Slides com notas, para impressão

Transcrição

Slides com notas, para impressão
Códigos Maliciosos
EstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,comopropósitodepromoveraconscien<zaçãosobreo
usosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEp://car<lha.cert.br/).
Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-Uso não-comercial-Compar<lhamento pela mesma
licença3.0Brasil(CCBY-NC-SA3.0).
OCERT.br/NIC.brconcedeaVocêumalicençadeabrangênciamundial,semroyal<es,não-exclusiva,sujeitaaostermose
condiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo
a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em
ObrasCole<vas;
b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio,
adoterazoáveismedidasparaclaramenteindicar,demarcaroudequalquermaneiraiden<ficarquemudançasforamfeitas
à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o
Português,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”;
c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,
d. DistribuireExecutarPublicamenteObrasDerivadas.
Desdequerespeitadasasseguintescondições:
• Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(mas
semsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparao
trabalhooriginal(Fonte–hEp://car<lha.cert.br/)emtodososslides.
• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.
• Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá
distribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.
Aviso—Emtodasasreu<lizaçõesoudistribuições,vocêdevedeixarclaroquaissãoostermosdalicençadestetrabalho.A
melhorformadefazê-lo,écolocandoumlinkparaaseguintepágina
hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/
Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:
hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode
http://cartilha.cert.br/fasciculos/
1
Códigos Maliciosos
Agenda:
•  Códigosmaliciosos:defineoquesãocódigosmaliciososeosdanosquecostumam
causar.
•  Tiposprincipais:apresentaosprincipais<posdecódigosmaliciosos.
•  Resumo compara;vo: apresenta um resumo comparando as caracterís<cas dos
principais<posdecódigosmaliciosos.
•  Cuidadosaseremtomados:apresentaoscuidadosaseremtomadosparaevitar
umequipamentosejainfectadoouinvadidoporcódigosmaliciosos.
•  Créditos
http://cartilha.cert.br/fasciculos/
2
Códigos Maliciosos
Códigosmaliciosos:
Disposi<vos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado
cadavezmaispopularesecapazesdeexecutargrandepartedasaçõesrealizadasem
computadorespessoais,comonavegaçãoWeb,InternetBankingeacessoae-mailse
redes sociais. Infelizmente, as semelhanças não se restringem apenas às
funcionalidades apresentadas, elas também incluem os riscos de uso que podem
representar. 0Assim como seu computador, o seu disposi<vo móvel também pode
ser usado para a prá<ca de a<vidades maliciosas, como furto de dados, envio de
spameapropagaçãodecódigosmaliciosos,alémdepoderfazerpartedebotnetse
serusadoparadispararataquesnaInternet.
http://cartilha.cert.br/fasciculos/
3
Códigos Maliciosos
Códigosmaliciosos:
Algumas das diversas formas como os códigos maliciosos podem infectar ou
comprometerumequipamentosão:
•  pelaexploraçãodevulnerabilidadesexistentesnosprogramasinstalados;
•  pelaauto-execuçãodemídiasremovíveisinfectadas,comopen-drives;
•  peloacessoapáginasWebmaliciosas,u<lizandonavegadoresWebvulneráveis;
•  pela ação direta de atacantes que, após invadirem o equipamento, incluem
arquivoscontendocódigosmaliciosos;
•  pela execução de arquivos previamente infectados, ob<dos em anexos de
mensagens eletrônicas, via links recebidos por mensagens eletrônicas e redes
sociais, via mídias removíveis, em páginas Web ou diretamente de outros
equipamentos(atravésdocompar<lhamentodearquivos).
http://cartilha.cert.br/fasciculos/
4
Códigos Maliciosos
Códigosmaliciosos:
Os principais mo<vos que levam um atacante a desenvolver e a propagar códigos
maliciosos são a obtenção de vantagens financeiras, a coleta de informações
confidenciais,odesejodeautopromoção,ovandalismoeaextorsão.
Os equipamentos infectados podem ser usados para a prá<ca de a<vidades
maliciosas, como furto de dados, envio de spam e a propagação de códigos
maliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataques
naInternet.
http://cartilha.cert.br/fasciculos/
5
Códigos Maliciosos
Códigosmaliciosos:
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no equipamento e podem executar ações em nome dos usuários, de
acordocomaspermissõesdecadausuário.
http://cartilha.cert.br/fasciculos/
6
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
7
Códigos Maliciosos
Tiposprincipais:
Nos próximos slides são apresentados alguns dos principais <pos de códigos
maliciosos.
http://cartilha.cert.br/fasciculos/
8
Códigos Maliciosos
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outrosprogramasearquivos.
Para que possa se tornar a<vo e dar con<nuidade ao processo de infecção, o vírus
dependedaexecuçãodoprogramaouarquivohospedeiro,ouseja,paraqueoseu
equipamentosejainfectadoéprecisoqueumprogramajáinfectadosejaexecutado.
Oprincipalmeiodepropagaçãodevíruscostumavaserosdisquetes.Comotempo,
porém,estasmídiascaíramemdesusoecomeçaramasurgirnovasmaneiras,comoo
envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o
principalmeiodepropagação,nãomaispordisquetes,mas,principalmente,pelouso
depen-drives.
http://cartilha.cert.br/fasciculos/
9
Códigos Maliciosos
Vírus:
Há diferentes <pos de vírus. Alguns procuram permanecer ocultos, infectando
arquivos do disco e executando uma série de a<vidades sem o conhecimento do
usuário.Háoutrosquepermanecemina<vosdurantecertosperíodos,entrandoem
a<vidadeapenasemdatasespecíficas.Algunsdos<posdevírusmaiscomunssão:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado.Quandoentraemação,infectaarquivoseprogramaseenviacópiasdesi
mesmoparaose-mailsencontradosnaslistasdecontatosgravadasnoequipamento.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página ou por e-mail, como um arquivo anexo ou como
parte do próprio e-mail em formato HTML. Pode ser automa<camente executado,
dependendodaconfiguraçãodonavegadoredoprogramaleitordee-mails.
Vírus de macro: <po específico de vírus de script, escrito em linguagem de macro,
quetentainfectararquivosmanipuladosporaplica<vosqueu<lizamestalinguagem,
comoosquecompõeoMicrosolOffice(Excel,WordePowerPoint,entreoutros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologiabluetoothoudemensagensMMS.Ainfecçãoocorrequandoumusuário
permiteorecebimentodeumarquivoinfectadoeoexecuta.Apósinfectarocelular,
o vírus pode destruir ou sobrescrever arquivos, remover ou transmi<r contatos da
agenda,efetuarligaçõestelefônicasedrenaracargadabateria.
http://cartilha.cert.br/fasciculos/
10
Códigos Maliciosos
Cavalodetroia/trojan:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as
funçõesparaasquaisfoiaparentementeprojetado,tambémexecutaoutrasfunções,
normalmentemaliciosas,esemoconhecimentodousuário.
ExemplosdetrojanssãoprogramasquevocêrecebeouobtémdesitesnaInternete
que parecem ser apenas álbuns de fotos, jogos e protetores de tela, entre outros.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser
explicitamenteexecutadosparaquesejaminstaladosnoequipamento.
Trojans também podem ser instalados por atacantes que, após invadirem um
equipamento, alteram programas já existentes para que, além de con<nuarem a
desempenharasfunçõesoriginais,tambémexecutemaçõesmaliciosas.
O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, u<lizada
como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A
estátua do cavalo foi recheada com soldados que, durante a noite, abriram os
portõesdacidadepossibilitandoaentradadosgregoseadominaçãodeTroia.
http://cartilha.cert.br/fasciculos/
11
Códigos Maliciosos
Cavalodetroia/trojan:
Há diferentes <pos de trojans, classificados de acordo com as ações maliciosas que
costumamexecutaraoinfectarumequipamento.Algunsdestes<possão:
TrojanDownloader:instalaoutroscódigosmaliciosos,ob<dosdesitesnaInternet.
TrojanDropper:instalaoutroscódigosmaliciosos,embu<dosnoprópriocódigodotrojan.
TrojanBackdoor:incluibackdoors,possibilitandooacessoremotodoatacanteaoequipamento.
TrojanDoS:instalaferramentasdenegaçãodeserviçoeasu<lizaparadesferirataques.
Trojan Destru;vo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computadorforadeoperação.
TrojanClicker:redirecionaanavegaçãodousuárioparasitesespecíficos,comoobje<vodeaumentar
aquan<dadedeacessosaestessitesouapresentarpropagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o equipamento seja u<lizado para
navegaçãoanônimaeparaenviodespam.
TrojanSpy:instalaprogramasspywareeosu<lizaparacoletarinformaçõessensíveis,comosenhase
númerosdecartãodecrédito,eenviá-lasaoatacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são a<vados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porémcomobje<vosmaisespecíficos.
Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente
usadospelosprogramasanAmalware.
http://cartilha.cert.br/fasciculos/
12
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
13
Códigos Maliciosos
Ransomware:
“Bitcoinéumacriptomoedaesistemaonlinebaseadoemprotocolodecódigoaberto
queéindependentedequalquerautoridadecentral”.
hEps://pt.wikipedia.org/wiki/Bitcoin
http://cartilha.cert.br/fasciculos/
14
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
15
Códigos Maliciosos
Backdoor:
O backdoor pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o equipamento, ou por atacantes, que exploram
vulnerabilidadesexistentesnosprogramasinstaladosnoequipamentoparainvadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao equipamento
comprome<do, permi<ndo que ele seja acessado remotamente, sem que haja
necessidadederecorrernovamenteaosmétodosu<lizadosnarealizaçãodainvasão
ouinfecçãoe,namaioriadoscasos,semquesejanotado.
Aformausualdeinclusãodeumbackdoorconsistenadisponibilizaçãodeumnovo
serviço ou na subs<tuição de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitem o acesso remoto. Programas de
administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
configurados ou u<lizados sem o consen<mento do usuário, também podem ser
classificadoscomobackdoors.
Hácasosdebackdoorsincluídospropositalmenteporfabricantesdeprogramas,sob
alegaçãodenecessidadesadministra<vas.Essescasoscons<tuemumasériaameaça
àsegurançadeumequipamentoquecontenhaumdestesprogramasinstaladospois,
alémdecomprometeremaprivacidadedousuário,tambémpodemserusadospor
invasoresparaacessaremremotamenteoequipamento.
http://cartilha.cert.br/fasciculos/
16
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
17
Códigos Maliciosos
Worm:
Worméumprogramacapazdesepropagarautoma<camentepelasredes,enviando
cópiasdesimesmodeequipamentoparaequipamento.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópiasoupelaexploraçãoautomá<cadevulnerabilidadesexistentesemprogramas
instaladosnosequipamentos.
Worms são notadamente responsáveis por consumir muitos recursos, devido à
grande quan<dade de cópias de si mesmo que costumam propagar e, como
consequência, podem afetar o desempenho de redes e a u<lização dos
equipamentos.
http://cartilha.cert.br/fasciculos/
18
Códigos Maliciosos
Worm:
Oprocessodepropagaçãoeinfecçãodoswormsocorredaseguintemaneira:
Iden;ficação dos equipamentos alvos: após infectar um equipamento, o worm tenta se
propagar e con<nuar o processo de infecção. Para isto, necessita iden<ficar os equipamentos alvos
paraosquaistentarásecopiar,oquepodeserfeitodeumaoumaisdasseguintesmaneiras:efetuar
varreduranaredeeiden<ficarequipamentosa<vos;aguardarqueoutrosequipamentoscontatemo
equipamentoinfectado;u<lizarlistascontendoaiden<ficaçãodosalvos;u<lizarinformaçõescon<das
noequipamentoinfectado.
Envio das cópias: após iden<ficar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las
para estes equipamentos, por uma ou mais das seguintes formas: como parte da exploração de
vulnerabilidades existentes em programas instalados no equipamento alvo; anexadas a e-mails; via
canaisdeIRC(InternetRelayChat);viaprogramasdetrocademensagensinstantâneas;incluídasem
pastascompar<lhadasemredeslocaisoudo<poP2P(PeertoPeer).
A;vaçãodascópias: apósrealizadooenviodacópia,owormnecessitaserexecutadoparaquea
infecçãoocorra,oquepodeacontecerdeumaoumaisdasseguintesmaneiras:
•  imediatamente após ter sido transmi<do, pela exploração de vulnerabilidades em programas
sendoexecutadosnoequipamentoalvonomomentodorecebimentodacópia;
•  diretamentepelousuário,pelaexecuçãodeumadascópiasenviadasaoseuequipamento;
•  pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo,ainserçãodeumamídiaremovível.
Reiníciodoprocesso: apósoalvoserinfectado,oprocessodepropagaçãoeinfecçãorecomeça,
sendoque,apar<rdeagora,oequipamentoqueanteseraoalvopassaasertambémoequipamento
originadordosataques.
http://cartilha.cert.br/fasciculos/
19
Códigos Maliciosos
Bot:
Botéumprogramaquedispõedemecanismosdecomunicaçãocomoinvasorque
permitem que ele seja controlado remotamente. Possui processo de infecção e
propagaçãosimilaraodoworm,ouseja,écapazdesepropagarautoma<camente,
explorandovulnerabilidadesexistentesemprogramasinstaladosnosequipamentos.
Acomunicaçãoentreoinvasoreocomputadorinfectadopelobotpodeocorrervia
canais de IRC, servidores Web e redes do <po P2P, entre outros meios. Ao se
comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas,comodesferirataques,furtardadosdoequipamentoinfectadoeenviar
spam.
http://cartilha.cert.br/fasciculos/
20
Códigos Maliciosos
Zumbi:
Umequipamentoinfectadoporumbottmbémpodeserchamadodespamzombie
quando o bot instalado o transforma em um servidor de e-mails e o u<liza para o
enviodespam.
http://cartilha.cert.br/fasciculos/
21
Códigos Maliciosos
Botnet:
Algumas das ações maliciosas que costumam ser executadas por intermédio de
botnets são: ataques distribuídos de negação de serviço (DDoS), propagação de
códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande
númerodeequipamentos,enviodespamecamuflagemdaiden<dadedoatacante
(comousodeproxiesinstaladosnoszumbis).
http://cartilha.cert.br/fasciculos/
22
Códigos Maliciosos
Spyware:
Spywarepodeserusadotantodeformalegí<maquantomaliciosa,dependendode
comoéinstalado,dasaçõesrealizadas,do<podeinformaçãomonitoradaedouso
queéfeitoporquemrecebeasinformaçõescoletadas.Podeserconsideradodeuso:
•  Legí;mo: quando instalado em um equipamento pessoal, pelo próprio dono ou
com consen<mento deste, com o obje<vo de verificar se outras pessoas o estão
u<lizandodemodoabusivoounãoautorizado.
•  Malicioso: quando executa ações que podem comprometer a privacidade do
usuário e a segurança do equipamento, como monitorar e capturar informações
referentes à navegação do usuário ou inseridas em outros programas (por
exemplo,contadeusuárioesenha).
http://cartilha.cert.br/fasciculos/
23
Códigos Maliciosos
Spyware:
Alguns<posespecíficosdeprogramasspywaresão:
Keylogger:capazdecapturarearmazenarasteclasdigitadaspelousuárionoteclado
doequipamento.Suaa<vação,emmuitoscasos,écondicionadaaumaaçãoprévia
dousuário,comooacessoaumsiteespecíficodecomércioeletrônicooudeInternet
Banking.
Screenlogger:similaraokeylogger,capazdearmazenaraposiçãodocursoreatela
apresentadanomonitor,nosmomentosemqueomouseéclicado,ouaregiãoque
circundaaposiçãoondeomouseéclicado.Ébastanteu<lizadoporatacantespara
capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis
principalmenteemsitesdeInternetBanking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado
para fins legí<mos, quando incorporado a programas e serviços, como forma de
patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandasapresentadassãodirecionadas,deacordocomanavegaçãodousuário
esemqueestesaibaquetalmonitoramentoestásendofeito.
http://cartilha.cert.br/fasciculos/
24
Códigos Maliciosos
Rootkit:
Émuitoimportanteressaltarqueonomerootkitnãoindicaqueosprogramaseas
técnicasqueocompõesãousadasparaobteracessoprivilegiadoaumequipamento,
massimparamantê-lo.Otermorootkitorigina-sedajunçãodaspalavras"root"(que
correspondeàcontadesuperusuárioouadministradordoequipamentoemsistemas
Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os
privilégiosdeacessodestaconta).
http://cartilha.cert.br/fasciculos/
25
Códigos Maliciosos
Resumocompara;vo:
Cada <po de código malicioso possui caracterís<cas próprias que o define e o
diferencia dos demais <pos, como forma de obtenção, forma de instalação, meios
usados para propagação e ações maliciosas mais comuns executadas nos
equipamentosinfectados.
Para facilitar a classificação e a conceituação, os slides a seguir apresentam um
resumocompara<vodascaracterís<casdecada<po.
Éimportanteressaltar,entretanto,quedefinireiden<ficaressascaracterís<castêm
se tornado tarefas cada vez mais diuceis, devido às diferentes classificações
existentes e ao surgimento de variantes que mesclam caracterís<cas dos demais
códigos. Desta forma, o resumo apresentado na tabela não é defini<vo e baseia-se
nas definições apresentadas Car<lha de Segurança para Internet - hEp://
car<lha.cert.br/malware/
http://cartilha.cert.br/fasciculos/
26
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
27
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
28
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
29
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
30
Códigos Maliciosos
Cuidadosaseremtomados:
Nospróximosslidessãoapresentadosalgunsdosprincipaiscuidadosquedevemser
tomadosparaprotegerseusequipamentosdoscódigosmaliciosos.
http://cartilha.cert.br/fasciculos/
31
Códigos Maliciosos
Mantenhaosequipamentosatualizados:
Fabricantes de programas (soEware) costumam lançar novas versões quando há
recursosaseremadicionadosevulnerabilidadesaseremcorrigidas.Semprequeuma
novaversãoforlançada,eladeveserprontamenteinstalada,poisistopodeajudara
proteger seu equipamento da ação de atacantes e códigos maliciosos. Além disto,
algunsfabricantesdeixamdedarsuporteededesenvolveratualizaçõesparaversões
an<gas, o que significa que vulnerabilidades que possam vir a ser descobertas não
serãocorrigidas.
•  removaprogramasquevocênãou<lizamais.Programasnãousadostendemaser
esquecidoseaficarcomversõesan<gas(epotencialmentevulneráveis);
•  remova as versões an<gas. Existem programas que permitem que duas ou mais
versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter
apenasaversãomaisrecenteeremoverasmaisan<gas;
•  tenha o hábito de verificar a existência de novas versões, por meio de opções
disponibilizadaspelosprópriosprogramasouacessandodiretamenteossitesdos
fabricantes.
http://cartilha.cert.br/fasciculos/
32
Códigos Maliciosos
Mantenhaosequipamentosatualizados:
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar
atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto,
para manter os programas instalados livres de vulnerabilidades, além de manter as
versões mais recentes, é importante que sejam aplicadas todas as atualizações
disponíveis.
•  configureparaqueosprogramassejamatualizadosautoma<camente;
•  programe as atualizações automá<cas para serem baixadas e aplicadas em
horáriosemqueseuequipamentoestejaligadoeconectadoàInternet;
•  nocasodeprogramasquenãopossuamorecursodeatualizaçãoautomá<ca,ou
casovocêoptepornãou<lizaresterecurso,éimportantevisitarconstantemente
ossitesdosfabricantesparaverificaraexistênciadenovasatualizações.
Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidasoudesligamentosabruptosquetenhamcorrompidoarquivosessenciaisao
funcionamentodosistema(causadosgeralmenteporquedadeenergia).Alémdisso,
também podem ocorrer caso seu equipamento seja infectado e o código malicioso
tenha apagado arquivos essenciais. Podem ser criados por meio de opções do
sistemaoperacionaloudeprogramasan<vírusqueofereçamestafuncionalidade.
http://cartilha.cert.br/fasciculos/
33
Códigos Maliciosos
Usemecanismosdeproteção:
Ferramentas anAmalware (an<vírus, anAspyware, anArootkit e anAtrojan) são
aquelasqueprocuramdetectare,então,anularouremoveroscódigosmaliciososde
umequipamento.Entreasdiferentesferramentasexistentes,aqueenglobaamaior
quan<dadedefuncionalidadeséoan<vírus.
•  configureseuan<vírusparaverificartodososformatosdearquivopois,apesarde
inicialmente algumas extensões terem sido mais usadas para a disseminação de
códigosmaliciosos,atualmenteissojánãoémaisválido.
http://cartilha.cert.br/fasciculos/
34
Códigos Maliciosos
Usemecanismosdeproteção:
Firewall pessoal é um <po específico de firewall que é u<lizado para proteger um
equipamento contra acessos não autorizados vindos da Internet. Os programas
an<vírus, apesar da grande quan<dade de funcionalidades, não são capazes de
impedirqueumatacantetenteexplorar,viarede,algumavulnerabilidadeexistente
emseuequipamentoenemdeevitaroacessonãoautorizado.Devidoaisto,alémda
instalaçãodoan<vírus,énecessárioquevocêu<lizeumfirewallpessoal.
•  verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema
operacional e an<vírus (observe se há registros que possam indicar algum
problemadesegurança).
http://cartilha.cert.br/fasciculos/
35
Códigos Maliciosos
Aoinstalaraplica;vosdeterceiros:
Plug-ins, complementos e extensões são programas geralmente desenvolvidos por
terceirosequepodemproverfuncionalidadesextras.Costumamserdisponibilizados
em repositórios, onde podem ser baixados livremente ou comprados. Alguns
repositórios efetuam controle rígido antes de disponibilizá-los, outros u<lizam
classificaçõesreferentesao<poderevisão,enquantooutrosnãoefetuamcontrole.
Apesar de grande parte ser confiável, há a chance de exis<r programas
especificamente criados para executar a<vidades maliciosas ou que, devido a erros
deimplementação,possamexecutaraçõesdanosasemseuequipamento.
•  assegure-se de ter mecanismos de segurança instalados e atualizados, antes de
instalarprogramasdesenvolvidosporterceiros;
•  mantenhaosprogramasinstaladossempreatualizados;
•  procureobterarquivosapenasdefontesconfiáveis;
•  vejacomentáriosdeoutrosusuáriossobreoprograma,antesdeinstalá-lo;
•  sejacuidadosoaoinstalarprogramasqueaindaestejamemprocessoderevisão;
•  denuncieaosresponsáveispelorepositóriocasoiden<fiqueprogramasmaliciosos.
http://cartilha.cert.br/fasciculos/
36
Códigos Maliciosos
Façabackupsregularmente:
•  mantenhabackupsemlocaisseguros,bemcondicionadosecomacessorestrito;
•  além dos backups periódicos, sempre faça backups antes de efetuar grandes
alteraçõesnosistemaedeenviaroequipamentoparamanutenção;
•  armazenedadossensíveisemformatocriptografado;
•  cuidadocommídiasobsoletas;
•  assegure-sedeconseguirrecuperarseusbackups;
•  mantenhaseusbackupsorganizadoseiden<ficados;
•  copie dados que você considere importantes e evite aqueles que podem ser
ob<dosdefontesexternasconfiáveis,comoosreferentesaosistemaoperacional
ouaosprogramasinstalados;
http://cartilha.cert.br/fasciculos/
37
Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
38
Códigos Maliciosos
Sejacuidadosoaoclicaremlinks:
Algunsmecanismos,comoosprogramasan<vírus,sãoimportantesparaprotegerseu
equipamento contra ameaças já conhecidas, mas podem não servir para aquelas
ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem
sempre acompanhadas pela capacidade de atualização dos mecanismos de
segurança e, por isto, adotar uma postura preven<va é tão importante quanto as
outrasmedidasdesegurançaaplicadas.
http://cartilha.cert.br/fasciculos/
39
Códigos Maliciosos
Outros:
Quandoumprogramaéexecutado,eleherdaaspermissõesdacontadousuárioque
o executou e pode realizar operações e acessar arquivos de acordo com estas
permissões. Se o usuário em questão es<ver u<lizando a conta de administrador,
entãooprogramapoderáexecutarqualquer<podeoperaçãoeacessartodo<pode
arquivo.Acontadeadministrador,portanto,deveserusadaapenasemsituaçõesnas
quaisumacontapadrãonãotenhaprivilégiossuficientespararealizarumaoperação.
E,sobretudo,pelomenortempopossível.Muitaspessoas,entretanto,porquestões
decomodidadeoufaltadeconhecimento,u<lizamestacontapararealizartodo<po
de a<vidade. U<lizar nas a<vidades co<dianas uma conta com privilégios de
administrador é um hábito que deve ser evitado, pois você pode, por exemplo,
apagar acidentalmente arquivos essenciais para o funcionamento do sistema
operacional ou instalar inadver<damente um código malicioso, que terá acesso
irrestritoaoseuequipamento.
Tenhacuidadocomextensõesocultas.Algunssistemaspossuemcomoconfiguração
padrãoocultaraextensãode<posdearquivosconhecidos.Exemplo:seumatacante
renomearoarquivo"exemplo.scr"para"exemplo.txt.scr",aoservisualizadoonome
do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será
mostrada.
http://cartilha.cert.br/fasciculos/
40
Códigos Maliciosos
Mantenha-seinformado:
Materialdereferênciapodeserencontradona“Car<lhadeSegurançaparaInternet”.
Novidadesedicaspodemserob<daspormeiodoRSSedoTwiEerdoCERT.br.
http://cartilha.cert.br/fasciculos/
41
Códigos Maliciosos
Mantenha-seinformado:
Outrasfontesdeinformaçãodisponíveissão:
•  PortalInternetSegura,quereúneasprincipaisinicia<vasdesegurançanaInternet
no Brasil, auxiliando os internautas a localizarem informações de interesse e
incen<vandoousosegurodarede;
•  OsitedaCampanhaAn<spam.br,ondesãodescritasváriasinicia<vasnocombate
ao spam tanto para conscien<zação de usuários como de boas prá<cas para
administradoresderedesesistemas.
http://cartilha.cert.br/fasciculos/
42
Códigos Maliciosos
ESTESLIDENÃOPODESERREMOVIDO.DEVESEREXIBIDOEMTODASASREPRODUÇÕES,INCLUSIVENASOBRASDERIVADAS
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil
(CGI.br). Ela faz parte de um conjunto de materiais educa<vos com o propósito de promover a conscien<zação sobre o uso
segurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEp://car<lha.cert.br/).
EstaobrafoilicenciadasobalicençaCrea<veCommonsAtribuição-Usonão-comercial-Compar<lhamentopelamesmalicença
3.0Brasil(CCBY-NC-SA3.0).
O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-exclusiva, sujeita aos termos e
condiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo
a. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObras
Cole<vas;
b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio,adote
razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra
original.Umatradução,porexemplo,poderiaassinalarque“AObraoriginalfoitraduzidadoInglêsparaoPortuguês,”ouuma
modificaçãopoderiaindicarque“AObraoriginalfoimodificada”;
c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e,
d. DistribuireExecutarPublicamenteObrasDerivadas.
Desdequerespeitadasasseguintescondições:
• Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(massem
sugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalho
original(Fonte–hEp://car<lha.cert.br/)emtodososslides.
• Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais.
• Compar;lhamentopelamesmalicença—Sevocêalterar,transformaroucriaremcimadestaobra,vocêpoderádistribuira
obraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente.
Aviso — Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A
melhorformadefazê-lo,écolocandoumlinkparaaseguintepágina
hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/
Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem:
hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode
http://cartilha.cert.br/fasciculos/
43

Documentos relacionados

Códigos Maliciosos - Cartilha de Segurança para Internet

Códigos Maliciosos - Cartilha de Segurança para Internet –  pela auto-execução de mídias removíveis infectadas –  pelo acesso a páginas Web maliciosas, via navegadores vulneráveis –  pela ação direta de atacantes –  pela execução de arquivos previamente ...

Leia mais

Acesso a Cartilha de Segurança elaborada pelo grupo.

Acesso a Cartilha de Segurança elaborada pelo grupo. [1] http://www.jm-digital.com.br/seguranca_pc.asp (12/06/14) [2] http://cartilha.cert.br/riscos/ (12/06/14) [3] http://www.miudossegurosna.net/ (21/06/14) [4] http://www.portaldafamilia.org/artigos...

Leia mais