Você está na página 1de 14

Tecnologia de informação e comunicação

Departamento de economia e gestão


Curso de administracão pública
Cadeira: tecnologia de informação e comunicação

Tema: tipos de softwares maliciosos, sua forma de


atuação e as suas formas de mitigação

Discente: Esperança Americo Jone Tutor: Gildo Simango

Tete, Abril 2020

1
Tecnologia de informação e comunicação

Índice
1.Introdução............................................................................................................................................1
2. Objectivos............................................................................................................................................2
2.1 Objectivos geral.................................................................................................................................2
2.2 Objectivos específicos........................................................................................................................2
3. cavalo de Troia.....................................................................................................................................3
3.1 Como ocorre a infeção por cavalos de Troia.....................................................................................3
4. Como se proteger cavalos de Troia......................................................................................................4
5. worm...................................................................................................................................................5
5.1 Como ocorre a infeção por worms...................................................................................................5
5.2 Como se proteger worms..................................................................................................................5
6. spyware...............................................................................................................................................6
6.1 Como ocorre a infeção por Spyware..................................................................................................6
6.2 Como se proteger contra spywares...................................................................................................6
7. ransomware.........................................................................................................................................7
7.1 Como ocorre a infeção por ransomware...........................................................................................7
7.2 Como se proteger do ransomware....................................................................................................7
8.vírus de computador............................................................................................................................8
8.1 Como os vírus de computador se espalham......................................................................................8
9. Vírus de mensagens instantâneas........................................................................................................9
9.1 Vírus de compartilhamento de arquivos............................................................................................9
10. Conclusão........................................................................................................................................11
11. Referências......................................................................................................................................12

2
Tecnologia de informação e comunicação

1.Introdução
O presente trabalho, cujo o tema é, ‘’software maliciosos, sua forma de atuação e as suas formas
de mitigação’’, irei abordar sobre os diversos malware que são: cavalo de Troia, worms, vírus,
etc. podem ocorrer em nossos computador e sua possível prevenção da mesma.

sabendo que estes mesmos malware desempenha ou atua de forma diferentes mais no final a
mesma cosenquencias que são: danificar dispositivos, roubar dados, e causar danos as pessoas.

‘’malware’’ é um termo geral utilizado para se referir a uma variedade de formas de software
hostil ou intruso.

2. Objectivos

3
Tecnologia de informação e comunicação

2.1 Objectivos geral


 Tem como objectivo dar a conhecer os tipos de software malignos, forma de atuacao e
prevenção

2.2 Objectivos específicos


 Saber como foi elaborado métodos de prevenção de diferentes software malignos
existente.
 Saber como agem essas "pragas digitais" e conhecer as diferenças básicas entre elas.
 Compreender o funcionamento do dispositivos no momento em que software malignos
estão em execução.

3. cavalo de Troia

4
Tecnologia de informação e comunicação

O termo "vírus cavalo de Troia" não é um nome totalmente correto, mas costuma ser tão usado
quanto o termo correto, apenas "cavalo de Troia". O vírus infecta arquivos normais do
computador, assume o controle de um determinado arquivo e o corrompe durante o processo.
Depois, o vírus tenta se propagar em outros computadores, infectando outros arquivos.

Em contrapartida, os cavalos de Troia são programas independentes, pois não precisam


corromper outro arquivo para fazer o trabalho sujo. Eles também não se propagam para outros
computadores, infectando somente uma máquina por vez. No entanto, não deixe isso enganá-lo;
os piores cavalos de Troia são tão prejudiciais quanto qualquer vírus de computadpr

3.1 Como ocorre a infeção por cavalos de Troia


Assim como a velha história do famoso cavalo de Troia, o malware cavalo de Troia parece ser
algo que, na verdade, você queria. Muitas vezes, ele assume a forma de um software gratuito ou
um anexo de e-mail e, quando você concede permissão para sua instalação no computador, abre
todas as portas para ele.

Assim que o cavalo de Troia acessa seu computador, consegue fazer praticamente qualquer
coisa, mas a maioria desses tipos de malware assume controle total sobre o computador. Isso
significa que tudo o que você faz no computador é registrado e enviado para um servidor
especificado pelo cavalo de Troia. Isso pode ser especialmente perigoso se você usa seu PC para
transações financeiras, já que o cavalo de Troia pode enviar suas informações bancárias ou de
cartões de crédito para os criminosos, que as utilizarão ou venderão. Os cavalos de Troia também
podem ser utilizados para transformar seu computador em um 'zumbi'. Assim, um hacker pode
usar seu computador e sua conexão com a Internet para realizar ataques virtuais em todo o
mundo.

5
Tecnologia de informação e comunicação

4. Como se proteger cavalos de Troia


Os cavalos de Troia têm esse nome porque precisam de sua permissão para serem executados no
computador, seja quando você mesmo executa o programa ou quando abre um documento ou
uma imagem que executa o programa. Considerando isso, a primeira e melhor defesa contra os
cavalos de Troia é nunca abrir um anexo de e-mail, nem executar um programa quando não
souber sua origem exata. Isso inclui todos os arquivos baixados de programas P2P ponto ou de
sites da Web. Porém, nem sempre isso é possível no mundo interconectado de hoje, então é
necessário adotar outras medidas de segurança mais específicas.

principalmente os programas mais importantes, como o sistema operacional e o navegador. Os


hackers exploram brechas de segurança conhecidas nesses tipos de programas que ajudam o
cavalo de Troia a atuar. Mesmo que o fornecedor corrija as brechas, não fará a menor diferença,
a menos que você mantenha a versão mais recente do software. Para que sua conexão com a
Internet seja a mais segura possível, sempre mantenha um firewall em execução. Os firewalls de
software e hardware podem ser excelentes para controlar o tráfego malicioso da Internet e,
muitas vezes, podem impedir que os cavalos de Troia sejam baixados em seu computador.

Esse software, quando atualizado, verifica seu sistema para garantir que você não baixou um
cavalo de Troia e verifica automaticamente todos os programas ou arquivos que você executa.
Existem removedores de cavalos de Troia gratuitos na Internet, mas poucos são atualizados com
frequência, e outros são os próprios cavalos de Troia. Para ter a melhor proteção em seu
computador, utilize um software antivírus conhecido que disponibilize uma avaliação gratuita.
Assim, você poderá testar os benefícios do programa antes de comprá-lo. Esses programas em
geral fazem parte de um pacote de segurança completo, mas permitem especificar o tipo de
proteção necessária e desabilitar os outros recursos.

6
Tecnologia de informação e comunicação

5. worm
O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida
e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso
cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja
por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do
golpe, em geral, é roubar dados do usuário ou de empresas.

5.1 Como ocorre a infeção por worms


Os worms infectam computadores por meio de brechas já existentes no sistema. Eles podem ser
transmitidos em segundo plano na forma de um arquivo corrompido ao acessar uma página
suspeita. Esse arquivo pode se passar por um instalador de programa que, quando executado,
abre uma porta no sistema para instalar um software malicioso no PC. A partir daí, o worm pode
se espalhar por meio do envio de mensagens que contenham anexos ou links contaminados a
todos os contatos do e-mail cadastrado no computador.

5.2 Como se proteger worms


Os worms são instalados em computadores e redes a partir de links suspeitos e e-mails com
anexos que nunca devem ser baixados ou abertos. A grande dificuldade em reconhecer o perigo é
que, muitas vezes, as mensagens são assinadas por contatos conhecidos. Portanto, na dúvida, não
clique em nada que considerar suspeito e muito menos faça download de arquivos cuja
procedência gere dúvidas.

Mantenha os programas de antivírus sempre atualizados para proteger a máquina do golpe. Caso
queira abrir algum arquivo que esteja em um pendrive, é importante sempre escanear o
dispositivo com o antivírus primeiro para constatar que não há contaminação.
Caso suspeite que o computador já está infectado com um worm, confira o espaço no disco
rígido da máquina. Como a principal função dele é se replicar, o principal indício de infecção é a
diminuição de espaço livre no disco. Também é aconselhável monitorar o desempenho do PC,
pois o worm pode dificultar a execução de programas e afetar a velocidade da máquina.

7
Tecnologia de informação e comunicação

6. spyware
Spyware é um tipo de software espião que ataca seu computador ou dispositivo móvel para
coletar informações sobre você, seus dados de navegação e seus hábitos de uso da internet.
Considerado uma ameaça sorrateira, geralmente atua abrindo caminho no sistema operacional do
seu computador sem seu consentimento.

Talvez até você tenha dado essa permissão ao instalar um software e concordar com os termos e
condições deste, aparentemente legítimo, software que você baixou sem “ler as letras pequenas”.

Uma vez instalado, o spyware é executado silenciosamente em segundo plano, coletando


informações ou monitoramento suas ações, a fim de atuar de maneira maliciosa. Isso inclui
capturar o pressionamento das teclas (keylogger), tela, credenciais de autenticação, endereços de
e-mail, dados de formulário da rede, informações sobre uso de internet e até mesmo numero do
cartão de crédito.

6.1 Como ocorre a infeção por Spyware


Spyware vem geralmente acoplado a um outro software ou a downloads em sites de
compartilhamento de arquivos (ex.: sites onde você baixa música ou filmes de graça), ou
instalado quando você abre um e-mail em anexo. Por causa da natureza secreta do spyware, a
maioria das pessoas nem sabe quando tem um spyware no computador.

6.2 Como se proteger contra spywares


A melhor proteção contra qualquer tipo de malware é você ter cuidado ao navegar pela internet.
Algumas recomendações básicas de auto-defesa cibernética são: não abrir emails de remetentes
desconhecidos, não baixar arquivos a menos que estes sejam de fontes confiáveis e antes de
clicar em links certificar-se de que estes vão te encaminhar à páginas web corretas.

Vale a pena destacar uma dica básica, que até mesmo o criador do Facebook Mark Zuckerberg é
adepto. Bloquear fisicamente a webcam do seu notebook para que os hackers não consigam
capturar imagens através da sua câmera.

Como especialistas em segurança da informação e fraudes por e-mail também recomendamos a


utilização de um Anti-Spam e Anti-Fraudes por e-mail. Hoje, a principal plataforma de
distribuição de ameaças é o e-mail, sendo responsável por 90% de todos os ataque.

8
Tecnologia de informação e comunicação

O HSC MailInspector é uma plataforma para segurança cibernética que inclui proteção em
tempo real, bloqueia spywares e outras ameaças antes mesmo que elas sejam ativadas em seu
computador. Clique no banner para saber mais:

7. ransomware
Ransom malware, ou ransomware, é um tipo de malware que impede os utilizadores de aceder ao
seu sistema ou ficheiros pessoais e exige-lhes o pagamento de um resgate para devolver o acesso.
As primeiras versões de ransomware foram criadas no final dos anos 80 e o pagamento tinha de
ser enviado através de correio postal. Hoje, os autores do ransomware exigem que o pagamento
seja enviado através de criptomoeda ou cartão de crédito.

7.1 Como ocorre a infeção por ransomware


O ransomware pode infetar o seu computador de várias formas diferentes. Hoje em dia, um dos
métodos mais comuns é através de spam malicioso, ou malspam, que consiste em emails não
solicitados utilizados para enviar malware. Estes emails podem incluir anexos armadilhados, tais
como PDFs ou documentos Word. Também podem conter links para websites maliciosos.

O malspam utiliza a engenharia social para induzir as pessoas a abrir anexos ou clicar em links
que aparentam ser legítimos - quer pareçam ser de uma instituição fidedigna ou de um amigo. Os
cibercriminosos utilizam a engenharia social noutros tipos de ataques de ransomware, tais como
fazerem-se passar pelo FBI para assustar os utilizadores e fazê-los pagar um determinado
montante para desbloquear os seus ficheiros.

Outro método de infeção popular, que atingiu o seu pico em 2016, é o malvertising.
Malvertising, ou publicidade maliciosa, é a utilização de publicidade online para distribuir
malware sem necessidade de interação, ou com reduzida interação, por parte do utilizador. Ao
navegar na Internet, mesmo em sites legítimos, os utilizadores podem ser direcionados para
servidores criminosos sem nunca terem clicado num anúncio. Estes servidores armazenam dados
sobre os computadores das vítimas e as suas localizações e, em seguida, selecionam o malware
mais adequado para enviar. Frequentemente, este malware é ransomware.

7.2 Como se proteger do ransomware


Os peritos em segurança concordam que a melhor forma de proteção contra o ransomware é,
antes de mais, evitar que aconteça.

9
Tecnologia de informação e comunicação

Embora hajam métodos para lidar com uma infeção por ransomware, tratam-se, na melhor das
hipóteses, de soluções imperfeitas e que, frequentemente, requerem muito mais competências
técnicas do que as de um utilizador comum. Por isso, recomendamos que os utilizadores sigam
os seguintes conselhos para evitar as consequências dos ataques de ransomware.

O primeiro passo para a prevenção do ransomware é investir num excelente software de


cibersegurança - um programa com proteção em tempo real, concebido para impedir ataques de
malware avançados, tais como o ransomware. Também deve procurar por funções que irão
proteger os programas vulneráveis contra as ameaças (tecnologia anti-exploit), bem como
impedir que o ransomware mantenha os ficheiros reféns (componente anti-ransomware). Por
exemplo, os clientes que estavam a utilizar a versão premium do Malwarebytes for Windows
estavam protegidos contra todos os principais ataques de ransomware de 2017.

Em seguida, por muito que lhe custe, terá de fazer regularmente cópias de segurança dos seus
dados. Recomendamos que utilize um armazenamento em nuvem, que inclua a encriptação de
alto nível e a autenticação de múltiplos fatores. No entanto, pode adquirir pens USB ou uma
unidade de disco rígido externa, onde poderá guardar ficheiros novos ou atualizados - só para
assegurar que desliga fisicamente os dispositivos do seu computador após realizar a cópia de
segurança; caso contrário, podem ser também infetados com ransomware

8.vírus de computador
Um vírus de computador é um programa ou trecho de código projetado para danificar seu PC
através da corrupção de arquivos do sistema, utilização de recursos, destruição de dados ou
sendo, de algum outro modo, um aborrecimento.

Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são
capazes de se copiar para outros arquivos e computadores sem consentimento do usuário.

8.1 Como os vírus de computador se espalham


Essas são algumas maneiras comuns para ser infectado por um vírus de computador:

Vírus de e-mail

E-mail é um dos meios de transporte favoritos para vírus de computador. Você pode receber
vírus de computador através de e-mail, ao:

10
Tecnologia de informação e comunicação

 Abrir um anexo. Frequentemente com um nome inofensivo (como “Seu itinerário de


voo”), um arquivo de programa executável (.com, .exe, .zip, .dll, .pif, .vbs, .js, .scr) ou
tipo de arquivo macro (.doc, .dot, .xls, .xlt, xlsm, .xsltm…).
 Abrir um e-mail com corpo infectado. Em nossos dias repletos de sons e imagens, alguns
vírus são transportados no corpo HTML do próprio e-mail. Muitos serviços de e-mail
desativam HTML como padrão até que você confirme que confia no remetente.

9. Vírus de mensagens instantâneas


Mensagem instantânea (IM) é outro meio de disseminação de vírus. Skype, Facebook
Messenger, Windows Live Messenger e outros serviços de IM estão sendo usados
inadvertidamente para disseminar vírus para seus contatos com links infectados enviados através
de mensagens de chat.

Esses vírus de mensagens instantâneas e de mídias sociais se espalham por toda a parte, pois é
muito mais fácil as pessoas clicarem em um link quando ele é entregue em uma mensagem que
vem de alguém em quem elas confiam, do que no e-mail de um estranho.

9.1 Vírus de compartilhamento de arquivos


Serviços de compartilhamento peer-to-peer, como Dropbox, SharePoint ou ShareFile também
podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para
qualquer computador vinculado a uma conta específica, então, quando alguém (com ou sem
intenção) faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de
arquivos, esse vírus é baixado para todos que acessam e compartilham essa pasta.

Há muitas medidas preventivas que podem ser tomadas para ajudar a proteger seu computador
contra vírus e outras ameaças.

Use um aplicativo antimalware. Ao instalar um aplicativo antimalware e mantê-lo atualizado,


você ajuda a proteger seu computador contra vírus e outros malwares (software mal-
intencionado). Os aplicativos antimalware verificam se vírus, spyware e outros malwares estão
tentando invadir seu email, seu sistema operacional ou seus arquivos. Novas ameaças podem
aparecer diariamente. Por isso, verifique sempre se há atualizações no site do fabricante do
antimalware.

11
Tecnologia de informação e comunicação

O Windows Defender é um software antimalware gratuito incluído no Windows, e você pode


atualizá-lo automaticamente usando o Windows Update. Você também pode visitar a lista de
fornecedores de software de segurança para consumidores a fim de procurar aplicativos antivírus
que funcionem com o Windows.

Não abra mensagens de email de remetentes desconhecidos ou anexos de email que você não
reconhece. Muitos vírus são anexados a mensagens de email e se propagam assim que o anexo é
aberto. É melhor não abrir anexos que você não está esperando.

Use um bloqueador de pop-ups com o navegador da Internet. As janelas pop-up são pequenas
janelas do navegador que aparecem sobre o site que você está visualizando. Embora a maioria
delas seja criada por anunciantes, elas também podem conter código mal-intencionado ou
inseguro. Um bloqueador de pop-ups evita que algumas ou todas essas janelas sejam exibidas. O
Bloqueador de Pop-ups do Windows Internet Explorer é ativado por padrão. Para saber mais,
veja Alterar as configurações de segurança e privacidade no Internet Explorer.

Se estiver usando o Internet Explorer, verifique se que o Filtro SmartScreen está ativado. O
Filtro SmartScreen do Internet Explorer ajuda na proteção contra ataques de phishing e malware,
pois o avisa quando um site ou local de download é relatado como não seguro. Para saber mais,
veja Filtro SmartScreen: perguntas frequentes.

Preste atenção às notificações do Windows SmartScreen. Tenha cuidado ao executar aplicativos


não reconhecidos baixados da Internet. Aplicativos não reconhecidos têm mais chances de não
serem seguros. Quando você baixa e executa um aplicativo da Internet, o SmartScreen usa as
informações de reputação do aplicativo para avisá-lo quando o aplicativo não é conhecido e pode
ser mal-intencionado.

Mantenha o Windows atualizado. De tempos em tempos, a Microsoft lança atualizações


especiais de segurança que ajudam a proteger seu computador. Essas atualizações podem evitar
vírus e outros ataques de malware por possíveis falhas de segurança.

12
Tecnologia de informação e comunicação

10. Conclusão
Durante desenvolvimento do tema em questão conclui-se que: Vírus de computador são
pequenos softwares capazes de causar grandes transtornos a indivíduos, empresas e outras
instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o
funcionamento do sistema operacional, por exemplo. Como se não bastasse, há ainda outros
softwares parecidos, como cavalos de troia, worms, spywares e ransomwares.

Dicas de protecção: Aplique as atualizações do sistema operacional e sempre use versões mais
recentes dos softwares instalados nele;

13
Tecnologia de informação e comunicação

11. Referências
 Proença, Alberto José. (1999) Arquitectura de Computadores: Notas de Estudo.
 SICA, Carlos. "Sistemas Automáticos com Microcontroladores 8031/8051", Editora
Novatec, 2006.
 VELLOSO, Fernando de Castro. Informática: conceitos básicos. 8ed. Rio de
Janeiro:Elsevier,2011.

14

Você também pode gostar