambm podem utilizar os computadores ativos detectados como potenciais alvos no
processo de propagao automtica de cdigos maliciosos e em ataques de fora bruta.
No confunda scan com scam.Scams, com "m", so esquemas para enganar um usurio, geralmente, com
finalidade de obter vantagens financeiras.
Falsificao de e-mail (E-mail spoofing)
Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do cabealho de
um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra.

Esta tcnica possvel devido a caractersticas do protocolo SMTP (Simple Mail Transfer Protocol) que
permitem que campos do cabealho, como "From:" (endereo de quem enviou a mensagem), "ReplyTo" (endereo de resposta da mensagem) e "Return-Path" (endereo para onde possveis erros no
envio da mensagem so reportados), sejam falsificados.
Ataques deste tipo so bastante usados para propagao de cdigos maliciosos, envio de spam e em
golpes de phishing. Atacantes utilizam-se de endereos de e-mail coletados de computadores infectados
para enviar mensagens e tentar fazer com que os seus destinatrios acreditem que elas partiram de pessoas
conhecidas.
Exemplos de e-mails com campos falsificados so aqueles recebidos como sendo:

de algum conhecido, solicitando que voc clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe dados
da sua conta bancria;
do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e
ameaando bloquear a sua conta caso voc no as envie.

Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi indevidamente
utilizado. Alguns indcios disto so:

voc recebe respostas de e-mails que voc nunca enviou;


voc recebe e-mails aparentemente enviados por voc mesmo, sem que voc tenha feito isto;
voc recebe mensagens de devoluo de e-mails que voc nunca enviou, reportando erros como
usurio desconhecido e caixa de entrada lotada (cota excedida).

Interceptao de trfego (Sniffing)


Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar os dados trafegados em
redes de computadores, por meio do uso de programas especficos chamados de sniffers. Esta tcnica
pode ser utilizada de forma:
Legtima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informaes sensveis, como senhas, nmeros de carto
de crdito e o contedo de arquivos confidenciais que estejam trafegando por meio de conexes
inseguras, ou seja, sem criptografia.
Fora bruta (Brute force)
Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usurio
e senha e, assim, executar processos e acessar sites, computadores e servios em nome e com os mesmos
privilgios deste usurio.
Qualquer computador, equipamento de rede ou servio que seja acessvel via Internet, com um nome de
usurio e uma senha, pode ser alvo de um ataque de fora bruta. Dispositivos mveis, que estejam
protegidos por senha, alm de poderem ser atacados pela rede, tambm podem ser alvo deste tipo de
ataque caso o atacante tenha acesso fsico a eles.
Se um atacante tiver conhecimento do seu nome de usurio e da sua senha ele pode efetuar aes
maliciosas em seu nome como, por exemplo:

trocar a sua senha, dificultando que voc acesse novamente o site ou computador invadido;
invadir o servio de e-mail que voc utiliza e ter acesso ao contedo das suas mensagens e sua
lista de contatos, alm de poder enviar mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo cdigos maliciosos
ou alterar as suas opes de privacidade;

invadir o seu computador e, de acordo com as permisses do seu usurio, executar aes, como
apagar arquivos, obter informaes confidenciais e instalar cdigos maliciosos.

Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter problemas ao acessar a sua conta
caso ela tenha sofrido um ataque de fora bruta, pois muitos sistemas bloqueiam as contas quando vrias
tentativas de acesso sem sucesso so realizadas.
Apesar dos ataques de fora bruta poderem ser realizados manualmente, na grande maioria dos casos, eles
so realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem
tornar o ataque bem mais efetivo.
As tentativas de adivinhao costumam ser baseadas em:

dicionrios de diferentes idiomas e que podem ser facilmente obtidos na Internet;


listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
substituies bvias de caracteres, como trocar "a" por "@" e "o" por "0"';
sequncias numricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
informaes pessoais, de conhecimento prvio do atacante ou coletadas na Internet em redes
sociais e blogs, como nome, sobrenome, datas e nmeros de documentos.

Um ataque de fora bruta, dependendo de como realizado, pode resultar em um ataque de negao de
servio, devido sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno
perodo de tempo.
Desfigurao de pgina (Defacement)
Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o contedo da
pgina Web de um site.
As principais formas que um atacante, pode utilizar para desfigurar uma pgina Web so:

explorar erros da aplicao Web;


explorar vulnerabilidades do servidor de aplicao Web;
explorar vulnerabilidades da linguagem de programao ou dos pacotes utilizados no
desenvolvimento da aplicao Web;
invadir o servidor onde a aplicao Web est hospedada e alterar diretamente os arquivos que
compem o site;
furtar senhas de acesso interface Web usada para administrao remota.

Para ganhar mais visibilidade, chamar mais ateno e atingir maior nmero de visitantes, geralmente, os
atacantes alteram a pgina principal do site, porm pginas internas tambm podem ser alteradas.
Negao de servio (DoS e DDoS)
Negao de servio, ou DoS (Denial ofService), uma tcnica pela qual um atacante utiliza um
computador para tirar de operao um servio, um computador ou uma rede conectada Internet.
Quando utilizada de forma coordenada e distribuda, ou seja, quando um conjunto de computadores
utilizado no ataque, recebe o nome de negao de servio distribudo, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques no invadir e nem coletar informaes, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados so
prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operaes desejadas.
Nos casos j registrados de ataques, os alvos ficaram impedidos de oferecer servios durante o perodo
em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento
de informaes ou comprometimento de sistemas ou computadores.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porm, participa dos ataques sem o conhecimento de seu
dono, por estar infectado e fazendo parte de botnets.
Ataques de negao de servio podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisies para um servio, consumindo os recursos


necessrios ao seu funcionamento (processamento, nmero de conexes simultneas, memria e
espao em disco, por exemplo) e impedindo que as requisies dos demais usurios sejam
atendidas;
pela gerao de grande trfego de dados para uma rede, ocupando toda a banda disponvel e
tornando indisponvel qualquer acesso a computadores ou servios desta rede;
pela explorao de vulnerabilidades existentes em programas, que podem fazer com que um
determinado servio fique inacessvel.

Nas situaes onde h saturao de recursos, caso um servio no tenha sido bem dimensionado, ele pode
ficar inoperante ao tentar atender as prprias solicitaes legtimas. Por exemplo, um site de transmisso
dos jogos da Copa de Mundo pode no suportar uma grande quantidade de usurios que queiram assistir
aos jogos finais e parar de funcionar.
Golpes on-line

Phishing Scam
Em computao, phishing uma forma de Engenharia Social, caracterizada por tentativas de
adquirir informaes sensveis, tais como senhas e nmeros de carto de crdito, ao se fazer passar
como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial, como um
correio ou uma mensagem instantnea. O termo Phishing surge cada vez mais das sofisticadas
artimanhas para "pescar" (fish) as informaes sensveis dos usurios.
Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter
acesso informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou
explorao da confiana das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir
outra personalidade, fingir que um profissional de determinada rea, etc. uma forma de entrar em
organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as falhas de segurana
das prprias pessoas que, quando no treinados para esses ataques, podem ser facilmente
manipuladas.
Servidor DNS
Na Internet, um computador dotado de um software que traduz os nomes dos sites
(domnios), da linguagem humana para nmeros (chamados de endereos IP, ou Internet Protocol), de
forma que possam ser interpretados pelas outras mquinas da rede. DNS a sigla em ingls de Domain
Name System, e se refere ao sistema de atribuio de nomes de domnios e endereos eletrnicos em
redes de computadores.
O que cache DNS?
Cache o nome geral dado a memria temporria de um programa ou mquina, que serve
para armazenar informaes j acessadas e diminuir o tempo de acesso na prxima vez que a
informao for requisitada. No caso do cache DNS, trata-se da memria temporria de um servidor DNS,
de modo que o endereo IP de um site anteriormente acessado fique guardado na mquina, facilitando
os acessos futuros.

Pharming

n um golpe que consiste em alterar os registros de IPs baseados em um Servidor DNS para
que apontem para um determinado IP que no o real.
n
Essa tcnica clssica chamada de envenenamento de cache DNS (DNS cache poisoning, em
ingls). Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as
requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro
endereo, sob controle dos atacantes.
Esse ataque tambm pode ser feito remotamente ou por meio de programas maliciosos como
cavalos-de-tria, a um arquivo presente nos computadores de usurios finais, chamado "hosts". Este
arquivo, encontrado na maioria das verses do Windows e em outros sistemas operacionais, pode
incluir uma lista de nomes de sites associados a determinados endereos eletrnicos, como num
catlogo telefnico. Se estes endereos forem alterados, o computador do usurio poder direcion-lo a
um falso site toda vez que o nome de um site legtimo presente na lista for digitado no navegador de
Internet.