Você está na página 1de 36

Cdigos Maliciosos

<Nome> <Instituio> <e-mail>

Agenda

Cdigos maliciosos Tipos principais Cuidados a serem tomados Crditos

Cdigos maliciosos (1/3)


Programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador Tambm chamados de malware, pragas, etc. Infectam tambm dispositivos mveis
tablets, celulares, smartphones, etc.

Uma vez instalados:


passam a ter acesso aos dados armazenados no computador podem executar aes em nome dos usurios
de acordo com as permisses de cada usurio

Cdigos maliciosos (2/3)


Um computador pode ser infectado ou comprometido:
pela explorao de vulnerabilidades nos programas instalados pela auto-execuo de mdias removveis infectadas pelo acesso a pginas Web maliciosas, via navegadores vulnerveis pela ao direta de atacantes pela execuo de arquivos previamente infectados, obtidos:
anexos em mensagens eletrnicas via mdias removveis em pginas Web

diretamente de outros computadores

Cdigos maliciosos (3/3)


Porque so desenvolvidos e propagados:
obteno de vantagens financeiras coleta de informaes confidenciais desejo de autopromoo vandalismo

So usados como intermedirios, possibilitam:


prtica de golpes realizao de ataques disseminao de spam

Tipos principais

Vrus (1/2)
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos Depende da execuo do programa/arquivo hospedeiro para:
tornar-se ativo
dar continuidade ao processo de infeco
para que o seu computador seja infectado preciso que um programa j infectado seja executado.

Principais meios de propagao: e-mail e pen-drive

Vrus (2/2)
Tipos mais comuns de vrus:
vrus propagado por e-mail vrus de script vrus de macro vrus de telefone celular

Cavalo de troia/trojan (1/2)


Programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio Necessita ser explicitamente executado para ser instalado Pode ser instalado:
pelo prprio usurio por atacantes
aps invadirem o computador alteram programas j existentes para executarem aes maliciosas, alm das funes originais

Cavalo de troia/trojan (2/2)


Alguns tipos de trojans:
Downloader Dropper Backdoor DoS Destrutivo Clicker Proxy Spy Banker (Bancos)

Rootkit
Conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido Pode ser usado para:
remover evidncias em arquivos de logs instalar outros cdigos maliciosos esconder atividades e informaes capturar informaes da rede

mapear potenciais vulnerabilidades em outros computadores

Backdoor (1/2)
Programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim

Backdoor (2/2)
Pode ser includo:
pela ao de outros cdigos maliciosos
que tenham previamente infectado o computador

por atacantes
que tenham invadido o computador

Aps includo:
usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente
sem ter que recorrer novamente as mtodos j usados

Worm (1/2)
Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador Modo de propagao:
execuo direta das cpias explorao automtica de vulnerabilidades em programas

Consomem muitos recursos


devido grande quantidade de cpias geradas podem afetar:
o desempenho de redes o uso dos computadores

Worm (2/2)
Processo de propagao e infeco:
1. Identificao dos computadores alvos 2. Envio das cpias 3. Ativao das cpias 4. Reincio do processo

Bot (1/2)
Programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente Modo de propagao similar ao worm:
execuo direta das cpias explorao automtica de vulnerabilidades em programas

Comunicao entre o invasor e o computador infectado:


canais de IRC servidores Web redes P2P, etc.

Bot (2/2)

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono

Botnet
Rede formada por centenas ou milhares de zumbis, que permite potencializar as aes danosas dos bots
O controlador da botnet pode:
us-la para seus prprios ataques alug-la para outras pessoas ou grupos que desejem executar aes maliciosas especficas

Spyware (1/2)

Programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros

Spyware (2/2)
Alguns tipos de spyware:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador

Screenlogger: capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado
Adware: projetado para apresentar propagandas

Resumo Comparativo (1/4)


Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus Bot

Como obtido: Recebido automaticamente pela rede

Recebido por e-mail


Baixado de sites na Internet Compartilhamento de arquivos Uso de mdias removveis infectadas

Redes sociais
Mensagens instantneas Inserido por um invasor Ao de outro cdigo malicioso

Resumo Comparativo (2/4)

Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus Bot

Como ocorre a instalao: Execuo de um arquivo infectado Execuo explcita do cdigo malicioso Via execuo de outro cdigo malicioso Explorao de vulnerabilidades

Resumo Comparativo (3/4)

Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus

Como se propaga:

Insere cpia de prprio em arquivos


Envia cpia de si prprio automaticamente pela rede Envia cpia de si prprio automaticamente por e-mail No se propaga

Bot

Resumo Comparativo (4/4)


Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus Bot

Aes maliciosas mais comuns: Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informaes sensveis Instala outros cdigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido

Cuidados a serem tomados

Mantenha o computador atualizado (1/2)


Use apenas programas originais Tenha sempre as verses mais recentes dos programas Remova:
as verses antigas os programas que voc no utiliza mais
programas no usados tendem a:
ser esquecidos ficar com verses antigas e potencialmente vulnerveis

Configure os programas para serem atualizados automaticamente

Mantenha o computador atualizado (2/2)


Programe as atualizaes automticas para serem baixadas e aplicadas em um horrio em que o computador esteja ligado e conectado Internet Cheque periodicamente por novas atualizaes usando as opes disponveis nos programas Crie um disco de recuperao do seu sistema
certifique-se de t-lo por perto no caso de emergncias

Use mecanismos de proteo (1/2)


Instale um antivrus (antimalware)
mantenha-o atualizado, incluindo o arquivo de assinaturas
atualize o arquivo de assinaturas pela rede, de preferncia diariamente

configure-o para verificar automaticamente:


toda e qualquer extenso de arquivo arquivos anexados aos e-mails e obtidos pela Internet os discos rgidos e as unidades removveis

verifique sempre os arquivos recebidos antes de abri-los ou execut-los

Use mecanismos de proteo (2/2)


Crie um disco de emergncia de seu antivrus
use-o se desconfiar que:
o antivrus instalado est desabilitado ou comprometido o comportamento do computador est estranho
mais lento gravando ou lendo o disco rgido com muita frequncia, etc.

Assegure-se de ter um firewall pessoal instalado e ativo

Ao instalar aplicativos de terceiros


Verifique se as permisses de instalao e execuo so coerentes

Seja cuidadoso ao:


permitir que os aplicativos acessem seus dados pessoais selecionar os aplicativos, escolhendo aqueles:
bem avaliados
com grande quantidade de usurios

Proteja seus dados


Faa backups periodicamente Nunca recupere um backup se desconfiar que ele contm dados no confiveis

Seja cuidadoso ao clicar em links


Antes de clicar em um link curto:
use complementos que permitam visualizar o link de destino

Mensagens de conhecidos nem sempre so confiveis


o campo de remetente pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas

Outros
Cuidado com extenses ocultas
alguns sistemas possuem como configurao padro ocultar a extenso de tipos de arquivos conhecidos

Desabilite a auto-execuo de:


mdias removveis

arquivos anexados

Mantenha-se informado (1/2)

Cartilha de Segurana para Internet http://cartilha.cert.br/

RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/2)

Portal Internet Segura http://www.internetsegura.br/

Campanha Antispam.br http://www.antispam.br/

Crditos

Fascculo Cdigos Maliciosos


http://cartilha.cert.br/fasciculos/

Cartilha de Segurana para Internet


http://cartilha.cert.br/

Você também pode gostar