Escolar Documentos
Profissional Documentos
Cultura Documentos
TEMA: MALWARES
BEIRA
2023
1
YOUMIRA CÂNDIDO JOSÉ AGOSTINHO LUCAS
HELENA DA CONCEIÇÃO PEDRO DE SOUSA
MICHAEL FELICIANO
INÁCIO HENRIQUES
AMELIA VASCO ABEL
TEMA: MALWARES
Trabalho de campo da
disciplina de informática, para a
faculdade de ciências e
tecnologias da faculdade
Zambeze, na cidade da Beira,
campus de Matacuane, ano de
2023
Docente:
Arsénio Cafuro
BEIRA
2023
2
Índice
RESUMO...................................................................................................................................4
CAPÍTULO I: INTRODUÇÃO.................................................................................................5
1. Objetivos................................................................................................................................5
1.1 Objetivos gerais....................................................................................................................5
1.2 Objetivos específicos...........................................................................................................6
CAPÍTULO II: MALWARES...................................................................................................7
2.1 HISTÓRIA DOS MALWARES..........................................................................................7
2.2 Definição de Malware..........................................................................................................7
2.3 Danos que os Malware podem causar:.................................................................................8
2.4 Tipos de Malware e as suas descrições................................................................................9
2.4.1 Vírus..................................................................................................................................9
2.4.3 Adware............................................................................................................................10
2.4.4 Spyware...........................................................................................................................11
2.4.5 Keyloggers......................................................................................................................11
2.4.6 Cavalos de Tróia ou Trojans...........................................................................................12
2.4.7 Ransomware....................................................................................................................12
2.4.8 Bots e botnets..................................................................................................................13
2.5 CRIAÇÃO DE UM MALWARE......................................................................................13
2.6 Vírus Informáticos da História...........................................................................................14
2.7 Modelos Epidemiológicos de Transmissão de Vírus Informáticos....................................15
CAPÍTULO III: CONCLUSÃO..............................................................................................16
3.1 Conclusão...........................................................................................................................16
3.2 Referencias Bibliográficas.................................................................................................17
3
RESUMO
O termo Malware (do inglês Malicious Software) é dado a um programa desenvolvido para
danificar os arquivos, servidores e aplicativos do computador. Pode ser propagar na condição
de vírus, Spam ou Spyware, Worms, Adware, entre outros. Todo e qualquer software que
cause dano ao PC, é considerado um Malware.
Os tipos mais comumente espalhados pelo mundo virtual e que fatalmente atingem os
arquivos, são os conhecidos Vírus (os quais se propagam em decorrência da eventual
execução de arquivos e links), os Worms, cuja propagação se dá entre redes e descobre as
vulnerabilidades do sistema, modificando as configurações do usuário. O Trojan que se
camufla em links de jogos, cartões virtuais e demais aplicativos e documentos. Outro tipo é
o Keylooger, capaz de descobrir senhas e tudo o que for digitado no teclado do usuário, sem
que seja percebido, trata-se de um perigoso Malware que criptografa dados bancários e até
números de cartões de crédito. A variação do Keylooger é a Screelogger, com capacidade
para detectar o posicionamento do cursor e quais locais foram acionados (clicados).
O Spyware é a categoria que monitora todas as informações do usuário e as distribui de forma
indiscriminada e sem prévia autorização.
4
CAPÍTULO I: INTRODUÇÃO
Com o passar dos anos, a tecnologia da informação tem mudado as nossas vidas, as
informações estão ficando cada vez mais digitais e de fácil acesso no dia a dia. É exorbitante
o número de informação que circula hoje em nossos computadores, celulares, tablets, etc.
Como o número de informação cresce cada vez mais, a tecnologia vai se multiplicando e se
tornando cada vez melhor, mas quanto mais a tecnologia avança, mais brechas em sistemas
aparecem. Quando isso acontece, é preciso somente um clique para infestar um sistema com
um malware, que nada mais é um programa malicioso que tem como objetivo causar dano ao
seu sistema.
Um exemplo de malware seria o vírus, em alguns casos, é capaz de roubar seus dados
pessoais e até mesmo informações extremamente sigilosas de uma empresa.
O ser humano tem como uma das suas maiores necessidades a comunicação, esta torna-se
produtiva para a sociedade quando é utilizada para objetivos comuns. O desenvolvimento dos
métodos de comunicação foi essencial para suprimir as dificuldades causadas pela distância
geográfica entre as pessoas, tornando a comunicação entre os povos uma necessidade e um
desafio constante a ser superado.
A evolução digital proporcionou que as sociedades tivessem muito mais facilidade de acesso
aos computadores, à internet e a outros novos meios tecnológicos que surgiram com o avanço
das novas descobertas eletrónicas. Esta evolução, originou uma nova forma de criminologia,
que tem aumentado em paralelo com o aumento de acessos a este meio. Considera-se um
crime, por exemplo, a difusão de vírus informáticos, o vandalismo eletrónico, o roubo ou
fraude através de ataques a instituições bancárias ou posse ilegal de dados bancários de outro
cidadão, sabotagem provocada nos meios informáticos, acesso indevido ou não autorizado a
dados ou informações armazenadas, entre outros [Oliveira and Oliveira, 2005] [Colares,
2002].
1. Objetivos
5
1.2 Objetivos específicos
6
CAPÍTULO II: MALWARES
2.1 HISTÓRIA DOS MALWARES
Segundo o artigo publicado no site da Tecmundo (TECMUNDO, 2011), o primeiro malware
foi um vírus para computadores que nasceu em 1971, chamado de “The Creeper”. Foi criado
por Bob Thomas e era apenas um programa experimental e foi testado infectando um PDP-
10, um computador de grande porte.
Basicamente, o vírus invadia a máquina e apresentava no monitor uma mensagem dizendo:
“Im the creeper, catch me if you can!” (1Eu sou assustador, pegue-me se for capaz!). Após o
recado aparecer em uma máquina, ele saltava de sistema em sistema repetindo a mensagem
diversas vezes. Contudo, foi criado um antivírus chamado “The Reaper” que era capaz de
eliminar a aplicação e manter o sistema seguro do vírus.
No início da era da informática, não haviam intenções de infectar ou roubar informações de
usuários com tais aplicações, existiam apenas intenções de irritar usuários e colegas de
trabalho. Com o passar das décadas de apenas um vírus em 1971, estimava-se mais de 1.300
vírus na década de 1990. Atualmente não há um número exato, mas estima-se que existam
mais de 200 milhões de tipos de vírus diferentes e espalhados de diversas maneiras.
7
Bots e botnet
Importante mencionar, que Malware pode ser furtivo, destinado a roubar informações ou
espionar os usuários de computador por um longo período sem o seu conhecimento, ou pode
ser projetado para causar danos, como sabotagem, ou para extorquir pagamentos (Crypto
Locker).
8
O uso de malware é frequentemente utilizado contra as pessoas para se obter informações de
números de identificação pessoal ou outros detalhes pessoais do usuário da máquina, tais
como: números de banco, cartão de crédito e senhas. Desse modo, os computadores pessoais
desprotegidos e de rede podem estar em risco considerável contra essas ameaças.
Acrescenta-se que o malware programado para monitorar a navegação dos usuários na web,
exibir anúncios e permissões não solicitadas, ou redirecionar acessos para páginas da web são
chamados de spywares. Seus programas não se espalham como vírus, em vez disso, eles são
geralmente instalados através da exploração de falhas de segurança, e também podem ser
escondidos, embalados em conjunto com o software instalado pelo usuário não relacionado. É
notório que esses programas estão evoluindo cada vez mais e aumentando o risco em relação
ao acesso a redes. (PROCÓPIO 2010, p.8) reforça essa ideia dizendo que:
Os programas maliciosos trazem diversos riscos, como a exposição de dados confidenciais e
a possibilidade da infecção se espalhar pela rede interna causando aumento do tráfego na
rede.
Nesse contexto, os malwares podem exibir dados que são confidenciais que são valiosos,
existem pessoas que estão interessados em roubar essas informações. Por isso, torna-se
fundamental a existência de um sistema que detecte os malwares durante o acesso à internet.
Corrobora (PROCÓPIO 2010, p.8) ao afirmar que:
A possibilidade de identificar as máquinas infetadas leva à tomada de decisões e criação de
planos de ação práticos visando a remoção dessas pragas e a restauração do funcionamento da
instituição. are pode entrar no sistema por falhas do sistema operacional, quando um usuário
baixa um arquivo que ao executar permite um acesso de outra máquina sem que o usuário
saiba que está conectado, um acesso indevido. No entanto, existem diversas formas para que
os malwares entrem na máquina e comece a executar funções que foram feitas para
programar e permitindo acesso total a máquina da vítima.
9
de email, um vírus ficara inativo ate que o arquivo ou programa hospedeiro infetado seja
ativado. Quando isso acontece, o vírus pode se replicar e se espalhar através de seus sistemas.
Exemplo de vírus:
Stuxnet O stuxnet surgiu em 2010 e acreditase que tenha sido desenvolvido pelos governos
dos EUA e de Israel para perturbar o programa nuclear iraniano. Espalhada através de uma
unidade USB, ela foi dirigida aos sistemas de controle industrial da Siemens, causando falhas
nas centrífugas e auto-destruição a uma taxa recor dede. Acredita-se que o Stuxnet infectou
mais de 20.000 computadores e arruinou um quinto das centrífugas nucleares iranianas—o
que atrasou seu programa anos.
2.4.2 Worms
Um dos tipos mais comuns de malware, worms, espalhados por redes de computadores,
explorando as vulnerabilidades do sistema operacional. Um worm é um programa
independente que se replica para infectar outros computadores sem exigir ação de ninguém.
Como eles podem se espalhar rapidamente, os worms são frequentemente usados para
executar uma carga útil—um código criado para danificar um sistema. Payloads podem
excluir arquivos em um sistema host, criptografar dados para um ataque de ransomware,
roubar informações, excluir arquivos e criar botnets.
Exemplo de worms:
SQL Slammer era um conhecido worm de computador que não usava métodos tradicionais de
distribuição. Em vez disso, ele gerou endereços IP aleatórios e se enviou para eles,
procurando por aqueles que não estavam protegidos por software antivírus. Logo após ter
sido atingido em 2003, o resultado foi mais de 75.000 computadores infectados
involuntariamente envolvidos em ataques DDoS em vários sites importantes. Embora o patch
de segurança relevante já esteja disponível há muitos anos, o SQL Slammer ainda assim
experimentou um ressurgimento em 2016 e 2017
2.4.3 Adware
Adware, uma contração de 'software suportado por publicidade', exibe publicidade indesejada
e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os
10
resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser
vendidos para anunciantes sem o consentimento do usuário. Nem todo o adware é malware,
alguns são legítimos e seguros de usar.
Os usuários podem afetar a frequência do adware ou que tipos de downloads eles permitem,
gerenciando os controles e preferências de pop-ups dentro dos navegadores de Internet ou
utilizando um bloqueador de anúncios.
Exemplos de adware:
Fireball —O Fireball chegou às manchetes em 2017 quando uma empresa de software
israelense descobriu que 250 milhões de computadores e um quinto das redes corporativas
em todo o mundo estavam infectados com ele. Quando o Fireball afeta o seu computador, ele
toma conta do seu navegador. Ele muda sua página inicial para um falso motor de busca—
Trotus—e insere anúncios intrusivos em qualquer página da web que você visite. Também
evita que você modifique as configurações do seu navegador.
2.4.4 Spyware
Spyware é uma forma de malware que se esconde no seu dispositivo, monitora atividades e
rouba informações sensíveis como dados financeiros, informações de conta, logins e muito
mais. Spyware pode se espalhar explorando vulnerabilidades de software ou então ser
empacotado com software legítimo ou em Trojans.
Exemplos de spyware:
CoolWebSearch - Este programa aproveitou as vulnerabilidades de segurança do Internet
Explorer para seqüestrar o navegador, alterar as configurações e enviar dados de navegação
ao seu autor.
2.4.5 Keyloggers
Um keylogger é um tipo de spyware que monitora a atividade do usuário. Keyloggers podem
ser usados para fins legítimos—por exemplo, famílias que os usam para acompanhar a
atividade on-line de seus filhos ou organizações que os usam para monitorar a atividade de
seus funcionários. No entanto, quando instalados para fins maliciosos, os keyloggers podem
ser usados para roubar dados de senha, informações bancárias e outras informações sensíveis.
11
Keyloggers podem ser inseridos em um sistema através de phishing, engenharia social, ou
downloads maliciosos.
Exemplo de keylogger:
Em 2017, um estudante da Universidade de Iowa foi preso após instalar keyloggers nos
computadores do pessoal para roubar as credenciais de login para alterar notas. O aluno
foi considerado culpado e condenado a quatro meses de prisão.
2.4.7 Ransomware
Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar
acesso aos dados até que um resgate seja pago. O Crypto-malware é um tipo de ransomware
que criptografa arquivos de usuários e requer pagamento em um prazo específico e muitas
vezes através de uma moeda digital como o Bitcoin. O Ransomware tem sido uma ameaça
persistente para as organizações de todas as indústrias há muitos anos. À medida que mais
empresas abraçam a transformação digital, a probabilidade de serem alvo de um ataque de
ransomware tem aumentado consideravelmente.
Exemplos de ransomware:
12
O CryptoLocker é uma forma de malware predominante em 2013 e 2014 que os criminosos
cibernéticos usavam para obter acesso e criptografar arquivos em um sistema. Os criminosos
cibernéticos usaram táticas de engenharia social para enganar os funcionários para que
fizessem o download do ransomware em seus computadores, infectando a rede. Depois do
download, o CryptoLocker exibe uma mensagem de resgate oferecendo uma oferta de
descriptografia dos dados se um pagamento em dinheiro ou Bitcoins for feito dentro do prazo
estabelecido. Apesar do ransomware CryptoLocker ter sido desativado desde então, acredita-
se que os seus operadores extorquiram cerca de três milhões de dólares de organizações
inocentes.
13
através de erros de registros, falhas de segurança, vulnerabilidades no sistema, programas
com mau funcionamento, existem muitas brechas para que o malware infete a máquina. Uma
prevenção é verificar o acesso a portas padrões, os usuários geralmente não as modificam
porque não tem conhecimento sobre o assunto. Outra forma de infecção é através de arquivos
afetados que induzem o usuário a clicar, ao realiza-lo apenas se inicia o processo de ataque,
quando executado o atacante começa a monitorar a máquina da vítima.
Sistemas operacionais utilizados serão Kali Linux para criar e realizar os testes, e o Windows
7 para ser a vítima dos ataques, o Kali Linux é um sistema adequado para esse tipo de teste,
pois possui ferramentas essenciais para criação de malwares, pentest. O Windows por
ser o sistema operacional mais utilizado hoje em dia, possui muitas falhas, através dessas
falhas os malwares entram em ação.
14
e tinha como designação IBM PC. Outro modelo interessante era o Apple Macintosh, lançado
no mercado no ano de 1984.
15
CAPÍTULO III: CONCLUSÃO
3.1 Conclusão
No estudo realizado, vimos que temos que ficar atentos a todos os perigos da web, incluindo
spam, malwares, engenharia social. Estes são os tipos de ataques atuais para roubo de dados e
informações, para prevenção os usuários tem de ficar atento às url’s, caixas de e-mail,
arquivos baixados, para os que possui um conhecimento em nível dos perigos, ficar atento à
utilização de um firewall, implantar medidas de segurança, utilizar ferramentas de
monitoramento, visualizar os logs, utilizando estas práticas o usuário tem uma segurança
melhor desde ao navegar na web e até como administrar um servidor de um ambiente
corporativo.
Conclui-se que, para navegar na internet com segurança, prevenir-se de malwares, é
necessário adotar as práticas de segurança da informação, como descrito no projeto medidas
de prevenção. Porém há diversos riscos, pois nenhum sistema é cem por centro seguro, há
caso em que podemos ser alvos de ataques mesmo com bastante segurança.
Além de ter o programa antivírus por padrão, o servidor de e-mail ou servidor proxy irá
adicionalmente incluir o que será usado para verificar todos os e-mails de malware. Este
digitalizará todos os e-mails quando entrar no servidor e verificar todos os e-mails antes de
sair do servidor. Além disso, o scanner pode digitalizar todos os e-mails armazenados uma
vez por semana para vírus ou malware.
16
3.2 Referencias Bibliográficas
«Defining Malware: FAQ». Microsoft Technet. Consultado em 3 de setembro de
2021.
«An Undirected Attack Against Critical Infrastructure» (PDF). United States
Computer Emergency Readiness Team.
KLEIN, TOBIAS (11 de outubro de 2011). A Bug Hunter's Diary: A Guided Tour
Through the Wilds of Software Security (em inglês). [S.l.]: No Starch Press
«Boot sector vírus repair». web.archive.org. 12 de janeiro de 2011. Consultado em 3
de setembro de 2021.
AVOINE, GILDAS; Junod, Pascal; Oechslin, Philippe (13 de julho de
2007). Computer System Security: Basic Concepts and Solved Exercises (em inglês).
[S.l.]: EPFL Press
May 2, Lucian Constantin on; 2018 (2 de maio de 2018). «Cryptomining Worm
MassMiner Exploits Multiple Vulnerabilities». Security Boulevard (em inglês).
Consultado em 3 de setembro de 2021.
«Malware: Types, Protection, Prevention, Detection and Removal». web.archive.org.
9 de maio de 2018. Consultado em 3 de setembro de 2021
«A Short History of Computer Viruses». web.archive.org. 10 de maio de 2018.
Consultado em 3 de setembro de 2021
«Everything you need to know about macro viruses». us.norton.com (em inglês).
Consultado em 3 de setembro de 2021.
TIPTON, HAROLD F. (26 de dezembro de 2002). Information Security Management
Handbook, Volume 4 (em inglês). [S.l.]: CRC Press
«Zombie PCs: Silent, Growing Threat». PC World. Consultado em 3 de setembro de
2021.
17