Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Ciência da Computação
Prof. M.Sc Estevão Simão
1
Segurança Cibernética
Ameaças, Vulnerabilidades e Tipos de Ataques
Códigos Maliciosos
2
Ameaças, Vulnerabilidades e Tipos de ataques
● Códigos Maliciosos
3
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Códigos Maliciosos
○ Programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em
equipamentos
■ Também conhecidos como pragas, malware etc.
■ Exemplos de equipamentos que podem ser infectados:
● Computadores
● Equipamentos de Redes
○ Modems, switches e roteadores
● Dispositivos móveis
○ tablets, celulares, smartphones, etc.
4
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Códigos Maliciosos
○ Um equipamento pode ser infectado ou comprometido
por meio de:
■ Pela exploração de vulnerabilidades nos programas
instalados
■ Pela auto-execução de mídias removíveis infectadas
■ Pela ação direta de atacantes
■ Pela execução de arquivos previamente infectados,
obtidos:
● anexos em mensagens eletrônicas
● via links recebidos por mensagens eletrônicas e redes sociais
● via mídias removíveis
● em páginas web
● diretamente de outros equipamentos
5
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Códigos Maliciosos
○ Porque são desenvolvidos e propagados
■ Obtenção de vantagens financeiras
■ Coleta de informações confidenciais
■ Desejo de autopromoção
■ Vandalismo
■ Extorsão
6
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Códigos Maliciosos
○ Uma vez instalados
■ passam a ter acesso aos dados armazenados
no equipamento
■ podem executar ações em nome do usuário
● Acessar informações
● Apagar arquivos
● Criptografar dados
● Conectar-se à Internet
● Enviar mensagens
● Instalar outros códigos maliciosos
■ Melhor prevenção
● Impedir que a infecção ocorra
● Nem sempre é possível reverter as ações danosas já
feitas ou recuperar totalmente os dados 7
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Tipos Principais
8
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Tipos Principais
○ Vírus
○ Cavalo de troia/trojan
○ Ransomware
○ Backdoor
○ RAT (Remote Access Trojan)
○ Worm
○ Bot
○ Zumbi
○ Botnet
○ Spyware
○ Rootkit 9
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
○ Vírus
■ Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
● Cavalo de troia/trojan
○ Programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
● Cavalo de troia/trojan
○ Tipos de trojans
■ Trojan Downloader
■ Trojan Dropper
■ Trojan Backdoor
■ Trojan DoS
■ Trojan Destrutivo
■ Trojan Clicker
■ Trojan Proxy
■ Trojan Spy
■ Trojan Banker (Bancos)
13
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Cavalo de troia/trojan
○ Tipos de trojans
■ Trojan Downloader
● Programas classificados como Trojan-Downloader baixam e
instalam novas versões de programas mal-intencionados,
incluindo Trojans e AdWare, em computadores
■ Trojan Dropper
● Os programas do Trojan-Dropper são projetados para instalar
secretamente programas maliciosos embutidos em seus
códigos nos computadores das vítimas.
■ Trojan Backdoor
● Tipo de trojan que permite o acesso ao sistema infectado e seu
controle remoto. O atacante pode eliminar ou modificar
arquivos, executar programas, enviar emails massivamente ou
instalar ferramentas maliciosas.
14
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Cavalo de troia/trojan
○ Tipos de trojans
■ Trojan DoS
● É uma ameaça prejudicial que pode executar
várias cargas úteis uma vez executada no
computador.
■ Trojan Destrutivo
● É um vírus projetado para destruir ou excluir arquivos.
■ Trojan Clicker
● São projetados para acessar recursos da Internet
(geralmente páginas da Web). Isso é feito enviando
comandos apropriados ao navegador ou substituindo
arquivos de sistema que fornecem endereços
“padrão” para recursos da Internet (como o arquivo de
hosts do Windows).
15
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Cavalo de troia/trojan
○ Tipos de trojans
■ Trojan Proxy
● São projetados para permitir que usuários
mal-intencionados acessem uma variedade de recursos
da Internet através de computadores vítimas.
■ Trojan Spy
● São usados para espionar as ações de um usuário (para
rastrear dados digitados pelo teclado, fazer capturas de
tela, recuperar uma lista de aplicativos em execução, etc.)
■ Trojan Banker (Bancos)
● São projetados para roubar dados de contas de usuários
relacionados a sistemas bancários on-line, sistemas de
pagamento eletrônico e sistemas de cartões plásticos
16
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Ransomware
○ Programa que torna inacessíveis os dados
armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário
■ Dois tipos principais:
● Locker: impede o acesso ao equipamento
● Crypto: impede o acesso aos dados
armazenados no equipamento, geralmente
usando criptografia
17
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Ransomware
○ Normalmente usa criptografia forte
○ Costuma buscar outros dispositivos conectados, locais
ou em rede, e criptografá-los também
○ Pagamento do resgate (ransom) geralmente feito via
bitcoins
○ Reforça a importância de ter backups
■ Mesmo pagando o resgate não há garantias de que
o acesso será restabelecido
18
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Backdoor
○ Backdoor é um método não documentado de entrada
em sistemas (software, plataformas, dispositivos etc.)
que pode ser usado de forma legítima por fabricantes
para restaurar acessos.
○ Programa que permite o retorno de um invasor a um
equipamento comprometido, por meio da inclusão
de serviços criados ou modificados para este fim.
19
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Backdoor
○ Pode ser incluído
■ Pela ação de outros códigos maliciosos
● Que tenham previamente infectado o
equipamento
■ Por atacantes
● Que tenham invadido o equipamento
○ Após incluído
■ Usado para assegurar o acesso futuro ao
equipamento
■ Permitindo que seja acessado remotamente
● Sem ter que recorrer novamente as métodos já
usados
20
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
○ Permite ao atacante
acessar o equipamento
remotamente e executar
ações como se fosse o
usuário
21
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Worm
○ Programa capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo de
equipamento para equipamento
○ Modo de propagação:
■ Execução direta das cópias
■ Exploração automática de vulnerabilidades em
programas
○ Consomem muitos recursos
■ Devido à grande quantidade de cópias geradas
■ Podem afetar
● O desempenho de redes
● O uso dos equipamentos
22
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Worm
○ Processo de propagação e infecção:
■ 1. Identificação dos equipamentos alvos
■ 2. Envio das cópias
■ 3. Ativação das cópias
■ 4. Reinício do processo
23
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Bot
○ São aplicações autônomas que rodam na Internet
enquanto desempenham algum tipo de tarefa
pré-determinada.
■ Eles podem ser úteis e inofensivos para os usuários
em geral, mas também podem ser usados de forma
abusiva por criminosos.
■ Segundo pesquisa da Imperva, em 2016 os bots
corresponderam a mais de 50% do tráfego total da
Internet.
24
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Bot
○ Programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele
seja controlado remotamente.
○ Modo de propagação similar ao worm:
■ Execução direta das cópias
■ Exploração automática de vulnerabilidades em
programas
○ Comunicação entre o invasor e o equipamento
infectado pode ocorrer via
■ Canais de IRC
■ Servidores web
■ Redes P2P, etc.
25
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Zumbi
○ Zumbi é como também é chamado um
equipamento infectado por um bot, pois pode ser
controlado remotamente, sem o conhecimento do
seu dono.
26
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Botnet
○ Rede formada por centenas ou milhares de
equipamentos zumbis e que permite potencializar
as ações danosas dos bots.
○ O controlador da botnet
pode:
■ Usá-la para seus
próprios ataques.
■ Alugá-la para outras
pessoas ou grupos que
desejem executar ações
maliciosas específicas.
27
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Spyware
○ Programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas
para terceiros.
28
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Tipos de spyware
● Keylogger
○ Capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do
equipamento.
● Screenlogger
○ Capaz de armazenar a posição do cursor e
a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a
região que circunda a posição onde o
mouse é clicado
● Adware
○ Projetado para apresentar propagandas.
29
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Rootkit
○ Conjunto de programas e técnicas que permite esconder
e assegurar a presença de um invasor ou de outro código
malicioso em um equipamento comprometido.
30
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
31
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
32
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
33
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
35
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
36
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
38
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
Backup é a solução
mais efetiva contra
ransomware
39
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
40
Ameaças, Vulnerabilidades e Tipos de ataques
Códigos Maliciosos
● Outros
○ Use a conta de administrador do sistema apenas
quando necessário
■ A ação do código malicioso será limitada às
permissões de acesso do usuário que estiver
acessando o sistema.
○ Cuidado com extensões ocultas
■ Alguns sistemas possuem como configuração
padrão ocultar a extensão de tipos de arquivos
conhecidos
○ Desabilite a auto-execução de
■ Mídias removíveis
■ Arquivos anexados
41
Princípios e Conceitos de Segurança
Cibernética
42