LeandroMatanovichAra
5,358 views
20 slides
Mar 21, 2017
Slide 1 of 20
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
About This Presentation
Trabalho realizado na Faculdade de Tecnologia de Jales sobre softwares maliciosos
Size: 2.75 MB
Language: pt
Added: Mar 21, 2017
Slides: 20 pages
Slide Content
Softwares Maliciosos Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Jales 2016
O QUE É UM SOFTWARE MALICIOSO EXEMPLOS DE SOFTWARES MALICIOSOS Backdoor Bomba Lógica Cavalo de Tróia Zumbi Vírus CONTRAMEDIDAS Técnicas Antivírus EXEMPLOS DE ANTIVÍRUS REFERÊCIAS Agenda
O QUE É UM SOFTWARE MALICIOSO Software programado intencionalmente para realizar ações inesperadas ou prejudiciais. Roubo de Informações. Remoções de Arquivos. Acesso à diretórios não autorizados.
O PRIMEIRO SOFTWARE MALICIOSO The Creeper - criado por Bob Thomas. O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!). Com isso foi criado o primeiro antivírus (The Reaper), cuja a finalidade era eliminar o The Creeper.
EXEMPLOS DE SOFTWARES MALICIOSOS Backdoor Bomba Lógica Cavalo de Tróia Zumbi Vírus
BACKDOOR Modificação de programa que permite acesso não autorizado à funcionalidade. É um ponto de entrada secreto. Permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. Normalmente usado por programadores que desenvolvem aplicações com uso de autenticação.
BACKDOOR A Backdoor foi ideia básica para a vulnerabilidade retratada no filme War Games (Jogos de Guerra). O filme retrata a história de um garoto aficionado por informática que conecta seu computador acidentalmente ao sistema de defesa americano.
BOMBA LÓGICA Dispara uma ação quando ocorre uma determinada condição. Um dos tipos mais antigos de ameaça. Uma vez disparada, uma bomba pode alterar ou excluir dados e/ou arquivos, causar paradas em máquinas e outros danos.
BOMBA LÓGICA Em 1996, uma companhia de serviços de informações, a Omega , sofreu 10 milhões de dólares em prejuízos. Timothy Lloyd – Ex-funcionário demitido semanas antes, realizou o rombo financeiro através de um código bomba deixado no sistema da empresa. O código foi disparado no dia 31 de Julho de 1996. Timothy foi condenado a 41 meses de prisão .
CAVALO DE TRÓIA O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. Na computação, é um código malicioso que fica oculto em um determinado programa. Quando invocado, realiza ações prejudiciais ou indesejadas.
CAVALO DE TRÓIA - TIPOS Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan Clicker: redireciona a navegação do usuário para sites específicos. Trojan Spy : instala programas spyware e os utiliza para coletar informações sensíveis.
ZUMBI Um programa que controla secretamente outro computador conectado à internet. Os zumbis são usados em ataques de navegação de serviços, tipicamente contra sites web.
ZUMBI Fonte: Techtudo
VÍRUS “Um vírus é um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.” (Stallings, 2008, p. 427)
VÍRUS Durante seu tempo de vida, um vírus típico passa por quatro fazes: Fase latente: O vírus está inativo e será ativado por algum evento, como uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem esse estágio). Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em outros programas. Fase de disparo: O vírus é ativado para realizar a função para qual ele foi planejado. Fase de execução: A função é realizada.
TIPOS DE VÍRUS Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se replica quando o programa infectado é executado. Vírus residente na memória: Aloja-se na memória principal como parte de um programa residente no sistema, infectando todo programa executado. Vírus do setor de inicialização(boot): Infecta o registro de inicialização e se espalha quando um sistema é inicializado.
CONTRAMEDIDAS Técnicas antivírus: Uma boa técnica precisa ser capaz de realizar as seguintes tarefas: Detecção: Localizar o vírus. Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus especifico. Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos os traços do vírus e restaurar o programa ao seu estado original.
AS QUATRO GERAÇÕES DE SOFTWARE ANTIVÍRUS Primeira Geração: Scanner simples. Segunda Geração: Scanner heurístico. Terceira Geração: Interceptações de atividades. Quarta Geração: Proteção completa.
EXEMPLOS DE ANTIVÍRUS
REFERÊCIAS BANTIM, Rudolfh . O que é botnet ? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-botnet.html>. Acesso em: 01 nov. 2016 . CERT. Cartilha de segurança para internet. Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 03 nov. 2016 . KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. 2011. Disponível em: <http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm>. Acesso em: 07 nov. 2016 . STALLINGS , William. Criptografia e segurança de redes: Princípios e práticas. 4. ed. São Paulo: Pearson, 2008. 492 p .