Você está na página 1de 8

http://cartilha.cert.

br/
Cdigos maliciosos so usados
como intermedirios e possibilitam
a prtica de golpes, a realizao de
ataques e o envio de spam

C
digos maliciosos, tambm conhe- acesse mdias removveis infectadas,
cidos como pragas e malware, so como pen-drives
programas desenvolvidos para executar
aes danosas e atividades maliciosas em equipa- execute arquivos infectados, obtidos em
mentos, como computadores, modems, switches, anexos de mensagens eletrnicas, via
roteadores e dispositivos mveis (tablets, celulares, mdias removveis, em pginas Web,
redes sociais ou diretamente de outros
smartphones, etc).
equipamentos.
Um atacante pode instalar um cdigo malicioso
Aps infectar o seu equipamento, o cdigo malici-
aps invadir um equipamento ou explorando al-
oso pode executar aes como se fosse voc, como
guma vulnerabilidade existente nos programas
acessar informaes, apagar arquivos, criptografar
nele instalados.
dados, conectar-se Internet, enviar mensagens e
ainda instalar outros cdigos maliciosos.
Seus equipamentos tambm podem ser infectados
caso voc:
A melhor preveno contra os cdigos maliciosos
impedir que a infeco ocorra pois nem sempre
acesse pginas Web maliciosas, usando
navegadores vulnerveis possvel reverter as aes danosas j feitas ou
recuperar totalmente seus dados.

Cdigos maliciosos:
Proteja-se desta turma
Tipos
principais

Vrus
programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cpias de
si mesmo e se tornando parte de outros programas e arquivos

Cavalo de troia (trojan)


programa que, alm de executar as
funes para as quais foi aparentemente
projetado, tambm executa outras
funes, normalmente maliciosas, e
sem o conhecimento do usurio

Ransomware
programa que torna inacessveis os dados
armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usurio

Backdoor
programa que permite o retorno de um in-
vasor a um equipamento comprometi-
do, por meio da incluso de servios
criados ou modificados para este fim

RAT (Remote Access Trojan) ou


trojan de acesso remoto, um
programa que combina as carac-
tersticas de trojan e de backdoor,
j que permite ao atacante acessar o
equipamento remotamente e executar
aes como se fosse o usurio
Worm
programa capaz de se propagar automaticamente
pelas redes, explorando vulnerabilidades nos
programas instalados e enviando cpias de si mesmo de
equipamento para equipamento

Bot
programa similar ao worm e que possui
mecanismos de comunicao com o invasor que
permitem que ele seja remotamente controlado

Zumbi como tambm chamado um


equipamento infectado por um bot,
pois pode ser controlado remotamente,
sem o conhecimento do seu dono

Botnet uma rede formada por centenas ou milhares de


equipamentos zumbis e que permite potencializar as aes
danosas executadas pelos bots
Spyware
programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros

Keylogger um tipo de spyware ca-


paz de capturar e armazenar as teclas
digitadas pelo usurio no teclado do
equipamento

Screenlogger um tipo de
spyware, similar ao keylogger,
usado por atacantes para cap-
turar as teclas digitadas pelos
usurios em teclados virtuais,
disponveis principalmente em
sites de Internet Banking

Adware um tipo de spyware


projetado especificamente para
apresentar propagandas

Rootkit
conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo
malicioso em um equipamento comprometido
Cuidados
a serem tomados

Mantenha seus equipamentos atualizados:


use apenas programas originais

tenha sempre as verses mais recentes dos programas instalados

instale todas as atualizaes disponveis, principalmente as de segurana

crie um disco de recuperao e tenha-o por perto no caso de emergncias

Instale um antivrus (antimalware):


mantenha o antivrus atualizado, incluindo o arquivo de assinaturas
atualize o arquivo de assinaturas pela rede, de preferncia diariamente

configure o antivrus para verificar automaticamente toda e qualquer extenso


de arquivo, arquivos anexados aos e-mails, obtidos pela Internet e os discos
rgidos e as unidades removveis

verifique sempre os arquivos recebidos, antes de abri-los ou execut-los

evite executar simultaneamente diferentes antivrus


eles podem entrar em conflito, afetar o desempenho do equipamento e
interferir na capacidade de deteco um do outro

crie um disco de emergncia de seu antivrus


use-o se desconfiar que o antivrus instalado est desabilitado/
comprometido ou que o comportamento do equipamento est estranho
Use um firewall pessoal:
assegure-se de ter um firewall pessoal instalado e ativo

verifique periodicamente os logs do firewall procura


de acessos maliciosos

Ao instalar aplicativos:
baixe aplicativos apenas de fontes confiveis

verifique se as permisses de instalao e execuo so coerentes

escolha aplicativos bem avaliados e com grande quantidade de usurios

Faa backups:
proteja seus dados, fazendo backups regularmente
nunca recupere um backup se desconfiar que ele contm dados no confiveis
mantenha os backups desconectados do sistema

Seja cuidadoso ao clicar em links:


no considere que mensagens vindas de conhecidos so sempre confiveis
o campo de remetente do e-mail pode ter sido falsificado, ou
elas podem ter sido enviadas de contas falsas ou invadidas

antes de acessar um link curto procure usar complementos que permitam visualizar
o link de destino

Outros:
use a conta de administrador apenas quando necessrio

cuidado com extenses ocultas


alguns sistemas possuem como configurao padro ocultar a extenso de tipos de
arquivos conhecidos

desabilite a auto-execuo de mdias removveis e de arquivos anexados

http://cartilha.cert.br/cc/
Consulte a Cartilha de Segurana para a Internet para mais detalhes
sobre cdigos maliciosos:
http://cartilha.cert.br/malware/

O site Antispam.br apresenta diversos vdeos educativos sobre os perigos aos


quais os usurios esto expostos e dicas de como navegar com mais segurana
na rede:
http://antispam.br/vdeos

O CERT.br o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no


Brasil. Desde 1997, o grupo responsvel por tratar incidentes de segurana envolvendo
redes conectadas Internet no Brasil. O Centro tambm desenvolve atividades de anlise
de tendncias, treinamento e conscientizao, com o objetivo de aumentar os nveis de
segurana e de capacidade de tratamento de incidentes no Brasil. Mais informaes em
http://www.cert.br/.

O Ncleo de Informao e Coordenao do Ponto BR - NIC.br (http://www.nic.br/)


uma entidade civil, sem fins lucrativos, que implementa as decises e projetos do
Comit Gestor da Internet no Brasil. So atividades permanentes do NIC.br coordenar
o registro de nomes de domnio - Registro.br (http://www.registro.br/), estudar e
tratar incidentes de segurana no Brasil - CERT.br (http://www.cert.br/), estudar e
pesquisar tecnologias de redes e operaes - CEPTRO.br (http://www.ceptro.br/),
produzir indicadores sobre as tecnologias da informao e da comunicao - CETIC.br
(http://www.cetic.br/) e abrigar o escritrio do W3C no Brasil (http://www.w3c.br/).

O Comit Gestor da Internet no Brasil coordena e integra todas as iniciativas de


servios Internet no pas, promovendo a qualidade tcnica, a inovao e a
disseminao dos servios ofertados. Com base nos princpios de multilateralida-
de, transparncia e democracia, o CGI.br representa um modelo de governana
multissetorial da Internet com efetiva participao de todos os setores da sociedade nas
suas decises. Uma de suas formulaes so os 10 Princpios para a Governana e Uso
da Internet (http://www.cgi.br/principios). Mais informaes em http://www.cgi.br/.
setembro/ 2016