ambiente web aula 03
TRANSCRIPT
Aula 03Ambiente Web
Prof. Fernando VieiraBlog: fernandoinstrutor.wordpress.comE-mail: [email protected]
• O que são os vírus?• Como os computadores são contaminados?• Tipos de vírus• Como se manter protegido
AULA AULA
03VÍRUS
Pág. 20 a 25 15/04/23Turma: Ambiente Web
São Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador
Também chamados de malwares, pragas, etc.
Infectam também dispositivos móveis: tablets, celulares, smartphones, etc.
Uma vez instalados:o Passam a ter acesso aos dados armazenados no computadoro Podem executar ações em nome dos usuários
O QUE SÃO OS VÍRUS?
Um computador pode ser infectado ou comprometido: pela exploração de vulnerabilidades nos programas instalados pela auto-execução de mídias removíveis infectadas (CD, DVD e PenDrive) pelo acesso a páginas Web maliciosas, via navegadores vulneráveis pela ação direta de atacantes pela execução de arquivos previamente infectados, obtidos:
o Anexoso Mídias removíveiso Páginas Web
COMO OS COMPUTADORES SÃO CONTAMINADOS?
Porque os vírus são desenvolvidos e propagados:o Obtenção de vantagens financeiraso Coleta de informações confidenciaiso Desejo de autopromoção
São usados como intermediários, possibilitam:o Prática de golpeso Realização de ataqueso Disseminação de spam
COMO OS COMPUTADORES SÃO CONTAMINADOS?
A maioria dos seus arquivos são executáveis. Atuam fazendo cópias de si mesmo
Depende da execução do programa/arquivo hospedeiro para:o Tornar-se ativoo Dar continuidade ao processo de infecçãoo Para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
EXECUTÁVEIS
Necessita ser explicitamente executado para ser instalado
Pode ser instalado:o Próprio usuárioo Por atacantes
Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
CAVALO DE TRÓIA / TROJAN
Pode ser usado para:o Instalar outros códigos maliciososo Esconder atividades e informaçõeso Capturar informações da rede
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido
ROOTKIT
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim
BACKDOOR
Após incluído:o Usado para assegurar o acesso futuro ao computadoro Permitindo que seja acessado remotamenteo Sem ter que recorrer novamente as métodos já usados
Modo de propagação:o Execução direta das cópiaso Exploração de vulnerabilidades em programas
Consomem muitos recursoso Devido à grande quantidade de cópias geradas
Programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador
WORM
Modo de propagação similar ao worm
Comunicação entre o invasor e o computador infectado:o Servidores Webo Redes P2P, etc.
Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
BOT
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots
O controlador da botnet pode:o usá-la para seus próprios ataqueso alugá-la para outras pessoas ou grupos que desejem executar ações
maliciosas específicas
BOTNET
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros
SPYWARE
o Keylogger: captura e armazena as teclas digitadas pelo usuário no teclado do computador
o Screenlogger: captura e armazena as atividades na tela do monitor
o Adware: projetado para apresentar propagandas
COMO SER MANTER PROTEGIDO
Use programas originais
Atualize os programas para as versões mais recentes
Programe as atualizações automáticas para serem baixadas
Faça backup dos seus arquivos
Instale um antivírus. Configure-o para verificar automaticamente:
o Toda e qualquer extensão de arquivoo Arquivos anexados aos e-mails e obtidos
pela Interneto Os discos rígidos e as unidades removíveiso Verifique sempre os arquivos recebidos
antes de abri-los ou executá-los
COMO SER MANTER PROTEGIDO
Assegure-se de ter um firewall pessoal instalado e ativo
Seja cuidadoso ao:
o Permitir que os aplicativos acessem seus dados pessoais
o Antes de sair instalado qualquer aplicativo pesquise em sites de referência, bem como suas avaliações
COMO SER MANTER PROTEGIDO
Antes de clicar em um link:o Use complementos que permitam visualizar o link de
destinoo Cuidado com as mensagens de spamo Não clicar em Links enviados por e-mail; se desconfiar
do remetente o Não executar arquivos em exe, enviados por e-mail
COMO SER MANTER PROTEGIDO