Você está na página 1de 15

INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTANCIA

Tipos de Softwares maliciosos, sua forma de atuação e assuas


formas de mitigação

Nampula, 02 de marco de 2022


Tipos de Softwares maliciosos, sua forma de atuação e assuas
formas de mitigação

Idaia Lindo

Nampula, 02 de marco de 2022


Índice
1. Introdução .................................................................................................................. 4

2. Software malicioso .................................................................................................... 5

2.1. Breve história dos Softwares maliciosos ............................................................ 5

2.2. Características os Softwares maliciosos ............................................................. 6

3. Objetivos do Softwares maliciosos ........................................................................... 6

4. Tipos software malicioso e suas formas de actuação Adware................................... 6

4.1. Spyware .............................................................................................................. 7

4.2. Vírus ................................................................................................................... 8

4.3. Cavalos de Tróia................................................................................................. 9

4.4. Rootkit .............................................................................................................. 10

4.5. Phishing ............................................................................................................ 10

4.6. URL Injection ................................................................................................... 11

4.7. Ransomware ..................................................................................................... 11

5. Formas de mitigação dos softwares maliciosos ....................................................... 11

5.1. Instalação de antivírus ...................................................................................... 12

5.2. Filtros de spam ................................................................................................. 13

5.3. Firewalls ........................................................................................................... 13

5.4. Actualizações regulares .................................................................................... 13

6. Conclusão ................................................................................................................ 14

7. Bibliografia .............................................................................................................. 15
1. Introdução

O presente trabalho que tem como tema Tipos de Softwares maliciosos, sua forma de atuação e
assuas formas de mitigação, o trabalho tem como foco em alguns aspectos como os principais tipos
de tipos de softwares maliciosos e como pode-se minimizar os seus danos colaterais.

Malware é programa que pode infectar a outros programas incluindo uma copia possivelmente
evoluída de si mesmo. Existem muitos métodos que são utilizados para identificar software
malicioso, para mais adiante tem informações com mais detalhes.

O presente trabalho apresenta a seguinte estrutura de elaboração de um trabalho de pesquisa, de


acordo com as regras de elaboração, introdução, desenvolvimento, conclusão e referências
bibliográficas.
2. Software malicioso

Considera-se malware (malicious software ou software malicioso) todo o programa capaz de


provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir
diversas formas.

2.1.Breve história dos Softwares maliciosos

Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa
propagação teve início em meados de 1949 quando surgiu o que se pode chamar o início da criação
de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto
replicáveis que eram capazes de controla outros programas, este conceito tem milhares de
aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções
maliciosas em cima desta teoria.

Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia
era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para
essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados
começarão a criar métodos para roubar informações e utilizar máquinas alheia.

Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais
pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa
década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981,
Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava
um poema a cada 50 reinicialização dos computadores infectados.

Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo
definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-
lhe uma cópia de si mesmo.

Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com
extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas
pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era
mantendo os seus computadores desligado.
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias
de hoje que é o envio de worms por E-mail.

Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o
último. Seus criadores perceberam que podiam ir muito além de sair em capas de jornal e causar
pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando
um novo tipo de negócio.

Por volta de 2005 destacaram-se os c, esse tipo de malware passou a se desenvolvido para roubar
informações confidenciais de serviços bancários online daí surgiu na internet uma grande variedade
de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental
conhecer os tipos de malware. Quando um usuário nota que seu computador está infectado e normal
que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas
um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus
infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

2.2.Características os Softwares maliciosos

Assim considera-se como principais características as capacidades de: transmissão ou ressecção


pela rede, transmissão ou ressecção por correio electrónicos, encapsulamento em ficheiros
descarregados de sites na rede, transmissão por redes sociais; se esconder em mensagens
instantâneas, explorar vulnerabilidades do sistema, clonagem, apagar ficheiros, gastar recursos do
sistema e roubar informações.

3. Objetivos do Softwares maliciosos

Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas
infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba
informações.

4. Tipos software malicioso e suas formas de actuação Adware

Adware é o nome dado aos programas projectados para exibir anúncios em seu computador,
redireccionar suas solicitações de pesquisa para sites de publicidade e colectar dados de marketing
sobre você. Por exemplo, o adware normalmente coleta os tipos de sites que você visita, para que
os anunciantes possam exibir anúncios personalizados.

Muitos consideram adware que coleta dados sem o seu consentimento como adware malicioso.
Outro exemplo de adware malicioso são anúncios pop-up intrusivos para supostas correcções para
vírus de computador inexistentes ou problemas de desempenho.

4.1.Spyware

É um programa projetado para monitorar as atividades de um sistema e enviar as informações


coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das
ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as
informações coletadas. Pode ser considerado de uso:

 Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com


consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de
modo abusivo ou não autorizado.
 Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação
do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do


computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda
a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas
digitadas pelos usuários em teclados virtuais, disponíveis principalmente
em sites de Internet Banking.
 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também
pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas,
de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está
sendo feito.

4.2.Vírus

São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles
podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca
danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do
vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo
para atacar para não ser exterminado.
Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código
de outros programas, e ficam aguardando até que o programa infectado seja executado.

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem
inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos
tipos de vírus mais comuns são:
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando
entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-
mails encontrados nas listas de contatos gravadas no computador.
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por
exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção
ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa.
Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além
de tentar se propagar para outros celulares.

4.3.Cavalos de Tróia

É um programa que, além de executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais,
também executem ações maliciosas.Há diferentes tipos de trojans, classificados de acordo com as
ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.


 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código
do trojan.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar
o computador fora de operação.
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado
para navegação anônima e para envio de spam.
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante.
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É
similar ao Trojan Spy porém com objetivos mais específicos.

4.4.Rootkit

É um conjunto de ferramentas de software, geralmente maliciosas, que dão a um usuário não


autorizado acesso privilegiado a um computador. Depois que um rootkit é instalado, o controlador
do rootkit pode executar arquivos remotamente e alterar as configurações do sistema na máquina
host.

Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em
um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo do
sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de entrada /
saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis de detectar
e ainda mais difíceis remover.

Quando um rootkit é descoberto, alguns especialistas recomendam limpar completamente o disco


rígido e reinstalar tudo do zero.

4.5.Phishing

É um crime cibernético em que um ou mais alvos são contactados por email, telefone ou mensagem
de texto por alguém que se apresenta como uma instituição legítima para atrair a vítima a fornecer
dados confidenciais, como informações de identificação pessoal, detalhes bancários e de cartão de
crédito e senhas.
Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos
criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware,
devido à sua importância e para ilustrar como ele funciona.

Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por malware
que engana a vítima a pensar que está visitando seu banco ou outro serviço +online. O site
malicioso captura a identificação e a senha da vítima ou outras informações pessoais ou financeiras.

4.6.URL Injection

Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de


servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.

4.7.Ransomware

É um tipo de malware que bloqueia os dados no computador da vítima, geralmente por criptografia.
O ciber-criminoso por trás do malware exige pagamento antes de descriptografar os dados
resgatados e retornar o acesso à vítima.
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos de
ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções para
efectuar o pagamento para restaurar os dados ao normal. O pagamento geralmente é exigido em
uma moeda virtual, como o Bitcoin, para que a identidade do ciber-criminoso permaneça oculta.

5. Formas de mitigação dos softwares maliciosos

Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se defender,
esse lema é bastante utilizado para gestores de infra-estrutura de Tecnologia, Informação e
Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de ataque seja dentro
ou fora da empresa, para isso é necessário prover conhecimento da área e então ter competência na
segurança da informação.
5.1.Instalação de antivírus

Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus. Eis uma lista com as soluções mais conhecidas:
 AVG: mais conhecido por suas versões gratuitas, mas também possui edições pagas com
mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com;
 Avast: conta com versões pagas e gratuitas — www.avast.com;
 Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão
das versões mais recentes do Windows;
 Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas —
www.norton.com;
 Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos
— www.pandasecurity.com;
 Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas
versões pagas — www.kaspersky.com;
 Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com
mais recursos — www.avira.com;
 ESET: possui versões de testes, mas não gratuitas — www.eset.com;
 McAfee: uma das soluções mais tradicionais do mercado, o McAfee passou para as mãos
da Intel em 2010 e virou Intel Security em 2014. No final de 2016, a empresa voltou a se
chamar McAfee, com a Intel passando a "dividí-la" com a empresa de investimentos TGP
— www.mcafee.com;
 F-Secure: pouco conhecido no Brasil, mas bastante utilizado em outros países. Possui
versões de testes e ferramentas gratuitas — www.f-secure.com;
 Bitdefender: conta com versões pagas e gratuitas. Tem ferramenta de varredura on-line —
www.bitdefender.com.
5.2.Filtros de spam

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo


suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem. A
maioria das empresas possui uma redução centralizada de spam, e muitos provedores de email
pessoais também fornecem esse serviço.
5.3.Firewalls

Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para actividades
de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível empresarial que
protege computadores, servidores ou redes de usuários de aplicativos maliciosos ou ataque
cibernético. Os firewalls podem não impedir a instalação de malware, mas podem detectar
operações nefastas no processo.

5.4.Actualizações regulares

Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os sistemas


operacionais. Os patches de segurança são emitidos regularmente por fornecedores confiáveis de
software e devem ser instalados para evitar as ameaças mais recentes.
6. Conclusão

Com o término do trabalho, malware é todo o tipo de programa cuja finalidade é executar alguma
actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de malweres e de entre
eles pode-se se citar: virus, Worm, Spyware, Hijackers, Trojans Horses (Cavalos de Tróia),
Phishing Scam, entre outros.
Para se garantir a protecção contra os malweres é importante conhecer as ameaças e técnicas de
ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas necessárias para a
protecção desses recursos.
Tem uma grande importância no que diz respeito as formas de mitigação dos softwares maliciosos
é ter cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, mesmo quando
a mensagem vier de pessoas conhecidas.
Por tanto deve manter software de segurança (antivírus) actualizado, criar um firewal, filtrar o
spam.
7. Bibliografia

FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências


Policiais e Segurança Interna, 2014;
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006;
NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V. Borges
& T. F. Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo
Global. Lisboa: Fronteira do Caos Editores Lda, 2016;
SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador, 2008.

Você também pode gostar