Você está na página 1de 6

UNIVERSIDADE CATOLICA DE MOCAMBIQUE

Faculdade de direito – Nampula

Trabalho de Segurança de Rede

Tema: Ataques baseados em software

Discentes:
Beres Sange
Laura Saude

Docente:
Sandro Monteiro

Nampula, 2021
1 Vírus

Vírus um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga infetando, isto é, inserindo copias de si mesmo e se tornando parte de outros
programas e arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeção.
Nesta secção, entende-se por computador qualquer dispositivo computacional passível de
infeção¸ por vírus. Computadores domésticos, note-books, telefones celulares e PDAs são
exemplos de dispositivos computacionais passíveis de infeção.

Como um vírus pode afetar um computador?

Normalmente o vírus tem controle e total sobre computador, podendo fazer de tudo, desde
mostrar uma mensagem de “feliz aniversário”, até alterar ou destruir programas e arquivos do
disco.

Como computador infectado, porém vírus?

Para que um computador seja infetado por um vírus, ´e preciso que um programa
previamente infetado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

 abrir arquivos anexados aos e-mails;


 abrir arquivos do Word, Excel, etc.;
 abrir arquivos armazenados em outros computadores, através do compartilhamento de
recursos;
 instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de
disquetes, pen drives, CDs, DVDs, etc.;
 ter alguma midia removível (infetada) conectada ou inserida no computador, quando
ele ´ e ligado.

Worms

Worm e um programa capaz de se propagar automaticamente e através de redes, enviando


cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute
cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em computadores.
Como um worm pode afetar um computador?

Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus,
como por exemplo a infeção¸˜ao de programas e arquivos ou a destruição de informações.
Isto não quer dizer que não represente uma ameaça `a segurança de um computador, ou que
não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos
recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido `a grande quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Trojan hores/Cavalos de Troia

Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estátua, utilizada como
instrumento de guerra pelos gregos para obter acesso a cidade de Troia. A estátua do cavalo
foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a
entrada dos gregos e a dominação de Troia. Daí surgiram os termos “Presente de Grego” e
“Cavalo de Troia”. Na informática, um cavalo destrói-a (trojan hores) e um programa,
normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos,
protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente
projetado, També executa outras funções normalmente maliciosas e sem o conhecimento do
usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia
são:

 instalação de keyloggers ou screenloggers (vide secção 5);


 furto de senhas e outras informações sensíveis, como n´úmeros de cartões de crédito;
 inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador;
 alteração ou destruição de arquivos.

Como um cavalo de troia pode ser diferenciado de um vírus sou worm?

Por dentição, o cavalo de troia distingue-se de um vírus ou de um worm por não infecta
outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um
cavalo de troia consiste em um ´único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de troia contenha um vírus ou worm. Mas mesmo nestes
casos ´e possível distinguir as ações realizadas como consequência da execução do cavalo de
troia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
Rootkits

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a
sua presença no computador comprometido. O conjunto de programas que fornece estes
mecanismos e conhecido como rootkit. E muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrador) em um computador, mas sim para mante-lo. Isto significa que o invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos m´todos utilizados na realização da invasão, e suas
atividades serão escondidas do responsável e/ou dos usuários do computador.

Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
podem ser citados:

 programas para esconder atividade e informações deixadas pelo invasor (normalmente


presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de
rede, etc.;
 backdoors para assegurar ao cesso futuro do invasor ao computador comprometido
(presentes na maioria dos rootkits);
 programas para remoção de evidencias em arquivos de logs;
 sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método
de criptografa; scanners, para mapear potenciais vulnerabilidades em outros
computadores;

O que são botnets?

Botnets são redes formadas por computadores infetados com bots. Estas redes podem ser
compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre
uma botnet pode utiliza-la para aumentar potencia de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço,
etc.
Que exemplos podem ser citados sobre programas Spyware?

Alguns exemplos de utilização de programas spyware de modo legítimo são:

uma empresa pode utilizar programas spyware para monitorar os hábitos de seus
funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso
dos recursos computacionais da empresa;

umusu´ariopodeinstalarumprogramaspywareparaverificarseoutraspessoasest˜aoutilizando o
seu computador de modo abusivo ou não autorizado.

Definições de spam

A definição clássica de spam são mensagens em massa não solicitadas, ou seja, mensagens
enviadas para vários destinatários

que não pediu por eles. Os problemas causados pelo spam são devidos à combinação de
informações não solicitadas e

aspetos em massa; a quantidade de mensagens indesejadas inunda os sistemas de mensagens


e abafa o

mensagens que os destinatários desejam.

O que o spam faz?

O ímpeto original para o spam foi a publicidade. Um famoso e antigo spam de usenet veio de
um advogado anunciar serviço de imigração (“loteria green card”) e spams de e-mail
anunciados em computador equipamento, projetos supostos para bombas atômicas e
assinaturas de revistas. Já que o spam é tão barato, e muitas vezes é anônimo, também é
popular para esquemas marginais ou completamente ilegais, incluindo falsos drogas,
bombardeios e despejos de estoque, recrutamento de mulas de dinheiro e fraude de taxa
antecipada (muitas vezes chamada de 4-1-9 após a seção do código penal nigeriano que o
proíbe.)

Privilegie escalation

O escalonamento de privilégios é o ato de explorar um bug, falha de design ou omissão de


configuração em um sistema operacional ou aplicativo de software para obter acesso elevado
a recursos que normalmente são protegidos de um aplicativo ou usuário.
Como funciona o escalonamento de privilégios?

Os invasores começam explorando uma vulnerabilidade de escalonamento de privilégios em


um sistema ou aplicativo de destino, o que permite que eles substituam as limitações da conta
de usuário atual. Eles podem acessar a funcionalidade e os dados de outro usuário
(escalonamento de privilégio horizontal) ou obter privilégios elevados, normalmente de um
administrador de sistema ou outro usuário avançado (escalonamento de privilégio vertical).
Esse aumento de privilégios geralmente é apenas uma das etapas executadas na preparação
para o ataque principal.

Por que o escalonamento de privilégios é importante?

Embora geralmente não seja o objetivo principal de um invasor, o escalonamento de


privilégios é frequentemente usado na preparação para um ataque mais específico, permitindo
que invasores implantem uma carga maliciosa ou executem código malicioso no sistema
visado.

Bomba Lógica

São programas que se encontram armadilhados para serem activados ou despoletados quando
existe uma determinada ocorrência. Esta classe também se pode incluir nos vírus.

Você também pode gostar