Software">
Nothing Special   »   [go: up one dir, main page]

Apresentacao - Aula 6 - Código Malicioso - Malware

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 28

Código Malicioso

(malware)
São programas especificamente
desenvolvidos para executar ações danosas
e atividades maliciosas em um
computador. (Cert.br)
O malware pode infectar um computador:
• pela exploração de vulnerabilidades existentes nos
programas instalados;
• pela auto-execução de mídias removíveis infectadas,
como pen-drives;
• pelo acesso a páginas Web maliciosas;
• pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos;
• pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas.
Como saber se o computador foi infectado:
• Aumento repentino no uso da CPU;
• Diminuição na velocidade do computador;
• O computador congela ou trava frequentemente;
• Diminuição na velocidade de navegação na Web;
• Problemas inexplicáveis com conexões de rede;
• Arquivos são modificados;
• Arquivos são excluídos;
• Presença de arquivos, programas ou ícones de desktop
desconhecidos;
• Processos desconhecidos em execução;
• Programas estão se desligando ou reconfigurando sozinhos;
• E-mails estão sendo enviados sem o conhecimento ou
consentimento do usuário.
Os tipos malware São:
• Vírus; • Backdoor;
• Worm; • Trojan;
• Bot; • Rootkit;
• Botnet; • MitM;
• Spyware; • MitMo;
• Adware; • Ransomware.
• Scareware;
Vírus
É um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.

Depende da execução do programa ou arquivo


hospedeiro para entrar em ação.

É propagado através de arquivos em mídias removíveis


ou arquivos recebidos em mensagens.
Tipos de vírus:
Vírus propagado por email: recebido como um arquivo anexo a
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo;

Vírus de script: escrito em linguagem de script, como VBScript e


JavaScript, e recebido ao acessar uma página Web ou por email,
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML;

Vírus de macro: tipo específico de vírus de script, escrito em


linguagem de macro, que tenta infectar arquivos manipulados
por aplicativos (word);

Vírus de telefone celular: vírus que se propaga de celular para


celular por meio da tecnologia bluetooth ou de mensagens MMS
(Multimedia Message Service).
Worm
É um programa capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo de
computador para computador, sendo assim, os worms
normalmente deixam a rede mais lenta.

O worm não se propaga por meio da inclusão de cópias


de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
Processo de propagação e infecção:
1- Identificação dos computadores alvos: após infectar um
computador, o worm tenta se propagar e continuar o
processo de infecção;

2- Envio das cópias: após identificar os alvos, o worm


efetua cópias de si mesmo e tenta enviá-las;

3- Ativação das cópias: após realizado o envio da cópia, o


worm necessita ser executado para que a infecção ocorra;

4- Reinício do processo.
Bot
É um programa que dispõe de mecanismos de comunicação com
o invasor que permitem que ele seja controlado remotamente.
Projetado para executar automaticamente a ação, geralmente
on-line.

Possui processo de infecção e propagação similar ao do worm,


ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em
computadores.

A comunicação entre o invasor e o computador infectado pelo


bot pode ocorrer via canais de IRC, servidores Web e redes do
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado.
Botnet
Mesmo conceito do Bot, sendo que a diferença é que o
Botnet é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Spyware
É um programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para
terceiros, sendo que o seu principal uso é para roubo
de senhas.

Pode ser usado tanto de forma legítima quanto


maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso
que é feito por quem recebe as informações coletadas.
Tipos de Spyware
Keylogger: capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do computador.

Screenlogger: similar ao keylogger, capaz de armazenar


a posição do cursor e a tela apresentada no monitor.
Adware
Projetado especificamente para apresentar
propagandas exibindo anúncios sem autorização na
tela do computador, por isso que normalmente são
inofensivos.

Pode ser usado para fins legítimos quando incorporado


a programas e serviços, mas também pode ser usado
para fins maliciosos quando as propagandas
apresentadas são direcionadas de acordo com a
navegação do usuário e sem que este saiba que está
sendo monitorado.
Scareware
Projetado para persuadir o usuário a executar uma
ação específica com base no medo, no qual simula
janelas pop-up que se assemelham às janelas de
diálogo do sistema operacional onde transmitem
mensagens falsificadas que afirmam que o sistema está
em risco ou precisa da execução de um programa
específico para retornar à operação normal.

Na realidade, nenhum problema no S.O. foi avaliado ou


detectado e se o usuário concordar e executar o
programa mencionado para a limpeza, seu sistema será
infectado com malware.
Backdoor
É usado para assegurar o acesso futuro do hacker ao
computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na
realização da invasão ou infecção, sendo que na
maioria dos casos essa ação não é notada.

Pode ser incluído pela ação de outros códigos


maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas instalados
no computador para invadi-lo.
Trojan (Cavalo de Tróia)
É um tipo de malware que exige uma ação do usuário para
se instalar, seja executando um anexo de email ou
realizando o download de um programa.

Normalmente, técnicas como phishing são usados para


usuários executarem esse malware acreditando ser um
programa inofensivo e com alguma utilidade para o
computador.
Tipos de Trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos
de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos
no próprio código do trojan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso
remoto do atacante ao computador;
• Trojan DoS: instala ferramentas de negação de serviço;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata
o disco rígido;
• Trojan Clicker: redireciona a navegação do usúario para sites
específicos;
• Trojan Proxy: instala um servidor de proxy, possibilitando que
o computador seja utilizado para navegação anônima;
Tipos de Trojan
• Trojan Spy: instala programas spyware e os utiliza para coletar
informações como senhas e números de cartão de crédito;
• Trojan Banker ou Bancos: coleta dados bancários do usuário,
através da instalação de programas spyware que são ativados
quando sites de Internet Banking são acessados.
Rootkit
É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador
comprometido.

Inicialmente eram usados por atacantes que, após


invadirem um computador, os instalavam para manter
o acesso privilegiado, mas atualmente também são
utilizados por outros códigos maliciosos para ficarem
ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Rootkit
Também pode ser usado para:
• Remover evidências em arquivos de logs;
• Instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado;
• Esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede, etc;
• Mapear potenciais vulnerabilidades em outros computadores,
por meio de varreduras na rede;
• Capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de tráfego.
Rootkit
Um caso famoso de rootkits instalados propositalmente
é o de empresas distribuidoras de CDs de música, que
usaram a alegação de necessidade de proteção aos
direitos autorais de suas obras.

A instalação nestes casos costumava ocorrer de forma


automática, no momento em que o CD distribuído
contendo o código malicioso que era inserido e
executado. O código malicioso fazia uma varredura no
computador para encontrar músicas baixadas
ilegalmente.
Man-In-The-Middle (MitM)
Permite que o invasor tenha o controle sobre um
dispositivo sem o conhecimento do usuário.

Com esse nível de acesso, o invasor pode interceptar e


capturar informações do usuário antes de transmiti-las
ao seu destino desejado.

Os ataques MitM são amplamente utilizados para


roubar informações financeiras. Muitos malwares e
técnicas existem para fornecer aos invasores recursos
de MitM.
Man-In-The-Mobile (MitMo)
Variação do Man-In-Middle, MitMo é um tipo de
ataque usado para assumir o controle de um
dispositivo móvel. Quando infectado, o dispositivo
móvel pode ser instruído a extrair as informações
confidenciais do usuário e enviá-las para os invasores.

Um exemplo é o Zeus que possui capacidades de


MitMo e permite que os invasores capturem
silenciosamente as mensagens de SMS de verificação
de 2 passos enviadas para os usuários.
Ransomware
É um tipo de malware que restringe o acesso do
usuário ao seu computador ou a arquivos até que seja
pago um resgate para o hacker.

Geralmente é instalado a partir de um link enviado por


email ou site maldoso ou a partir de um arquivo
enviado como anexo na mensagem dando ao hacker o
poder de bloquear o servidor criptografando dados
específicos sendo usado para extorquir o usuário a fim
de liberar o computador após efetuar um pagamento.
Tipos de Ransomware
• WannaCry
• Locky
• Bad Rabbit
• Ryuk
• Troldesh
• Jigsaw
• Cryptolocker
• Petya
• GoldenEye
• GandCrab
• Apocalypse
• Badblock
• Bart
Outros riscos:
• Spam;
• Cookies;
• Pop-Up;
• Plug-ins;
• Banner;
• Links patrocinados.
Cartilha de Segurança
para Internet - CERT

Você também pode gostar