Você está na página 1de 12

INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA

FACULDADE DE CIÊNCIAS DE SAÚDE


LICENCIATURA EM NUTRIÇÃO

Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação

Catia Gizela Augusto Wacheque Panhonama, 81221311

Nampula, Março de 2022


INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA

FACULDADE DE CIÊNCIAS DE SAÚDE

LICENCIATURA EM NUTRIÇÃO

Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Trabalho de Campo a ser submetido na


Coordenação do Curso de Licenciatura em
Nutrição, na cadeira de Tecnologia de
Informação e Comunicação, do ISCED.

Tutor: Inácio Belo

Catia Gizela Augusto Wacheque Panhonama, 81221311

Nampula, Março de 2022

ii
2
Índice
Introdução ................................................................................................................................... 4

Objetivos..................................................................................................................................... 4

Geral ........................................................................................................................................... 4

Específicos .................................................................................................................................. 4

Metodologia ................................................................................................................................ 4

Sistema ....................................................................................................................................... 5

Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação ............... 5

Software ...................................................................................................................................... 5

Constituintes de um software ..................................................................................................... 5

Software malicioso ..................................................................................................................... 5

Malware ...................................................................................................................................... 5

Tipos de Malwares ..................................................................................................................... 6

Como me prevenir de ataques malware ...................................................................................... 8

Formas de mitigação dos softwares maliciosos .......................................................................... 9

Conclusão ................................................................................................................................. 11

Referências Bibliográficas ........................................................................................................ 12

iii
3
Introdução
O presente trabalho visa abordar sobre Tipos de Softwares maliciosos, sua forma de atuação e
as suas formas de mitigação, visto que os mesmos Softwares exercem uma função muito
importante para a função dos computadores informáticas. Visto que o registro do primeiro
malware data do início dos anos 80, onde o termo "computer virus" foi utilizado pela primeira
vez e o conceito da operação de um malware foi originado a partir de um jogo chamado Core
Wars onde dois jogadores competem para manter o controlo de uma máquina virtual.

Objetivos

Geral
 Fazer estudo completo sobre os tipos de Softwares maliciosos, sua forma de atuação e
assuas formas de mitigação;

Específicos
 Conceituar a o software;
 Definir o Malware de um computador;
 Caraterizar os Constituintes de um software;
 Definir os Tipos de Malwares;
 Como me prevenir de ataques malware;

Metodologia
Desta forma, a metodologia utilizada para a elaboração do presente documento desenvolveu-se
no levantamento bibliográfico por parte de: (Artigos, livros, dissertações e teses).

A metodologia é o método ou conjunto de procedimentos intelectuais e técnicos adaptados para


atingirmos determinado propósito ou conhecimento. (GIL, 1999).

4
Sistema
Na Informática, denomina-se sistema operativo ao conjunto de programas informáticos que
permitem uma administração satisfatória dos recursos que possuem um computador.

Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Software
Segundo CARVALHO (2009), Define Software como sistema, o sistema operativo começa a
ser executado no computador imediatamente após ser ligado e gerência o hardware desde os
níveis mais básicos, permitindo também a interação do usuário.

Constituintes de um software
O software é constituído por todos os programas que existem para um referido sistema, quer
sejam produzidos pelo próprio utente ou pelo fabricante do computador.

Software malicioso
Considera-se ´ malware (malicious software ou software malicioso) todo o programa capaz de
provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir
diversas formas.

Malware
A palavra malware é derivada do inglês Malicious Software, que serve para classificar todo e
qualquer pedaço de código malicioso ou nocivo a um sistema ou dispositivo. Malwares estão
presentes desde o início da internet e modernização dos computadores.
O registro do primeiro malware data do início dos anos 80, onde o termo "computer virus" foi
utilizado pela primeira vez e o conceito da operação de um malware foi originado a partir de
um jogo chamado Core Wars onde dois jogadores competem para manter o controle de uma
máquina virtual.
Antes de classificar os tipos de malware, quero clarificar que nomear todo e qualquer
software malicioso como vírus é um erro comum e recorrente, erro que pode facilitar a
disseminação de outros tipos de malware através da atitude despreocupada que o usuário leigos
tem, em relação aos mesmos. A realidade dos softwares maliciosos é bem diferente, pois vírus
representa apenas um dos tipos conhecidos. SANTOS, (2009).

5
Tipos de Malwares
Com o passar do tempo e da especialização dos criminosos virtuais, categorias e subdivisões
foram criadas para definir quais são as atividades de um malware específico e como sua
infecção ocorre. Entender qual é o caminho que o malware percorre para infectar um sistema e
qual seu funcionamento auxilia na mitigação dos riscos causados por eles. Veja abaixo alguns
dos principais tipos de software maliciosos:
 Vírus

De longe o tipo mais conhecido de malware, inclusive comumente confundido com qualquer
outro tipo de malware. Os vírus têm a característica de se replicar e se unir a outros arquivos
do sistema. Normalmente os vírus necessitam uma ação do usuário para infectar o sistema,
como por exemplo clicar em um programa duvidoso.
 Worm
Tão antigos quanto os vírus, o diferencial do worm é a sua capacidade de se replicar e se
propagar por redes e sistemas com uma grande velocidade, sem a necessidade de uma ação do
usuário.
 Trojan
Os trojan horses, ou em português, Cavalos de Tróia, são malwares que seguem a lógica do
conto do Cavalo de Tróia, onde um presente é entregue, mas dentro dele uma ameaça se
esconde. O trojan é utilizado em engenharia social, para distribuir outros tipos de sofware
maliciosos.
Trojans são apresentados na sua maioria como versões gratuitas de softwares pagos
(crackeadas ou piratas), conteúdo pirata como músicas ou filmes, e softwares reais com fontes
desconhecidas. Muitos trojans possuem ferramentas para monitorar informações bancárias,
roubando estes dados sensíveis das pessoas infectadas e os enviando para o fraudador.
 Rootkits
Malwares modernos e muito complexos. Capazes de passarem despercebidos por muitos
sistemas antivírus. Se instalam profundamente nos sistemas e dispositivos, podendo até resistir
a restaurações de sistema e formatação.
Normalmente o rootkit é instalado após a máquina já ter sido comprometida, podendo vir
junto com os trojans.
É utilizado para manter o acesso a máquina a todo custo, normalmente somente crackers
mais habilidosos utilizam.

6
Esse código malicioso não possui o objetivo de causar danos diretos ao computador, ele apenas
assegura que outros códigos invasores não sejam descobertos pelo sistema e pelo usuário. Caso
um computador seja infectado por um malware que possa ser nocivo ao seu funcionamento, o
rootkit atua de modo a esconder os vestígios da atuação dessa ameaça virtual, deletando os
indícios dessa invasão.
Em outras palavras, o rootkit não atua para obter dados e acesso privilegiado ao sistema, mas
para garantir que outros malwares continuem atuando sem serem descobertos.
 Spyware
Malwares desenvolvidos apenas para obter informações sobre a atividade do usuário, seja de
forma maliciosa como um Keylogger, por exemplo, que monitora tudo que é escrito e capturas
de telas, seja monitorando todas as atividades do usuário com o objetivo de vender estes dados
para empresas de publicidade.
 Adware
As famosas barras de ferramentas e utilitários indesejados, que tem como objetivo mudar a
página inicial do navegador, mostrar propagandas e modificar algumas configurações. Seu
propósito é apenas arrecadar dinheiro mostrando propagandas indesejadas.
Alguns deles são considerados um tipo de Spyware, pois os hábitos dos usuários durante
sua navegação na internet são monitorados, permitindo que sejam exibidas propagandas de
produtos relacionados às suas pesquisas.
Ex: Você já deve ter percebido que quando você realiza uma pesquisa de algum produto na
internet, todas as suas redes sociais são inundadas com propagandas de diversos lugares a
respeito deste produto. Isso se deve à ação dos adwares.

 Ransomware
São malwares que tem como objetivo sequestrar máquinas das suas vítimas e exige resgate para
devolver o acesso. O sequestro ocorre quando o dispositivo é infectado e o malware cifra todos
os arquivos com uma criptografia forte que não pode ser quebrada. Para ter o acesso novamente
o usuário normalmente precisa pagar um resgate em criptomoedas, como o bitcoin.
Essa ameaça virtual é capaz de sequestrar os documentos, arquivos e informações de um
usuário, tornando-os inacessíveis, geralmente mediante criptografia, e apenas os liberando
através de pagamento (ransom) da vítima. Além disso, ele também é capaz de impedir o acesso
do proprietário ao seu equipamento infectado.

7
Uma maneira de amenizar os prejuízos causados por esse malware é realizar um backup regular
dos seus arquivos, de modo que, caso um invasor os sequestre, haverá uma cópia desses
documentos.

Como me prevenir de ataques malware


1) Utilize sempre software original
Nunca instale programas piratas ou crackeados, eles SEMPRE possuem malwares ou falhas
que possibilitam um ataque. Utilize os sites ou ferramentas oficiais das desenvolvedoras, pois
a chance de algum software malicioso estar escondido no instalador são praticamente nulas.
Quando falamos em segurança, a melhor opção é pagar pelo software que você precisa, ou
procure uma versão gratuita ou de código aberto.

2) Sempre verifique Links antes de clicar.


Existe sempre a possibilidade de alguém querer acesso a sua máquina através de links
maliciosos, e para isso, ela pode utilizar um perfil falso para se aproximar de você. Portanto,
suspeite de qualquer link que alguém desconhecido, ou até mesmo conhecido lhe enviar.
Existem malwares que utilizam contatos da sua agenda para se propagar, tentando enganar as
suas vítimas.
3) Evite abrir ou baixar anexos de e-mails caracterizados como Spam.
Apesar das chances de alguém lhe enviar um ataque direcionado serem baixas, estes estão
ficando cada vez mais comuns e são os mais devastadores. A prevenção é a melhor forma de
mitigação de riscos nestes casos, interagir com anexos poderá acabar causando o download de
um software malicioso sem o seu conhecimento.
4) Tome cuidado ao baixar mídias como música e vídeos.
Qualquer arquivo de música disponível para download tem um risco de estar infectado.
Existem sites para download de música ou vídeos, que para evitar serem taxados de semeadores
de softwares maliciosos, eles comprimem os arquivos em formatos .rar ou .zip e depois,
disponibilizam para o usuário. Isso inibe os casos de softwares que não são parasitas, a estilo
do WORM, porém, a grande maioria infecta arquivos e programas a fim de esconder da
verificação do antivírus.

5) Garanta a segurança do site ao assistir vídeos ou ouvir músicas via streaming.

8
Verifique as políticas de segurança do site de streaming que você utiliza. Alguns deles oferecem
plug-ins próprios para a reprodução de suas mídias, mas estes plug-ins podem conter Softwares
Maliciosos alojados junto ao seu instalador.
E recentemente, passaram a oferecer até extensões para navegadores, que também podem conter
softwares maliciosos escondidos, portanto, não baixe de fontes duvidosas.

6) Sempre tenha instalado no seu computador um sistema de proteção e suites antivírus.


Procure sempre utilizar um sistema de proteção de sua confiança. Hoje em dia os softwares
antivírus protegem seu computador de diversas ameaças e não só malware.

7) Use marcas que utilizam monitoramento de riscos digitais.


Quando falamos em empresas que lidam com dados de usuário, precisamos pensar na proteção
de dados pessoais, assim como no potencial risco de infecção através do descuido destas
empresas.

Formas de mitigação dos softwares maliciosos


Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se
defender, esse lema é bastante utilizado para gestores de infraestrutura de Tecnologia,
Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de
ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e
então ter competência na segurança da informação.

 Instalação de antivírus

Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.

 Filtros de spam

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo


suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem.
A maioria das empresas possui uma redução centralizada de spam, e muitos provedores de
email pessoais também fornecem esse serviço.

 Firewalls

9
Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para
actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível
empresarial que protege computadores, servidores ou redes de usuários de aplicativos
maliciosos ou ataque cibernético.

Os firewalls podem não impedir a instalação de malware, mas podem detectar operações
nefastas no processo.

 Atualizações regulares

Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os sistemas


operacionais.

Os patches de segurança são emitidos regularmente por fornecedores confiáveis de


software e devem ser instalados para evitar as ameaças mais recentes.

10
Conclusão
Chegando ao final da pesquisa conclui que malware é um software malicioso como vírus é um
erro comum e recorrente, erro que pode facilitar a disseminação de outros tipos de malware
através da atitude despreocupada que o usuário leigos tem, em relação aos mesmos. A realidade
dos softwares maliciosos é bem diferente, pois vírus representa apenas um dos tipos conhecidos
malware atua nos navegadores de internet do computador, alterando a página inicial do usuário,
abrindo pop-ups indesejados, instalando barras de ferramentas, extensões, mudando a
ferramenta de pesquisa, forçando a abertura de outras páginas que não são desejadas pelo
usuário, podendo até impedir o acesso de alguns sites, como as páginas de antivírus.

11
Referências Bibliográficas
AG, G. History of malware | G DATA. Gdatasoftware.com. Disponível em:
<https://www.gdatasoftware.com/seccuritylabs/information/history-of-malware>. Acesso em:
3 out. 2017.
CARVALHO, Adalberto Dias de. (2009) Epistemologia das ciências da educação. Porto: da
Educação;
SANTOS, E. (2009), Educação online para além da EAD: um fenômeno da cibercultura. Anais
do Congresso Internacional Galego-Português de Psicopedagogia. Universidade do Minho,
Braga, Portugal,, p. 5658-5671 Information / Tutorials. Koth.org. Disponível em:
<http://www.koth.org/info.html>. Acesso em: 3 out. 2017.

12

Você também pode gostar