O que é virus e anti virus

download O que é virus e anti virus

If you can't read please download the document

description

Aula sobre - O que é um vírus e anti-vírus?

Transcript of O que é virus e anti virus

  • 1. Portfliobibliodigitalhttp://portfoliobibliodigital.blogspot.pt/O que um Vrus e um Anti-Vrus?

2. Plano da Aula: 1 o que um vrus? 2 Principais causas decontaminao 3 Cronologia Evoluo dosVrus 4 Dados Estatsticos sobreVrus 5 Crackers e hackers 3. Plano da Aula(continuao): 7 Os Novos MeiosTecnolgicos 8 Detectar, prevenir ecombater os Vrus 9 Concluso 4. Objectivos: Atravs de um maior conhecimento fomentar medidas preventivas no combate aos vrus e seus derivados. Esclarecer os formandos sobre os principais vrus existentes. Incentivar uma mudana de comportamentos para aumentar a segurana de todos. 5. O que Vrus? Em linguagem informtica, um vrus de computador um software malicioso desenvolvido por programadores que, semelhanade um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta espalhar-se para outros 6. Causas de Contaminao:1 - A maioria das contaminaes acontecepela aco do utilizador: - executando umarquivoinfectado recebido como um anexo de um e-mail - atravs de arquivos infectados em pen drives ou CDs.2 - Sistema Operativo desactualizado - semaperfeioamento de segurana, que podemcorrigir vulnerabilidades conhecidas dossistemas operativos ou aplicativos, quepodem causar a recepo e execuo do 7. Cronologia - Evoluo dos vrusdos micro-computadores 1983 - O pesquisador Fred Cohen (Doutorado em Eng. Elctrica da Univ. do Sul da Califrnia), nas suas pesquisas, chamou aos programas de cdigos nocivos, "Vrus de Computador". No mesmo ano, Len Eidelmen demonstrou num seminrio sobre segurana computacional, um programa auto-replicante num sistema VAX11/750. Este conseguia instalar-se em vrios locais do sistema. 1984 - Na 7th Annual Information Security Conference, o termo vrus de computador foi 8. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 1986 - Descoberto o primeiro vrus para PC. Chamava-se Brain, era da classe dos Vrus de Boot, ou seja, danificava o sector de inicializao do disco rgido. A sua forma de propagao era atravs de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vrus conhecido, o ttulo de primeiro cdigo malicioso pertence ao EIK Cloner, escrito por Rich Skrenta. 1987 - Surge o primeiro Vrus de Computador escrito por dois irmos: Basit e Amjad que foi baptizado como Brain, apesar de ser conhecido tambm como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vrus Brain 9. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 1988 - Surge o primeiro Antivrus, por Denny Yanuar Ramdhani em Bandung, Indonsia. O primeiro Antivrus a imunizar o sistema contra o vrus Brain, extraia as entradas do vrus do computador e imunizava o sistema contra outros ataques da mesma praga 1989 -ApareceoDark Avenger, contaminando rapidamente os computadores, mas o seu estrago bem lento, permitindo que o vrus passe despercebido. A IBM fornece o primeiro antivrus comercial. No incio do ano 10. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 1992 Michelangelo, o primeiro vrus a aparecer nos meios de comunicao. programado para sob regravar partes das unidades de disco rgido criando pastas e arquivos com contedos falsos a 6 de Maro, dia do nascimento do artista da Renascena. As vendas de software antivrus subiram rapidamente. 1994 - Nome do vrus Pathogen, feito na Inglaterra, procurado e encontrado pela Scotland Yard e o autor condenado a 18 11. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 1995 - Nome do vrus Concept, o primeiro vrus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept espalha-se facilmente, pois multiplica-se atravs do sector de boot, espalhando-se por todos os arquivos executveis. 1999 - O vrus Chernobyl, elimina o acesso unidade de disco e no deixa o utilizador ter acesso ao sistema. O seu aparecimento deu- 12. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 2000 - O vrus LoveLetter, iniciadonas Filipina, varreu a Europa e os Estados Unidos em 6 horas. Infectou cerca de 2,5 milhes a 3 milhes de mquinas. Causou danos estimados em US$ 8,7 bilhes. 2001 - A "moda" so os cdigos nocivos do tipo Worm (proliferam-se por pginas da Internet e principalmente por e-mail). O nome de um deles o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos. 13. Cronologia - Evoluo dos vrus dosmicro-computadores (continuao) 2007 Por volta de 2006e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar scraps (recados) automaticamente para todos os contactos da vtima na rede social, alm de roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e cliques. Apesar de aqueles que receberem o recado terem de "clicar" num link para se infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de o utilizador "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno baixado para o computador do utilizador. Ele encarrega-se 14. Dados Estatsticos: At 1995 - 15.000 vrus conhecidos; At 1999 - 20.500 vrus conhecidos; At 2000 - 49.000 vrus conhecidos; At 2001 - 58.000 vrus conhecidos; At 2005 - Aproximadamente 75.000 vrusconhecidos; At 2007 - Aproximadamente 200.000 vrusconhecidos; At Novembro de 2008 - Mais de 530.000vrus conhecidos. 15. Crackers e hackers Nos anos 90 eram aficionados em informtica, conheciam muitas linguagens de programao e quase sempre jovens, que criavam os seus vrus, para muitas vezes, saberem o quanto eles se poderiam propagar. Actualmente completamente diferente; so pessoas que atacam outras mquinas com fins criminosos com um objectivo traado: capturar senhas bancrias, nmeros de conta e informaes privilegiadas que lhes despertem a ateno.Continua na pginaseguinte H quem diga que cracker e hacker so a 16. Hacker So os que quebram senhas, cdigos e sistemas de segurana por puro prazer em encontrar tais falhas. Preocupam-se em conhecer o funcionamento mais ntimo de um sistema computacional, ou seja, sem inteno de prejudicar ou invadir sistemas operativos ou banco de dados. Em geral um hacker no gosta de ser confundido com um cracker. 17. Cracker o criminoso virtual que rouba pessoas utilizando os seus conhecimentos, usando as mais variadas estratgias. O seu interesse basicamente o vandalismo. J se criou um verdadeiro mercado negro de vrus de computador, onde certos sites, principalmenterussos, disponibilizam downloads de vrus e kits para qualquer um que puder pagar, virar um Cracker, o que 18. Tipos de vrus: Vrus de Boot - um dos primeiros tipos de vrus conhecido, infecta a parte de inicializao do sistema operativo. Assim, ele activado quando o disco rgido ligado e o sistema operativo carregado. Time Bomb - os vrus do tipo "bomba-relgio" so programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vrus somente se tornar activo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus tornaram-se famosos, como o 19. Tipos de vrus:(Continuao) Minhocas, worm ou vermes - como o interesse de fazer um vrus ele se espalhar da forma mais abrangente possvel, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos utilizadores infectados e passaram a programar os seus vrus de forma a que apenas se repliquem, sem o objectivo de causar graves danos ao sistema. Desta forma, os seus autores visam tornar as suas criaes mais conhecidas na Internet. Este tipo de vrus passou a ser chamada de verme ou worm. Eles esto mais 20. Tipos de vrus: (Continuao) Torjans ou cavalos de Tria - trazem no seu bojo um cdigo parte, que permite a um estranho aceder o micro infectado ou colectar dados e envi-los pela Internet para um desconhecido, sem notificar o utilizador. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do utilizador. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Actualmente os cavalos de Tria procuram roubar dados confidenciais do utilizador, como senhas bancrias. 21. Tipos de vrus:(Continuao) Actualmente, os cavalos de Tria no chegam exclusivamente transportados por vrus, agora so instalados quando o utilizador baixa um arquivo da internet e o executa. Prtica eficaz devido enorme quantidade de e-mails fraudulentos que chegam s caixas postais dos utilizadores. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, em vez do arquivo que a mensagem diz ser. Esta prtica denomina-se de phising, expresso derivada do verbo to fish, "pescar" em ingls. Actualmente, a maioria dos cavalos de Tria visam a sites bancrios, "pescando" a senha digitada pelos utilizadores dos micros infectados. H tambm cavalos de Tria que ao serem baixados na internet 22. Tipos de vrus: (Continuao) Tambm os cavalos de Tria podem ser utilizados para levar o utilizador para sites falsos, onde sem seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do Google: uma falha de segurana poderia levar um utilizador para uma pgina falsa. Por este motivo o servio esteve fora do ar por algumas horas para corrigir esse bug, caso contrrio as pessoas que no distinguissem o site original do falsificado seriam afectadas. 23. Tipos de vrus: (Continuao) Outra consequncia o computador tornar-se um zumbi e, sem que o utilizador perceba, executar aces como enviar Spam, se auto- enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrnimo em ingls para Distributed Denial of Service em portugus, ataque distribudo de negao de servio). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexo com a internet realizando essas aces mesmo que o computador esteja 24. Tipos de vrus:(Continuao) Hijackers- so programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o utilizador de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). 25. Tipos de vrus: (Continuao) EstadoZumbi - num computador ocorrequando infectado e est a ser controlado porterceiros. Podem us-lo para disseminar, vrus,keyloggers, e procedimentos invasivos emgeral. Geralmente esta situao ocorre quandoa mquina tem o seu Firewall e ou SistemaOperativo desactualizados. Segundo estudos nesta rea, um computadorque est na internet nessas condies temquase 50% de hiptese de se tornar umamquina zumbi, que dependendo de quemest controlando, quase sempre com fins 26. Tipos de vrus: (Continuao) Vrus de macro (ou macro vrus) - vinculam as suas macros a modelos de documentos gabarito e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. Vrus de macro so parecidos com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, este cdigo se "reproduza", fazendo uma cpia dele mesmo. Como outros vrus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. 27. Novos meiosTecnolgicos Muito se fala de preveno contra vrus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evoluo, aparelhos que tem acesso internet, como muitos tipos de telemveis, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questo. Por enquanto so casos isolados, mas o temor entre especialistas em segurana digital que com a propagao de uma imensa quantidade de aparelhos com acesso internet, hackers e crakers iro interessar-se cada vez mais por atacar esses novos meios de acesso web. Tambm se viu recentemente que os vrus podem chegar em produtos electrnicos defeituosos, como aconteceu recentemente com 28. Novos meios Tecnolgicos(continuao) Existem igualmente vrus que so executados quando se entra na pgina atravs de browser, mais conhecido como vrus "Script", podendo ser utilizado para invadir o computador ou plantar outro vrus no computador. 29. Novos meios Tecnolgicos(continuao) SPLOG - Existem tambm os falsos blogues, ou splogues, que so blogues de propaganda, quase sempre, geralmente promovem as vendas de algum produto, raramente fazem algum mal, mas podem conter links que podem ser perigosos. 30. Detectar, prevenir ecombater os vrus Nada pode garantir a segurana total de um computador. Mas, voc pode melhorar a segurana dele e diminuir a probabilidade de ser infectado. Remover um vrus de um sistema sem a ajuda das ferramentas necessrias uma tarefa complicada at mesmo para um profissional. Alguns vrus e outros programas maliciosos (incluindo o spyware) esto programados para re-infectar o computador mesmo depois de 31. Detectar, prevenir e combateros vrus (continuao) Actualizar o computador periodicamente uma aco preventiva contra os vrus. Alm dessa opo, existem algumas empresas que fornecem ferramentas no gratuitas, que ajudam na deteco, preveno e remoo permanente dos vrus. 32. Detectar, prevenir e combateros vrus (continuao) Antivrus - so programas desenvolvidos porempresas de segurana, com o objectivo de detectar eeliminar vrus encontrados no computador. Osantivrus possuem uma base de dados contendo asassinaturas dos vrus que podem eliminar. Destaforma, somente aps a actualizao de seu banco dedados, os vrus recm-descobertos podem serdetectados. Alguns antivrus dispem da tecnologia heurstica, que uma forma de detectar a aco de um vrus aindadesconhecido atravs de sua aco no sistema doutilizador. A Panda Software criou um servio deheurstica que foi muito popular, porque detectou98.92% dos vrus desconhecidos (no na sua base dedados) num teste. Agora, as pessoas com estaheurstica podem ficar 98.92% mais descansadas! 33. Detectar, prevenir e combateros vrus (continuao) Firewalls pessoais - so programas desenvolvidos por empresas de software com o objectivo de evitar que o computador pessoal seja vtima de ataques maliciosos (ou os "Blended Threats" - cdigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/est a infectar saiba) e os ataques de programas espies. Falando da sua funo relacionada com os vrus, este programa vigia as "portas" (as portas TCP/IP so os meios de comunicao, associado a um determinado aplicativo, que deixam trafegar a informao do computador para a rede), de forma a impedir que os vrus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal no seu computador, o utilizador est protegido contra ataques de muitos vrus, evitando que eles tenham acesso ao seu computador e a seus arquivos! 34. Concluso Embora se tenha dado um grande avano no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente engenharia social, que consistem em tcnicas para convencer o utilizador a entregar dados como senhas bancrias, nmero do carto de crdito, dados financeiros em geral, seja numa conversa informal e despreocupada numa sala de conversao, nummessenger, onde geralmente costumam ocorrer tais actos, e at mesmo pessoalmente. 35. Concluso (continuao) Por isso, NUNCA se deve fornecer qualquer tipo de senha de qualquer espcie, pois a porta de entrada para a perda de informaes, espionagem, furto de dinheiro numa conta bancria e detalhes pessoais podem cair na mos de pessoas desconhecidas que no se sabe que tipo de destino podem dar a essas informaes. Actualmente, so obtidos dados dessa espcie e dados mais especficos tambm (tipo senhas de redes de computadores de empresas, localizao de back door, etc.). A engenharia Social, no possui o menor vnculo com o hacking, so tcnicas totalmente diferentes uma da outra. "O Engenheiro Social prev a 36. Concluso (continuao) Dinheiro em forma de bits - Com tantos crackers obtendo senhas ao redor do mundo, inevitvel a criao de vnculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos utilizadoress so comercializados por verdadeiras quadrilhas online. comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancrias do banco X, quem d mais por elas?" em diversos fruns especializados. Um verdadeiro mercado negro forma-se em salas de conversao clandestinas, onde essas negociatas so realizadas entre um verdadeiro oceano de cdigos, siglas e abreviaturas - um prato cheio para os cyberladres. De posse de dados de acesso a contas bancrias, os criminosos virtuais conseguem realizar fraudes e transferncias ilegais de dinheiro com grande 37. Concluso (continuao) Antiespies (antispywares) - um anti-spyware um software indicado para eliminar os espies (spywares), ou, quando pouco, detect-los e, se possvel, inactiv-los, enviando-os a quarentena. Tal como os antivrus, necessitam ter a sua base de dados actualizada constantemente. Os anti-spywares costumam vigiar certas entradas no registo do Windows para detectar tentativas de infeco, mas eventualmente no conseguem identificar o que est tentando alterar o registo - podendo ser mesmo um spyware ou de facto um 38. Sntese da Aula Aps a leitura desta aula dever ter ficadoesclarecido sobre: 1 o que um vrus? 2 Principais causas de contaminao 3 Cronologia Evoluo dos vrus doscomputadores. 4 Dados Estatsticos sobre Vrus 5 Crackers e hackers 6 Tipos de Vrus 7 Os Novos Meios Tecnolgicos 39. Procura evitar os crimes, para queno sejas obrigado a puni-los. (Confcio)"Nenhum computador temconscincia do que faz. Mas, namaior parte do tempo, ns tambmno. " ( Marvin Minsky ) 40. Bibliografia http://pt.wikipedia.org/wiki/V%C3%ADrus_de_co mputador 41. Obrigado pela vossa ateno!