Slides com notas, para impressão
Transcrição
Slides com notas, para impressão
Códigos Maliciosos EstaobrafoioriginalmentedesenvolvidapeloCERT.br,doNIC.br,comopropósitodepromoveraconscien<zaçãosobreo usosegurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEp://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-Uso não-comercial-Compar<lhamento pela mesma licença3.0Brasil(CCBY-NC-SA3.0). OCERT.br/NIC.brconcedeaVocêumalicençadeabrangênciamundial,semroyal<es,não-exclusiva,sujeitaaostermose condiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em ObrasCole<vas; b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio, adoterazoáveismedidasparaclaramenteindicar,demarcaroudequalquermaneiraiden<ficarquemudançasforamfeitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,”ouumamodificaçãopoderiaindicarque“AObraoriginalfoimodificada”; c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e, d. DistribuireExecutarPublicamenteObrasDerivadas. Desdequerespeitadasasseguintescondições: • Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(mas semsugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparao trabalhooriginal(Fonte–hEp://car<lha.cert.br/)emtodososslides. • Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais. • Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuiraobraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente. Aviso—Emtodasasreu<lizaçõesoudistribuições,vocêdevedeixarclaroquaissãoostermosdalicençadestetrabalho.A melhorformadefazê-lo,écolocandoumlinkparaaseguintepágina hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/ Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem: hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ 1 Códigos Maliciosos Agenda: • Códigosmaliciosos:defineoquesãocódigosmaliciososeosdanosquecostumam causar. • Tiposprincipais:apresentaosprincipais<posdecódigosmaliciosos. • Resumo compara;vo: apresenta um resumo comparando as caracterís<cas dos principais<posdecódigosmaliciosos. • Cuidadosaseremtomados:apresentaoscuidadosaseremtomadosparaevitar umequipamentosejainfectadoouinvadidoporcódigosmaliciosos. • Créditos http://cartilha.cert.br/fasciculos/ 2 Códigos Maliciosos Códigosmaliciosos: Disposi<vos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cadavezmaispopularesecapazesdeexecutargrandepartedasaçõesrealizadasem computadorespessoais,comonavegaçãoWeb,InternetBankingeacessoae-mailse redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. 0Assim como seu computador, o seu disposi<vo móvel também pode ser usado para a prá<ca de a<vidades maliciosas, como furto de dados, envio de spameapropagaçãodecódigosmaliciosos,alémdepoderfazerpartedebotnetse serusadoparadispararataquesnaInternet. http://cartilha.cert.br/fasciculos/ 3 Códigos Maliciosos Códigosmaliciosos: Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometerumequipamentosão: • pelaexploraçãodevulnerabilidadesexistentesnosprogramasinstalados; • pelaauto-execuçãodemídiasremovíveisinfectadas,comopen-drives; • peloacessoapáginasWebmaliciosas,u<lizandonavegadoresWebvulneráveis; • pela ação direta de atacantes que, após invadirem o equipamento, incluem arquivoscontendocódigosmaliciosos; • pela execução de arquivos previamente infectados, ob<dos em anexos de mensagens eletrônicas, via links recebidos por mensagens eletrônicas e redes sociais, via mídias removíveis, em páginas Web ou diretamente de outros equipamentos(atravésdocompar<lhamentodearquivos). http://cartilha.cert.br/fasciculos/ 4 Códigos Maliciosos Códigosmaliciosos: Os principais mo<vos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais,odesejodeautopromoção,ovandalismoeaextorsão. Os equipamentos infectados podem ser usados para a prá<ca de a<vidades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos,alémdepoderfazerpartedebotnetseserusadoparadispararataques naInternet. http://cartilha.cert.br/fasciculos/ 5 Códigos Maliciosos Códigosmaliciosos: Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no equipamento e podem executar ações em nome dos usuários, de acordocomaspermissõesdecadausuário. http://cartilha.cert.br/fasciculos/ 6 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 7 Códigos Maliciosos Tiposprincipais: Nos próximos slides são apresentados alguns dos principais <pos de códigos maliciosos. http://cartilha.cert.br/fasciculos/ 8 Códigos Maliciosos Vírus: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outrosprogramasearquivos. Para que possa se tornar a<vo e dar con<nuidade ao processo de infecção, o vírus dependedaexecuçãodoprogramaouarquivohospedeiro,ouseja,paraqueoseu equipamentosejainfectadoéprecisoqueumprogramajáinfectadosejaexecutado. Oprincipalmeiodepropagaçãodevíruscostumavaserosdisquetes.Comotempo, porém,estasmídiascaíramemdesusoecomeçaramasurgirnovasmaneiras,comoo envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principalmeiodepropagação,nãomaispordisquetes,mas,principalmente,pelouso depen-drives. http://cartilha.cert.br/fasciculos/ 9 Códigos Maliciosos Vírus: Há diferentes <pos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de a<vidades sem o conhecimento do usuário.Háoutrosquepermanecemina<vosdurantecertosperíodos,entrandoem a<vidadeapenasemdatasespecíficas.Algunsdos<posdevírusmaiscomunssão: Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.Quandoentraemação,infectaarquivoseprogramaseenviacópiasdesi mesmoparaose-mailsencontradosnaslistasdecontatosgravadasnoequipamento. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail em formato HTML. Pode ser automa<camente executado, dependendodaconfiguraçãodonavegadoredoprogramaleitordee-mails. Vírus de macro: <po específico de vírus de script, escrito em linguagem de macro, quetentainfectararquivosmanipuladosporaplica<vosqueu<lizamestalinguagem, comoosquecompõeoMicrosolOffice(Excel,WordePowerPoint,entreoutros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologiabluetoothoudemensagensMMS.Ainfecçãoocorrequandoumusuário permiteorecebimentodeumarquivoinfectadoeoexecuta.Apósinfectarocelular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmi<r contatos da agenda,efetuarligaçõestelefônicasedrenaracargadabateria. http://cartilha.cert.br/fasciculos/ 10 Códigos Maliciosos Cavalodetroia/trojan: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funçõesparaasquaisfoiaparentementeprojetado,tambémexecutaoutrasfunções, normalmentemaliciosas,esemoconhecimentodousuário. ExemplosdetrojanssãoprogramasquevocêrecebeouobtémdesitesnaInternete que parecem ser apenas álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamenteexecutadosparaquesejaminstaladosnoequipamento. Trojans também podem ser instalados por atacantes que, após invadirem um equipamento, alteram programas já existentes para que, além de con<nuarem a desempenharasfunçõesoriginais,tambémexecutemaçõesmaliciosas. O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, u<lizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portõesdacidadepossibilitandoaentradadosgregoseadominaçãodeTroia. http://cartilha.cert.br/fasciculos/ 11 Códigos Maliciosos Cavalodetroia/trojan: Há diferentes <pos de trojans, classificados de acordo com as ações maliciosas que costumamexecutaraoinfectarumequipamento.Algunsdestes<possão: TrojanDownloader:instalaoutroscódigosmaliciosos,ob<dosdesitesnaInternet. TrojanDropper:instalaoutroscódigosmaliciosos,embu<dosnoprópriocódigodotrojan. TrojanBackdoor:incluibackdoors,possibilitandooacessoremotodoatacanteaoequipamento. TrojanDoS:instalaferramentasdenegaçãodeserviçoeasu<lizaparadesferirataques. Trojan Destru;vo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computadorforadeoperação. TrojanClicker:redirecionaanavegaçãodousuárioparasitesespecíficos,comoobje<vodeaumentar aquan<dadedeacessosaestessitesouapresentarpropagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o equipamento seja u<lizado para navegaçãoanônimaeparaenviodespam. TrojanSpy:instalaprogramasspywareeosu<lizaparacoletarinformaçõessensíveis,comosenhase númerosdecartãodecrédito,eenviá-lasaoatacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são a<vados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porémcomobje<vosmaisespecíficos. Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usadospelosprogramasanAmalware. http://cartilha.cert.br/fasciculos/ 12 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 13 Códigos Maliciosos Ransomware: “Bitcoinéumacriptomoedaesistemaonlinebaseadoemprotocolodecódigoaberto queéindependentedequalquerautoridadecentral”. hEps://pt.wikipedia.org/wiki/Bitcoin http://cartilha.cert.br/fasciculos/ 14 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 15 Códigos Maliciosos Backdoor: O backdoor pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o equipamento, ou por atacantes, que exploram vulnerabilidadesexistentesnosprogramasinstaladosnoequipamentoparainvadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao equipamento comprome<do, permi<ndo que ele seja acessado remotamente, sem que haja necessidadederecorrernovamenteaosmétodosu<lizadosnarealizaçãodainvasão ouinfecçãoe,namaioriadoscasos,semquesejanotado. Aformausualdeinclusãodeumbackdoorconsistenadisponibilizaçãodeumnovo serviço ou na subs<tuição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou u<lizados sem o consen<mento do usuário, também podem ser classificadoscomobackdoors. Hácasosdebackdoorsincluídospropositalmenteporfabricantesdeprogramas,sob alegaçãodenecessidadesadministra<vas.Essescasoscons<tuemumasériaameaça àsegurançadeumequipamentoquecontenhaumdestesprogramasinstaladospois, alémdecomprometeremaprivacidadedousuário,tambémpodemserusadospor invasoresparaacessaremremotamenteoequipamento. http://cartilha.cert.br/fasciculos/ 16 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 17 Códigos Maliciosos Worm: Worméumprogramacapazdesepropagarautoma<camentepelasredes,enviando cópiasdesimesmodeequipamentoparaequipamento. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópiasoupelaexploraçãoautomá<cadevulnerabilidadesexistentesemprogramas instaladosnosequipamentos. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quan<dade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a u<lização dos equipamentos. http://cartilha.cert.br/fasciculos/ 18 Códigos Maliciosos Worm: Oprocessodepropagaçãoeinfecçãodoswormsocorredaseguintemaneira: Iden;ficação dos equipamentos alvos: após infectar um equipamento, o worm tenta se propagar e con<nuar o processo de infecção. Para isto, necessita iden<ficar os equipamentos alvos paraosquaistentarásecopiar,oquepodeserfeitodeumaoumaisdasseguintesmaneiras:efetuar varreduranaredeeiden<ficarequipamentosa<vos;aguardarqueoutrosequipamentoscontatemo equipamentoinfectado;u<lizarlistascontendoaiden<ficaçãodosalvos;u<lizarinformaçõescon<das noequipamentoinfectado. Envio das cópias: após iden<ficar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes equipamentos, por uma ou mais das seguintes formas: como parte da exploração de vulnerabilidades existentes em programas instalados no equipamento alvo; anexadas a e-mails; via canaisdeIRC(InternetRelayChat);viaprogramasdetrocademensagensinstantâneas;incluídasem pastascompar<lhadasemredeslocaisoudo<poP2P(PeertoPeer). A;vaçãodascópias: apósrealizadooenviodacópia,owormnecessitaserexecutadoparaquea infecçãoocorra,oquepodeacontecerdeumaoumaisdasseguintesmaneiras: • imediatamente após ter sido transmi<do, pela exploração de vulnerabilidades em programas sendoexecutadosnoequipamentoalvonomomentodorecebimentodacópia; • diretamentepelousuário,pelaexecuçãodeumadascópiasenviadasaoseuequipamento; • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo,ainserçãodeumamídiaremovível. Reiníciodoprocesso: apósoalvoserinfectado,oprocessodepropagaçãoeinfecçãorecomeça, sendoque,apar<rdeagora,oequipamentoqueanteseraoalvopassaasertambémoequipamento originadordosataques. http://cartilha.cert.br/fasciculos/ 19 Códigos Maliciosos Bot: Botéumprogramaquedispõedemecanismosdecomunicaçãocomoinvasorque permitem que ele seja controlado remotamente. Possui processo de infecção e propagaçãosimilaraodoworm,ouseja,écapazdesepropagarautoma<camente, explorandovulnerabilidadesexistentesemprogramasinstaladosnosequipamentos. Acomunicaçãoentreoinvasoreocomputadorinfectadopelobotpodeocorrervia canais de IRC, servidores Web e redes do <po P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,comodesferirataques,furtardadosdoequipamentoinfectadoeenviar spam. http://cartilha.cert.br/fasciculos/ 20 Códigos Maliciosos Zumbi: Umequipamentoinfectadoporumbottmbémpodeserchamadodespamzombie quando o bot instalado o transforma em um servidor de e-mails e o u<liza para o enviodespam. http://cartilha.cert.br/fasciculos/ 21 Códigos Maliciosos Botnet: Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques distribuídos de negação de serviço (DDoS), propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande númerodeequipamentos,enviodespamecamuflagemdaiden<dadedoatacante (comousodeproxiesinstaladosnoszumbis). http://cartilha.cert.br/fasciculos/ 22 Códigos Maliciosos Spyware: Spywarepodeserusadotantodeformalegí<maquantomaliciosa,dependendode comoéinstalado,dasaçõesrealizadas,do<podeinformaçãomonitoradaedouso queéfeitoporquemrecebeasinformaçõescoletadas.Podeserconsideradodeuso: • Legí;mo: quando instalado em um equipamento pessoal, pelo próprio dono ou com consen<mento deste, com o obje<vo de verificar se outras pessoas o estão u<lizandodemodoabusivoounãoautorizado. • Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do equipamento, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo,contadeusuárioesenha). http://cartilha.cert.br/fasciculos/ 23 Códigos Maliciosos Spyware: Alguns<posespecíficosdeprogramasspywaresão: Keylogger:capazdecapturarearmazenarasteclasdigitadaspelousuárionoteclado doequipamento.Suaa<vação,emmuitoscasos,écondicionadaaumaaçãoprévia dousuário,comooacessoaumsiteespecíficodecomércioeletrônicooudeInternet Banking. Screenlogger:similaraokeylogger,capazdearmazenaraposiçãodocursoreatela apresentadanomonitor,nosmomentosemqueomouseéclicado,ouaregiãoque circundaaposiçãoondeomouseéclicado.Ébastanteu<lizadoporatacantespara capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmenteemsitesdeInternetBanking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legí<mos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandasapresentadassãodirecionadas,deacordocomanavegaçãodousuário esemqueestesaibaquetalmonitoramentoestásendofeito. http://cartilha.cert.br/fasciculos/ 24 Códigos Maliciosos Rootkit: Émuitoimportanteressaltarqueonomerootkitnãoindicaqueosprogramaseas técnicasqueocompõesãousadasparaobteracessoprivilegiadoaumequipamento, massimparamantê-lo.Otermorootkitorigina-sedajunçãodaspalavras"root"(que correspondeàcontadesuperusuárioouadministradordoequipamentoemsistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégiosdeacessodestaconta). http://cartilha.cert.br/fasciculos/ 25 Códigos Maliciosos Resumocompara;vo: Cada <po de código malicioso possui caracterís<cas próprias que o define e o diferencia dos demais <pos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos equipamentosinfectados. Para facilitar a classificação e a conceituação, os slides a seguir apresentam um resumocompara<vodascaracterís<casdecada<po. Éimportanteressaltar,entretanto,quedefinireiden<ficaressascaracterís<castêm se tornado tarefas cada vez mais diuceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam caracterís<cas dos demais códigos. Desta forma, o resumo apresentado na tabela não é defini<vo e baseia-se nas definições apresentadas Car<lha de Segurança para Internet - hEp:// car<lha.cert.br/malware/ http://cartilha.cert.br/fasciculos/ 26 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 27 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 28 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 29 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 30 Códigos Maliciosos Cuidadosaseremtomados: Nospróximosslidessãoapresentadosalgunsdosprincipaiscuidadosquedevemser tomadosparaprotegerseusequipamentosdoscódigosmaliciosos. http://cartilha.cert.br/fasciculos/ 31 Códigos Maliciosos Mantenhaosequipamentosatualizados: Fabricantes de programas (soEware) costumam lançar novas versões quando há recursosaseremadicionadosevulnerabilidadesaseremcorrigidas.Semprequeuma novaversãoforlançada,eladeveserprontamenteinstalada,poisistopodeajudara proteger seu equipamento da ação de atacantes e códigos maliciosos. Além disto, algunsfabricantesdeixamdedarsuporteededesenvolveratualizaçõesparaversões an<gas, o que significa que vulnerabilidades que possam vir a ser descobertas não serãocorrigidas. • removaprogramasquevocênãou<lizamais.Programasnãousadostendemaser esquecidoseaficarcomversõesan<gas(epotencialmentevulneráveis); • remova as versões an<gas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenasaversãomaisrecenteeremoverasmaisan<gas; • tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadaspelosprópriosprogramasouacessandodiretamenteossitesdos fabricantes. http://cartilha.cert.br/fasciculos/ 32 Códigos Maliciosos Mantenhaosequipamentosatualizados: Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. • configureparaqueosprogramassejamatualizadosautoma<camente; • programe as atualizações automá<cas para serem baixadas e aplicadas em horáriosemqueseuequipamentoestejaligadoeconectadoàInternet; • nocasodeprogramasquenãopossuamorecursodeatualizaçãoautomá<ca,ou casovocêoptepornãou<lizaresterecurso,éimportantevisitarconstantemente ossitesdosfabricantesparaverificaraexistênciadenovasatualizações. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidasoudesligamentosabruptosquetenhamcorrompidoarquivosessenciaisao funcionamentodosistema(causadosgeralmenteporquedadeenergia).Alémdisso, também podem ocorrer caso seu equipamento seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistemaoperacionaloudeprogramasan<vírusqueofereçamestafuncionalidade. http://cartilha.cert.br/fasciculos/ 33 Códigos Maliciosos Usemecanismosdeproteção: Ferramentas anAmalware (an<vírus, anAspyware, anArootkit e anAtrojan) são aquelasqueprocuramdetectare,então,anularouremoveroscódigosmaliciososde umequipamento.Entreasdiferentesferramentasexistentes,aqueenglobaamaior quan<dadedefuncionalidadeséoan<vírus. • configureseuan<vírusparaverificartodososformatosdearquivopois,apesarde inicialmente algumas extensões terem sido mais usadas para a disseminação de códigosmaliciosos,atualmenteissojánãoémaisválido. http://cartilha.cert.br/fasciculos/ 34 Códigos Maliciosos Usemecanismosdeproteção: Firewall pessoal é um <po específico de firewall que é u<lizado para proteger um equipamento contra acessos não autorizados vindos da Internet. Os programas an<vírus, apesar da grande quan<dade de funcionalidades, não são capazes de impedirqueumatacantetenteexplorar,viarede,algumavulnerabilidadeexistente emseuequipamentoenemdeevitaroacessonãoautorizado.Devidoaisto,alémda instalaçãodoan<vírus,énecessárioquevocêu<lizeumfirewallpessoal. • verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e an<vírus (observe se há registros que possam indicar algum problemadesegurança). http://cartilha.cert.br/fasciculos/ 35 Códigos Maliciosos Aoinstalaraplica;vosdeterceiros: Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceirosequepodemproverfuncionalidadesextras.Costumamserdisponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido antes de disponibilizá-los, outros u<lizam classificaçõesreferentesao<poderevisão,enquantooutrosnãoefetuamcontrole. Apesar de grande parte ser confiável, há a chance de exis<r programas especificamente criados para executar a<vidades maliciosas ou que, devido a erros deimplementação,possamexecutaraçõesdanosasemseuequipamento. • assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalarprogramasdesenvolvidosporterceiros; • mantenhaosprogramasinstaladossempreatualizados; • procureobterarquivosapenasdefontesconfiáveis; • vejacomentáriosdeoutrosusuáriossobreoprograma,antesdeinstalá-lo; • sejacuidadosoaoinstalarprogramasqueaindaestejamemprocessoderevisão; • denuncieaosresponsáveispelorepositóriocasoiden<fiqueprogramasmaliciosos. http://cartilha.cert.br/fasciculos/ 36 Códigos Maliciosos Façabackupsregularmente: • mantenhabackupsemlocaisseguros,bemcondicionadosecomacessorestrito; • além dos backups periódicos, sempre faça backups antes de efetuar grandes alteraçõesnosistemaedeenviaroequipamentoparamanutenção; • armazenedadossensíveisemformatocriptografado; • cuidadocommídiasobsoletas; • assegure-sedeconseguirrecuperarseusbackups; • mantenhaseusbackupsorganizadoseiden<ficados; • copie dados que você considere importantes e evite aqueles que podem ser ob<dosdefontesexternasconfiáveis,comoosreferentesaosistemaoperacional ouaosprogramasinstalados; http://cartilha.cert.br/fasciculos/ 37 Códigos Maliciosos http://cartilha.cert.br/fasciculos/ 38 Códigos Maliciosos Sejacuidadosoaoclicaremlinks: Algunsmecanismos,comoosprogramasan<vírus,sãoimportantesparaprotegerseu equipamento contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preven<va é tão importante quanto as outrasmedidasdesegurançaaplicadas. http://cartilha.cert.br/fasciculos/ 39 Códigos Maliciosos Outros: Quandoumprogramaéexecutado,eleherdaaspermissõesdacontadousuárioque o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão es<ver u<lizando a conta de administrador, entãooprogramapoderáexecutarqualquer<podeoperaçãoeacessartodo<pode arquivo.Acontadeadministrador,portanto,deveserusadaapenasemsituaçõesnas quaisumacontapadrãonãotenhaprivilégiossuficientespararealizarumaoperação. E,sobretudo,pelomenortempopossível.Muitaspessoas,entretanto,porquestões decomodidadeoufaltadeconhecimento,u<lizamestacontapararealizartodo<po de a<vidade. U<lizar nas a<vidades co<dianas uma conta com privilégios de administrador é um hábito que deve ser evitado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do sistema operacional ou instalar inadver<damente um código malicioso, que terá acesso irrestritoaoseuequipamento. Tenhacuidadocomextensõesocultas.Algunssistemaspossuemcomoconfiguração padrãoocultaraextensãode<posdearquivosconhecidos.Exemplo:seumatacante renomearoarquivo"exemplo.scr"para"exemplo.txt.scr",aoservisualizadoonome do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será mostrada. http://cartilha.cert.br/fasciculos/ 40 Códigos Maliciosos Mantenha-seinformado: Materialdereferênciapodeserencontradona“Car<lhadeSegurançaparaInternet”. Novidadesedicaspodemserob<daspormeiodoRSSedoTwiEerdoCERT.br. http://cartilha.cert.br/fasciculos/ 41 Códigos Maliciosos Mantenha-seinformado: Outrasfontesdeinformaçãodisponíveissão: • PortalInternetSegura,quereúneasprincipaisinicia<vasdesegurançanaInternet no Brasil, auxiliando os internautas a localizarem informações de interesse e incen<vandoousosegurodarede; • OsitedaCampanhaAn<spam.br,ondesãodescritasváriasinicia<vasnocombate ao spam tanto para conscien<zação de usuários como de boas prá<cas para administradoresderedesesistemas. http://cartilha.cert.br/fasciculos/ 42 Códigos Maliciosos ESTESLIDENÃOPODESERREMOVIDO.DEVESEREXIBIDOEMTODASASREPRODUÇÕES,INCLUSIVENASOBRASDERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educa<vos com o propósito de promover a conscien<zação sobre o uso segurodaInternetebaseia-senaCar<lhadeSegurançaparaInternet(hEp://car<lha.cert.br/). EstaobrafoilicenciadasobalicençaCrea<veCommonsAtribuição-Usonão-comercial-Compar<lhamentopelamesmalicença 3.0Brasil(CCBY-NC-SA3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-exclusiva, sujeita aos termos e condiçõesdestaLicença,paraexercerosdireitossobreaObradefinidosabaixo a. ReproduziraObra,incorporaraObraemumaoumaisObrasCole<vaseReproduziraObraquandoincorporadaemObras Cole<vas; b. CriareReproduzirObrasDerivadas,desdequequalquerObraDerivada,inclusivequalquertradução,emqualquermeio,adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original.Umatradução,porexemplo,poderiaassinalarque“AObraoriginalfoitraduzidadoInglêsparaoPortuguês,”ouuma modificaçãopoderiaindicarque“AObraoriginalfoimodificada”; c. DistribuireExecutarPublicamenteaObra,incluindoasObrasincorporadasemObrasCole<vas;e, d. DistribuireExecutarPublicamenteObrasDerivadas. Desdequerespeitadasasseguintescondições: • Atribuição—Vocêdevefazeraatribuiçãodotrabalho,damaneiraestabelecidapelo<tularorigináriooulicenciante(massem sugerirqueesteoapoia,ouquesubscreveoseuusodotrabalho).Nocasodestetrabalho,deveincluiraURLparaotrabalho original(Fonte–hEp://car<lha.cert.br/)emtodososslides. • Usonãocomercial—Vocênãopodeusarestaobraparafinscomerciais. • Compar;lhamentopelamesmalicença—Sevocêalterar,transformaroucriaremcimadestaobra,vocêpoderádistribuira obraresultanteapenassobamesmalicença,ousobumalicençasimilaràpresente. Aviso — Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhorformadefazê-lo,écolocandoumlinkparaaseguintepágina hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/ Adescriçãocompletadostermosecondiçõesdestalicençaestádisponívelem: hEp://crea<vecommons.org/licenses/by-nc-sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/ 43
Documentos relacionados
Códigos Maliciosos - Cartilha de Segurança para Internet
– pela auto-execução de mídias removíveis infectadas – pelo acesso a páginas Web maliciosas, via navegadores vulneráveis – pela ação direta de atacantes – pela execução de arquivos previamente ...
Leia maisAcesso a Cartilha de Segurança elaborada pelo grupo.
[1] http://www.jm-digital.com.br/seguranca_pc.asp (12/06/14) [2] http://cartilha.cert.br/riscos/ (12/06/14) [3] http://www.miudossegurosna.net/ (21/06/14) [4] http://www.portaldafamilia.org/artigos...
Leia mais