Você está na página 1de 13

INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO À DISTÂNCIA

DEPARTAMENTO DE CIÊNCIAS DE SAÚDE


LICENCIATURA EM NUTRIÇÃO

MÓDULO: TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

TEMA

TIPOS DE SOFTWARES MALICIOSOS


(Sua Forma de Actuação e as suas Formas de Mitigação)

CABELITA FRANCISCO

NAMPULA, SETEMBRO DE 2021

0
INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO À DISTÂNCIA
(ISCED)

TEMA

TIPOS DE SOFTWARES MALICIOSOS


(Sua Forma de Actuação e as suas Formas de Mitigação)

CABELITA FRANCISCO

Curso: Licenciatura em Nutrição


Disciplina: Tecnologia de Informação e Comunicação
Ano de Frequência: 1º Ano, Turma: C

Docente: dr. Gonçalves Duarte

NAMPULA, SETEMBRO DE 2021


i
1
Índice
INTRODUÇÃO ........................................................................................................................... 3

CONCEITOS FUNDAMENTAIS .............................................................................................. 4

1. Software ................................................................................................................................... 4

1.1.Software Malicioso ................................................................................................................ 5

1. 2. Tipos de software maliciosos e suas formas de actuação .................................................... 7

1.3. Formas de mitigação dos softwares maliciosos .................................................................... 9

CONCLUSÃO ........................................................................................................................... 11

REFERÊNCIAS BIBLIOGRÁFICAS....................................................................................... 12

ii2
INTRODUÇÃO
O Presente trabalho de pesquisa, é de carácter avaliativo do Instituto Superior de Ciências e
Educação à Distância (ISCED) Centro de Recursos de Nampula. O trabalho surge no âmbito da
disciplina de Tecnologia de Informação e Comunicação cujo tema é: Tipos de Softwares
maliciosos, sua forma de actuação e as suas formas de mitigação. A pesquisa focar-se-á em
alguns aspectos como os principais tipos de softwares maliciosos e como pode-se minimizar os
seus danos colaterais.

Antes porem, importa referenciar que um malware/software malicioso é programa que pode
infectar a outros programas incluindo uma cópia possivelmente evoluída de si mesmo. Existem
muitos métodos que são utilizados para identificar software malicioso. Estes podem ser a
detecção dos vírus informáticos, como por exemplo worms e cavalo de troa. A pesquisa, objectiva
analisar os diferentes tipos de Softwares maliciosos sua forma de actuação e as suas formas de mitigação.
Portanto, de modo a concretizar o objectivo geral, definiu-se os seguintes objectivos específicos: (i).
Identificar tipos de Softwares maliciosos; (ii). Explicar as formas de actuação de Softwares maliciosos e
(iii). Propor as estratégias de mitigação de Softwares maliciosos.

Os malwares, ou softwares maliciosos, maiores pragas do mundo virtual, estão cada vez mais
complexos e furtivos. Em um mundo no qual a Internet já faz parte da vida das pessoas e das
organizações, a existência de profissionais capacitados para actuar contra esses programas
maliciosos e prover segurança aos utilizadores de qualquer serviço Web se tornou necessária.
Em termos de estrutura o mesmo apresenta: os elementos pré-textuais (Capa, folha de rosto e o
índice), textuais (Esta parte introdutória que trás de forma sintética a apresentação do que irá se
abordar ao longo do trabalho, desenvolvimento do trabalho e conclusão) e pós-textuais
(referência bibliográfica) de modo a salvaguardar a cientificidade do conhecimento.
No que concerne a metodologia, tendo em conta a natureza do tema e do trabalho, recorreu-se ao
método bibliográfico que consistiu na consulta de obras bibliográficas e internet, método
descritivo que consistiu na descrição de informações recolhidas nas diferentes obras onde cada
autor está devidamente referenciada no final do trabalho.

3
CONCEITOS FUNDAMENTAIS

1. Software
O termo Software foi utilizado pela primeira vez em 1958, num artigo escrito pelo cientista
americano John Wilder Tukey, sendo responsável, também, pela introdução do termo 'bit' como
designação de “dígito binário”
De maneira simples, um software pode ser entendido como qualquer programa de computador
capaz de comandar o funcionamento de um sistema com base em computador, executando tarefas
específicas. Para que sistemas e dispositivos baseados em computador funcionem, diversos
softwares são criados e utilizados. Esses softwares surgem para acelerar e aprimorar o fluxo e o
volume de processamento de informações, além de executar tarefas simples e complexas
compatíveis com o hardware.
Segundo Stair & Reynolds (2011), o software consiste em programas que comandam a operação
do computador. Esses programas permitem que o computador processe as folhas de pagamento,
envie as contas para os clientes e forneça aos gerentes informações para aumentar os lucros,
reduzir custos e oferecer melhor serviço ao consumidor. Com o software, as pessoas podem
trabalhar a qualquer hora em qualquer lugar.
Para Fernandes (2002), software é uma sentença escrita em uma linguagem computável, para a
qual existe uma máquina (computável) capaz de interpretá-la. A sentença (o software) é
composta por uma sequência de instruções (comandos) e declarações de dados, armazenável em
meio digital. Ao interpretar o software, a máquina computável é direccionada à realização de
tarefas especificamente planejadas, para as quais o software foi projectado.
Segundo Paula Filho (2000), o software é a parte programável de um sistema de informática. Ele
é um elemento central: realiza estruturas complexas e flexíveis que trazem funções, utilidade e
valor ao sistema. Mas outros componentes são indispensáveis: as plataformas de hardware, os
recursos de comunicação de informação, os documentos de diversas naturezas, as bases de dados
e até manuais que se integram aos automatizados.
Para Leite (2006), softwares são programas de computadores, em suas diversas formas, bem
como a documentação associada, sendo um produto conceitual e lógico. Um programa é um
conjunto de soluções algorítmicas, codificadas numa linguagem de programação, executado
numa máquina real.
4
Segundo Pressman (2011), o software distribui o produto mais importante de nossa era – a
informação. Ele transforma dados pessoais (por exemplo, transacções financeiras de um
indivíduo) de modo que possam ser mais úteis num determinado contexto; gerência informações
comerciais para aumentar a competitividade; fornece um portal para redes mundiais de
informação (Internet) e os meios para obter informações sob todas as suas formas.
Todo computador ou qualquer assistente digital pessoal (smartphones, tabletes, calculadoras,
máquinas, entre outros) possui múltiplos softwares que representam a parte lógica da máquina,
ou seja, que processam e executam informações e configurações para funcionamento dos
diversos hardwares (partes físicas) e que desempenham os diversos processos suportados por
estes.
Actualmente, com o grande crescimento e popularização de serviços electrónicos como o uso de
e-mail e sites Web, cresceram também as ameaças virtuais como vírus, worms e outros agentes
de software malicioso. Torna-se necessário então criar um conhecimento avançado sobre essas
categorias de software para que possamos evitar fraudes, invasões e até mesmo estarmos
preparados para uma Guerra Cibernética.

1.1. Software Malicioso


Considera-se malware (malicious software ou software malicioso) todo o programa capaz de
provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir
diversas formas.

Segundo Fernandes (2014), Malware/software malicioso, é proveniente do termo inglês “Malicius


software” software destinado a acções maliciosas infiltrados em computadores de forma ilícita com a
finalidade de causar danos alterar e rouba informações.

Historicamente, software malicioso, Desde a origem da tecnologia vem aparecendo diversos tipos
de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que
se pode chamar o início da criação de software malicioso, Jonh Von Neuman criou a teoria de
Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas,
este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo
surgiram inúmeras intenções maliciosas em cima desta teoria.

5
Os primeiros vírus da história não eram tão perigosos como actualmente a única coisa que ele
fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito
para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados
começarão a criar métodos para roubar informações e utilizar máquinas alheia.

Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais
pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa
década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981,
Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava
um poema a cada 50 reinicialização dos computadores infectados.

Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo
definindo como um programa capaz de infectar outros programas, modificando de modo a
incluir-lhe uma cópia de si mesmo.

Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com
extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas
pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus
era mantendo os seus computadores desligado.

Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias
de hoje que é o envio de worms por E-mail.

Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o
último. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar
pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro
gerando um novo tipo de negócio.

Por volta de 2005 destacaram-se os c, esse tipo de malware/ software malicioso passou a se
desenvolvido para roubar informações confidenciais de serviços bancários online.

Daí surgiu na internet uma grande variedade de malware/softwares maliciosos e para conseguir
se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de
malware. Quando um usuário nota que seu computador está infectado e normal que ele venha
6
afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos
tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus
infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

1. 2. Tipos de software maliciosos e suas formas de actuação


De acordo com:1 Os tipos de software maliciosos são: Adware, Spyware, Vírus, Cavalos de
Tróia, Rootkit, Phishing, URL Injection, Ransomware.

Adware é o nome dado aos programas projectados para exibir anúncios em seu computador,
redireccionar suas solicitações de pesquisa para sites de publicidade e colectar dados de
marketing sobre você. Por exemplo, o adware normalmente colecta os tipos de sites que você
visita, para que os anunciantes possam exibir anúncios personalizados.

Muitos consideram adware que colecta dados sem o seu consentimento como adware malicioso.
Outro exemplo de adware malicioso são anúncios pop-up intrusivos para supostas correcções
para vírus de computador inexistentes ou problemas de desempenho.

Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e
capturar sua navegação na Web e outras actividades, spywares, como adwares, geralmente
enviam suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos
não encontrados no adware. Por exemplo, também pode capturar informações confidenciais,
como contas bancárias, senhas ou informações de cartão de crédito. Embora nem todo spyware
seja malicioso, é controverso porque pode violar a privacidade e tem o potencial de ser abusado.

Vírus são programas informáticos que foram desenvolvidos com objectivo de infectar ficheiros,
eles podem apenas causar incomoda como também podem ser altamente destrutivos a ponto de
provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante
ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o
momento certo para atacar para não ser exterminado. Ao entra em um sistema sem o
consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam
aguardando até que o programa infectado seja executado.

1
https//sopra-educacao.com/2020/12/10/tipos-de-Softwares- maliciosos-sua forma-de-actuação-e-as suas-
formas-de-mitigação/#Conceitos básicos Sistema operativo
7
Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-criminosos
entregam cavalos de Tróia sob o disfarce de um software de rotina que convence a vítima a
instalá-lo em seu computador. O termo é derivado da história grega antiga do cavalo de madeira
usado para invadir a cidade de Troia furtivamente. Cavalos de Tróia são tão mortais nos
computadores.

Souza (2008), Salienta que:

A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que
permite ao invasor acesso não autorizado ao computador afectado. Os cavalos de Troia
também dão aos cibe criminosos acesso às informações pessoais de um usuário, como
endereços IP, senhas e detalhes bancários. Eles são frequentemente usados para instalar
keyloggers que podem capturar facilmente nomes de contas e senhas ou dados de cartão
de crédito e divulgar os dados ao agente de malware. A maioria dos ataques de
ransomware é realizada usando um cavalo de Tróia, hospedando o código nocivo em um
dado aparentemente inofensivo.

Segundo Rodrigues (2016), os especialistas em segurança consideram que os cavalos de Troia


estão entre os tipos de malware mais perigosos hoje em dia, principalmente os cavalos de Troia
projectados para roubar informações financeiras dos usuários. Alguns tipos de cavalos de Tróia
insidiosos afirmam remover qualquer vírus de um computador, mas introduzem vírus.

Rootkit é um conjunto de ferramentas de software, geralmente maliciosas, que dão a um usuário


não autorizado acesso privilegiado a um computador. Depois que um rootkit é instalado, o
controlador do rootkit pode executar arquivos remotamente e alterar as configurações do sistema
na máquina host. Os rootkits não podem se propagar ou replicar automaticamente. Eles devem
estar instalados em um dispositivo. Por causa de onde eles operam (nas camadas inferiores da
camada de aplicativo do sistema operacional, no kernel do sistema operacional ou no BIOS
(sistema básico de entrada / saída do dispositivo) com permissões de acesso privilegiadas), eles
são muito difíceis de detectar e ainda mais difíceis remover. Quando um rootkit é descoberto,
alguns especialistas recomendam limpar completamente o disco rígido e reinstalar tudo do zero.

Phishing é um crime cibernético em que um ou mais alvos são contactados por email, telefone
ou mensagem de texto por alguém que se apresenta como uma instituição legítima para atrair a
vítima a fornecer dados confidenciais, como informações de identificação pessoal, detalhes
bancários e de cartão de crédito e senhas.

8
Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos
criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware,
devido à sua importância e para ilustrar como ele funciona.

Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por
malware que engana a vítima a pensar que está visitando seu banco ou outro serviço online. O
site malicioso captura a identificação e a senha da vítima ou outras informações pessoais ou
financeiras.

URL Injection, modifica o comportamento dos navegadores em relação a alguns dominós


substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original
proporcionado lucro.

O ransomware é um tipo de malware que bloqueia os dados no computador da vítima,


geralmente por criptografia. O ciber-criminoso por trás do malware exige pagamento antes de
descriptografar os dados resgatados e retornar o acesso à vítima.

O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos de
ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções para
efectuar o pagamento para restaurar os dados ao normal. O pagamento geralmente é exigido em
uma moeda virtual, como o Bitcoin, para que a identidade do ciber-criminoso permaneça oculta.

1.3. Formas de mitigação dos softwares maliciosos


Para Fontes (2006), prevenir-se de malware/ software malicioso é necessário ter conhecimento,
aprender atacar para poder se defender, esse lema é bastante utilizado para gestores de infra-
estrutura de Tecnologia, Informação e Comunicação, para proteger-se no dia-a-dia contra
malwares e qualquer tipo de ataque seja dentro ou fora da empresa, para isso é necessário prover
conhecimento da área e então ter competência na segurança da informação. Como por exemplo:
Instalação de antivírus: Software anti-malware – nunca é demais ter a versão mais recente de
um programa comum de busca de malware instalado em todos os dispositivos para procurar e
destruir programas não autorizados, como vírus.

9
Filtros de spam: Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email
com conteúdo suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou
responderem. A maioria das empresas possui uma redução centralizada de spam, e muitos
provedores de e-mail pessoais também fornecem esse serviço.

Firewalls: Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego


para actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível
empresarial que protege computadores, servidores ou redes de usuários de aplicativos maliciosos
ou ataque cibernético. Os firewalls podem não impedir a instalação de malware, mas podem
detectar operações nefastas no processo.

Actualizações regulares: Manter sempre actualizado o software de rede, a área de trabalho e o


dispositivo e os sistemas operacionais. Os patches de segurança são emitidos regularmente por
fornecedores confiáveis de software e devem ser instalados para evitar as ameaças mais recentes.

10
CONCLUSÃO
Depois de toda abordagem em torno do tema, a pesquisadora concluiu que, o estudo poderá
contribuir não só para o enriquecimento da literatura existente mas também, no modo de
percepção dos tipos de Softwares maliciosos, sua forma de actuação e as suas formas de
mitigação. Com o fim da pesquisa percebeu-se que, malware/ Software malicioso, é todo o tipo
de programa cuja finalidade é executar alguma actividade maliciosa ou não solicitada pelo
utilizador. Existem vários tipos de malweres e de entre eles pode-se se citar: virus, Worm,
Spyware, Hijackers, Trojans Horses (Cavalos de Tróia), Phishing Scam, entre outros.

Para se garantir a protecção contra os malweres/ Software malicioso é importante conhecer as


ameaças e técnicas de ataque utilizadas pelos invasores, para então aplicar as medidas e
ferramentas necessárias para a protecção desses recursos. Um aspecto de capital importância no
que diz respeito as formas de mitigação dos softwares maliciosos é ter cuidado com anexos e link
em e-mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas
conhecidas. De salientar que existem outras formas de mitigação dos softwares maliciosos como
é o caso de manter o software de segurança (antivírus) actualizado, criar um firewal, filtrar o
spam.

Portanto, a presente pesquisa irá contribuir para a literatura existente, servindo de material de
apoio para os futuros pesquisadores interessados no tema para a realização de trabalhos
científicos ou para simples e mera leitura.

11
REFERÊNCIAS BIBLIOGRÁFICAS
Fernandes, L. F. (2014). Inteligência e segurança interna. Lisboa: Instituto Superior de Ciências
Policiais e Segurança Interna.
Fernandes, J. (2002). O que é um programa (software)? Artigo electrónico do portal da UNB, 2.
Disponível em: <http://www.cic.unb.br/~jhcf/MyBooks/iess/Software/Oqueehsof
tware.html>.
Fontes, E. (2006). Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva;
Leite, J. C. (2006). Engenharia de Software. [pdf]. 2006. Disponível em:
<http://www.dimap.ufrn.br/~jair/ES/slides/Software.pdf>.
Paula, F. W. P. (2000). Engenharia de software: fundamentos, métodos e padrões. 2ª edição. Rio
de Janeiro: LTC.
Pressman, R. S. (2011). Engenharia de software: uma abordagem profissional. 7ª edição. Porto
Alegre: Bookman.
Rodrigues, E. (2016). Ameaças e riscos transnacionais no novo mundo global. Lisboa: Fronteira
da Caos Editores Lda;
Souza, E. P. (2008). Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador.
Stair, R. M & Reynolds,G. W. (2011). Princípios de sistemas de informação. 9ª edi-ção. São
Paulo: Cengage Learning.

12

Você também pode gostar