códigos maliciosos

12
1 Centro Universitário São Camilo Espírito Santo Curso Tecnólogo de petróleo e gás Disciplina: Tecnologia da informação Professor: Valderedo Sedano Fontana Códigos Maliciosos Alunos do 3° período Abraão Souza Pereira Leandro Moulin Moreira Cachoeiro de Itapemirim - ES Maio/201

Upload: petroleosaocamilo

Post on 22-Jul-2016

236 views

Category:

Documents


0 download

DESCRIPTION

Este trabalho foi desenvolvido pelos alunos Abraão Pereira de Souza e Leandro Moulim Moreira graduandos em Petróleo e Gás na universidade São Camilo ES, baseado na tecnologia da informação tem o objetivo de alertar os usuários sobre riscos de vírus na rede.

TRANSCRIPT

Page 1: Códigos Maliciosos

1

Centro Universitário São Camilo – Espírito Santo

Curso Tecnólogo de petróleo e gás

Disciplina: Tecnologia da informação

Professor: Valderedo Sedano Fontana

Códigos Maliciosos

Alunos do 3° período

Abraão Souza Pereira

Leandro Moulin Moreira

Cachoeiro de Itapemirim - ES

Maio/201

Page 2: Códigos Maliciosos

2

Introdução

Conhecida como a ciência que trata das e informações e conhecimentos

lógicos a internet a cada dia vem sendo desenvolvida para atender as necessidades

do dia-dia cada vez mais corrido. Atentando para esse avanço dos programas e

softwares os hackers desenvolveram uma serie de vírus e programas maliciosos

para obter seus objetivos conseguindo informações confidenciais, vantagens

financeiras, vandalismo entre outros.

Page 3: Códigos Maliciosos

3

Códigos maliciosos (malware)

Definição:

Códigos maliciosos são tipos de programas que são projetados para

executar atividades maliciosas em um computador e ações que causem danos ou

prejudiquem a máquina. Algumas formas de como os códigos maliciosos infectam e

comprometem um computador são:

Explorar as fragilidades existentes nos programas instalados;

Auto execução de mídias infectadas, como pen-drives e entre outras;

Acesso de páginas da web maliciosas, utilizando navegadores que possuem riscos

baseados nesses programas;

Ação direta de atacantes que, após invadirem o computador menos protegido,

deposita arquivos contendo códigos maliciosos;

Execução de arquivos infectados, obtidos de mensagens eletrônicas, em páginas

da internet ou diretos de outros computadores.

Após a instalação, essas malicias passam a ter total acesso a maioria dos dados do

computador e podem executar ações em nome do usuário, sem que o mesmo

esteja ciente disso.

Dentre os motivos que fazem um atacante desenvolver e infectar os computadores

são coletar informações secretas, dar comandos por conta própria, obter dados

financeiros entre outros. Na figura 1 pode ser mostrada uma animação da maioria

dos vírus que serão citados nesse trabalho.

Figura 1. Desenho animado dos vírus em geral

Page 4: Códigos Maliciosos

4

Vírus

São programas feitos para alterar e/ou danificar softwares instalados em um

computador. Algo em comum é o jeito parecido ao vírus biológico, pois, ele se

multiplica, se propaga em um hospedeiro e espera alguma falha para atacar e tentar

se esconde para não ser eliminado.

Os vírus de computador podem se hospedar em praticamente todos os tipos

de arquivos e se espalhar por arquivos copiados e enviados de usuários nas redes.

Um simples modo de usar o computador, ou algum tipo de comando dado pelo

usuário, pode gerar uma multiplicação e propagação deste vírus, podendo mostrar

apenas algumas mensagens ou imagens e também destruir arquivos e reformatar o

disco rígido do computador. Se o vírus não contém uma rotina de danos, ele pode

consumir o modo de armazenamento e da memória e diminuir o desempenho da

maquina infectada. Veja na figura 2 o vírus se apoderando de um computador.

Figura 2. Vírus danificando computador

Worm

O worm é um termo que vem de origem inglesa e que significa “verme”.

Programa autorreplicante que se comporta em uma construção de sistema idêntica

a esse. Parecido com o vírus, enquanto o vírus precisa de um hospedeiro para

infectar e invadir outros programas, o worm é um programa totalmente completo e

não precisa de nada para invadir outro sistema. Um worm pode ser projetado para

definir determinadas ações apos se alastrar em um sistema. Além de se multiplicar,

ele pode apagar arquivos de um sistema ou enviar documentos por e-mail sem que

essa ação seja efetuada.

Page 5: Códigos Maliciosos

5

Eles podem criar copias idênticas sem a precisar infectar arquivos legítimos,

e essas copias fazem as ações por si próprias. Essas características de se penetrar

em arquivos permitem que eles se espalhem pelas redes de computadores e drives

USB. Em outros casos os worms se espalham por mensagens de e-mail, criando

anexos maliciosos que são enviados para os contatos de alguma conta invadida.

Como evitar:

Geralmente o worm não causa os mesmos danos que um vírus pode causar,

como por exemplo, a infectar programas e arquivos e ate mesmo causar a

destruição informações. Mais isso não significa que ele não represente uma grande

ameaça ao computador ou que não possa danificar todo um sistema.

Worms são também responsáveis por sugar muitos recursos de um

computador. Eles destroem o desempenho das redes e podem ocupar o disco

rígido dos computadores, por causa da grande quantidade de cópias que se

multiplicam em si mesmas e que costumam se espalhar. Na figura 3 abaixo mostra

um worm invadindo o computador.

Figura 3. Worm "verme” infectando a placa de vídeo

Page 6: Códigos Maliciosos

6

Bot e botnet

Bot pode ser conhecido como um zumbi e se associa a abreviação de robot.

A intenção dos criminosos é distribuir um software mal-intencionado que transforma

seu computador em um zumbi, onde o computador executa tarefas que acessam as

redes sem que o usuário saiba ou realize esta ação. Esses criminosos costumam

usar a maior quantidade possível de bots e buscam infectar o maior numero de

computadores ate formar uma grande rede, que pode ser chamada de botnet.

Os criminosos usam as botnets para enviar e espalhar pela web mensagens

de spam, atacar computadores e servidores, espalhar vírus e cometer outros tipos

de crimes e fraudes que geram grandes repercuções. Essa rede botnet faz com que

o computador fique lento e ajuda alguns criminosos pelo seu conhecimento.

Riscos:

Parecidos com os worms, os “bots” podem se penetrar nas redes explorando

as falhas nos sistemas. Mas diferente dos worms, eles são ferramentas que podem

ser usadas em: ataques de negação na distribuição de serviços; tráfego de rede

baseado no segmento com o bot; envio de spam; captura da digitação no teclado do

computador; instalação de hardware; propagação de novos softwares infectados.

Para o usuário doméstico, o risco está na busca de dados secretos e

pessoais contidos no computador, como senhas, números de cartões de crédito,

nomes de usuários entre outros. Outro risco está no jeito da atividade com que o

computador elabora o seu conhecimento como: ataques de phishing scam, parte

importante de um ataque ddos, envio de spam e outros. Um usuário pode controlar

uma grande rede botnet, como é representado na figura 4.

Figura 4. Usuário formando uma grande rede botnet

Page 7: Códigos Maliciosos

7

Spyware

O spyware é nada mais que um programa automático de computador, que

pega informações sobre o usuário, sobre os seus costumes na internet e passa

essa informação para uma determinada entidade fora na internet, sem que o

usuário saiba ou perceba que isso aconteceu. Os casos onde os spywares se

desenvolvem são em firmas comerciais, que monitoraram o modo dos usuários e os

transformam em possíveis clientes para investigar seus costumes e vender estes

dados na web. Estas firmas produzem muitas variantes de seus

programas-espiões, e assim dificultam a sua remoção. Tipos:

Legítimo: quando é instalado em um computador, pelo dono ou com consciência

dele, com o objetivo de verificar se existem outras pessoas que estão utilizando de

modo não autorizado ou ate mesmo abusivo.

Malicioso: quando executa ações que podem invadir a privacidade do usuário e a

segurança do computador, como por exemplo, verificar e buscar informações

baseadas na navegação do usuário como conta e senha. Figura 5 representando

usuários pegando informações sem que ninguém saiba.

Figura 5. O malware espião

Backdoor

Esse programa permite que um invasor retorne ao computador que já foi

invadido, executando serviços criados ou modificados para realizar esse tipo de

Page 8: Códigos Maliciosos

8

tarefa. Conhecido por backdoor.

Esse malware procura sempre retornar sem precisa de fazer todos os

processos no qual ele conseguiu invadir o computador. Geralmente ele também

volta para a maquina sem ser notado.

São mais difíceis de serem detectados e modificam determinado

código-objeto, do que o código-fonte. O código objeto é mais difícil de fiscalizar.

Estes backdoors são inseridos direto no disco rígido ou inserido em algum momento

durante a junção.

Podem ser facilmente detectados pela simples verificação de diferenças, e

em alguns casos são detectados ou analisados por destruir o código objeto. Além

disso, estes backdoors de acordo com o código podem ser removidos, basta

selecionar a partir da fonte.

Para que não sejam detectados, todas as cópias que se encontram no

sistema binário devem ser destruídas, e independentes das somas de validação

também devem ser encontradas e as fontes estarem disponíveis, para que não

aconteça um resumo do mesmo. Outros tipos de ferramentas podem estar tentando

esconder o backdoor, como por exemplo, encontrar quando o binário que esta

destruindo o checksummed ate retornar ao valor que se espera, e não ao valor que

mostra no sistema. Para camuflar essas novas revoltas, essas ferramentas

escondem as mudanças que ocorrem em si próprias e alem de serem detectadas

elas retornam ao sistema e informam valores falsos.

Cavalo de tróia

O cavalo de tróia pode ser conhecido como um programa vulgar, mas,

realmente ele abre brechas para que o hacker possa descobrir senhas e depois

invadir a maquina que ele quiser. As suas duas principais fontes são: o keylogger,

que geralmente é usada para desvendar senhas, e o rootkit , que sai da sua própria

maquina, abrindo portas e facilitando a invasão e o roubo de dados.

É necessário que na hora de instalar um arquivo de origem duvidosa o

individuo tome bastante cuidado, pois, essas malícias podem ser encontradas em

diversos programas na atualidade. O engraçado é que elas se escondem em

programas que se dizem limpar os computadores de vírus ou ameaças e ate

mesmo em alguns protetores de tela inocentes.

Os cavalos de tróia da atualidade se encontram disfarçados de programas e

arquivos legítimos, mas diferentes do vírus ou do worm, eles não fazem e espalham

Page 9: Códigos Maliciosos

9

copias de si mesmo. São instalados direto nos computadores. Geralmente uma das

características do cavalo de tróia é criar programas que possam se alto destruir

depois de certo tempo ou através de um comando do usuário.

Eles ficaram famosos na internet pelo seu fácil poder de uso, fazendo com

que qualquer pessoa possua o controle de um determinado computador apenas

enviando um arquivo.

Podem ser divididos em duas etapas: o primeiro é o servidor e o segundo o

cliente. Primeiramente o servidor se instala e se esconde no computador da vitima e

na maioria dos casos dentro de algum outro arquivo na hora que esse arquivo é

aberto. Na segunda etapa o computador é acessado pelo próprio cliente, que vai

enviar as devidas informações para que do outro lado algum servidor possa

executar algumas malicias no computador infectado.

Na maioria dos casos o cavalo de tróia é instalado com a intenção de um

ataque social, sem alternativas de convencer com que a vitima execute o arquivo

infectado pelo computador, mais isso muitas das vezes acaba acontecendo devido

aos internautas curiosos, como por exemplo, aqueles emails que atraem as

pessoas a ver fotos de um artista, pedindo para que faça um plug-in, que é nesse

plug-in que o cavalo de tróia fica "hospedado”. Na figura 6 mostra os vírus saindo de

dentro do cavalo de tróia pra infectar determinada maquina.

Figura 6. Desenho animado do cavalo de tróia

Page 10: Códigos Maliciosos

10

Rootkit

Root é conhecido como os usuários que tem o controle total da maquina. Ao

juntar “root” e “kit” tem-se o kit que permite o controle completo do computador. A

sua principal característica é se esconder em sistemas operacionais (s.o) para que

os usuários mal intencionados possam fazer o que quiser e quando bem entender

no computador que foi infectado.

No caso do Windows, eles infectam os processos e tarefas da memória,

bloqueando os pedidos do programa que são instalados, fazendo com que o

programa não encontre os arquivos necessários para que funcione em perfeitas

condições. Pode-se falar simplesmente que os rootkits enganam o programa e faz

acreditar que o arquivo esteja la,ate provocar o erro no envio de mensagens.

No Linux/Unix, o processo é meio diferente. O rootkit apos infectar este tipo

de sistema ele substitui um programa na listagem de arquivos. Na hora que ele

mesmo exibir as listas, o trojan fica salvo, mas escondido dentro do sistema. Sem

ninguém descobrir que ele esta la,depois disso fica muito fácil de a pessoa mal

intencionada fazer o que quiser com a sua maquina.

Nesses tipos sistemas, na hora de ler um arquivo, o rootkit ultrapassa os

dados que são efetuados pelo usuário e faz uma limpeza nessa informação,

fazendo com que o sistema leia somente os arquivos não infectados. Deste modo,

fica impossível de encontrar um arquivo malicioso com qualquer tipo de antivírus ou

de outras ferramentas. Característica marcante desse vírus é ter controle total do

computador, assim como representado na figura 7.

Figura 7. Rootkit tendo total posse da maquina

Page 11: Códigos Maliciosos

11

Conclusão

Pela observação dos aspectos analisados é imprescindível que todos se

conscientizem de que é necessário manter o Windows e todos os programas

sempre atualizados, com antivírus instalado, sempre atento para o uso de

pen-drive, tomar cuidado com links suspeitos entre outros. Seguindo essas dicas e

as pondo em pratica é uma maneira certa de não comprometer seu computador e

colocar as informações de sua família ou sua tranquilidade em risco.

Page 12: Códigos Maliciosos

12

Referências

http://cartilha.cert.br/malware/

http://revistaescola.abril.com.br/ciencias/fundamentos/virus-computador-internet-4

91683.shtml

http://www.infowester.com/malwares.php

https://sac.uol.com.br/info/cartilha/malware/sec6.jhtm

http://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

https://jeancarloscunha.wordpress.com/2008/12/02/o-que-e-bot-o-que-e-botnets-pr

oblemas-com-botnets/

http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx

http://pt.wikipedia.org/wiki/Spyware

http://windows.microsoft.com/pt-br/windows/spyware-faq#1TC=windows-7

https://duvidas.terra.com.br/duvidas/617/o-que-e-um-backdoor

http://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29

http://www.techtudo.com.br/noticias/noticia/2014/06/o-que-e-um-trojan-ou-cavalo-d

e-troia.html

http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm

http://blog.kaspersky.com.br/o-que-sao-rootkits-e-como-enfrenta-los/769/

http://canaltech.com.br/o-que-e/seguranca/O-que-e-rootkit/