Você está na página 1de 5

INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA

DEPARTAMENTO DE ECONOMIA E GESTÃO


CURSO DE GESTÃO DE RECURSOS HUMANOS
MODULO: DE TIC. 1° ANO – 2022
Nome de estudante: Sidi Salé Mamudo
Código de estudante: 71220917
TEMA: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de
mitigação
1. Introdução

Historicamente os softwares começaram a ganhar campo na era dos computadores


domésticos e institucionais. Neste âmbito foram se desenvolvendo softwares para hardwares
mas modernos da época, na respectiva de melhor adequar em novos computadores em
detrimento de mainframe (Novo, 2010).

Conforme Novo (2010), o primeiro registo de um software malicioso foi datado no ano de
1982, foi criado para a plataforma Apple II e chamava-se ElkCloner. Deste então foram sendo
registados muitas formas de softwares enganos com intensão de enfraquecer o sistema de
arquivos e consequentemente derrubar o sistema de informação.

A proliferação dos softwares maliciosos e os softwares de protecção, começou a surgir apos


a criação de ARPANET, que actualmente passou a ser chamado de internet. Devido a grande
numero de informações armazenadas, os indivíduos produzem softwares que derrubam as
criptografias das bases de segurança, diante dessa ameaça cada organização precisa adaptar
estratégia de mitigação (Nova, 2010; Santos, 2017).

1.1.Objectivos

Abordar os deferentes tipos de Softwares maliciosos recorrentes nos dias actuais, a sua forma
de atuação e como mitigar ou prevenir cada uma delas. Destacar as principais defesas
existentes contra os malwares (Malicius software), como actuam.

2. Quadro teórico

Actualmente a informação é recursos valiosos que uma determinada empresa detém, para
alem dos activos patrimoniais, sendo necessário a segurança dos dados que existem, contra
os hackers mal-intencionados (Barbosa, Silva, & Sousa). Portanto existem vários softwares

1
maliciosos com varias intenções, roubar e prejudicar as maquinas dos terceiros, derrubar uma
vasta rede de informação.

Segundo Barbosa, Silva e Sousa, definem a informação, um conjunto de dados organizados


que possuem importância num período de tempo. As informações têm referências de factos,
acontecimentos e fenómenos das organizações, sendo, a segurança da informação está
associada a proteção contra o acesso não autorizado, tal como a proteção contra o usuário,
usuários não autorizados que tem o interesse em informações de empresas, governo e
pessoas.

Conforme Novo (2010), os agentes maliciosos atacam as informações que tem haver com
contas de usuários, senhas, dados pessoas, clones de contas e cartões bancárias, dados
relacionados a informações confidencias de alto nível governamental entre outras fontes de
informações uteis.

A principal base de desimanação para esses malwares é a ‘‘internet’’, os malwares se


aproveitam de falhas existentes nos softwares comerciais, da curiosidade e da falta de
cuidado do usuário, disseminando-se pelos sistemas de informática das seguintes maneiras:
a) infecção de programas; b) infecção de boot; c) infecção de macro; d) infecção de autorun;
e) infecção por phishing; f) infecção combinada.

Diz Pinheiro (2015), os malwares tem causado muitos danos, os dados de 2015 apontam
cerca de US$ 18 milhões em perdas para os usuários atacados. Na maioria das vezes o
malwares vem aparecem disfarçados, escondidos ou incorporados em arquivos não
maliciosos, que não possui nenhum tipo de código duvidoso.

2.1.Descrição dos malwares e a sua forma de actuação

Adware – é descrito como um tipo de malwares que não oferece perigosidade, porém, com
finalidade lucrativa. Ele actua como anúncio na internet desviando a atenção do usuário e
aproveitado a oportunidade para capturar qualquer informação do utilizador (Barbosa, Silva,
& Sousa).

Spyware – ele funciona como um software espião, acompanha as suas atividades de internet,
no intuito de enviar publicidade (Adware) de volta para o seu sistema. São programas criados
com a intenção de coletar informações do usuário, tais como o tipo de websites que visita,

2
produtos que costuma comprar, assuntos que lhe interessam, horários de acesso, tipo de e
mails que recebe sempre sem o consentimento ou o conhecimento do usuário espionado
(Novo, 2010).

Os cavalos de troia (trojans) – são programas aparentemente legítimos que secretamente


executam funções prejudiciais ao sistema e por vezes ao usuário. diferentemente dos vírus e
dos vermes, não se duplica, alguns sendo até programado para se autodestruir após algum
tempo ou com algum comando do cliente. A infecção ocorre através de arquivos anexos a e-
mails, mensagens instantâneas, downloads, por CDs.

Vírus – é um pedaço de programa de computador malicioso concebido e escrito para que ele
se reproduza. Esta capacidade de se replicar pode afetar seu computador sem sua permissão
e sem que você saiba (Serra, 2011).

Vermes (ou Worms) – programa auto-replicante, os vermes podem se propagar rapidamente


para outros computadores, pela internet ou por redes locais, tirando cópias de si mesmo em
cada computador. É um programa completo, não precisando de um hospedeiro para entrar
em ação, como o vírus (Bezerra, et al).

Ransomware – é um tipo de malware que bloqueia os dados no computador da vítima,


geralmente por criptografia. O ciber-criminoso por trás do malware exige pagamento antes
de descriptografar os dados resgatados e retornar o acesso à vítima.

Keyloggers – grava tudo o que você digita no seu PC, a fim de recolher o seu log-in nomes,
senhas e outras informações confidenciais, e enviá-lo para a fonte do programa keylogging.

Phishing – um tipo de golpe on-line de falsificação. Seus criadores são ladrões


especializados em tecnologia que, geralmente, usam falsas páginas de inscrição para serviços
comuns da Internet.

Rootkit – conjunto de ferramentas utilizadas pelos atacantes apos ter garantido acesso
privilegiado a um sistema. O acesso privilegiado garante ao atacante total controlo das
funcionalidades do sistema, permitindo-o alterar ficheiros, monitorizar processos, trafego de
rede.

3
Segundo Santos (2017), são 5 principais fases de actuação desses malwares: reconhecimento,
infiltração, descoberta, captura e exfiltração. O reconhecimento é a 1ª fase, que malware faz
investigação dos dados, infiltração é 2ª fase, que é feita a entrada forçada na rede a procura
da vulnerabilidade. 3ª fase é descoberta faz se a procura de informação. Na 4ª fase tem se
captura os dados armazenados em sistemas inseguros são imediatamente acedidos pelos
atacantes. A 5ª fase exfiltração, os atacantes procedem ao roubo da propriedade intelectual,
informação ou outros dados confidenciais adquiridos ao longo do processo de ataque.

2.2.Mitigação ou prevenção dos malwares

Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se
defender, esse lema é bastante utilizado para gestores de infraestrutura de TI, e comunicação
(Muhacha, 2020). Os principais anti-malwares (softwares de protecção) são:

Instalação de antivírus – sempre que necessário é importante ter uma versão mais recente
de um programa comum de busca de malware instalado em todos os dispositivos para
procurar e destruir programas não autorizados, como vírus (Muhacha, 2020). Exemplo o uso
de antivírus (AVAST, KASPERSKY) (Novo, 2010).

Firewall – é um software ou hardware como arquitectura bastante especial para proteger uma
rede privada de computadores de acessos não autorizados. Geralmente os firewalls são
usados por companhias, bancos e empresas de investigação, para manter a informação
protegida e privada, porem, em sistemas operativos actualizados (Windows 10, 11, por
exemplo), já aparecem com esta ferramenta (Carvalho, Martins, & Trindade, 2022).

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com


conteúdo suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou
responderem. A maioria das empresas possui uma redução centralizada de spam, e muitos
provedores de email pessoais também fornecem esse serviço.

Anti-spyware – são programas que ajudam a proteger o computador contra pop-us,


desempenho lento e ameaças de segurança causados por spyware e outros softwares
indesejados.

3. Conclusões e considerações finais

4
Os malwares são conjunto de programas desenvolvidos pelos técnicos TI, com finalidade de
extrair informações dos usuários, empresas e as corporações. Existem diversos tipos de
malwares desde os simples a mais complexos, com intenção variados, ou seja, alguns tem a
função de roubar, espionar, danificar e os sistemas ou parte de hardware. Porem existem
também softwares de contenção desses softwares maliciosos, com intenção de proteger e
mitigar tais ameaças. Alguns actuam online outro duma forma offline.

Actualmente são desenvolvidos vários malwares, assim sendo, cada usuário deve ter
conhecimento desses malware de forma a saber combate-los. A outra forma importante de se
prevenir dos programas maliciosos é a actualização constante do sistema operativo como
forma de manter seguro as informações.

4. Bibliografia
Barbosa, M. V., Silva, B. R., & Sousa, J. F. (s.d.). Prevenção de ataques causados por
malwares.
Bezerra, L., Boechat, P., Campos, S., Cardoso, S., & Tristão, R. (s.d.). Ataques a
computadores.
Carvalho, A., Martins, R., & Trindade, A. (8 de 3 de 2022). Segurança em Redes
Informáticas. Obtido de Softwares de proteção/Softwares malicios.
Muhacha, B. (2020). Tipos de Softwares maliciosos, sua forma de atuação e as suas formas
de mitigação. p. 10.
Nascimento, A. C., Barros, C., & Pinheiro, C. D. (2015). Novas técnicas para combater um
software malicioso. Universidade de Fortaleza, 6.
Novo, J. P. (2010). Softwares de Segurança da Informação. Florianópolis: UFSC.
Pinheiro, C. D. (2015). Novas técnicas para combater um software malicioso. Universidade
de Fortaleza, 6.
Santos, J. P. (2017). deteção de malware de nova geração e sua mitigação. p. 128.
Serra, R. D. (2011). Mitigação do malware para o desenvolvimento empresarial em Portugal.
ISCTE.

Você também pode gostar