Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula6 Seguranca e Protecao Virus Worms
Aula6 Seguranca e Protecao Virus Worms
Definições básicas
Imaginem que seus computadores ou dispositivos móveis são como suas casas, e as
informações que você guarda neles são seus pertences valiosos. Assim como no mundo real,
onde temos que proteger nossa casa de intrusos e ladrões, no mundo digital, também
precisamos nos proteger contra várias formas de ameaças que podem roubar, danificar ou
sequestrar nossos valiosos dados. Essas ameaças digitais vêm na forma de "malware" - um
termo geral que se refere a qualquer software mal-intencionado projetado para prejudicar ou
explorar qualquer dispositivo programável, serviço ou rede. Entre os tipos mais comuns de
malware estão os vírus, worms e trojans.
Vamos começar com vírus de computador. Este é um tipo de malware que, assim como
um vírus biológico, precisa de um hospedeiro para se espalhar. O vírus de computador anexa-
se a um arquivo ou programa e, quando este arquivo é executado ou aberto, o vírus é ativado,
podendo corromper dados, apagar arquivos ou até mesmo sobrecarregar o sistema até que
ele não possa mais operar. Eles normalmente se espalham por ações humanas, como o
compartilhamento de arquivos infectados.
Em seguida, temos os worms. Pense nos worms como parasitas que podem se replicar e
se espalhar por conta própria. Eles não precisam se anexar a um arquivo ou programa
específico. Uma vez dentro do seu sistema, eles podem se auto-replicar e se mover para outros
dispositivos através das redes. Eles são particularmente perigosos porque podem se espalhar
rapidamente, muitas vezes sem a intervenção do usuário, causando danos generalizados.
1
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
replica e busca outros computadores conectados à mesma rede para se espalhar. Ao contrário
dos vírus, que são ativados por interações humanas, os worms podem se propagar sem
qualquer intervenção do usuário, o que os torna particularmente perigosos e capazes de
desencadear surtos massivos de infecção.
Outro invasor comum é o trojan. Ele é chamado assim por causa do famoso cavalo de
Troia da mitologia grega. Assim como o cavalo que foi apresentado como um presente, mas
tinha soldados escondidos dentro dele, um trojan se disfarça como um software legítimo ou
está escondido dentro de um. Quando você o executa ou instala, o trojan dá acesso ao seu
sistema, permitindo que o invasor controle seu dispositivo ou roube seus dados.
Trojans, ou cavalos de Troia, ganham seu nome do famoso estratagema de guerra grego,
o Cavalo de Troia. Eles se disfarçam como softwares legítimos ou estão ocultos dentro de
softwares legítimos, enganando os usuários para que os instalem. Uma vez ativados, os trojans
podem executar as ações maliciosas para as quais foram projetados, como roubo de dados,
instalação de outros malwares ou criação de backdoors no sistema que permitem ao invasor
controle remoto sobre o dispositivo infectado. Trojans são notáveis por sua capacidade de
evitar detecção, operando silenciosamente para comprometer a segurança de informações
sem levantar suspeitas.
Entender estas ameaças é apenas a primeira parte da batalha. A segunda parte é saber
como se proteger delas. Aqui estão algumas medidas de segurança básicas que todos devem
usar:
- Use software antivírus: Este é como um sistema de segurança para a sua casa digital. Ele irá
verificar se há malware e o removerá se encontrado.
- Tenha cautela com e-mails e downloads: Não abra e-mails suspeitos ou clique em links que
você não reconhece, e baixe programas e arquivos apenas de fontes confiáveis.
- Educação em segurança cibernética: Esteja ciente das últimas táticas de engenharia social
usadas por invasores para enganar as pessoas a fim de que elas baixem malware ou revelem
informações confidenciais.
Além de vírus, worms e trojans, que são amplamente reconhecidos e compreendidos em
termos de ameaças de segurança cibernética, existem outros tipos de "derivados" ou variações
de malware que o candidato deve estar ciente, especialmente para um concurso público onde
o conhecimento abrangente sobre noções básicas de segurança é essencial. Aqui estão
algumas categorias adicionais que costumam ser consideradas nesse contexto:
2. Adware: Embora não seja sempre mal-intencionado, o adware pode ser intrusivo,
exibindo anúncios de forma excessiva. Em alguns casos, pode comprometer a segurança ao
redirecionar o usuário para sites maliciosos ou coletar dados de forma indevida.
Adware é uma forma de software que exibe anúncios indesejados ao usuário, muitas vezes sob
a forma de pop-ups. Enquanto alguns adwares são apenas um incômodo, outros podem
comprometer a segurança do computador, redirecionando o usuário para sites fraudulentos
ou maliciosos que podem instalar mais malwares no sistema. O adware pode ser
particularmente difícil de controlar porque pode se reinstalar após ser removido.
3
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
6. Bots e Botnets: Bots são softwares automatizados que executam tarefas específicas.
Quando os bots são usados para fins maliciosos em uma rede de computadores infectados,
eles formam o que é conhecido como uma botnet. Botnets podem ser usadas para realizar
ataques de negação de serviço (DDoS), enviar spam ou executar outras atividades mal-
intencionadas.
Bots são programas automatizados que executam tarefas específicas. Quando usados
maliciosamente e em grande número, formam o que é conhecido como uma botnet. Essas
redes de computadores infectados podem ser controladas remotamente para executar tarefas
em larga escala, como ataques DDoS, que sobrecarregam e incapacitam sites; enviar spam em
massa; ou minerar criptomoedas. Botnets são problemáticos devido à sua capacidade de serem
gerenciados remotamente e serem escalados para atingir alvos grandes e protegidos.
4
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
continuado ao sistema infectado, muitas vezes sem o conhecimento do usuário legítimo.
Backdoors podem ser usados para uma variedade de fins, desde a espionagem até ataques
coordenados contra outros sistemas.
Cada um desses tipos de malware representa uma ameaça significativa à segurança dos
dados e requer medidas de proteção especializadas. Para indivíduos, é essencial manter o
software antivírus atualizado, usar firewalls e ter cuidado com os links e anexos em e-mails. As
organizações devem ir além, implementando políticas de segurança robustas, treinando
funcionários em higiene cibernética e mantendo planos de resposta a incidentes para mitigar
e recuperar-se de ataques.
Para um concurso público, é importante que os candidatos entendam não só o que cada
um desses tipos de malware faz, mas também como eles se propagam e quais são as medidas
de prevenção e remoção mais eficazes. Eles também podem ser questionados sobre os
princípios de segurança cibernética que subjazem às práticas recomendadas, como a
importância de manter os sistemas operacionais e o software de segurança atualizados, a
necessidade de usar firewalls e programas antivírus, e a relevância de políticas de backup e
recuperação de desastres.
Métodos de Propagação
A disseminação de malwares através de diversos vetores é uma das principais
preocupações no campo da segurança cibernética. Os métodos de propagação são variados e
estão em constante evolução, à medida que os atacantes encontram novas vulnerabilidades
para explorar e novos meios para enganar os usuários. Uma compreensão detalhada dos
métodos mais comuns de propagação de malwares é essencial para desenvolver estratégias
eficazes de prevenção e contenção. A seguir, discutiremos alguns dos vetores de infecção mais
prevalentes.
E-mails Phishing
O phishing é um método de engenharia social que induz usuários a revelar informações
confidenciais, como senhas e números de cartões de crédito, ou a clicar em links maliciosos.
Geralmente, esses e-mails são disfarçados para parecerem provenientes de fontes confiáveis e
podem incluir logotipos de empresas conhecidas, endereços de e-mail forjados e outras
informações que aparentam legitimidade. Ao clicar nos links fornecidos, o usuário pode
inadvertidamente instalar malwares no seu sistema ou ser redirecionado para uma página
fraudulenta que coleta suas informações pessoais.
5
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Downloads da Internet
Downloads de fontes não verificadas são outra rota comum para a entrada de malwares.
Isso pode incluir software pirata, aplicativos gratuitos que contêm softwares adicionais
indesejados (bloatware) ou atualizações falsas de software. Os atacantes frequentemente
manipulam os mecanismos de busca para que seus sites maliciosos apareçam em destaque nos
resultados, atraindo usuários desavisados para downloads que parecem legítimos, mas que
contêm malwares.
6
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Engenharia Social
Além do phishing, outras técnicas de engenharia social, como pretexting, baiting e
tailgating, são usadas para manipular indivíduos a violarem protocolos de segurança. Isso pode
envolver o convencimento de usuários a abrir a porta para atacantes (literal ou
figurativamente) ao revelar informações confidenciais ou ao permitir o acesso físico a áreas
seguras.
Prevenção
A prevenção e a mitigação de ameaças cibernéticas são fundamentais para a segurança
da informação, tanto para usuários individuais quanto para organizações. Diversas estratégias
e ferramentas são utilizadas para proteger sistemas de computador contra a variedade de
malwares e vetores de infecção que foram discutidos anteriormente. A seguir, uma dissertação
expositiva abordará as práticas recomendadas de segurança, o papel crítico das atualizações
de software e as ferramentas de defesa como antivírus e firewalls.
7
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
implementação oportuna de patches de segurança é uma prática recomendada para prevenção
de infecções por malwares, pois elimina as brechas que poderiam ser exploradas por atacantes.
Backups de Dados
Além das ferramentas e práticas para prevenir infecções, é vital ter um plano de
recuperação caso ocorram incidentes de segurança. Os backups regulares de dados são uma
parte crítica dessa estratégia. No caso de um ataque de ransomware, por exemplo, ter uma
cópia de segurança dos dados pode significar a diferença entre uma interrupção menor e uma
perda catastrófica.
Autenticação Forte
O uso de autenticação multifator (MFA), que combina dois ou mais credenciais
independentes para verificar a identidade do usuário, também é uma estratégia importante. A
MFA adiciona uma camada extra de segurança além do tradicional nome de usuário e senha,
dificultando para que atacantes ganhem acesso aos sistemas.
Consequências de Infecções
As consequências das infecções por malwares são múltiplas e variadas, afetando tanto
a esfera individual dos usuários quanto as operações de grandes organizações. Numa
dissertação expositiva, abordaremos o impacto negativo que os malwares podem ter no
desempenho dos sistemas, na integridade dos dados, na privacidade das informações pessoais
e na segurança da informação como um todo.
8
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Impacto no Desempenho do Sistema
Malwares como vírus, worms e trojans podem consumir recursos significativos do
sistema, resultando em lentidão, travamentos e até falhas completas do sistema. Os processos
maliciosos muitas vezes operam em segundo plano, sem o conhecimento do usuário,
monopolizando a CPU, a memória e a largura de banda da rede. Isso pode prejudicar a
eficiência operacional do sistema e reduzir a produtividade do usuário.
Perda de Dados
Um dos resultados mais destrutivos de uma infecção por malware é a perda de dados.
Alguns malwares são projetados para apagar ou corromper arquivos, o que pode levar a perda
de documentos importantes, bases de dados essenciais para o funcionamento de negócios e
outros dados insubstituíveis. Em casos de ataques de ransomware, os dados são criptografados
e mantidos para resgate, deixando os usuários sem acesso a menos que paguem aos atacantes,
muitas vezes sem garantia de recuperação dos dados.
9
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Recuperação e Resposta a Incidentes
A recuperação e a resposta a incidentes de segurança cibernética, especialmente em
relação a infecções por malware, são componentes críticos da gestão de segurança da
informação. Uma resposta eficaz pode mitigar o impacto de um ataque e restaurar as
operações normais com mínima interrupção. Nesta dissertação expositiva, examinaremos as
estratégias básicas para lidar com infecções de malware, focando no isolamento do sistema
infectado, na limpeza via software anti-malware e na restauração de sistemas a partir de
backups.
Análise de Pós-Incidente
Após a limpeza e a restauração, é importante realizar uma análise de pós-incidente para
entender como o malware entrou no sistema, quais vulnerabilidades foram exploradas e como
a resposta ao incidente foi realizada. Isso ajudará a melhorar as políticas de segurança, os
procedimentos de resposta e as medidas preventivas para evitar incidentes futuros.
10
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Atualizações e Patches
Além disso, é crucial que todas as atualizações de segurança e patches de software sejam
aplicados para corrigir as vulnerabilidades que permitiram a infecção. Manter o sistema
operacional e todos os softwares atualizados é uma das melhores práticas de prevenção contra
ameaças de malware.
Treinamento e Conscientização
Finalmente, treinamento e conscientização contínuos para os usuários são essenciais,
pois muitos ataques de malware começam com engenharia social ou exploração de erros
humanos. Usuários informados são uma linha de defesa crítica no reconhecimento e na
prevenção de futuras tentativas de infecção por malware.
Práticas Recomendadas
As práticas recomendadas de segurança cibernética formam a linha de defesa mais
importante contra as ameaças que visam explorar as vulnerabilidades dos sistemas de
informação. Estas práticas não são apenas medidas técnicas, mas também comportamentais, e
devem ser adotadas por todos os usuários de sistemas computacionais. Nesta dissertação
expositiva, discutiremos a importância de não abrir anexos ou links de fontes desconhecidas,
de criar e manter backups regulares e de utilizar senhas fortes e únicas.
11
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Questões
12
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
13
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
14
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
15
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
16
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
17
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
18
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
19