Você está na página 1de 17

UNIVERSIDADE ZAMBEZE

FACULDADE DE CIÊNCIAS E TECNOLOGIA


CIENCIAS ACTUARIAIS-1°ANO

YOUMIRA CÂNDIDO JOSÉ AGOSTINHO LUCAS


HELENA DA CONCEIÇÃO PEDRO DE SOUSA
MICHAEL FELICIANO
INÁCIO HENRIQUES
AMELIA VASCO ABEL

TEMA: MALWARES

BEIRA
2023

1
YOUMIRA CÂNDIDO JOSÉ AGOSTINHO LUCAS
HELENA DA CONCEIÇÃO PEDRO DE SOUSA
MICHAEL FELICIANO
INÁCIO HENRIQUES
AMELIA VASCO ABEL

TEMA: MALWARES

Trabalho de campo da
disciplina de informática, para a
faculdade de ciências e
tecnologias da faculdade
Zambeze, na cidade da Beira,
campus de Matacuane, ano de
2023

Docente:
Arsénio Cafuro

BEIRA
2023

2
Índice
RESUMO...................................................................................................................................4
CAPÍTULO I: INTRODUÇÃO.................................................................................................5
1. Objetivos................................................................................................................................5
1.1 Objetivos gerais....................................................................................................................5
1.2 Objetivos específicos...........................................................................................................6
CAPÍTULO II: MALWARES...................................................................................................7
2.1 HISTÓRIA DOS MALWARES..........................................................................................7
2.2 Definição de Malware..........................................................................................................7
2.3 Danos que os Malware podem causar:.................................................................................8
2.4 Tipos de Malware e as suas descrições................................................................................9
2.4.1 Vírus..................................................................................................................................9
2.4.3 Adware............................................................................................................................10
2.4.4 Spyware...........................................................................................................................11
2.4.5 Keyloggers......................................................................................................................11
2.4.6 Cavalos de Tróia ou Trojans...........................................................................................12
2.4.7 Ransomware....................................................................................................................12
2.4.8 Bots e botnets..................................................................................................................13
2.5 CRIAÇÃO DE UM MALWARE......................................................................................13
2.6 Vírus Informáticos da História...........................................................................................14
2.7 Modelos Epidemiológicos de Transmissão de Vírus Informáticos....................................15
CAPÍTULO III: CONCLUSÃO..............................................................................................16
3.1 Conclusão...........................................................................................................................16
3.2 Referencias Bibliográficas.................................................................................................17

3
RESUMO
O termo Malware (do inglês  Malicious Software) é dado a um programa desenvolvido para
danificar os arquivos, servidores e aplicativos do computador. Pode ser propagar na condição
de vírus, Spam ou Spyware, Worms, Adware, entre outros. Todo e qualquer software que
cause dano ao PC, é considerado um Malware.

Os tipos mais comumente espalhados pelo mundo virtual e que fatalmente atingem os
arquivos, são os conhecidos Vírus (os quais se propagam em decorrência da eventual
execução de arquivos e links), os Worms, cuja propagação se dá entre redes e descobre as
vulnerabilidades do sistema, modificando as configurações do usuário. O Trojan que se
camufla em links de jogos, cartões virtuais e demais aplicativos e documentos. Outro tipo é
o Keylooger, capaz de descobrir senhas e tudo o que for digitado no teclado do usuário, sem
que seja percebido, trata-se de um perigoso Malware que criptografa dados bancários e até
números de cartões de crédito. A variação do Keylooger é a Screelogger, com capacidade
para detectar o posicionamento do cursor e quais locais foram acionados (clicados).
O Spyware é a categoria que monitora todas as informações do usuário e as distribui de forma
indiscriminada e sem prévia autorização.

Do termo inglês Advertising Software, o Adware foi desenvolvido para divulgar publicidade


e anúncios em geral. O Backdoor, conhecido como "Porta dos Fundos", se aproveita de uma
possível falha no sistema operacional e o invade, com o objetivo de controlar a máquina.
Existem também os chamados Exploits, cuja elaboração é feita por hackers com o intuito de
mostrar as vulnerabilidades dos sistemas e softwares. A atuação dos Sniffers é específica para
armazenar as informações de redes de computadores, os invasores utilizam este Malware para
obter senhas através de conexões sem criptografia (sem senha). O Port Scanners também
utiliza a rede como forma de invasão, faz uma busca completa nos computadores conectados
a ela e identifica qual está desprotegido. Outro programa é o Bot, capaz de invadir o
computador e o controlar a distância, inclusive como meio de propagação de outros tipos de
vírus. Para finalizar a listagem, o Rootkit é um conjunto de programas desenvolvido para não
ser descoberto pelos mecanismos de segurança.

4
CAPÍTULO I: INTRODUÇÃO

Com o passar dos anos, a tecnologia da informação tem mudado as nossas vidas, as
informações estão ficando cada vez mais digitais e de fácil acesso no dia a dia. É exorbitante
o número de informação que circula hoje em nossos computadores, celulares, tablets, etc.
Como o número de informação cresce cada vez mais, a tecnologia vai se multiplicando e se
tornando cada vez melhor, mas quanto mais a tecnologia avança, mais brechas em sistemas
aparecem. Quando isso acontece, é preciso somente um clique para infestar um sistema com
um malware, que nada mais é um programa malicioso que tem como objetivo causar dano ao
seu sistema.
Um exemplo de malware seria o vírus, em alguns casos, é capaz de roubar seus dados
pessoais e até mesmo informações extremamente sigilosas de uma empresa.
O ser humano tem como uma das suas maiores necessidades a comunicação, esta torna-se
produtiva para a sociedade quando é utilizada para objetivos comuns. O desenvolvimento dos
métodos de comunicação foi essencial para suprimir as dificuldades causadas pela distância
geográfica entre as pessoas, tornando a comunicação entre os povos uma necessidade e um
desafio constante a ser superado.

A evolução digital proporcionou que as sociedades tivessem muito mais facilidade de acesso
aos computadores, à internet e a outros novos meios tecnológicos que surgiram com o avanço
das novas descobertas eletrónicas. Esta evolução, originou uma nova forma de criminologia,
que tem aumentado em paralelo com o aumento de acessos a este meio. Considera-se um
crime, por exemplo, a difusão de vírus informáticos, o vandalismo eletrónico, o roubo ou
fraude através de ataques a instituições bancárias ou posse ilegal de dados bancários de outro
cidadão, sabotagem provocada nos meios informáticos, acesso indevido ou não autorizado a
dados ou informações armazenadas, entre outros [Oliveira and Oliveira, 2005] [Colares,
2002].

1. Objetivos

1.1 Objetivos gerais


 Compreender o que são malwares

5
1.2 Objetivos específicos

 Falar do histórico do malwares


 Identificar os tipos de malwares

6
CAPÍTULO II: MALWARES
2.1 HISTÓRIA DOS MALWARES
Segundo o artigo publicado no site da Tecmundo (TECMUNDO, 2011), o primeiro malware
foi um vírus para computadores que nasceu em 1971, chamado de “The Creeper”. Foi criado
por Bob Thomas e era apenas um programa experimental e foi testado infectando um PDP-
10, um computador de grande porte.
Basicamente, o vírus invadia a máquina e apresentava no monitor uma mensagem dizendo:
“Im the creeper, catch me if you can!” (1Eu sou assustador, pegue-me se for capaz!). Após o
recado aparecer em uma máquina, ele saltava de sistema em sistema repetindo a mensagem
diversas vezes. Contudo, foi criado um antivírus chamado “The Reaper” que era capaz de
eliminar a aplicação e manter o sistema seguro do vírus.
No início da era da informática, não haviam intenções de infectar ou roubar informações de
usuários com tais aplicações, existiam apenas intenções de irritar usuários e colegas de
trabalho. Com o passar das décadas de apenas um vírus em 1971, estimava-se mais de 1.300
vírus na década de 1990. Atualmente não há um número exato, mas estima-se que existam
mais de 200 milhões de tipos de vírus diferentes e espalhados de diversas maneiras.

2.2 Definição de Malware


Malware é um termo genérico para qualquer tipo de software malicioso projetado para
prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos
cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas
para obter ganhos financeiros. Eles vão de dados financeiros, registros médicos a e-mails
e senhas pessoais - as possibilidades de que tipo de informação pode ser comprometida se
tornaram infinitas.
Exemplos:
 Vírus
 Cavalos de tróia
 Ransomware
 Spywares
 Keylogger
 Worms

7
 Bots e botnet

Malware, abreviação de software mal-intencionado, é um programa utilizado para


interromper as operações do computador, recolher informações sensíveis, ter acesso aos
sistemas informáticos privados, ou ainda exibir publicidade indesejada. Antes do termo
malware ter sido criado por Yisrael Radai em 1990, o programa malicioso foi referido como
vírus de computador. A primeira categoria de propagação de malware refere-se fragmentos
de software parasitas que se ligam a algum conteúdo executável existente. O fragmento pode
ser código de máquina que infecta alguns existentes aplicativos, utilitário ou programa do
sistema, ou mesmo o código usado para inicializar o sistema da máquina. Malware é definido
pela sua intenção maliciosa, agindo contra as exigências do usuário do computador, e não
inclui programa que causa dano não intencional devido à alguma deficiência.

2.3 Danos que os Malware podem causar:


Malwares, podem causar muitos danos, onde existe a sua presença facilita a entrada do
invasor possibilitando um retorno para roubar informações de uma empresa ou organização,
tendo em vista, que possui várias classificações com programações diferentes.

Importante mencionar, que Malware pode ser furtivo, destinado a roubar informações ou
espionar os usuários de computador por um longo período sem o seu conhecimento, ou pode
ser projetado para causar danos, como sabotagem, ou para extorquir pagamentos (Crypto
Locker).

Malware, também é um termo utilizado para se classificar a muitos tipos de software


intrusivo e hostil, incluindo vírus, worms, trojan (Trojan Horse), espião (spywares), malware
de propagandas (Adware) e outros programas maliciosos. Ele pode conter a forma de um
arquivo executável, scripts de conteúdo novo ou utilizado, e outros tipos de softwares. Na
maioria das vezes aparecem disfarçados, escondidos ou incorporados em arquivos não
maliciosos, que não possui nenhum tipo de código duvidoso. Incluindo o primeiro worm da
Internet que é um malware que se multiplica na rede sem precisar de execução, hoje, malware
é usado por ambos os hackers ou cracker e governos, para roubar, ou informações de
negócios financeira pessoal. E é por vezes usado de forma ampla contra o governo ou
corporativos sites para reunir informações guardado, ou perturbar o seu funcionamento em
geral.

8
O uso de malware é frequentemente utilizado contra as pessoas para se obter informações de
números de identificação pessoal ou outros detalhes pessoais do usuário da máquina, tais
como: números de banco, cartão de crédito e senhas. Desse modo, os computadores pessoais
desprotegidos e de rede podem estar em risco considerável contra essas ameaças.
Acrescenta-se que o malware programado para monitorar a navegação dos usuários na web,
exibir anúncios e permissões não solicitadas, ou redirecionar acessos para páginas da web são
chamados de spywares. Seus programas não se espalham como vírus, em vez disso, eles são
geralmente instalados através da exploração de falhas de segurança, e também podem ser
escondidos, embalados em conjunto com o software instalado pelo usuário não relacionado. É
notório que esses programas estão evoluindo cada vez mais e aumentando o risco em relação
ao acesso a redes. (PROCÓPIO 2010, p.8) reforça essa ideia dizendo que:
Os programas maliciosos trazem diversos riscos, como a exposição de dados confidenciais e
a possibilidade da infecção se espalhar pela rede interna causando aumento do tráfego na
rede.
Nesse contexto, os malwares podem exibir dados que são confidenciais que são valiosos,
existem pessoas que estão interessados em roubar essas informações. Por isso, torna-se
fundamental a existência de um sistema que detecte os malwares durante o acesso à internet.
Corrobora (PROCÓPIO 2010, p.8) ao afirmar que:
A possibilidade de identificar as máquinas infetadas leva à tomada de decisões e criação de
planos de ação práticos visando a remoção dessas pragas e a restauração do funcionamento da
instituição. are pode entrar no sistema por falhas do sistema operacional, quando um usuário
baixa um arquivo que ao executar permite um acesso de outra máquina sem que o usuário
saiba que está conectado, um acesso indevido. No entanto, existem diversas formas para que
os malwares entrem na máquina e comece a executar funções que foram feitas para
programar e permitindo acesso total a máquina da vítima.

2.4 Tipos de Malware e as suas descrições


2.4.1 Vírus
Um vírus e um pedaço de código que se insere em um aplicativo e e executado quando o
aplicativo e executado, uma vez dentro de uma rede, um vírus pode ser usado para roubar
dados sensíveis, lançar ataques DDoS ou conduzir ataques de ransomware. Normalmente
espalhado através de sites infetados, compartilhamento de arquivos ou downloads de anexos

9
de email, um vírus ficara inativo ate que o arquivo ou programa hospedeiro infetado seja
ativado. Quando isso acontece, o vírus pode se replicar e se espalhar através de seus sistemas.

Exemplo de vírus:
Stuxnet O stuxnet surgiu em 2010 e acreditase que tenha sido desenvolvido pelos governos
dos EUA e de Israel para perturbar o programa nuclear iraniano. Espalhada através de uma
unidade USB, ela foi dirigida aos sistemas de controle industrial da Siemens, causando falhas
nas centrífugas e auto-destruição a uma taxa recor dede. Acredita-se que o Stuxnet infectou
mais de 20.000 computadores e arruinou um quinto das centrífugas nucleares iranianas—o
que atrasou seu programa anos.

2.4.2 Worms
Um dos tipos mais comuns de malware, worms, espalhados por redes de computadores,
explorando as vulnerabilidades do sistema operacional. Um worm é um programa
independente que se replica para infectar outros computadores sem exigir ação de ninguém.
Como eles podem se espalhar rapidamente, os worms são frequentemente usados para
executar uma carga útil—um código criado para danificar um sistema. Payloads podem
excluir arquivos em um sistema host, criptografar dados para um ataque de ransomware,
roubar informações, excluir arquivos e criar botnets.
Exemplo de worms:
SQL Slammer era um conhecido worm de computador que não usava métodos tradicionais de
distribuição. Em vez disso, ele gerou endereços IP aleatórios e se enviou para eles,
procurando por aqueles que não estavam protegidos por software antivírus. Logo após ter
sido atingido em 2003, o resultado foi mais de 75.000 computadores infectados
involuntariamente envolvidos em ataques DDoS em vários sites importantes. Embora o patch
de segurança relevante já esteja disponível há muitos anos, o SQL Slammer ainda assim
experimentou um ressurgimento em 2016 e 2017

2.4.3 Adware
Adware, uma contração de 'software suportado por publicidade', exibe publicidade indesejada
e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os

10
resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser
vendidos para anunciantes sem o consentimento do usuário. Nem todo o adware é malware,
alguns são legítimos e seguros de usar.
Os usuários podem afetar a frequência do adware ou que tipos de downloads eles permitem,
gerenciando os controles e preferências de pop-ups dentro dos navegadores de Internet ou
utilizando um bloqueador de anúncios.
Exemplos de adware:
Fireball —O Fireball chegou às manchetes em 2017 quando uma empresa de software
israelense descobriu que 250 milhões de computadores e um quinto das redes corporativas
em todo o mundo estavam infectados com ele. Quando o Fireball afeta o seu computador, ele
toma conta do seu navegador. Ele muda sua página inicial para um falso motor de busca—
Trotus—e insere anúncios intrusivos em qualquer página da web que você visite. Também
evita que você modifique as configurações do seu navegador.

2.4.4 Spyware
Spyware é uma forma de malware que se esconde no seu dispositivo, monitora atividades e
rouba informações sensíveis como dados financeiros, informações de conta, logins e muito
mais. Spyware pode se espalhar explorando vulnerabilidades de software ou então ser
empacotado com software legítimo ou em Trojans.
Exemplos de spyware:
CoolWebSearch - Este programa aproveitou as vulnerabilidades de segurança do Internet
Explorer para seqüestrar o navegador, alterar as configurações e enviar dados de navegação
ao seu autor.

2.4.5 Keyloggers
Um keylogger é um tipo de spyware que monitora a atividade do usuário. Keyloggers podem
ser usados para fins legítimos—por exemplo, famílias que os usam para acompanhar a
atividade on-line de seus filhos ou organizações que os usam para monitorar a atividade de
seus funcionários. No entanto, quando instalados para fins maliciosos, os keyloggers podem
ser usados para roubar dados de senha, informações bancárias e outras informações sensíveis.

11
Keyloggers podem ser inseridos em um sistema através de phishing, engenharia social, ou
downloads maliciosos.
Exemplo de keylogger:
Em 2017, um estudante da Universidade de Iowa foi preso após instalar keyloggers nos
computadores do pessoal para roubar as credenciais de login para alterar notas. O aluno
foi considerado culpado e condenado a quatro meses de prisão.

2.4.6 Cavalos de Tróia ou Trojans


Um Trojan (ou Cavalo de Tróia) disfarça-se de software legítimo para enganar o usuário na
execução de software malicioso no seu computador. Porque parece confiável, os usuários
baixam-no, permitindo inadvertidamente a entrada de malware no seu dispositivo. Os
próprios Trojans são uma porta de entrada. Ao contrário de uma minhoca, eles precisam de
um hospedeiro para trabalhar. Uma vez instalado um Trojan em um dispositivo, os hackers
podem usá-lo para apagar, modificar ou capturar dados, coletar seu dispositivo como parte de
uma botnet, espionar seu dispositivo ou obter acesso à sua rede.
Exemplos de cavalos de Tróia:
O malware Qbot, também conhecido como 'Qakbot' ou 'Pinkslipbot', é um Trojan bancário
ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. O malware
evoluiu para incluir novos mecanismos de entrega, técnicas de comando e controle e
características anti-análise.

2.4.7 Ransomware
Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar
acesso aos dados até que um resgate seja pago. O Crypto-malware é um tipo de ransomware
que criptografa arquivos de usuários e requer pagamento em um prazo específico e muitas
vezes através de uma moeda digital como o Bitcoin. O Ransomware tem sido uma ameaça
persistente para as organizações de todas as indústrias há muitos anos. À medida que mais
empresas abraçam a transformação digital, a probabilidade de serem alvo de um ataque de
ransomware tem aumentado consideravelmente. 
Exemplos de ransomware:

12
O CryptoLocker é uma forma de malware predominante em 2013 e 2014 que os criminosos
cibernéticos usavam para obter acesso e criptografar arquivos em um sistema. Os criminosos
cibernéticos usaram táticas de engenharia social para enganar os funcionários para que
fizessem o download do ransomware em seus computadores, infectando a rede. Depois do
download, o CryptoLocker exibe uma mensagem de resgate oferecendo uma oferta de
descriptografia dos dados se um pagamento em dinheiro ou Bitcoins for feito dentro do prazo
estabelecido. Apesar do ransomware CryptoLocker ter sido desativado desde então, acredita-
se que os seus operadores extorquiram cerca de três milhões de dólares de organizações
inocentes.

2.4.8 Bots e botnets


Um bot é um computador que foi infectado com malware para que possa ser controlado
remotamente por um hacker. O bot—às vezes chamado de computador zumbi—pode então
ser usado para lançar mais ataques ou tornar-se parte de uma coleção de bots chamada botnet.
Os botnets ou rede de bots podem incluir milhões de dispositivos à medida que se espalham
sem serem detectados. Botnets ajudam hackers com inúmeras atividades maliciosas,
incluindo ataques DDoS, envio de spam e mensagens de phishing, e propagação de outros
tipos de malware.
Exemplos de botnets:
Andromeda malware – O botnet Andromeda foi associado a 80 famílias diferentes de
malware. Cresceu tanto que a certa altura infectou um milhão de novas máquinas por mês,
distribuindo-se através das redes sociais, mensagens instantâneas, e-mails de spam, kits de
exploração, e muito mais. A operação foi derrubada pelo FBI, Centro Europeu de Cibercrime
da Europol e outros em 2017—mas muitos PCs continuaram a ser infectados.

2.5 CRIAÇÃO DE UM MALWARE


A criação de um malware e o funcionamento dos parâmetros para sua formulação. Existem
diversos tipos de malware, as quias acima referenciamos tais com: Exploit, Trojan, Backdoor.
O Exploit se caracteriza em uma sequência de comandos, que faz parte de um software que
os hackers elaboram, para que consiga procurar vulnerabilidades ou defeitos no sistema. O
objetivo dele é causar um tipo de comportamento estranho dentro do hardware e software,
podendo ser em vários aparelhos eletrônicos não apenas em computadores. Ele se prolifera

13
através de erros de registros, falhas de segurança, vulnerabilidades no sistema, programas
com mau funcionamento, existem muitas brechas para que o malware infete a máquina. Uma
prevenção é verificar o acesso a portas padrões, os usuários geralmente não as modificam
porque não tem conhecimento sobre o assunto. Outra forma de infecção é através de arquivos
afetados que induzem o usuário a clicar, ao realiza-lo apenas se inicia o processo de ataque,
quando executado o atacante começa a monitorar a máquina da vítima.
Sistemas operacionais utilizados serão Kali Linux para criar e realizar os testes, e o Windows
7 para ser a vítima dos ataques, o Kali Linux é um sistema adequado para esse tipo de teste,
pois possui ferramentas essenciais para criação de malwares, pentest. O Windows por
ser o sistema operacional mais utilizado hoje em dia, possui muitas falhas, através dessas
falhas os malwares entram em ação.

2.6 Vírus Informáticos da História


Decorria o ano de 1982 quando Rich Skrenta, um estudante com apenas 15 anos, desenvolvia
aquele que é considerado o primeiro vírus de computador pessoal para os computadores
Apple II [Gaspar, 2007]. Este ataque deu-se devido à grande aderência dos utilizadores aos
computadores Apple II, despertando a atenção dos criadores de vírus. O primeiro vírus de
distribuição ampla conhecido, tem como designação, The Cloner Elk e tinha como finalidade
propagar-se para outros computadores através da unidade de disquetes que se escrevia nas
disquetes que fossem colocadas no sistema infetado. Então cada computador em que essa
disquete infetada fosse colocada ia contaminar o sistema e posteriormente todas as disquetes
inseridas nos computadores com o sistema contagiado iriam infetar as restantes disquetes. A
cada cinquenta inicialização que o computador realizava aparecia um pequeno poema. O Elk
Cloner não causava danos nos dados, ele apenas irritava os utilizadores e a pior consequência
que o vírus podia ter, era o facto do disco que contivesse uma imagem que não fosse a de
padrão do sistema porque o programa copia-se a si mesmo na mesma posição
independentemente do conteúdo da disquete.
Para a sociedade, a evolução da comunicação foi importante na criação e desenvolvimento de
meios de comunicação mais fiáveis e eficazes.
Na década de 80, os computadores sofreram alterações (tamanho, preço) que permitiram que
os comerciantes, entidades empresariais e a população em geral, tivessem acesso a estes
aparelhos. Até à data estes utilizadores não tinham possibilidade para adquiri-los devido aos
seus custos de aquisição demasiado elevados. Esta nova geração de computadores, os que
mais se notabilizaram no mercado pertenciam à IBM. O primeiro foi lançado no ano de 1982

14
e tinha como designação IBM PC. Outro modelo interessante era o Apple Macintosh, lançado
no mercado no ano de 1984.

2.7 Modelos Epidemiológicos de Transmissão de Vírus Informáticos


Tipicamente os vírus de computador simples consistem em pequenos programas criados com
a finalidade de causar danos no computador infetado, podendo apagar dados, capturar
informações privadas ou alterar o normal desempenho do sistema. Estes vírus, vêm
preparados para ter um comportamento idêntico aos vírus biológicos, porque são
desenvolvidos para enviar cópias de si mesmos, na tentativa de se espalharem para outros
computadores.
Numa analogia em termos mais populares, os vírus informáticos são comparados aos vírus
biológicos fazendo uma comparação dos computadores ao corpo humano, atribuindo uma
visão mais humanizada ao computador como se tratasse de um corpo vulnerável a doenças
virais. Segundo Sara Mota, “nas últimas décadas, criaturas biológicas como os vírus ou as
bactérias, parecem ter migrado dos seus habitats naturais para ecologias de silicone e
eletricidade.” [Mota, 2010].

15
CAPÍTULO III: CONCLUSÃO
3.1 Conclusão

No estudo realizado, vimos que temos que ficar atentos a todos os perigos da web, incluindo
spam, malwares, engenharia social. Estes são os tipos de ataques atuais para roubo de dados e
informações, para prevenção os usuários tem de ficar atento às url’s, caixas de e-mail,
arquivos baixados, para os que possui um conhecimento em nível dos perigos, ficar atento à
utilização de um firewall, implantar medidas de segurança, utilizar ferramentas de
monitoramento, visualizar os logs, utilizando estas práticas o usuário tem uma segurança
melhor desde ao navegar na web e até como administrar um servidor de um ambiente
corporativo.
Conclui-se que, para navegar na internet com segurança, prevenir-se de malwares, é
necessário adotar as práticas de segurança da informação, como descrito no projeto medidas
de prevenção. Porém há diversos riscos, pois nenhum sistema é cem por centro seguro, há
caso em que podemos ser alvos de ataques mesmo com bastante segurança.
Além de ter o programa antivírus por padrão, o servidor de e-mail ou servidor proxy irá
adicionalmente incluir o que será usado para verificar todos os e-mails de malware. Este
digitalizará todos os e-mails quando entrar no servidor e verificar todos os e-mails antes de
sair do servidor. Além disso, o scanner pode digitalizar todos os e-mails armazenados uma
vez por semana para vírus ou malware.

16
3.2 Referencias Bibliográficas
 «Defining Malware: FAQ». Microsoft Technet. Consultado em 3 de setembro de
2021. 
  «An Undirected Attack Against Critical Infrastructure» (PDF). United States
Computer Emergency Readiness Team. 
 KLEIN, TOBIAS (11 de outubro de 2011). A Bug Hunter's Diary: A Guided Tour
Through the Wilds of Software Security (em inglês). [S.l.]: No Starch Press
 «Boot sector vírus repair». web.archive.org. 12 de janeiro de 2011. Consultado em 3
de setembro de 2021.
 AVOINE, GILDAS; Junod, Pascal; Oechslin, Philippe (13 de julho de
2007). Computer System Security: Basic Concepts and Solved Exercises (em inglês).
[S.l.]: EPFL Press
 May 2, Lucian Constantin on; 2018 (2 de maio de 2018). «Cryptomining Worm
MassMiner Exploits Multiple Vulnerabilities». Security Boulevard (em inglês).
Consultado em 3 de setembro de 2021.
  «Malware: Types, Protection, Prevention, Detection and Removal». web.archive.org.
9 de maio de 2018. Consultado em 3 de setembro de 2021
  «A Short History of Computer Viruses». web.archive.org. 10 de maio de 2018.
Consultado em 3 de setembro de 2021
 «Everything you need to know about macro viruses». us.norton.com (em inglês).
Consultado em 3 de setembro de 2021. 
 TIPTON, HAROLD F. (26 de dezembro de 2002). Information Security Management
Handbook, Volume 4 (em inglês). [S.l.]: CRC Press
 «Zombie PCs: Silent, Growing Threat». PC World. Consultado em 3 de setembro de
2021.

17

Você também pode gostar