Você está na página 1de 26

Ataques e Segurança na Internet.

Prof.: Fábio José Gomes de Sousa.


E-mail: prof.fabiojose@gmail.com
Pragas Virtuais: Malware
2
Tipos
3

 Virus
 Spyware e Adware;
 Backdoors;
 Trojans (cavalo de tróia);
 Keylogger;
 Screeanlogger;
Virus
4

 É um software malicioso desenvolvido por


programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se
de diversos meios.
Spyware e Adware
5

 consiste em um programa automático de


computador, que recolhe informações sobre o
usuário, sobre os seus costumes na Internet e
transmite essa informação a uma entidade externa
na Internet, sem o conhecimento e consentimento do
usuário.
 Adware é um sub-grupo do spyware; trazem na
tela propaganda indesejada e URL falsos, tais
quais apareceram no seu histórico sem mesmo você
visitar.
Backdoors
6

 um virus utilizado por hackers para garantir acesso


remoto ao sistema ou à rede infectada;
 Exploram falhas críticas não documentadas
existentes em programas instalados, softwares
desatualizados e do firewall para abrir portas
do roteador.
Trojans (cavalo de tróia)
7

 O cavalo de Troia é um programa que tem um


pacote de vírus que é usado geralmente para
obter informações ou executar instruções em um
determinado computador.
keyloggers
8

 keylogging ou captura de teclado , é a ação de


gravar (ou registrar) as informações escritas em
um teclado, normalmente de uma forma encoberta
de modo que a pessoa que usa o teclado não tem
conhecimento de que suas ações estão sendo
monitoradas.
Screeanloggers
9

 Esse vírus de computador e a forma avançada


do Keylogger ao invés de capturar o que e
digitado no teclado o programa captura através
de imagens a área a qual o mouse e clicado
capturando os dados do usuário mesmo que ele
esteja usando o teclado virtual,
Figuras de Malwares (vídeo)
10

virus Cavalo de tróia

Keylogger

Screenloger
Hackers e Crackers
11
Hackers: Histórico
12

 O termo hacker surgiu em meados dos anos 60 e


originou-se da palavra phreak (acrônimo de phone
hacker), que eram os hackers que estudavam o
sistema de telefonia e com isso conseguiam fazer
ligações de graça.
Hackers: Definição
13

 Movidos pela curiosidade de saber como tudo


aquilo funcionava, alguns grupos de estudantes
quebravam os cadeados dos CPDs usando um
machado;
 Hack significa cortar, golpear em inglês, daí o
termo ter sido adotado para designar aqueles que
quebram a segurança para aprender sobre algo
que pessoas comuns não têm acesso;
Tipos de Hackers
14

 White Hats (hackers éticos);


 Black Hats (hackers mal-intencionados);
 Script Kiddies;
 Crackers;
White Hats (hackers éticos)
15

 Seguem a mesma linha de pensamento original do


hacking. Gostam apenas de saber e conhecer mais
das coisas, principalmente as fechadas ao público.
 Para essas pessoas, aprender é a diversão mais
importante do mundo.
 Elas gastam boa parte de seu tempo estudando o
funcionamento do que as cerca, como telefonia,
internet e protocolos de rede, programação de
computadores e sistemas operacionais.
Black Hats (hackers mal-
16
intencionados)
 O Black Hat vê poder na informação e no que ele
sabe fazer.
 São aqueles hackers que descobrem uma
vulnerabilidade em um produto comercial ou livre e
não contam para ninguém até que eles próprios
criem meios de obter dados sigilosos de outras
pessoas e empresas explorando a vulnerabilidade
recém-descoberta.
Script Kiddies
17

 São os responsáveis pelas invasões em massa e por


fazer barulho na mídia quando invadem sites
importantes e alteram sua página inicial colocando
frases de protesto ou quando tiram serviços do ar.
Crackers
18

 São de outra natureza. Os crackers se distinguem


de todo o resto por se focarem em como funcionam
os programas de computador.
 São os responsáveis pela criação dos cracks,
ferramentas que quebram a ativação de um
software comercial, permitindo que qualquer
pessoa tenha uma versão pirata do software em
seu computador.
Segurança da informação
19
Fundamentos da SI.
20

 Confidencialidade: somente o remetente e o


destinatário da mensagem pretendida deverá
conhecer seu conteúdo;
 Integridade: garantir ao remetente e ao
destinatário que a informação não foi alterada
durante sua transmissão, por acidente ou má fé;
 Disponibilidade: tornar a informação sempre
disponível para as pessoas devidamente
autorizadas;
Conceitos
21

 Criptografia de dados: dados embaralhados para


serem transmitidos na rede;
 Objetivo: evitar entendimento das informações, caso
estas sejam interceptadas;
 Autenticação de usuários: validar o acesso e o
controle de usuários numa rede;
Ferramentas de combate
22

 Anti-virus (atualizado);
 Anti-spyware e anti-adware (atualizado);
 Firewall adequado ao sistema;
 Usar softwares originais ou freeware;
 Atualizar sempre o sistema operacional;
 Evitar uso de programas P2P;
 Usar navegadores atualizados;
Ferramentas de combate
23

 Ações do usuário:
 Não executar ou abrir programas em anexo de e-mails;
 Não navegar em sites de hackers, pornográficos,
sensacionalistas, etc.;
 Procurar utilizar formatos de arquivos menos suscetíveis a
vírus, ex.: .pdf, .rtf, etc;
 Evitar responder e-mails caracterizado “institucionais”;
 Não executar spam;
 Usar o protocolo https em transações de dados pessoais;
 Criar senha “forte”. Usar caracteres alfanuméricos;
 Trocar senhas com frequência e não deixa-la gravada;
Tipos de Antivirus
24

 AVG;
 AVAST;
 MCAFEE;
 KASPERSKY;
 AVIRA;
 PANDA;
 BIT DEFENDER;
Tipos de Antivirus (vídeo)
25
Perguntas ??
26

Você também pode gostar