Você está na página 1de 43

INFORMÁTICA

Professora: Msc. Jessica da Silva Miranda


Email:jessica.miranda@ufra.edu.br
▪ São ações praticadas por softwares projetados com
intenções danosas. As consequências são bastante
variadas, algumas têm como instrução infectar ou
invadir computadores alheios para, em seguida,
danificar seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o
funcionamento da máquina ou até mesmo deixando o
computador vulnerável a outros tipos de ataques. Porém
existem os que visam os dados do usuário, com a
captura de informações sigilosas (senhas e números de
cartões de créditos entre outros), além da captura de
informações de caráter íntimo.
▪ É aquela pessoa com grande conhecimento
computacional e na área da segurança
computacional, que possui uma grande
facilidade de análise, assimilação,
compreensão e capacidades surpreendentes
de conseguir fazer o que quiser (literalmente)
com um computador.
▪ O termo Hacker, originalmente, designava
qualquer pessoa que fosse extremamente
especializada em uma determinada área.
▪ Possui tanto conhecimento quanto os Hackes,
mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas, e
descobrir falhas. Eles precisam deixar um
aviso de que estiveram lá, algumas vezes
destruindo partes do sistema, e até
aniquilando com tudo o que veem pela frente.
▪ Também são atribuídos aos Crackes
programas que retiram travas em softwares,
bem como os que alteram suas
características, adicionando ou modificando
opções, muitas vezes relacionadas à pirataria.
▪ Visam obter informações financeiras ou de
▪ Dedicam seus conhecimentos para as acesso dos usuários. Utilizam diversas técnicas
atividades fraudulentas bancária, cartões de para obter essas informações. Desde o
crédito e etc. Sempre visam obter informações desenvolvimento de aplicativos maliciosos
financeiras dos usuários. (Malware), que enviam as informações digitadas
(keyloggers) ou clicadas (screenloggers) pelo
usário. Algumas técnicas dos Phishers incluem o
carregamento de janelas pop up e
direcionamento à sites falsos.
▪ Empresa ou individuo que envia e-mail para
milhares de usuários (e-mails em massa). O
conteúdo destas mensagens são publicidades,
caracterizando o tipo de e-mail SPAM. Estas
mensagens não solicitadas são enviadas para
usuário onde tiveram seus e-mails vendidos ou
obtidos por intermédio de ferramentas de busca
específica de e-mails.
▪ É especializado em telefonia. Faz parte de suas
principais atividades as ligações gratuitas (tanto local
como interurbano e internacional), reprogramação de
centrais telefônicas, instalação de escutas (não aquelas
colocadas em postes telefônicos, mas imagine algo no
sentido de, a cada vez que sus telefone tocar, o dele
também o fará, e ele poderá ouvir sua conversa), etc.
▪ O conhecimento de um Phreaker é essencial para se
buscar informações que seriam muito úteis nas mãos
mal-intencionados.
▪ Além de permitir que um possível ataque a um sistema
tenha como ponto de partida, provedores não somente
ficar invisível diante de um provável rastreamento.
▪ Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos
os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um
computador.
Alguns exemplos de Malwares são:
▪ Virus;
▪ Worms Vermes – e Bots;
▪ Backdoors;
▪ Cavalos de Tróia – Trojan Horse;
▪ Keyloggers e outros programas Spyware.
▪ É um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de
um computador.
▪ O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção.
▪ Os vírus criam cópias de si mesmo, espalhando-se
pelo computador, dificultando a ação do antivírus.
▪ Os vírus de computador podem gerar desde
travamentos, lentidão, perda de dados e até mesmo
danificar programas e arquivos.
Tipos de Vírus:
▪ Vírus de arquivos: infectam arquivos de programas e criados pelo usuário;
▪ Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor
do disco e são carregados na memoria antes do operacional.
▪ Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo.
▪ Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografados,
ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para
dificultar sua interpretação e consequentemente seu antídoto.
▪ Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus
gerado seu código fonte é alterado.
▪ Vírus Stealth: modifica tudo de forma a tornar a sua detecção pelo antivírus muito difícil.
▪ Retrovírus: virusantivirus, vai direto na maquina de anti vírus com objetivo de desativá-la.
▪ É um programa independente com a capacidade de
se auto-propagar através de redes, enviando cópias
de si mesmo de computador para computador,
explorando a vulnerabilidade de programas e
sistemas ou falhas na configuração de softwares
instalados.
▪ O worm não é um vírus, pois não embute cópias de
si mesmo em outros programas ou arquivos e não
necessita ser executado para se propagar.
▪ Pode abrir portas de acesso para entrada de novos
worms.
▪ Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário.
▪ Tem como função abrir as portas de acesso ao computador, desabilitar ferramentas de
segurança, enviar informações referentes ao computador do usuário como, por exemplo,
endereço de IP, sistema operacional utilizadas e etc.
▪ Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois,
sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente
explorada pelo atacante.
▪ É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
▪ Podem ser utilizados de forma legítima, mas, na maioria das vezes, de forma dissimulada, não
autorizada e maliciosa.
▪ Este programa compromete a privacidades do usuário e pior, a segurança do computador do
usuário, dependendo das ações realizadas pelo Spyware no computador e de quais informações são
monitoradas e enviadas para terceiros.
▪ Segue algumas funcionalidades implementadas em Spyware, que podem ter relação com o uso
legítimo ou malisioso:
▪ Monitoramento de URLS acessadas enquanto o usuário navega na Internet;
▪ Alteração da página inicial apresentada no browser do usuário;
▪ Varredura dos arquivos armazenados no disco rígido do computador;
▪ Monitoramento e captura de informações inseridas em outros programas com IRC ou
processadores de texto;
▪ instalação de outros programas Spyware;
▪ Captura de senhas bancárias e números de cartões de crédito;
▪ Captura de outras senhas usadas em sites de comércio eletrônico.
▪ Adware (Advertising Software) é um tipo de software
especificamente projetado para apresentar
propagandas, seja através de um browser, seja
através de um algum outro programa instalado em
um computador.
▪ Em muitos casos, os Adwares têm sido incorporados
a software e serviços, constituindo uma forma
legítima de patrocínio ou retorno financeiro para
aqueles que desenvolvem software livre ou prestam
serviços gratuitos.
▪ Keyloggers é um programa que duplica o que é
digitado pelo usuário. Um arquivo é gerado e
enviado para o e-mail do invasor ou para um
servidor de arquivo.
▪ O atacante procura sequencia de informações como:
endereços de sites, nome de usuário, senhas,
identidades de acesso, RG, CPF, endereços
residenciais e comerciais, números de cartão de
créditos (com código verificador e data de
validade), etc...
▪ É um programa semelhante ao Keylogger, porém ao
invés de colher informações digitadas pelo usuário,
envia, em forma de imagem. A região clicada pelo
usuário. Essa técnica visa obter informações que não
seriam obtidas pelos Keyloggers, por exemplo,
senhas clicadas em um teclado virtual e etc.
▪ Normalmente, um invasor procura garantir uma
forma de retornar a um computador comprometido,
sem precisar recorrer aos métodos utilizados na
realização da invasão e é claro, sem ser notado.
▪ A esses programas que facilitam o retorno de um
invasor a um computador comprometido, utilizando
serviços criados ou modificados para este fim, dá-se
o nome de backdoor.
▪ É um termo usado para se referir aos e-mails não
solicitados, que geralmente são enviados para um
grande númerode pessoas.
▪ Quando o conteúdo é exclusivamente comercial,
este UCE (do inglês Unsolicited Commercial E-mail
– E-mail comercial não solicitado).
▪ Este e-mail contém propaganda, enganosa ou não.
Podem conter vírus anexados à mensagem, bem
como conter links que direcionam para arquivos
maliciosos.
▪ É softwares, na maioria das vezes malicioso, criado
para esconder ou camuflar a existência de certos
processos ou programas de métodos normais de
detecção e permitir acesso exclusivo a um
computador e suas informações.
▪ O sistema operacional Linux/Unix tem relação com o
início desse software.
▪ Em português significa “usar algo para sua própria vantagem” é um pedaço de software, um
pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou
vulnerabilidade a fim de causar um comportamento acidental ou impresvisto a ocorrer no
software ou hardware.
▪ O termo spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação
é um jargão usado para falsificação. Em geral, o termo descreve o ato de enganar um site, um
serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando
não é.
▪ No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof)
pacotes IP utilizando endereços de remetentes falsificados.
▪ Tipos de spoofing
▪ Spoofing de ID: Um cracker faz uma requisição a um site ou servidor se passando por um IP
legítimo, de forma que a vítima não consiga identificar o atacante;
▪ Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se
passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing;
▪ Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores
em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar
dados. Sites de bancos são os alvos mais comuns;
▪ Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se
passando por um número legítimo, tentando enganar outros usuários;
▪ Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de
telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de
e-mail, mensageiros e redes sociais do usuário copiado.
▪ Também chamados de spyware, os hijackers (“sequenciadores”) são
cavalos de tróia que modificam a página inicial do navegador e
muitas vezes, também redirecionam toda página visitada para uma
outra página escolhida pelo programador da praga.
▪ A ideia é vender os cliques que o usuáro faz nessas páginas, o que
gera lucro para o criador do hijacker.
▪ São ferramentas que interceptam e analisam o
trafego de uma rede, com ele voce pode descobrir
quais sites estão sendo acessados na rede, quais
tipos de protoclos estão sendo usados (http, FTP,
POP3, SMTP. Etc.)
▪ É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate (ranson) para restabelecer o
acesso ao usuário.
▪ O termo phishing foi escolhido devido à semelhança com outra palavra do vocabulário
inglês, fishing, que significa pescar. Isso quer dizer a prática de “pescar” as informações e dados
secretos dos usuários através de informações falsas ou dados não reais porém muito atrativos.
▪ Tipos de Phishing
▪ Scam: Os golpes de phishing scam são tentativas dos criminosos de induzi-lo a fornecer
informações pessoais, como números de contas bancárias, senhas e números de cartão de
crédito, através da abertura de links ou arquivos contaminados. Essas informações serão
usadas para usar sua conta indevidamente, roubar dinheiro e realizar transações. O
contato pode ser feito via telefone, email, mensagem de texto ou pelas redes sociais.
▪ Blind Phishing: é o mais comum de todos, disparado via email em massa e sem muitas
estratégias, que contam apenas com a “sorte” de que algum usuário caia na armadilha.
▪ Spear phishing: é quando o ataque é contra um grupo específico. Pode ser contra
funcionários do governo, clientes de uma empresa específica ou até mesmo uma pessoa
específica. O spear phishing tem como objetivo acessar este banco de dados específico
para obter informações sigilosas, arquivos confidenciais ou financeiros.
▪ Clone phishing: este golpe clona um site original para atrair os usuários. Geralmente, ao
acessar o site falso, a pessoa tem que inserir informações cadastrais em um formulário
malicioso que transmitirá as informações para os criminosos. Em seguida o usuário é
direcionado para a página original sem perceber que foi vítima.
▪ Whaling: o termo vem da palavra whale (baleia, em inglês) e quer dizer caçando baleias.
Isso significa que este crime está ligado ao “tamanho do peixe a ser
pescado”. Whaling mira executivos de alto nível ou personalidades de relevância, como
um presidente de uma corporação, e faz isso em nome da empresa para qual trabalha.
Estes ataques vêm mascarados como intimações judiciais ou notificações empresariais
internas.
▪ Vishing: a letra “p” foi trocada pela “v” porque o vishing utiliza mecanismos de voz para
aplicar golpes. Podem vir acompanhados de SMS que dizem que o seu cartão foi
bloqueado e você precisa ligar para um determinado número para pedir a liberação, mas
também pode ser uma ligação direta para sua casa ou seu celular. Os criminosos usam o
VoIP pela facilidade em esconder a identidade de quem faz a chamada.
▪ Pharming: é quando acontece o envenenamento do DNS (o sistema que traduz os
números dos IP’s em nomes de domínio) e atinge os usuários em uma larga escala.
Sempre que o usuário busca por um site na internet, ao digitar a URL (por exemplo
google.com.br), o DNS resolve o nome do domínio para o número de IP do servidor. Mas
se o DNS está comprometido, a URL digitada poderá levar o usuário para uma página
falsa criada para o ataque.
▪ Smishing: é o nome para phishing realizado através de SMS. São mensagens que
geralmente constrangem o usuário como dívidas ou que impulsionam a tomar decisões
imediatas pela emoção como sorteio, prêmios ou um valor alto a receber.
▪ Pharming, uma fusão das palavras "phishing" e
"farming", é um tipo de crime virtual muito parecido
com o phishing, em que o tráfego de um site é
manipulado e informações confidenciais são
roubadas.
▪ O pharming é uma forma bastante preocupante de
crime virtual, pois, em caso de envenenamento do
servidor DNS, o usuário afetado pode ter um
computador completamente livre de malware e
ainda assim se tornar uma vítima. Mesmo que o
usuário tome cuidado, por exemplo, digite
manualmente o endereço do site ou sempre use
favoritos confiáveis, ele pode ter problemas, pois o
direcionamento incorreto acontece depois que o
computador envia uma solicitação de conexão
▪ Através de uma ligação telefônica ou mensagem de texto, o falsário se passa por
representante de um site promocional, site de compras ou acaba enviando falsos
convites para eventos badalados. Assim, convence o usuário a informar, via
WhatsApp, os seis números que lhe foram enviados por SMS. Após obter essa
informação, o golpista consegue clonar o aplicativo de mensagens WhatsApp.
▪ A segunda fase do golpe consiste no envio de mensagens oriundas do WhatsApp
clonado, onde o criminoso se passa pelo real titular da conta, solicitando a seus
contatos ajudas financeiras em caráter de urgência, que em muitos casos são
atendidas.
▪ O criminoso observa a vítima em suas redes sociais, conhecendo seus hábitos. O
que é muito comum hoje em dia, haja vista a naturalidade como se expõem as
atividades cotidianas através das mais diversas plataformas, facilitando a
ocorrência dos chamados crimes digitais. De posse de informações preciosas, o
estelionatário comete a fraude
▪ Um golpe elaborado de engenharia social usa o Instagram para enganar vítimas
que estão em busca de eletrodomésticos e móveis usados. Após invadirem contas
legítimas, criminosos publicam Stories anunciando TVs, geladeiras, máquinas de
lavar e outros produtos em ótimo estado de conservação e por preços atrativos.
▪ O criminoso cria uma conta em um aplicativo de relacionamentos, aproximando-se
da vítima fingindo interesse afetivo. Conquista sua confiança e após algum tempo
apresenta uma história em que alega estar precisando de dinheiro urgente para
resolver algum problema sério, muitas vezes relacionado à saúde de algum
familiar. Conseguindo a quantia solicitada, o falsário desaparece, deixando o
prejuízo financeiro. Em época de pandemia, a necessidade de isolamento por
conta da Covid-19 tem sido uma desculpa bastante usada para que o estelionatário
se afaste da vítima.
▪ A vítima recebe um SMS supostamente da Caixa Econômica Federal com um link
para atualização do aplicativo Caixa Tem. O golpista pede para quem é
beneficiário do auxílio emergencial acesse o link para conseguir atualizar o
aplicativo, alegando que, se a pessoa não atualizar esse aplicativo, não receberá
novas parcelas. Ao clicar no link, informações pessoais são obtidas pelos
criminosos, efetivando o golpe.
▪ O golpista envia um email para a vítima alegando se tratar de um estudo para
identificar a efetividade da vacina contra a Covid-19. O email traz ainda a
informação de que o resultado do estudo auxiliaria no planejamento das próximas
campanhas de vacinação, principalmente em situações de pandemia. Por fim, traz
um link para a suposta pesquisa.
▪ O criminoso consegue a informação de que a vítima paga determinada dívida
através de boleto bancário e emite um falso com dados que não correspondem aos
do real destinatário, mas de um falsário
▪ DDoS é o acrônimo para Distributed Denial of
Service que, traduzido do inglês, significa algo
aproximado a Negação Distribuída de Serviço, termo que
evidencia a natureza coordenada destes tipos de
ataques maliciosos.
▪ O DDoS é uma derivação, na verdade, de DoS (Denial of
Service, ou Negação de Serviço, do português) um tipo
de ataque malicioso que envolve apenas um atacante,
que pode ser um único servidor ou computador
controlado por um hacker.
▪ O DDoS nada mais é do que um conjunto de ataques
DoS, só que diversos atacantes (como computadores ou
servidores) distribuem e coordenam os ataques em um
alvo, sobrecarregando todo sistema, deixando-o fora do
ar
▪ O firewall é um software, uma ferramenta de
segurança que atua limitando o acesso às portas do
computador, impedindo a entrada de invasores.
▪ A internet é um enorme facilitador para a execução
de tarefas e, também, uma das principais
preocupações dos setores de TI dentro de uma
empresa.
▪ Isso porque, as conexões virtuais são uma porta de
entrada para fraudes que colocam em risco não
apenas a segurança dos dados da empresa, mas
também, a saúde financeira da companhia.
▪ Trabalha de filtragem de pacotes é muito ultilizado
em redes pequenas ou de porte médio. Por meio de
um conjunto de regras estabelecidas, esse tipo de
firewall determina que endereços Ips e dados que
podem estabelecer comunicação e/ou
transmitir/receber dados.
▪ Alguns sistemas ou serviços podem ser liberados
completamente (por exemplo, o serviço de e-mail
da rede), enquanto outros são bloqueados por
padrão, por terem riscos elevados (como softwares
de mensagens instantâneas, tal como o ICQ ou MSN
Menssenger). O grande problema desse tipo de
firewall, é que as regras aplicadas podem ser muito
complexas de causar perda de desempenho da rede
ou não ser eficaz o suficiente.
▪ Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados
geralmente em computadores servidores e são conhecidos como
▪ Um firewall é um checkpoint; ou seja, ele é um foco
para as decisões referentes à segurança, é o ponto
de conexão com o mundo externo, tudo o que
chega à rede interna passa pelo firewall;
▪ Um firewall pode aplicar a política de segurança;
▪ Um firewall pode logar eficientemente as
atividades na Internet;
▪ Uma firewall limita a exposição da empresa ao
mundo externo.
▪ Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o
inimigo mora dentro da propria casa, certamente não será esta uma morada segura;
▪ Um firewall não pode proteger a empresa de conexões que não passaram por ele: “do que
adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém
deixou a porta da cozinha aberta?”
▪ Um firewall não pode proteger contra ameaças completamente novas: “qual será o
próximo furo a ser descoberto?”
▪ Proxy
▪ Proxy pode ser definido como o intermediário
entre usuário e servidor. Ou seja, o recurso tem a
função de conectar o computador local à
internet.
▪ A partir do momento que é feita uma requisição,
como a necessidade de abrir determinado site, o
proxy garante o acesso ao destino.
▪ Isso faz com que, caso ele esteja desconfigurado,
exista uma impossibilidade de conexão.

Você também pode gostar