Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução a Informática
Universidade Licungo
Beira
2021
1
Constâncio Ferrão Alfândega
Cléusia Pedro Geraldo Baloi
Hélvio Narcísico Júlio Ticha
Osvaldo José Mendes Sebastião
Introdução a Informática
Docente:
Dr: Egas Lemos
Universidade Licungo
Beira
2021
2
Índice
INTRODUÇÃO.........................................................................................................................4
OBJETIVO GERAL..................................................................................................................5
METODOLOGIA......................................................................................................................5
I.CONTEXTUALIZAÇÃO DO TRABALHO.........................................................................6
MALWARE...............................................................................................................................6
1-WORMS.................................................................................................................................7
2-PHISHING..............................................................................................................................7
5-VÍRUS....................................................................................................................................7
8-KEYLOGGER........................................................................................................................8
9- CRYPTOJACKING...............................................................................................................8
10-EXPLOITS............................................................................................................................8
SINAIS DE INFECÇÃO..........................................................................................................10
CONCLUSÃO.........................................................................................................................12
REFERÊNCIA BIBLIOGRÁFICA.........................................................................................13
3
INTRODUÇÃO
Neste trabalho com o tema malware e o seu impacto nas empresas, visto que é um que actua
desde muito. Quando o assunto é cibersegurança, alguns termos são mais reconhecidos do
que vírus de computador. Apesar da predominância dessas ameaças e de seu amplo impacto,
muitos usuários não conhecem a natureza básica dos vírus. Há mais de 60 anos, os vírus de
computador fazem parte da consciência coletiva, mas o que antes era simples vandalismo
cibernético acabou se transformando rapidamente em crime virtual. Os worms, cavalos de
Troia e vírus estão evoluindo. Os hackers são inteligentes e entusiasmados, e estão sempre
dispostos a superar os limites de conexão e do código para desenvolver novos métodos de
infecção. O futuro do crime virtual parece envolver mais invasões a PDVs (pontos de venda)
e, talvez, o recente cavalo de Troia de acesso remoto Moker seja um bom exemplo do que
está por vir. Esse malware recém-descoberto é difícil de detectar e de remover, e contorna
todas as defesas conhecidas. Não existem certezas. A mudança é a alma dos ataques e das
defesas.
4
MALWARE E SEUS IMPOSTOS NAS EMPRESAS
OBJETIVO GERAL
Este trabalho tem como objectivo geral em:
Compreender os conceitos básicos da Segurança da Informação principalmente nos
malwares e seus impostos nas empresas
OBJETIVO ESPECÍFICO
O trabalho tem como objectivo específico de:
Entender e diferenciar os princípios norteadores da Segurança de informação através
do Malware.
Conhecer o ciclo do funcionamento do Malware ;
Especificar os impactos do Malware nas empresas;
METODOLOGIA
Na elaboração deste trabalho foi feito através do método explorativo com a revisão de
literatura, constatamos que a Segurança da Informação (SI) é o ramo do conhecimento
responsável pela preservação e descarte dos activos de informação, seja ela pessoal ou
corporativa, através da elaboração de critérios que protejam esses activos contra o furto,
roubo, perda, corrupção ou uso indevido. A SI é considerada um factor de competitividade e
sobrevivência das empresas no actual mundo dos negócios.
5
I.CONTEXTUALIZAÇÃO DO TRABALHO.
MALWARE
Malware é um termo genérico que serve para identificar um software malicioso. Esse tipo de
sistema é feito para prejudicar ou explorar um dispositivo, rede programável ou serviço.
O malwares é o termo que designa um grupo de programas de computador desenvolvidos
com três finalidades:
Provocar a perda ou corrupção das informações contidas no computador;
Usar indevidamente informações pessoais do usuário;
Controlar remotamente o computador do usuário.
Existem duas formas de ações dos criminosos. A primeira e mais comum é o sequestro de
dados vitais de um e-commerce. Sem eles, a empresa não conseguiria continuar suas
atividades. Assim, as informações são liberadas mediante o pagamento de uma espécie de
resgate.
A outa forma de acção é a captura de dados sigilosos, especialmente de clientes. Eles fazem
isso ameaçando vazar as informações na internet caso não seja pago o valor solicitado. As
informações que são capturadas envolvem registos, dados financeiros, senhas pessoais, e-
mails, entre outros.
Toda empresa pode ser vítima desse tipo de crime. Contudo, os criminosos preferem as que
utilizam a internet como meio principal de divulgação. Ou seja, os e-commerce ou outros
negócios que vendem produtos por meio da rede mundial de computadores. Por isso, é de
extrema importância dar atenção à segurança da informação e ao cumprimento da LGPD.
O termo malware foi criado da contracção do termo em inglês malicious software e significa
código malicioso ou software malicioso. As principais espécies de malwares são:
Vírus de computador;
Cavalos de tróia;
Separares ;
Ransomware ;
Worms;
Phishing;
6
Rootkit;
Keylogger;
Cryptojacking;
Exploits
Os principais espécies de malware que existem na actualidade pode ser definido de seguinte
maneira:
1-WORMS
Os worms são um tipo de malware que se copia de uma máquina para a outra. Geralmente,
eles entram nos computadores por meio de falhas de segurança em sistemas operacionais ou
alguns softwares.
2-PHISHING
O phishing é um dos malwares mais simples. Basicamente, o criminoso se passa por uma
empresa ou pessoa de confiança. Assim, ele envia mensagens para atrair a vítima e fazer ela
clicar no arquivo com o sistema malicioso.
3-CAVALO DE TROIA
Os cavalos de Troia são malwares que se disfarçam de aplicativos inofensivos. Assim,
enganam o usuário que faz o download sem imaginar que está baixando um sistema
criminoso. Uma vez em funcionamento, eles roubam dados pessoais de um dispositivo e
espionam ou iniciam um ataque.
4-SPYWARE
O spyware é um programa instalado no computador sem o conhecimento do usuário. Ele
captura informações pessoais ou de navegação e obtém detalhes sigilosos na máquina. Desse
modo, permite que os criminosos monitorem todas as formas de comunicação do dispositivo,
podendo iniciar um ataque quando desejar.
5-VÍRUS
Os vírus são os malwares mais conhecidos. Geralmente, eles são acompanhados de anexos de
e-mails que já contêm uma carga viral importante. Outros, já vêm com parte do malware
7
activo, executando a ação maliciosa. Após aberto inconscientemente pela vítima, o
dispositivo é infectado, iniciando o ataque desejado pelo criminoso.
6-RANSOMWARE
Ransomware é uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus
arquivos, depois força você a pagar um resgate para recuperá-los. Ransomware foi chamado
de a arma favorita dos criminosos cibernéticos pois exige um pagamento rápido e lucrativo
em uma criptomoeda difícil de ser rastreada. O código por trás do ransomware é fácil de se
obter através de mercados criminosos online, porém, defender-se dele é muito difícil.
7-ROOTKIT
Rootkit é uma forma de malware que oferece ao invasor privilégios de administrador no
sistema infectado. Geralmente, ele também é projetado para ficar escondido do usuário, do
software no sistema e do próprio sistema operacional.
8-KEYLOGGER
keylogger é um malware que registar todo pressionamento de tecla do usuário, geralmente
armazenando as informações obtidas e enviando-as ao invasor, o qual está procurando por
informações sensíveis como nomes de usuário, senhas ou detalhes de cartões de crédito.
9- CRYPTOJACKING
Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by
ou cryptojacking, é um malware cada vez mais predominante, geralmente instalado por um
Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como
Bitcoin ou Monero.
10-EXPLOITS
Exploits são um tipo de malware que se aproveita de bugs e vulnerabilidades em um sistema
fim de permitir que o criador do exploit assuma o controle. Entre outras ameaças, os exploits
estão associados à propaganda maliciosa, os quais atacam por meio de um site legítimo que,
sem saber, traz conteúdo malicioso de um site ruim. Desta forma, o conteúdo ruim tenta se
instalar em seu computador em um download do tipo drive-by. Não é necessário clicar em
nada.
8
OS RISCOS QUE O MALWARE PODE OFERECER PARA O E-COMMERCE.
Além dos roubos que podem gerar o vazamento ou a restrição de acessos, os malwares
oferecem riscos mais graves. Um deles é a contaminação de toda a rede. Isso pode danificar
os sistemas da empresa de forma geral, causando a perda de dados e a paralisação dos
serviços.
O impacto negativo na gestão empresarial é incalculável. Existem casos em que é possível a
transmissão de números de cartões de crédito de clientes. Inclusive, existindo a possibilidade
de realização de compras por parte dos criminosos. Por isso, além do prejuízo financeiro
gerado pela sua empresa, a sua credibilidade também será prejudicada. Nesse contexto, a
cada dia, as pessoas estão mais preocupadas com a segurança de seus próprios dados. Sendo
assim, dificilmente alguém confiaria suas informações a empresas que não conseguem
protegê-las.
9
SINAIS DE INFECÇÃO.
Embora a maioria dos malwares não deixe sinais e, mesmo infectado, seu computador
continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do
desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para
abrir e programas aparentemente aleatórios sendo executados em segundo plano. Você
também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os
anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também
pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você
pode não conseguir se conectar à Internet, nem acessar funções mais importantes de controle
do sistema. Se você desconfiar que o computador foi infectado, execute uma verificação do
sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma
segunda opinião: execute uma verificação antivírus alternativa.
10
da sorte quando o assunto é proteção de dados. A sua atenção à gestão anti-fraude será um
dos principais diferenciais no cenário digital.
11
CONCLUSÃO
Neste trabalho com o tema a cima citado nesse mundo actual as pessoas são os principais
atores da Segurança da Informação. Sua responsabilidade está em preservar a informação e os
meios que a contém. Para isso, devem estar preocupadas em instalar softwares de segurança,
cuidar para que os sistemas estejam sempre atualizados, fazer uma varredura semanal contra
malwares, escolher boas senhas e trocá-las de tempos em tempos, cuidar de suas mídias
removíveis, para que não se extraviem nem sejam descartadas com dados desprotegidos,
cuidar de seu e-mail, pensar antes de clicar em um link, fazer backup, manter-se atualizado e
sempre estudando, e ser ético.
É recomendável que avalie constantemente as vulnerabilidades, ameaças, riscos e impactos a
que estamos sujeitos todos os dias, e buscar identificar medidas de segurança para saná-los.
As cópias de segurança são a única garantia que seus dados têm. Afinal, por mais cuidadosas
que sejam as pessoas, ninguém está completamente a salvo de fatalidades.
É recomendado que todas as informações importantes sejam replicadas em outros meios de
armazenamento, tais como CDs, DVDs, pen drives e discos rígidos externos,
preferencialmente longe do armazenamento principal e protegidos com criptografia.
12
REFERÊNCIA BIBLIOGRÁFICA
13