TIC
TIC
TIC
TEMA
TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E AS SUAS
FORMAS DE MITIGAÇÃO
Nome:
Tutor:
Tipos de malware.............................................................................................................6
Worm.............................................................................................................................6
Backdoor........................................................................................................................6
Adware...........................................................................................................................7
Spyware.........................................................................................................................7
Ransomware...................................................................................................................7
Bots................................................................................................................................8
Rootkit...........................................................................................................................8
Vírus...............................................................................................................................9
As fasaes do Vírus....................................................................................................9
Tipos de vírus............................................................................................................9
Cavalo de tróia.............................................................................................................10
Contramedidas...............................................................................................................14
Considerações Finais.....................................................................................................15
Referências Bibliográficas............................................................................................16
Resumo
Neste trabalho vou falar de Tipos de Softwares maliciosos quanto sua forma de atuação
e as suas formas de mitigação, existem vários tipos de softwares que dia-a-dia recebemos
diversos alertas de falha de segurança de sistemas operacionais, navegadores, aplicativos,
e vários outros programas que nos deixam próximos de se tornar vítima dos hackers.
Além disso, recebemos e-mails e mensagens em outras redes de relacionamento, de
pessoas desconhecidas e mesmo de amigos, avisando sobre um novo vírus ou esquema
fraudulento na Internet. Pode ser fraude em bancos, órgãos públicos, empresas de grande
porte, e assim por diante.
"Malware" é um termo geral aplicado normalmente para se referir a qualquer software
desenvolvido para causar danos em computadores, servidores ou redes de computador, e
isso independentemente de o software ser um vírus, um spyware, etc. Pode inclusive ser
considerada malware uma aplicação legal que por uma falha de programação (intencional
ou não) execute funções que se enquadrem na definição acima.
Definição de software malicioso
Worm
Backdoor
Adware
Spyware
Ransomware
Bots
Rootkit
Vírus
Cavalo de tróia
Worm
Sua propagação acontece pela rede e a infecção por meio de uma falha de segurança,
chamada exploit, de um aplicativo ou do próprio sistema operacional. Ele ainda envia
cópias de si mesmo por compartilhamentos, envios de e-mails etc. para outros
computadores devido a essas brechas.
Seu foco é a disseminação sem causar danos graves ao sistema. Porém, consomem
largura de banda e, por isso, diminuem o desempenho da rede. Também pode facilitar a
entrada de outros malwares.
Backdoor
Spyware
Ransomware
O bot atua como uma ferramenta que executa tarefas automáticas e, muitas vezes,
repetitivas na internet. Nem sempre essa função é aplicada para fins maliciosos, mas
muitos bots têm objetivo criminoso.
Rootkit
Vale acrescentar que rootkits podem ser tão bem-sucedidos em se protegerem que, em
muitas das vezes, a única forma de combatê-los é reinstalar todo o sistema operacional.
Neste artigo, listamos os principais e mais comuns tipos de malware. Para combatê-los,
é importante conscientizar todos os usuários acerca de arquivos e informações suspeitas
provenientes da internet (em especial downloads de documentos e abertura de e-mails
não confiáveis), além de investir em um bom programa de antivírus, evitar o repasse de
senhas e garantir a proteção aos dados corporativos por meio de um serviço eficiente de
backup.
Vírus
As fasaes do Vírus
Durante seu tempo de vida, um vírus típico passa por quatro fases:
Fase latente: O vírus está inativo e será ativado por algum evento, como
uma data, presença de algum arquivo, etc.. (Nem todos os vírus possuem
esse estágio).
Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo em
outros programas.
Fase de disparo: O vírus é ativado para realizar a função para qual ele foi
planejado.
Fase de execução: A função é realizada.
Tipos de vírus
Vírus parasitário: Forma de vírus mais comum, se conecta a arquivos executáveis e se
replica quando o programa infectado é executado.
Cavalo de tróia
Ao contrário do que se pode pensar, nem todos os tipos de malware provocam a perda
de informações e catástrofes relacionadas à violação dos dados. A verdade é, em muitas
das vezes, os empreendedores não sabem que suas máquinas foram infectadas –
simplesmente percebem que seus computadores estão apresentando um comportamento
anormal.
O risco, nesses casos, é deixar a ameaça passar despercebida e não identificar que o
negócio está sendo alvo de manipulação e monitoramento indevido.
Ainda podem acontecer alterações no dispositivo que não foram realizas por você, como
mudança da página inicial da internet, surgimento de novos ícones na área de trabalho
ou execução de programas sem o seu comando.
Contramedidas
Técnicas antivírus: Uma boa técnica precisa ser capaz de realizar as seguintes
tarefas:
Detecção: Localizar o vírus.
Identificação: Uma vez que a detecção tenha sido completa, identificar o vírus
específico.
Remoção: Uma vez que o vírus específico tenha sito identificado, remover todos
os traços do vírus e restaurar o programa ao seu estado original.
prejuízos.
Considerações Finais
Constatei que as empresas têm demonstrado uma grande preocupação frente aos
desafios em manter seus sistemas seguros. Entender a taxonomia de um ataque,
sistematizando os processos de responsabilidade de um grupo de resposta a incidentes e
proteger os ativos da organização, é uma necessidade crescente e que exige preparo
constante do profissional responsável pela segurança da informação. Atividades que
envolvem códigos maliciosos podem ser exploradas para criar verdadeiros exércitos de
soldados do crime. Para enfrentar esse desafio, é preciso entender não só as ferramentas
utilizadas para criar e distribuir esses códigos, mas também é preciso interpretar o
pensamento do próprio atacante, buscando estar à frente dele para que seja possível a
detecção e neutralização desses eventos.
Quando um incidente de segurança é reportado, a atuação da equipe de resposta deve
ser precisa. A tentativa de tratar cada código malicioso isoladamente é uma estratégia
fadada ao insucesso. Por outro lado, é preciso ter a capacidade de distinguir e identificar
cada artefato malicioso, e só então colocar em prática a estratégia de segurança,
integrando contra-medidas e medidas de proteção relativas ao conjunto dos malwares
que se apresentam.
Neste curso, foram apresentados os conceitos e os métodos para que o tratamento de
incidentes que envolvem malwares seja realizado com fortes bases técnicas e que
instrumentalize o profissional com as ferramentas que permitam o desenvolvimento do
trabalho de análise. Entender o comportamento de um malware é o primeiro passo para
identificar seu autor e então neutralizar suas ações. Isoladamente, o ato de detectar o
ataque constitui-se como um processo de caráter apenas reativo. Entretanto, é necessário
ter a capacidade de agir preventivamente, os seja, de criar e manter sistemas seguros que
contemplem as proteções contra os ataques já conhecidos, o que requer a contínua
análise da estrutura e funcionamento dos malwares.
Referências Bibliográficas
[ABNT 2005] ABNT (2005). ISO IEC 27001 Tecnologia da informacao Tecnicas de
seguranca Sistemas de gestao de segurança da informacao Requisitos.
STALLINGS, William. Criptografia e segurança de redes: Princípios e práticas. 4. ed.
São Paulo: Pearson, 2008. 492 p.
[Binsalleeh et al. 2009] Binsalleeh, H., Ormerod, T., Boukhtouta, A., Sinha, P., and A
(2009). On the Analysis of the Zeus Botnet Crimeware Toolkit. In Proceedings of the
Eighth Annual Conference on Privacy, Security and Trust (PST’2010), Ottawa, ON,
Canada. IEEE Press
[Mieres 2009] Mieres, J. (2009). Analysis of an attack of malware web-based. Technical
report, Malware Intelligence