Você está na página 1de 13

Constâncio Ferrão Alfandega

Cléusia Pedro Geraldo Baloi


Helvio Narcísico Júlio Ticha
Osvaldo José Mendes Sebastião

Licenciatura em Estatística e Gestão de Informação

Introdução a Informática

Malware e seu Impacto nas Empresa

Universidade Licungo
Beira
2021

1
Constâncio Ferrão Alfândega
Cléusia Pedro Geraldo Baloi
Hélvio Narcísico Júlio Ticha
Osvaldo José Mendes Sebastião

Licenciatura em Estatística e Gestão de Informação

Introdução a Informática

Malware e seu Impacto nas Empresa

Docente:
Dr: Egas Lemos

Universidade Licungo
Beira
2021

2
Índice
INTRODUÇÃO.........................................................................................................................4

MALWARE E SEUS IMPOSTOS NAS EMPRESAS.............................................................5

OBJETIVO GERAL..................................................................................................................5

METODOLOGIA......................................................................................................................5

I.CONTEXTUALIZAÇÃO DO TRABALHO.........................................................................6

MALWARE...............................................................................................................................6

AS PRINCIPAIS ESPÉCIES DE MALWARE........................................................................6

1-WORMS.................................................................................................................................7

2-PHISHING..............................................................................................................................7

5-VÍRUS....................................................................................................................................7

8-KEYLOGGER........................................................................................................................8

9- CRYPTOJACKING...............................................................................................................8

10-EXPLOITS............................................................................................................................8

OS RISCOS QUE O MALWARE PODE OFERECER PARA O E-COMMERCE.................9

SINAIS DE INFECÇÃO..........................................................................................................10

CONCLUSÃO.........................................................................................................................12

REFERÊNCIA BIBLIOGRÁFICA.........................................................................................13

3
INTRODUÇÃO

Neste trabalho com o tema malware e o seu impacto nas empresas, visto que é um que actua
desde muito. Quando o assunto é cibersegurança, alguns termos são mais reconhecidos do
que vírus de computador. Apesar da predominância dessas ameaças e de seu amplo impacto,
muitos usuários não conhecem a natureza básica dos vírus. Há mais de 60 anos, os vírus de
computador fazem parte da consciência coletiva, mas o que antes era simples vandalismo
cibernético acabou se transformando rapidamente em crime virtual. Os worms, cavalos de
Troia e vírus estão evoluindo. Os hackers são inteligentes e entusiasmados, e estão sempre
dispostos a superar os limites de conexão e do código para desenvolver novos métodos de
infecção. O futuro do crime virtual parece envolver mais invasões a PDVs (pontos de venda)
e, talvez, o recente cavalo de Troia de acesso remoto Moker seja um bom exemplo do que
está por vir. Esse malware recém-descoberto é difícil de detectar e de remover, e contorna
todas as defesas conhecidas. Não existem certezas. A mudança é a alma dos ataques e das
defesas.

4
MALWARE E SEUS IMPOSTOS NAS EMPRESAS

OBJETIVO GERAL
Este trabalho tem como objectivo geral em:
 Compreender os conceitos básicos da Segurança da Informação principalmente nos
malwares e seus impostos nas empresas
OBJETIVO ESPECÍFICO
O trabalho tem como objectivo específico de:
 Entender e diferenciar os princípios norteadores da Segurança de informação através
do Malware.
 Conhecer o ciclo do funcionamento do Malware ;
 Especificar os impactos do Malware nas empresas;

METODOLOGIA
Na elaboração deste trabalho foi feito através do método explorativo com a revisão de
literatura, constatamos que a Segurança da Informação (SI) é o ramo do conhecimento
responsável pela preservação e descarte dos activos de informação, seja ela pessoal ou
corporativa, através da elaboração de critérios que protejam esses activos contra o furto,
roubo, perda, corrupção ou uso indevido. A SI é considerada um factor de competitividade e
sobrevivência das empresas no actual mundo dos negócios.

5
I.CONTEXTUALIZAÇÃO DO TRABALHO.

MALWARE
Malware é um termo genérico que serve para identificar um software malicioso. Esse tipo de
sistema é feito para prejudicar ou explorar um dispositivo, rede programável ou serviço.
O malwares é o termo que designa um grupo de programas de computador desenvolvidos
com três finalidades:
 Provocar a perda ou corrupção das informações contidas no computador;
 Usar indevidamente informações pessoais do usuário;
 Controlar remotamente o computador do usuário.
Existem duas formas de ações dos criminosos. A primeira e mais comum é o sequestro de
dados vitais de um e-commerce. Sem eles, a empresa não conseguiria continuar suas
atividades. Assim, as informações são liberadas mediante o pagamento de uma espécie de
resgate.
A outa forma de acção é a captura de dados sigilosos, especialmente de clientes. Eles fazem
isso ameaçando vazar as informações na internet caso não seja pago o valor solicitado. As
informações que são capturadas envolvem registos, dados financeiros, senhas pessoais, e-
mails, entre outros.
Toda empresa pode ser vítima desse tipo de crime. Contudo, os criminosos preferem as que
utilizam a internet como meio principal de divulgação. Ou seja, os e-commerce ou outros
negócios que vendem produtos por meio da rede mundial de computadores. Por isso, é de
extrema importância dar atenção à segurança da informação e ao cumprimento da LGPD.

AS PRINCIPAIS ESPÉCIES DE MALWARE

O termo malware foi criado da contracção do termo em inglês malicious software e significa
código malicioso ou software malicioso. As principais espécies de malwares são:
 Vírus de computador;
 Cavalos de tróia;
 Separares ;
 Ransomware ;
 Worms;
 Phishing;

6
 Rootkit;
 Keylogger;
 Cryptojacking;
 Exploits
Os principais espécies de malware que existem na actualidade pode ser definido de seguinte
maneira:

1-WORMS
Os worms são um tipo de malware que se copia de uma máquina para a outra. Geralmente,
eles entram nos computadores por meio de falhas de segurança em sistemas operacionais ou
alguns softwares.

2-PHISHING
O phishing é um dos malwares mais simples. Basicamente, o criminoso se passa por uma
empresa ou pessoa de confiança. Assim, ele envia mensagens para atrair a vítima e fazer ela
clicar no arquivo com o sistema malicioso.

3-CAVALO DE TROIA
Os cavalos de Troia são malwares que se disfarçam de aplicativos inofensivos. Assim,
enganam o usuário que faz o download sem imaginar que está baixando um sistema
criminoso. Uma vez em funcionamento, eles roubam dados pessoais de um dispositivo e
espionam ou iniciam um ataque.

4-SPYWARE
O spyware é um programa instalado no computador sem o conhecimento do usuário. Ele
captura informações pessoais ou de navegação e obtém detalhes sigilosos na máquina. Desse
modo, permite que os criminosos monitorem todas as formas de comunicação do dispositivo,
podendo iniciar um ataque quando desejar.

5-VÍRUS
Os vírus são os malwares mais conhecidos. Geralmente, eles são acompanhados de anexos de
e-mails que já contêm uma carga viral importante. Outros, já vêm com parte do malware

7
activo, executando a ação maliciosa. Após aberto inconscientemente pela vítima, o
dispositivo é infectado, iniciando o ataque desejado pelo criminoso.

6-RANSOMWARE 
Ransomware é uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus
arquivos, depois força você a pagar um resgate para recuperá-los. Ransomware foi chamado
de a arma favorita dos criminosos cibernéticos pois exige um pagamento rápido e lucrativo
em uma criptomoeda difícil de ser rastreada. O código por trás do ransomware é fácil de se
obter através de mercados criminosos online, porém, defender-se dele é muito difícil.

7-ROOTKIT
Rootkit é uma forma de malware que oferece ao invasor privilégios de administrador no
sistema infectado. Geralmente, ele também é projetado para ficar escondido do usuário, do
software no sistema e do próprio sistema operacional.

8-KEYLOGGER
keylogger é um malware que registar todo pressionamento de tecla do usuário, geralmente
armazenando as informações obtidas e enviando-as ao invasor, o qual está procurando por
informações sensíveis como nomes de usuário, senhas ou detalhes de cartões de crédito.

9- CRYPTOJACKING
Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by
ou cryptojacking, é um malware cada vez mais predominante, geralmente instalado por um
Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como
Bitcoin ou Monero.

10-EXPLOITS
Exploits são um tipo de malware que se aproveita de bugs e vulnerabilidades em um sistema
fim de permitir que o criador do exploit assuma o controle. Entre outras ameaças, os exploits
estão associados à propaganda maliciosa, os quais atacam por meio de um site legítimo que,
sem saber, traz conteúdo malicioso de um site ruim. Desta forma, o conteúdo ruim tenta se
instalar em seu computador em um download do tipo drive-by. Não é necessário clicar em
nada. 

8
OS RISCOS QUE O MALWARE PODE OFERECER PARA O E-COMMERCE.

Além dos roubos que podem gerar o vazamento ou a restrição de acessos, os malwares
oferecem riscos mais graves. Um deles é a contaminação de toda a rede. Isso pode danificar
os sistemas da empresa de forma geral, causando a perda de dados e a paralisação dos
serviços.
O impacto negativo na gestão empresarial é incalculável. Existem casos em que é possível a
transmissão de números de cartões de crédito de clientes. Inclusive, existindo a possibilidade
de realização de compras por parte dos criminosos. Por isso, além do prejuízo financeiro
gerado pela sua empresa, a sua credibilidade também será prejudicada. Nesse contexto, a
cada dia, as pessoas estão mais preocupadas com a segurança de seus próprios dados. Sendo
assim, dificilmente alguém confiaria suas informações a empresas que não conseguem
protegê-las.

MÉTODOS COMUNS DE INFECÇÃO


Há diversas maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em
e-mails ou mensagens nas redes sociais, acessar um site comprometido (conhecido como
execução por download) e conectar uma unidade USB infectada ao computador.
As vulnerabilidades do sistema operacional e dos aplicativos também tornam a instalação de
malware nos computadores mais fácil. Por isso, é vital aplicar actualizações de segurança
assim que elas são disponibilizadas, para reduzir a exposição aos riscos. Os criminosos
virtuais frequentemente usam a engenharia social para induzir a vítima a fazer algo que
comprometa sua segurança ou a segurança da empresa em que você trabalha. E-mails de
phishing são um dos métodos mais comuns. Você recebe um e-mail que parece legítimo e
que o convence a baixar um arquivo infectado ou acessar um site malicioso.
Nesse caso, o objetivo dos hackers é criar algo que você considere convincente, como um
suposto aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.
Dados confidenciais, como senhas, são o principal alvo dos criminosos virtuais. Os
criminosos virtuais podem usar malware para capturar senhas conforme elas são digitadas e
também coletá-las em sites e outros computadores que conseguiram invadir. Por isso, é
importante usar uma senha complexa exclusiva para cada conta on-line. Uma senha complexa
tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se
uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas
on-line.

9
SINAIS DE INFECÇÃO.
Embora a maioria dos malwares não deixe sinais e, mesmo infectado, seu computador
continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do
desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para
abrir e programas aparentemente aleatórios sendo executados em segundo plano. Você
também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os
anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também
pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você
pode não conseguir se conectar à Internet, nem acessar funções mais importantes de controle
do sistema. Se você desconfiar que o computador foi infectado, execute uma verificação do
sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma
segunda opinião: execute uma verificação antivírus alternativa.

COMO PROTEGER EMPRESA DOS MALWARES.


Com base no que foi mencionado, é preciso aprender a proteger os dados de seus clientes e da
empresa. Pensando nisso, listamos algumas dicas que você pode colocar em prática a partir
de agora para fazer uma varredura de malware:
1-Escolha um bom antivírus
O primeiro passo é investir em um bom antivírus e anti-malware. Esse é o dever de casa
básico para quem deseja proteger os dados de seus clientes.
2-Invista em protecção de dados.
Após investir em um bom antivírus, adote um sistema específico de proteção de dados.
Geralmente, é uma ferramenta que cria barreiras e limitações de acessos internos e externos.
Assim, funciona como uma proteção adicional àquela já proporcionada pelos antivírus.
3-Aposte na segurança da informação.
Também é importante investir em segurança da informação. Para isso, adote o uso de
sistemas que bloqueiam sites perigosos ou anúncios que circulam em algumas páginas
acessadas.
4-Oriente a sua equipe
Por fim, é preciso orientar a equipe quanto aos riscos dos malwares. Então, promova
momentos de treinamentos que demonstrem as ações desses criminosos, bem como os riscos
que a empresa pode correr.
Além de saber o que é malware, é importante entender os riscos que ele traz para a sua
empresa e, principalmente, as formas de combatê-los. O empresário não pode ficar à mercê

10
da sorte quando o assunto é proteção de dados. A sua atenção à gestão anti-fraude será um
dos principais diferenciais no cenário digital.

O IMPACTO DE MALWARE NAS EMPRESAS.


Além dos roubos que podem gerar o vazamento ou a restrição de acessos, os malwares
oferecem riscos mais graves. Um deles é a contaminação de toda a rede. Isso pode danificar
os sistemas da empresa de forma geral, causando a perda de dados e a paralisação dos
serviços. O impacto negativo na gestão é incalculável.
Os impactos são os danos causados pela concretização dos riscos. Significa que o ativo de
informação foi perdido, furtado, corrompido ou usado indevidamente.
Por isso, é muito importante identificar as vulnerabilidades e as ameaças, calcular os riscos,
avaliar os ativos de informação e estar preparado para minimizar os impactos.

11
CONCLUSÃO

Neste trabalho com o tema a cima citado nesse mundo actual as pessoas são os principais
atores da Segurança da Informação. Sua responsabilidade está em preservar a informação e os
meios que a contém. Para isso, devem estar preocupadas em instalar softwares de segurança,
cuidar para que os sistemas estejam sempre atualizados, fazer uma varredura semanal contra
malwares, escolher boas senhas e trocá-las de tempos em tempos, cuidar de suas mídias
removíveis, para que não se extraviem nem sejam descartadas com dados desprotegidos,
cuidar de seu e-mail, pensar antes de clicar em um link, fazer backup, manter-se atualizado e
sempre estudando, e ser ético.
É recomendável que avalie constantemente as vulnerabilidades, ameaças, riscos e impactos a
que estamos sujeitos todos os dias, e buscar identificar medidas de segurança para saná-los.
As cópias de segurança são a única garantia que seus dados têm. Afinal, por mais cuidadosas
que sejam as pessoas, ninguém está completamente a salvo de fatalidades.
É recomendado que todas as informações importantes sejam replicadas em outros meios de
armazenamento, tais como CDs, DVDs, pen drives e discos rígidos externos,
preferencialmente longe do armazenamento principal e protegidos com criptografia.

12
REFERÊNCIA BIBLIOGRÁFICA

MICROSOFT. Estratégias de gerenciamento de riscos de malware. 2006. Disponível:


<http://technet.microsoft.com/pt-br/library/cc875818.aspx>. Acesso em: 21 dez. 2009.

MÓDULO EDUCATION CENTER. Curso básico em segurança da informação-1st Step.


Rio de Janeiro. 2003. 1 CD-ROM.

13

Você também pode gostar