Você está na página 1de 16

DEPARTAMENTO DE ECONOMIA E GESTÃO

CURSO DE ADMINISTRAÇÃO PÚBLICA


Teste 2: Trabalho de Campo
1º Ano – 2020

TEMA

TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E AS


SUAS FORMAS DE MITIGAÇÃO

Nome: Roménia Félix Caetano Marizane

Tete aos 28 de março de 2020


ÍNDICE
Introdução........................................................................................................................4

Definição de software malicioso...................................................................................5

O primeiro software malicioso......................................................................................5

Tipos de malware.............................................................................................................6

Os tipos de malware mais conhecidos são.....................................................................6

Worm.............................................................................................................................6

Backdoor........................................................................................................................6

Adware...........................................................................................................................7

Spyware.........................................................................................................................7

Ransomware...................................................................................................................7

Bots................................................................................................................................8

Rootkit...........................................................................................................................8

Vírus...............................................................................................................................9

As fasaes do Vírus....................................................................................................9

Tipos de vírus............................................................................................................9

Cavalo de tróia.............................................................................................................10

Cavalo de tróia sua utilização...................................................................................10

Tipos de cavalo de tróia.............................................................................................11

Graves riscos de Malware.............................................................................................12

Proteção de malwares em organizações......................................................................13

Os sintomas da presença de malware..........................................................................13

Contramedidas...............................................................................................................14

Melhores práticas para proteger as organizações dos softwares malicioso.............14

Considerações Finais.....................................................................................................15

Referências Bibliográficas............................................................................................16
Resumo

Este curso destina-se a divulgar o conhecimento necessário para que profissionais


interessados em análise de malware desenvolvam habilidades esperadas em um grupo
de resposta a incidentes e forense computacional. A abordagem utilizada é teórico-
prática,
demodoqueoalunoteráacessoaosprincipaisconceitosediscussõessobreasnovastendências
de desenvolvimento de códigos maliciosos bem como suas contramedidas. Modelos de
condução de incidentes e análise de malware serão apresentados, juntamente com
ferramentas utilizadas no processo, apontando quais informações são primordiais e as
preocupações necessárias para se conter um incidente. Após a introdução o aluno será
desafiado a executar uma análise real, discutida e apresentada em dois cenários
distintos.
Introdução

Neste trabalho vou falar de Tipos de Softwares maliciosos quanto sua forma de atuação
e as suas formas de mitigação, existem vários tipos de softwares que dia-a-dia recebemos
diversos alertas de falha de segurança de sistemas operacionais, navegadores, aplicativos,
e vários outros programas que nos deixam próximos de se tornar vítima dos hackers.
Além disso, recebemos e-mails e mensagens em outras redes de relacionamento, de
pessoas desconhecidas e mesmo de amigos, avisando sobre um novo vírus ou esquema
fraudulento na Internet. Pode ser fraude em bancos, órgãos públicos, empresas de grande
porte, e assim por diante.
"Malware" é um termo geral aplicado normalmente para se referir a qualquer software
desenvolvido para causar danos em computadores, servidores ou redes de computador, e
isso independentemente de o software ser um vírus, um spyware, etc. Pode inclusive ser
considerada malware uma aplicação legal que por uma falha de programação (intencional
ou não) execute funções que se enquadrem na definição acima.
Definição de software malicioso

O termo malware surgiu do inglês malicious software. O malware se infiltra em um


sistema de computador alheio, com o intuito de causar algum dano ou roubo de
informações (confidenciais ou não). São programas de computador com objetivos
puramente maliciosos. Qualquer programa que infecta computadores com má intenção é
considerado um malware. O software pode se propagar na condição de vírus, Spam ou
Spyware, Worms, Adware, entre outros. Todo e qualquer software que cause dano ao
PC, é considerado um Malware

Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer


programa ou código malicioso que seja prejudicial aos sistemas.

O primeiro software malicioso

 The Creeper - criado por Bob Thomas.


 O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem
"Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for
capaz!).
 Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era
eliminar o The Creeper.
Tipos de malware

Os tipos de malware mais conhecidos são:

 Worm
 Backdoor
 Adware
 Spyware
 Ransomware
 Bots
 Rootkit
 Vírus
 Cavalo de tróia

Worm

Sua propagação acontece pela rede e a infecção por meio de uma falha de segurança,
chamada exploit, de um aplicativo ou do próprio sistema operacional. Ele ainda envia
cópias de si mesmo por compartilhamentos, envios de e-mails etc. para outros
computadores devido a essas brechas.

Seu foco é a disseminação sem causar danos graves ao sistema. Porém, consomem
largura de banda e, por isso, diminuem o desempenho da rede. Também pode facilitar a
entrada de outros malwares.

Backdoor

Seu foco é fornecer a permissão para o hacker controlar o computador de maneira


remota. Com isso, ele pode executar diversas ações, como enviar dados do usuário e
spams, baixar outros malwares e ocasionar ataques DoS (Denial of Service). Por isso, é
compreendido como uma porta de entrada para outros softwares maliciosos.
Adware

Esse malware tem como característica a exibição de anúncios indesejados, sem a


autorização do usuário. Geralmente está incorporado a serviços e softwares e não causa
danos. Porém, debilita a segurança do equipamento. Você pode saber se a máquina está
infectada com um adware. Basta perceber se está visualizando propagandas que antes
não apareciam e se a página inicial do navegador foi modificada.

Spyware

Esse tipo de malware coleta informações do computador para enviá-las ao hacker. O


intuito é roubar senhas. Por isso geralmente é usado o keylogger que identifica o que o
usuário digita no teclado ou o screenlogger que faz um print da imagem ao redor da seta
do mouse. Sua atuação é silenciosa e muito utilizada para descobrir informações
confidenciais, segredos industriais, dados de transação de cartão de crédito e financeiros
e mais.

Ransomware

Essa modalidade sequestra informações do computador e exige o pagamento de um


resgate, comumente pedido em bitcoin. Caso a transferência seja feita, ainda assim é
possível que os dados continuem criptografados, o que evita o acesso. A instalação
desse malware ocorre pelo clique em um link enviado por e-mail ou site mal-
intencionado. Também pode se propagar por um arquivo infectado anexado a uma
mensagem.

O ransomware gerou alguns dos ataques mais conhecidos em 2017. Segundo


a Kaspersky, empresa de segurança virtual, o Brasil sofreu 55% das infecções desse
tipo, sendo o que mais foi infectado na América Latina.
Bots

O bot atua como uma ferramenta que executa tarefas automáticas e, muitas vezes,
repetitivas na internet. Nem sempre essa função é aplicada para fins maliciosos, mas
muitos bots têm objetivo criminoso.

Esse malware esgota os recursos do sistema do computador, muitas vezes associando a


máquina a uma organização criminosa. Provocar uma disseminação excessiva de
anúncios e desabilitar a atividade de um domínio inteiro são algumas consequências do
malware.

Rootkit

Os rootkits têm a grande habilidade de se esconderem de programas de proteção. Eles


oferecem acesso remoto aos dispositivos, culminando no roubo de informações ou na
disseminação de outros tipos de malware.

Vale acrescentar que rootkits podem ser tão bem-sucedidos em se protegerem que, em
muitas das vezes, a única forma de combatê-los é reinstalar todo o sistema operacional.

Neste artigo, listamos os principais e mais comuns tipos de malware. Para combatê-los,
é importante conscientizar todos os usuários acerca de arquivos e informações suspeitas
provenientes da internet (em especial downloads de documentos e abertura de e-mails
não confiáveis), além de investir em um bom programa de antivírus, evitar o repasse de
senhas e garantir a proteção aos dados corporativos por meio de um serviço eficiente de
backup.
Vírus

O ataque ao computador ocorre pelo anexo a um programa hospedeiro já existente. O


começo desse software é alterado para a execução do código malicioso, o que facilita a
infecção de outros arquivos e a criação de novos executáveis. Também pode alterar o
registro do Windows para forçar sua efetivação com a reinicialização da máquina.

“Um vírus é um software que pode ‘infectar’ outros


programas, modificandoos; a modificação inclui uma
cópia do programa de vírus, que pode então prosseguir
para infectar outros programas.” (Stallings, 2008, p. 427)

As fasaes do Vírus

Durante seu tempo de vida, um vírus típico passa por quatro fases:
 Fase latente: O vírus está inativo e será ativado por algum evento, como
uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem
esse estágio).
 Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em
outros programas.
 Fase de disparo: O vírus é ativado para realizar a função para qual ele foi
planejado.
 Fase de execução: A função é realizada.

Tipos de vírus
Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se
replica quando o programa infectado é executado.

Vírus residente na memória: Aloja-se na memória principal como parte de um


programa residente no sistema, infectando todo programa executado.

Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha


quando um sistema é inicializado.

Cavalo de tróia

O chamado cavalo de troia é executado a partir de um anexo de e-mail ou download de


programa infectado. É geralmente propagado por meio de técnicas como o phishing e
costuma ser aceito pelos usuários porque o trojan se disfarça de algo útil ou legítimo.
Assim ganha a confiança do usuário, que o instala e repassa o controle da máquina para
o hacker.
Esse malware pode trazer vários problemas para as empresas, como roubo de logins e
senhas, bem como de dinheiro eletrônico. Ainda pode modificar ou destruir arquivos e
monitorar atividades do usuário.

Cavalo de tróia sua utilização

 O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua,


utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de
Troia.
 Na computação, é um código malicioso que fica oculto em um determinado
programa.
 Quando invocado, realiza ações prejudiciais ou indesejadas.
Tipos de cavalo de tróia

 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na


Internet.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante
ao computador.
 Trojan Clicker: redireciona a navegação do usuário para sites específicos.
 Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis.

Graves riscos de Malware

Ao contrário do que se pode pensar, nem todos os tipos de malware provocam a perda
de informações e catástrofes relacionadas à violação dos dados. A verdade é, em muitas
das vezes, os empreendedores não sabem que suas máquinas foram infectadas –
simplesmente percebem que seus computadores estão apresentando um comportamento
anormal.

O risco, nesses casos, é deixar a ameaça passar despercebida e não identificar que o
negócio está sendo alvo de manipulação e monitoramento indevido.  

É importante ter em mente que os malwares se utilizam do poder de processamento dos


seus dispositivos, acessam sua conexão e colaboram com a ação de hackers (com o
objetivo de lucrar ou causar estragos).

Computadores afetados por essas ameaças podem, por exemplo:

 Deletar ou modificar seus arquivos, além de criar arquivos novos;


 Reconfigurar, suspender ou iniciar programas automaticamente;
 Ter seu funcionamento desacelerado ou “congelado”;
 Enviar e-mails para seus contatos.
Proteção de malwares em organizações

A melhor proteção para os sistemas da empresa é sempre a prevenção. Oriente seus


funcionários a não baixarem arquivos desconhecidos, não clicarem em links enviados
por e-mail de pessoas desconhecidas, não instalarem softwares de fontes desconhecidas
e assim por diante.
As boas práticas de segurança devem ser ensinadas e reforçadas com os usuários
constantemente, já que a conscientização deles é essencial para fazer valer o trabalho da
equipe de TI. A realização de backup periodicamente também é importante, pois, em
caso de infecção, vocês não correm o risco de perder arquivos e dados.
Além disso, é fundamental que seu negócio conte com soluções de proteção condizentes
com o tamanho da empresa, o número de dispositivos e o grau de risco ao qual vocês
estão expostos. Fabricantes como McAfee, Kaspersky e Symantec são conhecidos
mundialmente por oferecem tecnologias de segurança, que podem ser adquiridas por
meio de seus parceiros.

Os sintomas da presença de malware

Os sintomas da presença de malware em um computador incluem lentidão,


congelamento do navegador, travamento de programas e aparecimento de mensagens
incomuns.

Ainda podem acontecer alterações no dispositivo que não foram realizas por você, como
mudança da página inicial da internet, surgimento de novos ícones na área de trabalho
ou execução de programas sem o seu comando.
Contramedidas

 Técnicas antivírus: Uma boa técnica precisa ser capaz de realizar as seguintes
tarefas:
 Detecção: Localizar o vírus.
 Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus
específico.
 Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos
os traços do vírus e restaurar o programa ao seu estado original.

Melhores práticas para proteger as organizações dos softwares malicioso

A proteção dos computadores depende de duas atitudes principais: cuidado pessoal e


uso de ferramentas específicas. A adoção de um sistema antivírus é fundamental, porque
é a partir de sua base de dados que se conseguirá evitar infecções e ataques. Ainda
assim é preciso saber que esse software não protege 100% das atividades.

Por isso o ideal é conscientizar os colaboradores e criar uma política de segurança da


informação. Perceba que a maneira mais comum de propagação dos malwares é por
E-mail, por exemplo, com mensagens falsas de empresas como os bancos ou pessoas
confiáveis. Portanto, é necessário recomendar que os profissionais desconfiem e evitem
baixar arquivos de fontes desconhecidas.

Por fim, adotar a governança é uma maneira de alcançar os objetivos e definir as


diretrizes a serem seguidas para a segurança digital. Essa também é uma maneira de
delimitar a responsabilidade da TI e envolver outros departamentos a adotar uma
postura de colaboração.
Assim, fica evidente que para se proteger contra os diferentes tipos de

malware é necessário conhecê-los e saber de que forma eles atacam e se

propagam. A partir disso se torna viável estabelecer diretrizes para evitar

prejuízos.
Considerações Finais

Constatei que as empresas têm demonstrado uma grande preocupação frente aos
desafios em manter seus sistemas seguros. Entender a taxonomia de um ataque,
sistematizando os processos de responsabilidade de um grupo de resposta a incidentes e
proteger os ativos da organização, é uma necessidade crescente e que exige preparo
constante do profissional responsável pela segurança da informação. Atividades que
envolvem códigos maliciosos podem ser exploradas para criar verdadeiros exércitos de
soldados do crime. Para enfrentar esse desafio, é preciso entender não só as ferramentas
utilizadas para criar e distribuir esses códigos, mas também é preciso interpretar o
pensamento do próprio atacante, buscando estar à frente dele para que seja possível a
detecção e neutralização desses eventos.
Quando um incidente de segurança é reportado, a atuação da equipe de resposta deve
ser precisa. A tentativa de tratar cada código malicioso isoladamente é uma estratégia
fadada ao insucesso. Por outro lado, é preciso ter a capacidade de distinguir e identificar
cada artefato malicioso, e só então colocar em prática a estratégia de segurança,
integrando contra-medidas e medidas de proteção relativas ao conjunto dos malwares
que se apresentam.
Neste curso, foram apresentados os conceitos e os métodos para que o tratamento de
incidentes que envolvem malwares seja realizado com fortes bases técnicas e que
instrumentalize o profissional com as ferramentas que permitam o desenvolvimento do
trabalho de análise. Entender o comportamento de um malware é o primeiro passo para
identificar seu autor e então neutralizar suas ações. Isoladamente, o ato de detectar o
ataque constitui-se como um processo de caráter apenas reativo. Entretanto, é necessário
ter a capacidade de agir preventivamente, os seja, de criar e manter sistemas seguros que
contemplem as proteções contra os ataques já conhecidos, o que requer a contínua
análise da estrutura e funcionamento dos malwares.
Referências Bibliográficas

[ABNT 2005] ABNT (2005). ISO IEC 27001 Tecnologia da informacao Tecnicas de
seguranca Sistemas de gestao de segurança da informacao Requisitos.
STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed.
São Paulo: Pearson, 2008. 492 p.
[Binsalleeh et al. 2009] Binsalleeh, H., Ormerod, T., Boukhtouta, A., Sinha, P., and A
(2009). On the Analysis of the Zeus Botnet Crimeware Toolkit. In Proceedings of the
Eighth Annual Conference on Privacy, Security and Trust (PST’2010), Ottawa, ON,
Canada. IEEE Press
[Mieres 2009] Mieres, J. (2009). Analysis of an attack of malware web-based. Technical
report, Malware Intelligence

Você também pode gostar