Escolar Documentos
Profissional Documentos
Cultura Documentos
LICENCIATURA EM NUTRIÇÃO
ii
2
Índice
Introdução ................................................................................................................................... 4
Objetivos..................................................................................................................................... 4
Geral ........................................................................................................................................... 4
Específicos .................................................................................................................................. 4
Metodologia ................................................................................................................................ 4
Sistema ....................................................................................................................................... 5
Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação ............... 5
Software ...................................................................................................................................... 5
Malware ...................................................................................................................................... 5
Conclusão ................................................................................................................................. 11
iii
3
Introdução
O presente trabalho visa abordar sobre Tipos de Softwares maliciosos, sua forma de atuação e
as suas formas de mitigação, visto que os mesmos Softwares exercem uma função muito
importante para a função dos computadores informáticas. Visto que o registro do primeiro
malware data do início dos anos 80, onde o termo "computer virus" foi utilizado pela primeira
vez e o conceito da operação de um malware foi originado a partir de um jogo chamado Core
Wars onde dois jogadores competem para manter o controlo de uma máquina virtual.
Objetivos
Geral
Fazer estudo completo sobre os tipos de Softwares maliciosos, sua forma de atuação e
assuas formas de mitigação;
Específicos
Conceituar a o software;
Definir o Malware de um computador;
Caraterizar os Constituintes de um software;
Definir os Tipos de Malwares;
Como me prevenir de ataques malware;
Metodologia
Desta forma, a metodologia utilizada para a elaboração do presente documento desenvolveu-se
no levantamento bibliográfico por parte de: (Artigos, livros, dissertações e teses).
4
Sistema
Na Informática, denomina-se sistema operativo ao conjunto de programas informáticos que
permitem uma administração satisfatória dos recursos que possuem um computador.
Software
Segundo CARVALHO (2009), Define Software como sistema, o sistema operativo começa a
ser executado no computador imediatamente após ser ligado e gerência o hardware desde os
níveis mais básicos, permitindo também a interação do usuário.
Constituintes de um software
O software é constituído por todos os programas que existem para um referido sistema, quer
sejam produzidos pelo próprio utente ou pelo fabricante do computador.
Software malicioso
Considera-se ´ malware (malicious software ou software malicioso) todo o programa capaz de
provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir
diversas formas.
Malware
A palavra malware é derivada do inglês Malicious Software, que serve para classificar todo e
qualquer pedaço de código malicioso ou nocivo a um sistema ou dispositivo. Malwares estão
presentes desde o início da internet e modernização dos computadores.
O registro do primeiro malware data do início dos anos 80, onde o termo "computer virus" foi
utilizado pela primeira vez e o conceito da operação de um malware foi originado a partir de
um jogo chamado Core Wars onde dois jogadores competem para manter o controle de uma
máquina virtual.
Antes de classificar os tipos de malware, quero clarificar que nomear todo e qualquer
software malicioso como vírus é um erro comum e recorrente, erro que pode facilitar a
disseminação de outros tipos de malware através da atitude despreocupada que o usuário leigos
tem, em relação aos mesmos. A realidade dos softwares maliciosos é bem diferente, pois vírus
representa apenas um dos tipos conhecidos. SANTOS, (2009).
5
Tipos de Malwares
Com o passar do tempo e da especialização dos criminosos virtuais, categorias e subdivisões
foram criadas para definir quais são as atividades de um malware específico e como sua
infecção ocorre. Entender qual é o caminho que o malware percorre para infectar um sistema e
qual seu funcionamento auxilia na mitigação dos riscos causados por eles. Veja abaixo alguns
dos principais tipos de software maliciosos:
Vírus
De longe o tipo mais conhecido de malware, inclusive comumente confundido com qualquer
outro tipo de malware. Os vírus têm a característica de se replicar e se unir a outros arquivos
do sistema. Normalmente os vírus necessitam uma ação do usuário para infectar o sistema,
como por exemplo clicar em um programa duvidoso.
Worm
Tão antigos quanto os vírus, o diferencial do worm é a sua capacidade de se replicar e se
propagar por redes e sistemas com uma grande velocidade, sem a necessidade de uma ação do
usuário.
Trojan
Os trojan horses, ou em português, Cavalos de Tróia, são malwares que seguem a lógica do
conto do Cavalo de Tróia, onde um presente é entregue, mas dentro dele uma ameaça se
esconde. O trojan é utilizado em engenharia social, para distribuir outros tipos de sofware
maliciosos.
Trojans são apresentados na sua maioria como versões gratuitas de softwares pagos
(crackeadas ou piratas), conteúdo pirata como músicas ou filmes, e softwares reais com fontes
desconhecidas. Muitos trojans possuem ferramentas para monitorar informações bancárias,
roubando estes dados sensíveis das pessoas infectadas e os enviando para o fraudador.
Rootkits
Malwares modernos e muito complexos. Capazes de passarem despercebidos por muitos
sistemas antivírus. Se instalam profundamente nos sistemas e dispositivos, podendo até resistir
a restaurações de sistema e formatação.
Normalmente o rootkit é instalado após a máquina já ter sido comprometida, podendo vir
junto com os trojans.
É utilizado para manter o acesso a máquina a todo custo, normalmente somente crackers
mais habilidosos utilizam.
6
Esse código malicioso não possui o objetivo de causar danos diretos ao computador, ele apenas
assegura que outros códigos invasores não sejam descobertos pelo sistema e pelo usuário. Caso
um computador seja infectado por um malware que possa ser nocivo ao seu funcionamento, o
rootkit atua de modo a esconder os vestígios da atuação dessa ameaça virtual, deletando os
indícios dessa invasão.
Em outras palavras, o rootkit não atua para obter dados e acesso privilegiado ao sistema, mas
para garantir que outros malwares continuem atuando sem serem descobertos.
Spyware
Malwares desenvolvidos apenas para obter informações sobre a atividade do usuário, seja de
forma maliciosa como um Keylogger, por exemplo, que monitora tudo que é escrito e capturas
de telas, seja monitorando todas as atividades do usuário com o objetivo de vender estes dados
para empresas de publicidade.
Adware
As famosas barras de ferramentas e utilitários indesejados, que tem como objetivo mudar a
página inicial do navegador, mostrar propagandas e modificar algumas configurações. Seu
propósito é apenas arrecadar dinheiro mostrando propagandas indesejadas.
Alguns deles são considerados um tipo de Spyware, pois os hábitos dos usuários durante
sua navegação na internet são monitorados, permitindo que sejam exibidas propagandas de
produtos relacionados às suas pesquisas.
Ex: Você já deve ter percebido que quando você realiza uma pesquisa de algum produto na
internet, todas as suas redes sociais são inundadas com propagandas de diversos lugares a
respeito deste produto. Isso se deve à ação dos adwares.
Ransomware
São malwares que tem como objetivo sequestrar máquinas das suas vítimas e exige resgate para
devolver o acesso. O sequestro ocorre quando o dispositivo é infectado e o malware cifra todos
os arquivos com uma criptografia forte que não pode ser quebrada. Para ter o acesso novamente
o usuário normalmente precisa pagar um resgate em criptomoedas, como o bitcoin.
Essa ameaça virtual é capaz de sequestrar os documentos, arquivos e informações de um
usuário, tornando-os inacessíveis, geralmente mediante criptografia, e apenas os liberando
através de pagamento (ransom) da vítima. Além disso, ele também é capaz de impedir o acesso
do proprietário ao seu equipamento infectado.
7
Uma maneira de amenizar os prejuízos causados por esse malware é realizar um backup regular
dos seus arquivos, de modo que, caso um invasor os sequestre, haverá uma cópia desses
documentos.
8
Verifique as políticas de segurança do site de streaming que você utiliza. Alguns deles oferecem
plug-ins próprios para a reprodução de suas mídias, mas estes plug-ins podem conter Softwares
Maliciosos alojados junto ao seu instalador.
E recentemente, passaram a oferecer até extensões para navegadores, que também podem conter
softwares maliciosos escondidos, portanto, não baixe de fontes duvidosas.
Instalação de antivírus
Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.
Filtros de spam
Firewalls
9
Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para
actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível
empresarial que protege computadores, servidores ou redes de usuários de aplicativos
maliciosos ou ataque cibernético.
Os firewalls podem não impedir a instalação de malware, mas podem detectar operações
nefastas no processo.
Atualizações regulares
10
Conclusão
Chegando ao final da pesquisa conclui que malware é um software malicioso como vírus é um
erro comum e recorrente, erro que pode facilitar a disseminação de outros tipos de malware
através da atitude despreocupada que o usuário leigos tem, em relação aos mesmos. A realidade
dos softwares maliciosos é bem diferente, pois vírus representa apenas um dos tipos conhecidos
malware atua nos navegadores de internet do computador, alterando a página inicial do usuário,
abrindo pop-ups indesejados, instalando barras de ferramentas, extensões, mudando a
ferramenta de pesquisa, forçando a abertura de outras páginas que não são desejadas pelo
usuário, podendo até impedir o acesso de alguns sites, como as páginas de antivírus.
11
Referências Bibliográficas
AG, G. History of malware | G DATA. Gdatasoftware.com. Disponível em:
<https://www.gdatasoftware.com/seccuritylabs/information/history-of-malware>. Acesso em:
3 out. 2017.
CARVALHO, Adalberto Dias de. (2009) Epistemologia das ciências da educação. Porto: da
Educação;
SANTOS, E. (2009), Educação online para além da EAD: um fenômeno da cibercultura. Anais
do Congresso Internacional Galego-Português de Psicopedagogia. Universidade do Minho,
Braga, Portugal,, p. 5658-5671 Information / Tutorials. Koth.org. Disponível em:
<http://www.koth.org/info.html>. Acesso em: 3 out. 2017.
12