Escolar Documentos
Profissional Documentos
Cultura Documentos
Conforme Novo (2010), o primeiro registo de um software malicioso foi datado no ano de
1982, foi criado para a plataforma Apple II e chamava-se ElkCloner. Deste então foram sendo
registados muitas formas de softwares enganos com intensão de enfraquecer o sistema de
arquivos e consequentemente derrubar o sistema de informação.
1.1.Objectivos
Abordar os deferentes tipos de Softwares maliciosos recorrentes nos dias actuais, a sua forma
de atuação e como mitigar ou prevenir cada uma delas. Destacar as principais defesas
existentes contra os malwares (Malicius software), como actuam.
2. Quadro teórico
Actualmente a informação é recursos valiosos que uma determinada empresa detém, para
alem dos activos patrimoniais, sendo necessário a segurança dos dados que existem, contra
os hackers mal-intencionados (Barbosa, Silva, & Sousa). Portanto existem vários softwares
1
maliciosos com varias intenções, roubar e prejudicar as maquinas dos terceiros, derrubar uma
vasta rede de informação.
Conforme Novo (2010), os agentes maliciosos atacam as informações que tem haver com
contas de usuários, senhas, dados pessoas, clones de contas e cartões bancárias, dados
relacionados a informações confidencias de alto nível governamental entre outras fontes de
informações uteis.
Diz Pinheiro (2015), os malwares tem causado muitos danos, os dados de 2015 apontam
cerca de US$ 18 milhões em perdas para os usuários atacados. Na maioria das vezes o
malwares vem aparecem disfarçados, escondidos ou incorporados em arquivos não
maliciosos, que não possui nenhum tipo de código duvidoso.
Adware – é descrito como um tipo de malwares que não oferece perigosidade, porém, com
finalidade lucrativa. Ele actua como anúncio na internet desviando a atenção do usuário e
aproveitado a oportunidade para capturar qualquer informação do utilizador (Barbosa, Silva,
& Sousa).
Spyware – ele funciona como um software espião, acompanha as suas atividades de internet,
no intuito de enviar publicidade (Adware) de volta para o seu sistema. São programas criados
com a intenção de coletar informações do usuário, tais como o tipo de websites que visita,
2
produtos que costuma comprar, assuntos que lhe interessam, horários de acesso, tipo de e
mails que recebe sempre sem o consentimento ou o conhecimento do usuário espionado
(Novo, 2010).
Vírus – é um pedaço de programa de computador malicioso concebido e escrito para que ele
se reproduza. Esta capacidade de se replicar pode afetar seu computador sem sua permissão
e sem que você saiba (Serra, 2011).
Keyloggers – grava tudo o que você digita no seu PC, a fim de recolher o seu log-in nomes,
senhas e outras informações confidenciais, e enviá-lo para a fonte do programa keylogging.
Rootkit – conjunto de ferramentas utilizadas pelos atacantes apos ter garantido acesso
privilegiado a um sistema. O acesso privilegiado garante ao atacante total controlo das
funcionalidades do sistema, permitindo-o alterar ficheiros, monitorizar processos, trafego de
rede.
3
Segundo Santos (2017), são 5 principais fases de actuação desses malwares: reconhecimento,
infiltração, descoberta, captura e exfiltração. O reconhecimento é a 1ª fase, que malware faz
investigação dos dados, infiltração é 2ª fase, que é feita a entrada forçada na rede a procura
da vulnerabilidade. 3ª fase é descoberta faz se a procura de informação. Na 4ª fase tem se
captura os dados armazenados em sistemas inseguros são imediatamente acedidos pelos
atacantes. A 5ª fase exfiltração, os atacantes procedem ao roubo da propriedade intelectual,
informação ou outros dados confidenciais adquiridos ao longo do processo de ataque.
Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se
defender, esse lema é bastante utilizado para gestores de infraestrutura de TI, e comunicação
(Muhacha, 2020). Os principais anti-malwares (softwares de protecção) são:
Instalação de antivírus – sempre que necessário é importante ter uma versão mais recente
de um programa comum de busca de malware instalado em todos os dispositivos para
procurar e destruir programas não autorizados, como vírus (Muhacha, 2020). Exemplo o uso
de antivírus (AVAST, KASPERSKY) (Novo, 2010).
Firewall – é um software ou hardware como arquitectura bastante especial para proteger uma
rede privada de computadores de acessos não autorizados. Geralmente os firewalls são
usados por companhias, bancos e empresas de investigação, para manter a informação
protegida e privada, porem, em sistemas operativos actualizados (Windows 10, 11, por
exemplo), já aparecem com esta ferramenta (Carvalho, Martins, & Trindade, 2022).
4
Os malwares são conjunto de programas desenvolvidos pelos técnicos TI, com finalidade de
extrair informações dos usuários, empresas e as corporações. Existem diversos tipos de
malwares desde os simples a mais complexos, com intenção variados, ou seja, alguns tem a
função de roubar, espionar, danificar e os sistemas ou parte de hardware. Porem existem
também softwares de contenção desses softwares maliciosos, com intenção de proteger e
mitigar tais ameaças. Alguns actuam online outro duma forma offline.
Actualmente são desenvolvidos vários malwares, assim sendo, cada usuário deve ter
conhecimento desses malware de forma a saber combate-los. A outra forma importante de se
prevenir dos programas maliciosos é a actualização constante do sistema operativo como
forma de manter seguro as informações.
4. Bibliografia
Barbosa, M. V., Silva, B. R., & Sousa, J. F. (s.d.). Prevenção de ataques causados por
malwares.
Bezerra, L., Boechat, P., Campos, S., Cardoso, S., & Tristão, R. (s.d.). Ataques a
computadores.
Carvalho, A., Martins, R., & Trindade, A. (8 de 3 de 2022). Segurança em Redes
Informáticas. Obtido de Softwares de proteção/Softwares malicios.
Muhacha, B. (2020). Tipos de Softwares maliciosos, sua forma de atuação e as suas formas
de mitigação. p. 10.
Nascimento, A. C., Barros, C., & Pinheiro, C. D. (2015). Novas técnicas para combater um
software malicioso. Universidade de Fortaleza, 6.
Novo, J. P. (2010). Softwares de Segurança da Informação. Florianópolis: UFSC.
Pinheiro, C. D. (2015). Novas técnicas para combater um software malicioso. Universidade
de Fortaleza, 6.
Santos, J. P. (2017). deteção de malware de nova geração e sua mitigação. p. 128.
Serra, R. D. (2011). Mitigação do malware para o desenvolvimento empresarial em Portugal.
ISCTE.