Você está na página 1de 36

Segurança da

Informação

AU L A 4
A M E A Ç A S E V U L N E R A B I L I DA D E S À S E G U R A N Ç A
DE INFORMAÇÃO
P R O F ª . DA N I P E R E I R A
Objetivos desta aula
✓Identificar os conceitos e os tipos de ameaças
e vulnerabilidades de segurança da informação
Segurança da Informação

Ameaças
• Cyber Segurança:

https://www.youtube.com/watch?v=aw2IFNwvYmw
Segurança da Informação

Ameaças
• Desafios atuais:
Segurança da Informação

Ameaças
• Ameaças mais comuns à segurança da informação:
• Códigos Maliciosos (Malware): Malware é um termo que vem
da fusão de "malicious" ("malicioso", em inglês) com
"software" e serve para definir qualquer tipo de aplicação cujo
objetivo é causar danos ou qualquer tipo de prejuízo ao
usuário: roubo de dados, interceptação de informações,
sequestro de dados para resgate, bombardeio de anúncios,
danos físicos ao sistema, corrupção de dados ou simplesmente
irritação.
Segurança da Informação

Ameaças
• Códigos Maliciosos (Malware): Malware, portanto, é uma
definição abrangente que serve para categorizar desde
aplicativos espiões, os spywares usados para monitorar seu
comportamento e roubar seus dados, a ransomwares, que
capturam o sistema, criptografam seus arquivos e exigem
resgate para que você recupere acesso aos seus dados.

• Malware é a mesma coisa que vírus? NÃO


• Todo vírus de computador é um malware, mas nem todo
malware é um vírus.
Segurança da Informação

Ameaças
• O termo vírus classifica um tipo de malware que não pode se reproduzir
sozinho: o vírus precisa da intervenção do usuário, que executa (abre)
um arquivo infectado, por exemplo. Ou de gatilhos definidos
pelo desenvolvedor da praga: datas específicas, horários ou ações, como
inicialização do sistema ou algum app.
• Em geral, vírus são códigos maliciosos anexados a arquivos de diversos
tipos. Por conta disso, eles dependem de outros programas para
funcionar, algo diferente de um ransomware, por exemplo: esse tipo de
malware se caracteriza por conter um arquivo executável próprio, que
pode operar independente de outros programas.
Segurança da Informação

Ameaças
Um exemplo prático:
• Os vírus de computador que se propagam via macros do Office da
Microsoft. Esse tipo de praga consiste em códigos que só vão causar
danos se o usuário tiver o Microsoft Word instalado e se eles forem
executados pelo dono da máquina.
• Por outro lado, Um adware (tipo de malware que infesta o computador
de anúncios e programas indesejados), uma vez instalado, roda sozinho
no computador, independente do usuário executá-lo ou não.
Segurança da Informação

Ameaças
Tipos de Malware - VÍRUS
• Agente infeccioso que gera cópias de si mesmo, se tornando parte de
outro programa e depende da execução do programa para se propagar.
Segurança da Informação

Ameaças
Tipos de Malware – WORMS (vermes)
• Códigos maliciosos que não dependem de programa ou intervenção humana
para se propagar. Ele se replica continuamente dentro do sistema
infectado, criando várias cópias e dessa forma dificultando ainda mais sua
completa remoção. Os Worms deixam o computador lento e afetam o
desempenho da rede pois se replicam pela rede.
• Worms são especialistas em usar falhas do próprio sistema operacional. Após
achar uma dessas falhas, o código se instala automaticamente com o propósito
de se proliferar e causar danos.
Segurança da Informação

Ameaças
Tipos de Malware – RANSOMWARE ( Sequestro de dados)
• O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia
o dispositivo infectado, mantendo os dados como reféns até o pagamento de um
resgate, geralmente por meio de uma criptomoeda.
• Em muitos casos, o malware é distribuído por algum tipo de engenharia social,
ou seja, os usuários entram em um site malicioso ou instalam um programa mal-
intencionado sem saber.
• Ao ser executada, a aplicação pode criptografar os arquivos em poucos minutos
ou até mesmo observar a rotina do usuário para identificar outros backups
supostamente seguros.
• https://www.youtube.com/watch?v=aw2IFNwvYmw
Segurança da Informação

Ameaças
Tipos de Malware – RANSOMWARE
• Se caracteriza por conter um arquivo executável próprio, que pode operar
independente de outros programas.
• Nos últimos anos, houve muitos ataques famosos de ransomware em grandes
empresas e órgãos públicos, prejudicando o funcionamento de organizações,
hospitais, departamentos de polícia, entre outros.
Segurança da Informação

Ameaças
Tipos de Malware – SPYWARE
• Spyware é um arquivo malicioso que fica oculto no sistema enquanto registra
informações e rastreia atividades online, nos computadores ou dispositivos
móveis.
• O spyware pode monitorar, copiar e fazer registros que são enviados ao
criminoso sobre o que se digita, carrega, baixa e armazena nos dispositivos.
Algumas modalidades podem ativar câmeras e microfones para assistir e ouvir o
alvo sem ser detectado.
Segurança da Informação

Ameaças
Tipos de Malware – SPYWARE
• Spyware se divide em:
➢ Keylogger
➢ Screenlogger
➢ Adware
Segurança da Informação

Ameaças
Tipos de Malware – SPYWARE
• Spyware se divide em:
➢ Keylogger: este tipo de spyware grava as teclas pressionadas no dispositivo
infectado e salva as informações em um arquivo de log, normalmente
criptografado. Os keyloggers coletam tudo o que é digitado no computador,
smartphone ou tablet, incluindo mensagens de texto, e-mails, nomes de usuário
e senhas. Essa modalidade é mais utilizada por criminosos para fraudes
financeiras e espionagem de comportamento por governos antidemocráticos.
Segurança da Informação

Ameaças
Tipos de Malware – SPYWARE
• Spyware se divide em:
➢ Screenlogger: este software funciona capturando a parte da tela onde o mouse
está no momento do clique e também o teclado virtual. Então mesmo usando
um teclado virtual, se o computador estiver infectado um software desse tipo,
as informações do usuário serão ‘roubadas’.
Segurança da Informação

Ameaças
Tipos de Malware – SPYWARE
• Spyware se divide em:

➢ Adware :exibe anúncios automaticamente ao navegar na internet ou utilizar


um software monetizado por publicidade. Em um contexto de invasão, o adware se instala
furtivamente no dispositivo, espia o histórico de navegação e exibe anúncios intrusivos de temas
correlacionados. Resumindo, retira a privacidade do usuário para fins comerciais
Segurança da Informação

Ameaças
Tipos de Malware – CAVALO DE TROIA (TROJAN)
• O Cavalo de Troia, ou Trojan, é uma das formas mais perigosas, pois geralmente
se apresentam como um programa útil de modo a enganar o usuário.
• Na maioria das vezes, chegam por e-mail ou são encaminhados aos usuários que
visitam sites infectados. Assim, conseguem enganar as pessoas e evitar formas
de defesa tradicionais, como firewall e antivírus, por exemplo.
• Uma vez que está instalado no sistema, os invasores que criaram o Trojan têm
acesso ao dispositivo afetado e podem instalar outras ameaças mais graves ou
até mesmo roubar informações financeiras.
Segurança da Informação

Ameaças
Tipos de Malware – CAVALO DE TROIA (TROJAN)
• Os tipos mais comuns:
• Cavalo de Troia de porta dos fundos: este Cavalo de Troia cria uma "porta dos
fundos" no computador de um usuário, concedendo ao invasor acesso à
máquina para controlá-la, carregar dados roubados e até fazer o download de
outro malware no computador.
• Cavalo de Troia Downloader: o objetivo principal destes Cavalos de Troia é fazer
o download de outros conteúdos no computador infectado, como partes
adicionais de malware.
Segurança da Informação

Ameaças
Tipos de Malware – CAVALO DE TROIA (TROJAN)
• Os tipos mais comuns:
• Cavalo de Troia ladrão de informações: o objetivo principal deste vírus é roubar
dados do computador infectado.
• Cavalo de Troia de acesso remoto: este Cavalo de Troia foi criado para conceder
ao invasor controle total do computador.
• Cavalo de Troia de ataque de DDoS: este Cavalo de Troia executa ataques de
negação de serviço distribuído (DDoS, Distributed Denial of Service), criados para
derrubar a rede, inundando-a com tráfego.
Segurança da Informação

Ameaças
Segurança da Informação

Ameaças
Tipos de Malware – ROOTKITS
Estes spywares permitem que a infiltração em computadores e dispositivos móveis,
acessando-os em um nível muito profundo, ocultando a presença de invasores no
equipamento.
Exploram vulnerabilidades de segurança, usam cavalos de Tróia ou fazem login de
administrador no computador. Normalmente, os rootkits são difíceis de detectar,
mas podem ser evitados com barreiras de antivírus.
Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle
sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema
operacional, alguns também podem infectar o hardware do computador. Instala
outros códigos maliciosos, altera e apaga arquivos. Apaga registros de LOGS
https://www.baguete.com.br/noticias/04/06/2012/obama-teria-ordenado-criacao-do-stuxnet
Segurança da Informação

Ameaças
• Tipos de Malware – BACKDOOR (portas ocultas)
– Backdoor: malware capaz de criar portas para que um atacante
volte a uma máquina. Pode buscar brechas intencionais, não
documentadas, em programas legítimos, que permitem o acesso ao
sistema por parte de seus criadores ou mantenedores.

https://canaltech.com.br/seguranca/mensageiro-criptografado-
monitorado-pelo-fbi-leva-a-prisao-de-100-criminosos-186753/
Segurança da Informação

Ameaças
Outras ameaças
Segurança da Informação

Ameaças
• Ameaças mais comuns à segurança da informação:
– Hackers: usuários avançados, que possuem um exímio
conhecimento em informática.
Segurança da Informação

Ameaças
• Ameaças mais comuns à segurança da informação:
– Crackers: usuários que quebram sistemas de segurança de
acesso a servidores. Os crackers também burlam os sistemas
anticópia e antipirataria de alguns programas (criam
“cracks”).

https://www.techtudo.com.br/list
as/2018/12/seis-riscos-de-usar-
programas-crackeados.ghtml
Segurança da Informação

Ameaças
• Ameaças mais comuns à segurança da informação:
– SPAM: envio em massa de mensagens de e-mail não
autorizadas pelos destinatários.
Segurança da Informação

Ameaças
• Novas Ameaças em Cibersegurança:
– INTELIGÊNCIA ARTIFICIAL: a capacidade da IA de aprender e
se adaptar rapidamente deu início a uma nova era de
ataques altamente personalizados e escaláveis.

https://www.youtube.com/watch?v=CgxRWzO6lTA&t=83s

https://www.cisoadvisor.com.br/relatorio-revela-como-hackers-estao-usando-a-ia-em-ataques/
Segurança da Informação

Ameaças
• Novas Ameaças em Cibersegurança:
– CLONAGEM DE VOZ: os métodos atuais são capazes de criar
diálogos curtos imitando qualquer pessoa.

https://www.youtube.com/watch?v=2CkXTR-zyHI
Segurança da Informação

Ameaças
• Novas Ameaças em Cibersegurança:
– INVASÃO DOS DRONES: os drones podem ser modificados e
funcionar como "um laptop que pode voar“, podendo cruzar
os escritórios corporativos e interceptar comunicações ou
atacar conexões sem fio e Bluetooth para roubar dados.

https://www.youtube.com/watch?v=1spzXX6Ukrw
Segurança da Informação

Ameaças
• Novas Ameaças em Cibersegurança:
– BIOMETRIA: os sistemas de autenticação biométrica já
provaram ter falhas. Muitas características humanas podem
ser falsificadas por cibercriminosos.

https://www.youtube.com/watch?v=-JwptEh--kU&t=96s
Para fechar a aula
✓Duas questões para você resolver
Saiba mais:
✓ Segurança da Informação Ameaças e Vulnerabilidades:
https://www.youtube.com/watch?v=MIC1FqstiF4
✓ Análise de Riscos, Vulnerabilidade e Ameaças:
https://www.youtube.com/watch?v=2ocutoXxDVE
✓ Ameaças e Vulnerabilidades CCNA 200 301:
https://www.youtube.com/watch?v=ZQsUrUYEeqA
Para responder
(IBFC - 2018 - Câmara de Feira de SantanaBA - Técnico de a) Datalogger.
Suporte em Informática)
b) Keycutter.
É um software nocivo do tipo spyware, cuja finalidade é
registrar tudo o que é digitado, quase sempre a fim c) Datacutter.
de capturar senhas, números de cartão de crédito e afins.
Essa é a descrição técnica do: d) Keylogger.
Para responder
(CESGRANRIO - 2018 - Transpetro - Analista de Sistemas a) Worm.
Júnior ? Infraestrutura)
b) Spyware.
O código malicioso que visa a criptografar os dados das
vítimas e cobrar pagamento de resgate pela chave e c) Ransomware.
pelo código de decriptação é classificado como um:
d) Trojan Horse

Você também pode gostar