19
Aula 03 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress. com

Ambiente web aula 03

Embed Size (px)

Citation preview

Aula 03Ambiente Web

Prof. Fernando VieiraBlog: fernandoinstrutor.wordpress.comE-mail: [email protected]

• O que são os vírus?• Como os computadores são contaminados?• Tipos de vírus• Como se manter protegido

AULA AULA

03VÍRUS

Pág. 20 a 25 15/04/23Turma: Ambiente Web

São Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador

Também chamados de malwares, pragas, etc.

Infectam também dispositivos móveis: tablets, celulares, smartphones, etc.

Uma vez instalados:o Passam a ter acesso aos dados armazenados no computadoro Podem executar ações em nome dos usuários

O QUE SÃO OS VÍRUS?

Um computador pode ser infectado ou comprometido: pela exploração de vulnerabilidades nos programas instalados pela auto-execução de mídias removíveis infectadas (CD, DVD e PenDrive) pelo acesso a páginas Web maliciosas, via navegadores vulneráveis pela ação direta de atacantes pela execução de arquivos previamente infectados, obtidos:

o Anexoso Mídias removíveiso Páginas Web

COMO OS COMPUTADORES SÃO CONTAMINADOS?

Porque os vírus são desenvolvidos e propagados:o Obtenção de vantagens financeiraso Coleta de informações confidenciaiso Desejo de autopromoção

São usados como intermediários, possibilitam:o Prática de golpeso Realização de ataqueso Disseminação de spam

COMO OS COMPUTADORES SÃO CONTAMINADOS?

PRINCIPAIS TIPOS DE VÍRUS

QUALQUER PESSOA CORRE O RISCO TER SEU COMPUTADOR CONTAMINADO

A maioria dos seus arquivos são executáveis. Atuam fazendo cópias de si mesmo

Depende da execução do programa/arquivo hospedeiro para:o Tornar-se ativoo Dar continuidade ao processo de infecçãoo Para que o seu computador seja infectado é preciso que um

programa já infectado seja executado.

EXECUTÁVEIS

Necessita ser explicitamente executado para ser instalado

Pode ser instalado:o Próprio usuárioo Por atacantes

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

CAVALO DE TRÓIA / TROJAN

Pode ser usado para:o Instalar outros códigos maliciososo Esconder atividades e informaçõeso Capturar informações da rede

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

ROOTKIT

Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

BACKDOOR

Após incluído:o Usado para assegurar o acesso futuro ao computadoro Permitindo que seja acessado remotamenteo Sem ter que recorrer novamente as métodos já usados

Modo de propagação:o Execução direta das cópiaso Exploração de vulnerabilidades em programas

Consomem muitos recursoso Devido à grande quantidade de cópias geradas

Programa capaz de se propagar automaticamente pelas redes,

enviando cópias de si mesmo de computador para computador

WORM

Modo de propagação similar ao worm

Comunicação entre o invasor e o computador infectado:o Servidores Webo Redes P2P, etc.

Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente

BOT

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono.

Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots

O controlador da botnet pode:o usá-la para seus próprios ataqueso alugá-la para outras pessoas ou grupos que desejem executar ações

maliciosas específicas

BOTNET

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

SPYWARE

o Keylogger: captura e armazena as teclas digitadas pelo usuário no teclado do computador

o Screenlogger: captura e armazena as atividades na tela do monitor

o Adware: projetado para apresentar propagandas

COMO SER MANTER PROTEGIDO

Use programas originais

Atualize os programas para as versões mais recentes

Programe as atualizações automáticas para serem baixadas

Faça backup dos seus arquivos

Instale um antivírus. Configure-o para verificar automaticamente:

o Toda e qualquer extensão de arquivoo Arquivos anexados aos e-mails e obtidos

pela Interneto Os discos rígidos e as unidades removíveiso Verifique sempre os arquivos recebidos

antes de abri-los ou executá-los

COMO SER MANTER PROTEGIDO

Assegure-se de ter um firewall pessoal instalado e ativo

Seja cuidadoso ao:

o Permitir que os aplicativos acessem seus dados pessoais

o Antes de sair instalado qualquer aplicativo pesquise em sites de referência, bem como suas avaliações

COMO SER MANTER PROTEGIDO

Antes de clicar em um link:o Use complementos que permitam visualizar o link de

destinoo Cuidado com as mensagens de spamo Não clicar em Links enviados por e-mail; se desconfiar

do remetente o Não executar arquivos em exe, enviados por e-mail

COMO SER MANTER PROTEGIDO

Pág. 26 – Atividades 1 a 6