Você está na página 1de 14

INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA

FACULDADE DE CIÊNCIAS DE SAÚDE

CURSO DE NUTRIÇÃO

TRABALHO DE CAMPO DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

Tipos de Softwares Maliciosos, sua Forma de Actuação e as suas Formas de Mitigação

Bia Jafar Aly. Cód: 96220269

Lichinga, Abril de 2022.


INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA

FACULDADE DE CIÊNCIAS DE SAÚDE

CURSO DE NUTRIÇÃO

TRABALHO DE CAMPO DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

Tipos de Softwares Maliciosos, sua Forma de Actuação e as suas Formas de Mitigação

Trabalho de Campo da disciplina Tecnologia de


Informação e Comunicação a ser submetido na
Coordenação do Curso de Nutrição do ISCED.
Tutor: Zacarias Gonçalo Ferrão.

Bia Jafar Aly. Cód: 96220269

Lichinga, Abril de 2022.


Índice

1. Introdução ........................................................................................................................... 4

1.1. Objectivos ................................................................................................................ 4

1.1.1. Objectivo Geral ..................................................................................................... 4

1.1.2. Objectivos específicos ........................................................................................... 4

1.2. Metodologia ..................................................................................................................... 4

2.Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação .......... 5

2.1.Software malicioso ............................................................................................................ 5

2.2.História do surgimento dos Malwares ................................................................................ 5

2.3.Tipos de Malwares ............................................................................................................ 6

2.3.1.Vírus informáticos .................................................................................................. 8

2.3.1.1.Tipos de vírus informáticos .................................................................................. 8

2.3.1.2.Como é que os tipos de vírus informáticos atacam ............................................... 9

2.3.1.3. Como se espalham os vírus informáticos ........................................................... 11

2.4. As melhores práticas para protecção do seu dispositivo .................................................. 11

3. Conclusão ......................................................................................................................... 13

4. Referencias Bibliográficas ................................................................................................. 14


1. Introdução

Vírus de computador são pequenos softwares capazes de causar grandes transtornos a


indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações,
alterar ou impedir o funcionamento do sistema operacional, por exemplo. Como se não bastasse,
há ainda outros softwares parecidos, como cavalos de Tróia, worms, hijackers, spywares e
ransomwares. Desta feita, no presente trabalho vamos trazer uma abordagem mais introspectiva
acerca desses malefícios que assolam os sistemas electrónicos, causando diversos danos e fuga
de informações nos usuários de aparelhos electrónicos, apresentar-se-á a subdivisão de cada tipo
de malware, vamos detalhar a sua forma de actuação e finalmente as formas de como evitá-los.

1.1. Objectivos

1.1.1. Objectivo Geral

 Conhecer os diferentes tipos de softwares maliciosos

1.1.2. Objectivos específicos

 Identificar os tipos de softwares maliciosos;


 Ilustrar as diferentes formas de actuação de cada software;
 Apresentar as formas de combate aos softwares maliciosos.

1.2. Metodologia

Para a elaboração do presente trabalho, recorreu-se à pesquisas bibliográficas.

4
2.Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação

2.1.Software malicioso

Na perspectiva de NOVO (2010),

Os malwares, conhecidos pelo termo malicious software (do inglês software


malicioso), são programas desenvolvidos para executarem acções danosas e
ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a
perda de dados e o roubo de informações sigilosas. Sempre que você diz que tem
um vírus no seu computador, pode ter certeza de que está se referindo a um
malware.

Esse é o termo técnico para software malicioso, que abrange uma série de categorias, uma delas,
inclusive, é o próprio vírus. Em qualquer dos casos o objectivo é acessar o sistema de maneira
ilícita para causar danos ou roubar informações.

2.2.História do surgimento dos Malwares

Robert Thomas, um engenheiro da BBN Technologies, desenvolveu em 1971 o primeiro vírus


de computador que se conhece. O primeiro vírus foi baptizado como o vírus “Creeper”, e o
programa experimental criado por Thomas infectou mainframes na ARPANET. A mensagem
que aparecia no ecrã dos computadores infectados dizia: “Eu sou a trepadeira: apanhe-me se
puder”.

No entanto, o primeiro vírus de computador selvagem, provavelmente o primeiro a ser


identificado na história foi “Elk Cloner”. De facto foi uma ameaça que infectou na altura vários
sistemas operativos Apple II através de disquetes. A mensagem que aparecia no ecrã dos
computadores Apple infectados era bastante engraçada. Na verdade o vírus foi desenvolvido em
1982 por um adolescente chamado Richard Skrenta. Contudo, no inicio os vírus de computador
foram quase todos criados em forma de brincadeira. No entanto muitos já eram capazes de se
instalarem na memória do computador e impedirem que os utilizadores os eliminassem.

Porém foi apenas no ano seguinte os vírus de Richard Skrenta que Fred Cohen acabou por
utilizar o termo “vírus de computador”. O termo surgiu quando ele tentou escrever um trabalho

5
académico intitulado “Vírus de Computador – Teoria e Experiências” onde mostrava detalhes
sobre programas maliciosos.

2.3.Tipos de Malwares

Segundo NOVO (2010), “nem todo o software que ataca o seu computador é exactamente um
vírus. Os vírus de computador são apenas um tipo de malware ou melhor um tipo de software
malicioso”. Assim, para tentar perceber as suas diferenças e semelhanças aqui ficam uma lista
de alguns tipos mais comuns:

Trojans

São como o antigo cavalo de madeira da Grécia antiga que estava cheio de invasores, este
malware finge ser um software legítimo inofensivo. Com isso consegue enganar o utilizador e
conseguir que ele abra as portas para que outros malwares infectem o seu computador.

Para conseguir ingressar no computador, o cavalo de Tróia geralmente se passa por outro
programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de
uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan. Esse tipo
de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de
uma acção conjunta com um vírus.

Spyware

Um dos exemplos são os keyloggers que são um tipo de malware de password para espionar os
utilizadores. São usados para recolher os passwords, os dados do cartão de crédito entre outros
dados pessoais e padrões de comportamento on-line. Depois enviam essa informação para quem
quer que os tenha programado.

Worms

De facto é um tipo de malware que atinge sobretudo as redes inteiras de dispositivos, saltando
de um computador para outro, dificultando assim a sua eliminação.

6
Ransomware

Simplesmente é uma variedade de malware que sequestra ficheiros ou até mesmo um disco
rígido inteiro. Começa por encriptar os dados e depois exige dinheiro à vítima em troca de uma
chave para os poder desemcriptar. Que muitas vezes pode ou não funcionar, mas normalmente
não funciona.

Adware

De facto é um tipo de malware extremamente irritante que inunda as vítimas com anúncios
indesejados e abre pontos de segurança vulneráveis para que outros malwares entrem em acção.

Resumindo, os vírus são apenas um dos vários tipos de malware que existem no mundo digital.
Por exemplo tanto os trojans como os ransomware não são vírus de computador mas sim
malware. Muito embora muitas pessoas usem o “vírus” abreviado para se referirem ao malware
num sentido geral.

Backdoor

Seu foco é fornecer a permissão para o hacker controlar o computador de maneira remota. Com
isso, ele pode executar diversas acções, como enviar dados do usuário e spams, baixar outros
malwares e ocasionar ataques DOS (Denial of Service). Por isso, é compreendido como uma
porta de entrada para outros softwares maliciosos.

Rootkit

São malwares que escondem a sua presença tornando impossível a sua detecção pelos
mecanismos convencionais. Costumam alterar chamadas (API) do sistema operacional fazendo,
por exemplo, que arquivos e processos maliciosos não sejam mostrados.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares
de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma
das formas utilizadas para a captura de senhas.

7
Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais


vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo,
alterar a página inicial do browser e impedir o usuário de mudá-la, exibir anúncios em janelas
novas, instalar barras de ferramentas e bloquear o acesso a determinados sites (páginas de
empresas de antivírus, por exemplo).

Vírus

Segundo Wikipedia, “os vírus são um dos tipos mais comuns de malware. Tais pragas são
programas que se espalham por meio da inserção de uma cópia de si mesmo em outros
softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis,
porém, eles só conseguem infectar outras aplicações do sistema, quando executados”.

Normalmente, os vírus são propagados via mensagens de e-mails e até mesmo por meio de
mídias removíveis (como pen drives). Por exemplo, quando um usuário executa um arquivo
infectado, o qual foi anexado a uma mensagem de e-mail, a praga se instala em seu sistema e,
então, começa a se auto-copiar para os demais arquivos e programas do ambiente. Além de
causar danos ao sistema hospedeiro, os vírus se propagam à medida que o usuário os enviar
(sem saber) para outros, via e-mail ou mídias removíveis.

2.3.1.Vírus informáticos

2.3.1.1.Tipos de vírus informáticos

Para MICROSOFT (2006), “assim, um vírus de computador é um tipo de malware que insere
automaticamente o seu código malicioso em outros sistemas para se multiplicar”. Os vírus de
computador multiplicam-se de diferentes maneiras e os mais comuns são:

Boot Sector Vírus – Esse tipo de vírus infecta o sistema de arranque do sistema e é muitas
vezes complicado de remover completamente o que exige por vezes que o sistema seja
formatado. A sua forma de propagação é muitas vezes através de dispositivos amovíveis como
Pend-drives e discos externos.

8
Direct Action Vírus – Também chamado de vírus não residente, é instalado ou fica oculto na
memória do computador. De facto este tipo de vírus liga-se ao tipo específico de ficheiros que
ele infecta. Normalmente não afecta a experiência do utilizador e o desempenho do sistema.

Resident Vírus – Ao contrário dos vírus “Direct Action” os vírus residentes são instalados no
computador. De facto, é muitas vezes difícil identificar e remover um vírus residente.

Multipartite Vírus – Este tipo de vírus espalha-se de várias maneiras. Esta ameaça infecta o
sector de arranque e os ficheiros executáveis ao mesmo tempo.

Polymorphic Vírus – Este tipos de vírus são difíceis de identificar com um programa anti-vírus
tradicional. Isso acontece sobretudo porque os vírus polimórficos alteram o seu padrão de
comportamento e assinatura sempre que se replicam.

Overwrite Vírus – Este tipo de vírus elimina todos os ficheiros que infecta. O único mecanismo
possível é eliminar os ficheiros infectados o que faz com que o utilizador perca os seus dados.
Identificar este tipo de vírus é difícil, e na maioria das vezes espalha-se rapidamente através de
emails.

Spacefiller Vírus – Muitas vezes também chamado de “Cavity Viruses” porque preenchem os
espaços vazios que existem no código dos programas e portanto, não causam nenhum dano ao
ficheiro.

2.3.1.2.Como é que os tipos de vírus informáticos atacam

O autor acima citada salienta ainda que, depois que um vírus é anexado a um programa, ficheiro
ou documento, o vírus permanece inactivo até que as circunstâncias façam com que o
computador ou dispositivo execute o seu código. Para que um vírus infecte o seu computador,
precisa de executar o programa infectado, o que faz com que o código do vírus seja executado.

Isso significa que um vírus pode permanecer inactivo no seu computador, sem mostrar sinais ou
sintomas maiores. No entanto, logo que o vírus é activado e infecta o seu computador, pode
continuar a infectar outros computadores na mesma rede, roubar passwords ou dados pessoais,

9
registar as teclas que pressiona, corromper ficheiros importantes, enviar spam para os seus
contactos de e-mail.

Os vírus recebem esse nome porque possuem características de propagação que lembram os
vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a
acção para o qual foi programado, tenta também se espalhar para outras máquinas, tal como
fazem os vírus biológicos nos organismos que invadem.

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo,
toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet,
no entanto, essa situação mudou drasticamente para pior.

Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e
contaminar um número muito mais expressivo de computadores. Para isso, esses invasores
podem explorar vários meios, entre eles:

 Falhas de segurança (bugs): sistemas operacionais e outros programas não são


softwares perfeitos e podem conter falhas. Estas, quando descobertas por
pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a
contaminação do sistema, muitas vezes sem o usuário perceber;
 E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens
que tentam convencê-lo a executar um arquivo anexado ou presente em um link.
Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu
computador contaminado;
 Downloads: o usuário pode baixar um arquivo de determinado site sem perceber
que este pode estar infectado;
 Redes sociais e mensagens instantâneas: links para vírus também podem chegar
via serviços como Facebook, Twitter, WhatsApp e Skype.

Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma
pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu
computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros
computadores da rede para infectá-los.
10
2.3.1.3. Como se espalham os vírus informáticos

BURNETT (2002) argumenta que “num mundo constantemente ligado à Internet, pode-se
apanhar um vírus de computador de várias maneiras, algumas mais óbvias do que outras. Os
vírus podem ser espalhados por anexos de e-mail e mensagens de texto, downloads de ficheiros
da Internet e links das redes sociais”.

Além disso também os dispositivos móveis e smartphones podem ser infectados com vírus
através de downloads suspeitos de aplicações. Contudo, os vírus podem esconder-se
disfarçadamente em anexos de conteúdo socialmente partilhável. São conteúdos como imagens
engraçadas ou ficheiros de áudio e de vídeo que abre de dispositivos amovíveis como Pens ou
então recebe através da Internet.

Tenha especial cuidado quando navega na internet Portanto, para evitar o contacto com um
vírus, é importante ter cuidado ao navegar na Internet, descarregar ficheiros e abrir links ou
anexos. Assim, para ajudar a manter a segurança, nunca descarregue anexos de texto ou e-mail
que não esteja à espera ou ficheiros de sites em que não confia.

Assim, existem dois métodos básicos de proliferação que os vírus utilizam para se espalharem
pelos equipamentos informáticos:

1. Logo que chegam a um novo dispositivo, começam a replicar-se por outros sistemas e
equipamentos.
2. Só são executados quando um determinado gatilho seja accionado manualmente ou
automaticamente.

2.4. As melhores práticas para protecção do seu dispositivo

A protecção dos computadores depende de duas atitudes principais: cuidado pessoal e uso de
ferramentas específicas. A adopção de um sistema antivírus é fundamental, porque é a partir de
sua base de dados que se conseguirá evitar infecções e ataques. Ainda assim é preciso saber que
esse software não protege 100% das actividades.

11
A maneira mais comum de propagação dos malwares é por e-mail, por exemplo, com
mensagens falsas de empresas como os bancos ou pessoas confiáveis. Portanto, é necessário
desconfiar e evitar baixar arquivos de fontes desconhecidas.

Por fim, adoptar a governança é uma maneira de alcançar os objectivos e definir as directrizes a
serem seguidas para a segurança digital. Essa também é uma maneira de delimitar a
responsabilidade da TI e envolver outros departamentos a adoptar uma postura de colaboração.
Assim, fica evidente que para se proteger contra os diferentes tipos de malware é necessário
conhecê-los e saber de que forma eles atacam e se propagam. A partir disso se torna viável
estabelecer directrizes para evitar prejuízos.

Pode também optar em métodos como:

Aplique as actualizações do sistema operacional e sempre use versões mais recentes dos
softwares instalados nele;

 Tome cuidado com anexos e link em e-mails, mensagens instantâneas e redes


sociais, mesmo quando a mensagem vier de pessoas conhecidas;
 Antes de baixar programas desconhecidos, busque mais informações sobre ele em
mecanismos de buscas ou em sites especializados em downloads;
 Tome cuidado com os sites que visita. É muito comum, por exemplo, a
propagação de malwares em páginas de conteúdo adulto;
 Ao instalar um antivírus, certifique-se de que este é actualizado regularmente, do
contrário, o programa não será capaz de identificar novos vírus ou variações de
pragas já existentes;
 Faça uma varredura com o antivírus periodicamente no computador todo.
Também utilize a ferramenta para verificar arquivos baixados;
 Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos
semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis
e, se possível, não utilize-os em computadores públicos (faculdade, escola, etc).

12
3. Conclusão

No trabalho findo abordamos acerca dos diferentes softwares maliciosos que afectam os
aparelhos de diferentes usuários em todo mundo.

Podemos verificar que um vírus é um programa com fins maliciosos, capaz de causar
transtornos com os mais diversos tipos de acções: há vírus que apagam ou alteram arquivos dos
usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas
funcionalidades, que causam excesso de tráfego em redes e assim por diante.

Podemos notar também que Os vírus recebem esse nome porque possuem características de
propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um
computador, além de executar a acção para o qual foi programado, tenta também se espalhar
para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

13
4. Referencias Bibliográficas

Burnett, Steve; PAINE, Stephen., (2002), Criptografia e segurança: o guia oficial RSA. Rio de
Janeiro: Editora Campus.

Microsoft. (2006). Estratégias de gerenciamento de riscos de malware. 2006. Disponível em: <
http://technet.microsoft.com/pt-br/library/cc875818.aspx>. Acesso em: 23 Abril de 2022.

Novo, Jorge Procópio Da Costa, (2010), Softwares de segurança da informação, Manaus.

Wikipédia. Assinatura digital. Disponível em:http://pt.wikipedia.org/wiki/Assinatura_digital>.


Acesso em: 23 Abril de 2022.

14

Você também pode gostar