Você está na página 1de 5

Segurana na Internet Renato Marques / Rodrigo Hernandez Equipe de Segurana Diviso de Redes Cercomp seguranca@ufgnet.ufg.br http://www.cercomp.ufg.

br/po rtal/ 2 Temas ndice: 1. Malwares 2. Ferramentas de proteo 3. Vulnerabilidades 4. Fraudes na internet 5. Engenharia Social 6. Uso de senhas 7. Estudo de casos 8. Referncias Malw Maararelwsares 4 Malwares Malware (Malicious Software) um termo utilizado para referenciar software que possue intenes maliciosas, ou seja, programas que podem comprometer a integridade dos dados de um computador. 5 Malwares Vrus: um programa que, como um vrus biolgico, infecta um sistema (computador) e pode replicar-se, causando danos. Os vrus podem causar desconfigurao de um sistema, remoo de arquivos, consumo de recursos, etc. 6 Malwares Algumas formas de um vrus contaminar um

computador: abrir arquivos anexados aos e-mails; executar programas de procedncia duvidosa, a partir da internet, disquetes, CDs, etc; utilizar software pirata. Prevenindo e combatendo vrus: utilizar um bom anti-vrus e atualiz-lo periodicamente; evitar executar programas de procedncia duvidosa; cuidado com anexos de e-mails! 7 Malwares Worms: Se diferenciam dos vrus pela forma de propagao: podem se aproveitar de vulnerabilidades para se espalharem rapidamente pela rede. No necessrio que sejam explicitamente executados para que possam infectar um computador. 8 Malwares Se espalham, normalmente, atravs de emails, links enviados atravs de mensageiros instantneos, etc. Prevenindo e combatendo Worms: Evitar links suspeitos e emails de origem duvidosa; manter o sistema operacional e os programas instalados sempre atualizados; instalar patches sempre que forem disponibilizados.

OBS.: patches so correes especficas para as vulnerabilidades encontradas em softwares. 9 Malwares Exemplo: Sapo Motoqueiro 1. A vtima do MSN recebe a seguinte mensagem: Da uma olhada nesse link um video do sapo motoqueiro, muito legal. http://[removido]/sapo_motoq ueiro.cmd 2. Ao clicar no link, a vtima, alm de contaminar sua mquina, envia a mesma mensagem para usurios de sua lista de contato. 3. O vdeo apresentado com o intuito de distrair a vtima, enquanto o cdigo malicioso executado. 10 Malwares Trojans: So programas aparentemente inofensivos, que agem como a lenda do Cavalo de Tria: ao entrarem no computador, abrem brechas para o invasor ter acesso remoto, geralmente sem o consentimento do usurio. 11 Malwares Algumas formas de um Trojan contaminar um computador: execuo de arquivos de procedncia duvidosa, que possam conter a parte servidora de um sistema trojan; ex.: carto virtual, lbum de fotos, protetor de telas, jogos, mp3, etc.

Prevenindo e combatendo Trojans: instalar e manter atualizado um bom anti-vrus; instalar e manter atualizado um bom firewall; desabilitar a funo de auto-execuo de arquivos anexos em seu programa leitor de emails. 12 Malwares Adware e Spyware: Adwares so programas projetados para apresentar propagandas atravs de outros aplicativos de computador, geralmente navegadores. Existem Adwares que se comportam como Spywares, que so programas utilizados para monitorar os hbitos de um usurio. 13 Malwares Algumas formas de um Adware/Spyware contaminar um computador: atravs de uma janela pop-up; embutido em um software; por meio de anexos de email; atravs de links enviados por meio de mensageiros instantneos (MSN, ICQ, Yahoo Messenger, etc); por meio de instalaes de plug-ins para navegadores. Prevenindo e combatendo Adwares/Spywares: utilizar um anti-spyware; utilizar um firewall pessoal; adotar medidas de preveno semelhantes s dos vrus.

14 Malwares Keyloggers: um programa que captura e armazena as teclas digitadas pelo usurio no teclado, monitorando todos os seus passos. Nem sempre possui intenes maliciosas. 15 Malwares Os Keyloggers normalmente so instalados como parte de trojans ou spywares (geralmente encontrados em anexos de e-mail e janelas popups) ou disponibilizados em sites da Internet. Prevenindo e combatendo Keyloggers: evitar utilizar suas senhas em cybercafs, lan houses, laboratrios de uso geral, etc., pois estes podem possuir um keylogger instalado; adotar as mesmas prevenes para combater os vrus; utilizar um bom firewall. Ferramentas de Proteo 17 Ferramentas de Proteo Antivrus Os antivrus so programas que detectam e, ento, anulam ou removem programas maliciosos. Eles podem trabalhar em conjunto com outras ferramentas, como por exemplo leitores de e-mails ou firewalls. Alguns antivrus fornecem proteo em tempo real. 18 Ferramentas de Proteo

Firewall pessoal Software utilizado para proteger um computador contra acessos no autorizados vindos da internet. Os firewalls podem controlar fluxos de dados que entram e/ou saem de aplicativos pr-determinados. 19 Ferramentas de Proteo Anti-vrus: Uso domstico: Avast - http://www.avast.com AVG http://www.avgbrasil.com.br Uso geral (comercial ou domstico): ClamWin http://www.clamwin.com Clam AV http://www.clamav.net/ Firewall: Uso domstico: Zone Alarm http://www.zonelabs.com Uso geral: Winpooch Watchdog http://winpooch.free.fr Vulnerabilidades 21 Vulnerabilidades Falhas no projeto, implementao ou configurao de um software. Quando exploradas por um atacante, o resultado a violao da segurana do computador. Normalmente, essas falhas so exploradas atravs de programas denominados exploits. 22 Vulnerabilidades 23 Vulnerabilidades Tratamento de vulnerabilidades

1. Consultar atualizaes no site do fabricante. 2. Verificar em sites especializados (ex: www.securityfocus.com) se existem vulnerabilidades associadas ao produto. 3. Utilizar ferramentas de deteco de vulnerabilidades (ex: Nessus). 4. Habilitar, quando disponvel, o recurso de update automtico. * Para os itens 1,2 e 3, aps detectada a vulnerabilidade, aplicar o patch de correo. Fraudes na Internet 25 Fraudes na Internet Phishing Tipo de fraude caracterizado, geralmente, pelo envio de um e-mail no solicitado que busca persuadir o usurio a acessar pginas fraudulentas. O contedo desses emails pode ser cartes virtuais, solicitaes de recadastro, convites, confirmao de compras, etc. 26 Fraudes na Internet Algumas estatsticas: Diariamente, so enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilho de mensagens de phishing, sendo que a mdia de phishings enviados diariamente ficou em 8,48

milhes. No total, foram detectadas 166.248 mensagens diferentes. O principal alvo de phishings so instituies financeiras, com 84% dos ataques. 29 Fraudes na Internet Banco do Brasil

33 Fraudes na Internet Formatos de arquivos: .cmd e .bat: scripts utilizados para automatizar tarefas. .scr: protetores de tela (srceensavers). .exe: arquivos executveis. a mais reconhecida das extenses citadas. .url: arquivo de atalho para uma pgina na internet. Geralmente, no bloqueado por servidores de e-mail. 34 Fraudes na Internet Identificando phishings: Geralmente, as mensagens contidas nesses e-mails so curtas e diretas. Tambm comum a presena de links que remetem a endereos diferentes daqueles especificados. Erros de portugus so comuns nesse tipo de mensagem. Evitando phishings: 1. Evitar, sempre que possvel, abrir e-mails de fontes desconhecidas. 2. Utilizar leitores de e-mail ou webmails que trabalhem

em conjunto com um antivrus. 3. Verificar se os links citados nos e-mails realmente remetem ao endereo referenciado. Malwares Engenharia Social 36 Engenharia Social uma tentativa de intruso no tcnica, caracterizada principalmente pelo foco na interao humana, e que visa violar procedimentos de segurana. Pode ser praticada atravs de telefonemas, e-mails, sites de relacionamento, mensageiros instantneos, etc. 37 Engenharia Social Normalmente, a Engenharia Social executada em trs passos: 1. Coleta de informaes. 2. Desenvolvimento e explorao de um relacionamento. 3. Execuo do ataque. Algumas medidas para se detectar ou evitar ataques desse tipo so: 1. Educao e treinamento. 2. Segurana fsica. 3. Poltica de segurana. 4. Controle de acesso. Uso de Senhas 39 Uso de Senhas Senhas so utilizadas no universo da informtica (e-mails, login em sistemas operacionais, internet banking, etc) para autenticar um usurio, ou seja, dar uma garantia ao sistema utilizado de que a

pessoa devidamente registrada realmente aquela que est tentando se utilizar dos servios disponveis. 40 Uso de Senhas Quais os perigos associados a senhas mal escolhidas? Acesso no autorizado a e-mails e arquivos confidenciais. Acesso a servios como bancos ou mercados online. Falsidade ideolgica usurios mal intencionados podem se passar por outras pessoas para benefcio prprio ou simplesmente para prejudicar outros usurios. 41 Uso de Senhas Escolhas no recomendadas na composio de uma senha: seu nome, sobrenome ou apelido (ou de pessoas muito prximas a voc); a data do seu aniversrio; a placa do seu carro; o nmero da sua identidade, CPF, ttulo de eleitor, etc; nmeros de telefones; sequncias numricas bvias (123456), de letras (abcdef) ou a combinao das duas (abc123); palavras contidas em dicionrios, personagens, seu animal de estimao. 42 Uso de Senhas Qual o formato de uma senha eficiente? possuir pelo menos oito dgitos; ser formada por letras maisculas, minsculas,

nmeros e caracteres especiais; ser de fcil memorizao; ser nica em seu acervo de senhas, pois utilizar a mesma senha em vrios servios pode culminar no acesso indevido e no autorizado vrios servios tambm. 43 Uso de Senhas Dicas para criao e manuteno de uma boa senha: utilizar as iniciais de uma frase mesclada com nmeros e caracteres especiais. Ex: A minha senha segura! ==> 0Amses!9 (nmeros foram adicionados no comeo e no fim da senha para refinar a segurana); modificar sua senha periodicamente uma boa prtica; nunca fornecer uma senha para outra pessoa, e caso fornea por necessidade extrema, modific-la logo em seguida; no usar sua senha em computadores de acesso pblico (lan houses, cybercafs,etc). Estudo de Casos 45 Dicas Lembre-se! Manter instalado e atualizado um bom anti-vrus; manter o sistema operacional e seus aplicativos (navegadores, leitores de emails, etc) sempre atualizados; instalar patches (correes) sempre que forem disponibilizados no site do fabricante do software;

instalar e manter atualizado um bom firewall; desabilitar a execuo automtica de programas Java, JavaScript, ActiveX e pop-ups no navegador; digitar o endereo URL no navegador, evitando acessar os sites atravs de links. 46 Referncias Textuais: CERCOMP Centro de Recursos Computacionais da UFG http://www.cercomp.ufg.br/po rtal/ CAIS/RNP Centro de Atendimento a Incidentes de Segurana. http://www.rnp.br/cais/ Cartilha de Segurana para Internet Cert.br, verso 3.1. http://cartilha.cert.br/ Symantec Empresa fabricante de software http://www.symantec.com/ Superdownloads Acervo de programas para download http://www.superdownloads.c om.br Security Focus Publicao e discusso de vulnerabilidades. http://www.securityfocus.com 47 Referncias Imagens: http://www.in.gr/tech/phishing .jpg http://www.pcworld.ro/images /nodes/6355_1.jpg http://home.gwu.edu/~ehcline /Trojan%20Horse%201.jpg http://www.cidaeli.com/image ns/cadeado.jpg http://personal-firewallsoftwarereview.toptenreviews.com/i/h _main.jpg http://www.antispam.br/image s/keylogger.png

http://iatservices.missouri.edu /images/techknowledge/spyw are.jpg http://i.a.cnn.net/cnn/interacti ve/tech/0508/explainer.malw are/vert.malware.jpg http://worms-level2.freeonlinegames.com/imag es/857.jpg http://www2.uol.com.br/linhad efensiva/imagens/noticias/ale rtas/2006/msn-sapo.jpg http://www.hotelserrano.com. br/img/fotos/reserv/anotacao.j pg https://www.portoweb.com.br/ centraldoassinante/ajuda/dic as/imagens/extensao5.gif http://www.securityartwork.es /wpcontent/uploads/2007/06/viru s.jpg http://instalaches.com/wpcontent/uploads/2007/04/anti virus.gif http://www.fraudes.org/image s/phish_card.jpg UFGNet

Você também pode gostar