36
<Nome> <Instituição> <e-mail> Códigos Maliciosos

Fasciculo Codigos Maliciosos Slides

Embed Size (px)

Citation preview

  • Cdigos Maliciosos

  • AgendaCdigos maliciososTipos principaisCuidados a serem tomadosCrditos

  • Cdigos maliciosos (1/3)Programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computadorTambm chamados de malware, pragas, etc.Infectam tambm dispositivos mveistablets, celulares, smartphones, etc.Uma vez instalados:passam a ter acesso aos dados armazenados no computadorpodem executar aes em nome dos usuriosde acordo com as permisses de cada usurio

  • Cdigos maliciosos (2/3)Um computador pode ser infectado ou comprometido:pela explorao de vulnerabilidades nos programas instaladospela auto-execuo de mdias removveis infectadaspelo acesso a pginas Web maliciosas, via navegadores vulnerveispela ao direta de atacantespela execuo de arquivos previamente infectados, obtidos:anexos em mensagens eletrnicasvia mdias removveisem pginas Webdiretamente de outros computadores

  • Cdigos maliciosos (3/3)Porque so desenvolvidos e propagados:obteno de vantagens financeirascoleta de informaes confidenciaisdesejo de autopromoovandalismoSo usados como intermedirios, possibilitam:prtica de golpesrealizao de ataquesdisseminao de spam

  • Tiposprincipais

  • Depende da execuo do programa/arquivo hospedeiro para:tornar-se ativodar continuidade ao processo de infecopara que o seu computador seja infectado preciso que um programa j infectado seja executado.Principais meios de propagao: e-mail e pen-drive

    Vrus (1/2)Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos

  • Vrus (2/2)Tipos mais comuns de vrus:vrus propagado por e-mailvrus de scriptvrus de macrovrus de telefone celular

  • Necessita ser explicitamente executado para ser instaladoPode ser instalado:pelo prprio usuriopor atacantesaps invadirem o computador alteram programas j existentes para executarem aes maliciosas, alm das funes originais

    Cavalo de troia/trojan (1/2)Programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio

  • Alguns tipos de trojans:DownloaderDropperBackdoorDoSDestrutivoClickerProxySpyBanker (Bancos)Cavalo de troia/trojan (2/2)

  • Pode ser usado para:remover evidncias em arquivos de logsinstalar outros cdigos maliciososesconder atividades e informaescapturar informaes da redemapear potenciais vulnerabilidades em outros computadoresRootkitConjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido

  • Backdoor (1/2)Programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim

  • Pode ser includo:pela ao de outros cdigos maliciososque tenham previamente infectado o computadorpor atacantesque tenham invadido o computador

    Aps includo:usado para assegurar o acesso futuro ao computadorpermitindo que seja acessado remotamentesem ter que recorrer novamente as mtodos j usadosBackdoor (2/2)

  • Modo de propagao:execuo direta das cpiasexplorao automtica de vulnerabilidades em programasConsomem muitos recursosdevido grande quantidade de cpias geradaspodem afetar:o desempenho de redeso uso dos computadores

    Worm (1/2)Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador

  • Worm (2/2)Processo de propagao e infeco:Identificao dos computadores alvosEnvio das cpiasAtivao das cpiasReincio do processo

  • Modo de propagao similar ao worm:execuo direta das cpiasexplorao automtica de vulnerabilidades em programasComunicao entre o invasor e o computador infectado:canais de IRCservidores Webredes P2P, etc.Bot (1/2)Programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente

  • Bot (2/2)Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono

  • Rede formada por centenas ou milhares de zumbis, que permite potencializar as aes danosas dos botsO controlador da botnet pode:us-la para seus prprios ataquesalug-la para outras pessoas ou grupos que desejem executar aes maliciosas especficasBotnet

  • Spyware (1/2)Programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros

  • Spyware (2/2)Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador

    Screenlogger: capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado Adware: projetado para apresentar propagandas

    Alguns tipos de spyware:

  • Resumo Comparativo (1/4)

  • Resumo Comparativo (2/4)

  • Resumo Comparativo (3/4)

  • Resumo Comparativo (4/4)

  • Cuidados a serem tomados

  • Mantenha o computador atualizado (1/2)Use apenas programas originaisTenha sempre as verses mais recentes dos programasRemova:as verses antigasos programas que voc no utiliza maisprogramas no usados tendem a:ser esquecidosficar com verses antigas e potencialmente vulnerveis

    Configure os programas para serem atualizados automaticamente

  • Mantenha o computador atualizado (2/2)Programe as atualizaes automticas para serem baixadas e aplicadas em um horrio em que o computador esteja ligado e conectado Internet

    Cheque periodicamente por novas atualizaes usando as opes disponveis nos programas

    Crie um disco de recuperao do seu sistemacertifique-se de t-lo por perto no caso de emergncias

  • Use mecanismos de proteo (1/2)Instale um antivrus (antimalware)mantenha-o atualizado, incluindo o arquivo de assinaturasatualize o arquivo de assinaturas pela rede, de preferncia diariamenteconfigure-o para verificar automaticamente:toda e qualquer extenso de arquivoarquivos anexados aos e-mails e obtidos pela Internetos discos rgidos e as unidades removveisverifique sempre os arquivos recebidos antes de abri-los ou execut-los

  • Use mecanismos de proteo (2/2)Crie um disco de emergncia de seu antivrususe-o se desconfiar que:o antivrus instalado est desabilitado ou comprometidoo comportamento do computador est estranhomais lentogravando ou lendo o disco rgido com muita frequncia, etc.

    Assegure-se de ter um firewall pessoal instalado e ativo

  • Ao instalar aplicativos de terceirosVerifique se as permisses de instalao e execuo so coerentes

    Seja cuidadoso ao:permitir que os aplicativos acessem seus dados pessoaisselecionar os aplicativos, escolhendo aqueles:bem avaliadoscom grande quantidade de usurios

  • Proteja seus dadosFaa backups periodicamente

    Nunca recupere um backup se desconfiar que ele contm dados no confiveis

  • Seja cuidadoso ao clicar em linksAntes de clicar em um link curto:use complementos que permitam visualizar o link de destinoMensagens de conhecidos nem sempre so confiveiso campo de remetente pode ter sido falsificado, oupodem ter sido enviadas de contas falsas ou invadidas

  • OutrosCuidado com extenses ocultasalguns sistemas possuem como configurao padro ocultar a extenso de tipos de arquivos conhecidos

    Desabilite a auto-execuo de:mdias removveisarquivos anexados

  • Mantenha-se informado (1/2)Cartilha de Segurana para Internethttp://cartilha.cert.br/

    RSS http://cartilha.cert.br/rss/cartilha-rss.xml

    Twitterhttp://twitter.com/certbr

  • Portal Internet Segurahttp://www.internetsegura.br/

    Campanha Antispam.brhttp://www.antispam.br/Mantenha-se informado (2/2)

  • CrditosFascculo Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/ Cartilha de Segurana para Internethttp://cartilha.cert.br/

    Cdigos MaliciososEsta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propsito de promover a conscientizao sobre o uso seguro da Internet e baseia-se na Cartilha de Segurana para Internet (http://cartilha.cert.br/).Esta obra foi licenciada sob a licena Creative Commons Atribuio-Uso no-comercial-Compartilhamento pela mesma licena 3.0 Brasil (CC BY-NC-SA 3.0).O CERT.br/NIC.br concede a Voc uma licena de abrangncia mundial, sem royalties, no-exclusiva, sujeita aos termos e condies desta Licena, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer traduo, em qualquer meio, adote razoveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanas foram feitas Obra original. Uma traduo, por exemplo, poderia assinalar que A Obra original foi traduzida do Ingls para o Portugus, ou uma modificao poderia indicar que A Obra original foi modificada;Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,Distribuir e Executar Publicamente Obras Derivadas.Desde que respeitadas as seguintes condies:Atribuio Voc deve fazer a atribuio do trabalho, da maneira estabelecida pelo titular originrio ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte http://cartilha.cert.br/) em todos os slides.Uso no comercial Voc no pode usar esta obra para fins comerciais.Compartilhamento pela mesma licena Se voc alterar, transformar ou criar em cima desta obra, voc poder distribuir a obra resultante apenas sob a mesma licena, ou sob uma licena similar presente.Aviso Em todas as reutilizaes ou distribuies, voc deve deixar claro quais so os termos da licena deste trabalho. A melhor forma de faz-lo, colocando um link para a seguinte pginahttp://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrio completa dos termos e condies desta licena est disponvel em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososAgenda:Cdigos maliciosos: define o que so cdigos maliciosos e os danos que costumam causar.Tipos principais: apresenta os principais tipos de cdigos maliciosos.Cuidados a serem tomados: apresenta os cuidados a serem tomados para evitar um computador seja infectado ou invadido por cdigos maliciosos.Crditos

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciosos:Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio.Assim como seu computador, o seu dispositivo mvel tambm pode ser usado para a prtica de atividades maliciosas, como furto de dados, envio de spam e a propagao de cdigos maliciosos, alm de poder fazer parte de botnets e ser usado para disparar ataques na Internet.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciosos:Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer um computador so:pela explorao de vulnerabilidades existentes nos programas instalados;pela auto-execuo de mdias removveis infectadas, como pen-drives;pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos;pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de arquivos).

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciosos:Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a obteno de vantagens financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a disseminao de spam*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososTipos principais:Nos prximos slides so apresentados alguns dos principais tipos de cdigos maliciosos.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososVrus:Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos.Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja executado. Principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososVrus:H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem inativos durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail em formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador e do programa leitor de e-mails.Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS. A infeco ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososCavalo de troia/trojan:Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio.Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas.O "Cavalo de Troia", segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Troia.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososCavalo de troia/trojan:H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao infectar um computador. Alguns destes tipos so:Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao.Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam.Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante.Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados quando sites de Internet Banking so acessados. similar ao Trojan Spy porm com objetivos mais especficos.Esta classificao baseia-se em coletnea feita sobre os nomes mais comumente usados pelos programas antimalware.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososRootkit:Rootkit um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. O conjunto de programas e tcnicas fornecido pode ser usado para:remover evidncias em arquivos de logs;instalar outros cdigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;esconder atividades e informaes, como arquivos, diretrios, processos, chaves de registro, conexes de rede, etc;mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informaes da rede onde o computador comprometido est localizado, pela interceptao de trfego. muito importante ressaltar que o nome rootkit no indica que os programas e as tcnicas que o compe so usadas para obter acesso privilegiado a um computador, mas sim para mant-lo. O termo rootkit origina-se da juno das palavras "root" (que corresponde conta de superusurio ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilgios de acesso desta conta). *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososBackdoor:Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososBackdoor:Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado.A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados como backdoors.H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente o computador.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososWorm:Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador.Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores.Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososWorm:O processo de propagao e infeco dos worms ocorre da seguinte maneira:Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e continuar o processo de infeco. Para isto, necessita identificar os computadores alvos para os quais tentar se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: efetuar varredura na rede e identificar computadores ativos; aguardar que outros computadores contatem o computador infectado; utilizar listas contendo a identificao dos alvos; utilizar informaes contidas no computador infectado.Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para estes computadores, por uma ou mais das seguintes formas: como parte da explorao de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails; via canais de IRC (Internet Relay Chat); via programas de troca de mensagens instantneas; includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a infeco ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cpia;diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por exemplo, a insero de uma mdia removvel.Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tambm o computador originador dos ataques.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososBot:Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososBot:Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososBotnet:Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososSpyware:Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado.Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososSpyware:Alguns tipos especficos de programas spyware so:Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet Banking.Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking.Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososResumo Comparativo:Cada tipo de cdigo malicioso possui caractersticas prprias que o define e o diferencia dos demais tipos, como forma de obteno, forma de instalao, meios usados para propagao e aes maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificao e a conceituao, os slides a seguir apresentam um resumo comparativo das caractersticas de cada tipo. importante ressaltar, entretanto, que definir e identificar essas caractersticas tm se tornado tarefas cada vez mais difceis, devido s diferentes classificaes existentes e ao surgimento de variantes que mesclam caractersticas dos demais cdigos. Desta forma, o resumo apresentado na tabela no definitivo e baseia-se nas definies apresentadas Cartilha de Segurana para Internet - http://cartilha.cert.br/malware/

    Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/*http://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciososhttp://cartilha.cert.br/fasciculos/*http://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciososhttp://cartilha.cert.br/fasciculos/*http://cartilha.cert.br/fasciculos/Cdigos MaliciososCdigos Maliciososhttp://cartilha.cert.br/fasciculos/*http://cartilha.cert.br/fasciculos/Cdigos MaliciososCuidados a serem tomados:Nos prximos slides so apresentados alguns dos principais cuidados que devem ser tomados para proteger seu computador dos cdigos maliciosos.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososMantenha o computador atualizado:Fabricantes costumam lanar novas verses quando h recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova verso for lanada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ao de atacantes e cdigos maliciosos. Alm disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizaes para verses antigas, o que significa que vulnerabilidades que possam vir a ser descobertas no sero corrigidas.remova programas que voc no utiliza mais. Programas no usados tendem a ser esquecidos e a ficar com verses antigas (e potencialmente vulnerveis);remova as verses antigas. Existem programas que permitem que duas ou mais verses estejam instaladas ao mesmo tempo. Nestes casos, voc deve manter apenas a verso mais recente e remover as mais antigas;tenha o hbito de verificar a existncia de novas verses, por meio de opes disponibilizadas pelos prprios programas ou acessando diretamente os sites dos fabricantes.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososMantenha o computador atualizado:Quando vulnerabilidades so descobertas, certos fabricantes costumam lanar atualizaes especficas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, alm de manter as verses mais recentes, importante que sejam aplicadas todas as atualizaes disponveis.configure para que os programas sejam atualizados automaticamente;programe as atualizaes automticas para serem baixadas e aplicadas em horrios em que seu computador esteja ligado e conectado Internet;no caso de programas que no possuam o recurso de atualizao automtica, ou caso voc opte por no utilizar este recurso, importante visitar constantemente os sites dos fabricantes para verificar a existncia de novas atualizaes;Discos de recuperao so teis em caso de emergncia, como atualizaes mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Alm disso, tambm podem socorrer caso seu computador seja infectado e o cdigo malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opes do sistema operacional ou de programas antimalware que ofeream esta funcionalidade.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososUse mecanismos de proteo:Ferramentas antimalware (antivrus, antispyware, antirootkit e antitrojan) so aquelas que procuram detectar e, ento, anular ou remover os cdigos maliciosos de um computador. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades o antivrus. configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extenses terem sido mais usadas para a disseminao de cdigos maliciosos, atualmente isso j no mais vlido.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososUse mecanismos de proteo:Firewall pessoal um tipo especfico de firewall que utilizado para proteger um computador contra acessos no autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, no so capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso no autorizado. Devido a isto, alm da instalao do antimalware, necessrio que voc utilize um firewall pessoal.verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se h registros que possam indicar algum problema de segurana).

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososAo instalar aplicativos de terceiros:Plug-ins, complementos e extenses so programas geralmente desenvolvidos por terceiros e que podem prover funcionalidades extras. Costumam ser disponibilizados em repositrios, onde podem ser baixados livremente ou comprados. Alguns repositrios efetuam controle rgido antes de disponibiliz-los, outros utilizam classificaes referentes ao tipo de reviso, enquanto outros no efetuam controle. Apesar de grande parte ser confivel, h a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementao, possam executar aes danosas em seu computador.assegure-se de ter mecanismos de segurana instalados e atualizados, antes de instalar programas desenvolvidos por terceiros;mantenha os programas instalados sempre atualizados;procure obter arquivos apenas de fontes confiveis;utilize programas com grande quantidade de usurios (considerados populares) e que tenham sido bem avaliados;veja comentrios de outros usurios sobre o programa, antes de instal-lo;verifique se as permisses necessrias para a instalao e execuo so coerentes;seja cuidadoso ao instalar programas que ainda estejam em processo de reviso;denuncie aos responsveis pelo repositrio caso identifique programas maliciosos.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososProteja seus dados:mantenha backups atualizados, de acordo com a frequncia de alterao;mantenha backups em locais seguros, bem condicionados e com acesso restrito;configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos;alm dos backups peridicos, sempre faa backups antes de efetuar grandes alteraes no sistema e de enviar o computador para manuteno;armazene dados sensveis em formato criptografado;mantenha backups redundantes, ou seja, vrias cpias, para evitar perder seus dados em um incndio, inundao, furto ou pelo uso de mdias defeituosa;cuidado com mdias obsoletas;assegure-se de conseguir recuperar seus backups;mantenha seus backups organizados e identificados;copie dados que voc considere importantes e evite aqueles que podem ser obtidos de fontes externas confiveis, como os referentes ao sistema operacional ou aos programas instalados;nunca recupere um backup se desconfiar que ele contm dados no confiveis.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososSeja cuidadoso ao clicar em links:Alguns mecanismos, como os programas antimalware, so importantes para proteger seu computador contra ameaas j conhecidas, mas podem no servir para aquelas ainda no detectadas. Novos cdigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualizao dos mecanismos de segurana e, por isto, adotar uma postura preventiva to importante quanto as outras medidas de segurana aplicadas.seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;no considere que mensagens vindas de conhecidos so sempre confiveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas.

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososOutros:tenha cuidado com extenses ocultas. Alguns sistemas possuem como configurao padro ocultar a extenso de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado o nome do arquivo ser mostrado como "exemplo.txt", j que a extenso ".scr" no ser mostrada.desabilite, em seu leitor de e-mails, a auto-execuo de arquivos anexados;desabilite a auto-execuo de mdias removveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas).

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososMantenha-se informado: Material de referncia pode ser encontrado na Cartilha de Segurana para Internet. Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososMantenha-se informado: Outras fontes de informao disponveis so:Portal Internet Segura, que rene as principais iniciativas de segurana na Internet no Brasil, auxiliando os internautas a localizarem informaes de interesse e incentivando o uso seguro da rede;O site da Campanha Antispam.br, onde so descritas vrias iniciativas no combate ao spam tanto para conscientizao de usurios como de boas prticas para administradores de redes e sistemas.*http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/Cdigos MaliciososESTE SLIDE NO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUES, INCLUSIVE NAS OBRAS DERIVADASEsta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e promovida pelo Comit Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propsito de promover a conscientizao sobre o uso seguro da Internet e baseia-se na Cartilha de Segurana para Internet (http://cartilha.cert.br/).Esta obra foi licenciada sob a licena Creative Commons Atribuio-Uso no-comercial-Compartilhamento pela mesma licena 3.0 Brasil (CC BY-NC-SA 3.0).O CERT.br /NIC.br concede a Voc uma licena de abrangncia mundial, sem royalties, no-exclusiva, sujeita aos termos e condies desta Licena, para exercer os direitos sobre a Obra definidos abaixo Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer traduo, em qualquer meio, adote razoveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanas foram feitas Obra original. Uma traduo, por exemplo, poderia assinalar que A Obra original foi traduzida do Ingls para o Portugus, ou uma modificao poderia indicar que A Obra original foi modificada;Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,Distribuir e Executar Publicamente Obras Derivadas.Desde que respeitadas as seguintes condies:Atribuio Voc deve fazer a atribuio do trabalho, da maneira estabelecida pelo titular originrio ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte http://cartilha.cert.br/) em todos os slides.Uso no comercial Voc no pode usar esta obra para fins comerciais.Compartilhamento pela mesma licena Se voc alterar, transformar ou criar em cima desta obra, voc poder distribuir a obra resultante apenas sob a mesma licena, ou sob uma licena similar presente.Aviso Em todas as reutilizaes ou distribuies, voc deve deixar claro quais so os termos da licena deste trabalho. A melhor forma de faz-lo, colocando um link para a seguinte pginahttp://creativecommons.org/licenses/by-nc-sa/3.0/br/ A descrio completa dos termos e condies desta licena est disponvel em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode

    *http://cartilha.cert.br/fasciculos/Cdigos Maliciososhttp://cartilha.cert.br/fasciculos/