30
Roteiro • Pirataria de Software – Tipos de Pirataria – Desvantagens da Pirataria – Sanções impostas pelas Leis • Softwares distribuídos pela Internet • Programas invasores – Virus de Macro – Trojan Horse – Worms – Backdoors

Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Embed Size (px)

Citation preview

Page 1: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Roteiro

• Pirataria de Software– Tipos de Pirataria– Desvantagens da Pirataria– Sanções impostas pelas Leis

• Softwares distribuídos pela Internet• Programas invasores

– Virus de Macro– Trojan Horse– Worms– Backdoors

Page 2: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

A pirataria de Software é uma prática ilícita, caracterizada pela reprodução e/ou uso indevido de programas de computadores (software) legalmente protegidos, sem a autorização expressa do titular da obra e, conseqüentemente, sem a devida licença de uso.

Violação do direito autoral; Cópias de software são restritas e definidas em

contrato; Dependendo da licença de uso do software o

usuário pode fazer apenas uma cópia com o objetivo de backup.

Pirataria de Software

Page 3: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Pirataria corporativaCópias não autorizadas dentro da organização;Uma das formas de pirataria mais difundidas

Pirataria individualOcorre quando o software é compartilhado entre

amigos e/ou colegas de trabalho;Usuários acreditam que não podem ser

identificados;Muitos a praticam;A lei vale para a pirataria individual também

Tipos de Pirataria

Page 4: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

RevendasVendem os computadores com o software pirata

instalado;Oferecem os softwares piratas como uma

“gentileza” na venda do hardware.

Rede LocalUso de versões monousuárias em redes para n

usuários.

Tipos de Pirataria

Page 5: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Riscos de punições legais (prisão, altas multas);

Comprometimento da carreira, falência do negócio (em decorrência das altas multas);

Risco de prejuízos pelo descontrole da procedência, devido à probabilidade de infecção por vírus;

Perda de arquivos;Ausência de Suporte Técnico;Intranqüilidade decorrente da prática ilegal.

Desvantagens da Pirataria

Page 6: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Suporte técnico ao produto;Documentação auxiliar (manuais);Correções de eventuais erros no programa

sem custo adicional;Atualizações de versão sem custos ou com

custos reduzidos;Redução do risco de contaminação por vírus;Diminuição dos custos no caso de aquisição

de n licenças.

Vantagens do Software Legal

Page 7: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Com a nova legislação, o Brasil alinha-se a vários países que já adotaram esta preocupação referente à pirataria de software.

Lei 9.609/98 – Lei do Software Lei 9.610/98 – Lei dos Direitos Autorais

“ Foram alteradas as penalidades cíveis e criminais para quem violar os Direitos Autorais; até 2 anos de detenção para a violação, e se for para fins de comércio, a pena foi aumentada para até 4 anos de detenção.”

Sanções impostas pela legislação

Page 8: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Lei 9.609/98 – Lei do SoftwareLei 9.610/98 – Lei dos Direitos Autorais

“ Quando se fala das penalidades, a Lei do Software é utilizada em conjunto com a Lei dos Direitos Autorais, e que determina uma indenização de até 3.000 vezes o valor da obra, sem prejuízo das demais penas aplicadas.”

Sanções impostas pela legislação

Page 9: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Freeware :Pode ser distribuído livremente, sem a

obrigatoriedade de pagamento ao autor;

Shareware :Pode ser utilizado por determinado tempo

sem custo ao usuário;Possui tempo de vida limitado

Softwares distribuídos pela Internet

Page 10: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

Na literatura de segurança o termo malware também é conhecido por “software malicioso”.

Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia;

keyloggers e outros programas spyware;

Códigos Maliciosos (malware)

Page 11: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Os vírus são programas que se inserem dentro de outros programas, fazendo com que, quando estes sejam executados, o vírus também o seja.

Devido ao crescimento da Internet, os vírus têm um alto poder de disseminação.

Algumas formas de infecção do vírus : Anexos de mensagens recebidas via e-mail; Arquivos infectados armazenados em Servidores FTP; Arquivos recebidos via programas de troca de arquivos; Disquetes, CD-ROMS, Pen-Drives; Newsgroups.

Programas invasores

Page 12: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

1986 – 1o vírus conhecido (Brain) – vírus de boot 1987 – Vírus de arquivo – Jerusalém 1988 – Verme de Internet – Universidade de Cornell 1990 – 80 vírus detectados 1994 – Vírus polimórfico (Pathogen) 1995 – 5.000 vírus conhecidos 1996 – Vírus de Macro (Concept) 1998 – Cavalo de Tróia (Back Orifice) 1999 – 20.500 vírus conhecidos (Melissa, Chernobyl, Bubbleboy) 2000 – 49.000 vírus conhecidos 2001 – Vírus “I Love You” 2001 – 58.000 vírus conhecidos 2001 – CodeRed, Sircam e Nimda – 8 milhões de máquinas contaminadas.• 2003 SQL SLAMMER - 75 mil vitimas em 10 minutos• 2004 - MY DOOM - Mais rápida propagação por e-mail• 2006 — o vírus Virut é disseminado via programas de download, como eMule e

Limewire • 2009 — o vírus Downadup infecta mais de 3,5 milhões de PCs

Vírus - Linha do tempo

Page 13: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

– Vírus de arquivo– Vírus de boot– Vírus de macro– Vírus “multi-partes”– Vírus de rede

Tipos de Vírus

Page 14: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

a) Um programa executávelb) Com um vírus à frentec) Com um vírus no finald) Com vírus espalhado pelos espaços livres dentro do programa

Infecta arquivos executáveis (.exe, .com) Um arquivo de vírus se liga ao um arquivo de programa (hospedeiro). Utiliza diversas técnicas para infectar outros programas.

Sobrescrever arquivo, Inserção no início do arquivo Anexação no final do arquivo

Vírus de arquivo

Page 15: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas

Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador

Infectam arquivos que possuem macros que são lidas por alguns programas (DOC, XLS, PPT)

Vírus de macro

Page 16: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

– Infecta o Setor de Boot do Sistema (SBS) e o (SBS) e o Master Boot Sector (MBS)

– Vírus de “boot” são independentes do S.O. – Vírus comum quando os computadores

realizavam “boot” a partir de disquetes;– Recomenda-se desabilitar a opção de boot

através de mídia externa

Vírus de Boot

Page 17: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Trojan Horses (Cavalo de Tróia)Programa aparentemente inofensivo que

esconde algum código perigoso (pode ser um backdor). ex: Back Orifice

– Por definição, o Cavalo de Tróia distingue-se de um vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

– Normalmente um Cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado.

Programas invasores

Page 18: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Trojan Horses (Cavalo de Tróia)Algumas das funções maliciosas que podem ser

executadas por um cavalo de tróia são:• instalação de keyloggers ou screenloggers;• furto de senhas e outras informações

sensíveis, como números de cartões de crédito;

• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

• alteração ou destruição de arquivos.

Programas invasores

Page 19: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Worm Programa capaz de se propagar automaticamente

através da rede. É uma subclasse de vírus. ex: Blaster, Slammer, Code Red, Ninda.

Diferente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos.

Programas invasores

Page 20: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Bots e BotnetsDe modo similar ao worm, o bot é um programa

capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Programas invasores

Page 21: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Como o invasor se comunica com o bot? Normalmente, o bot se conecta a um servidor de

IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot.

Programas invasores

Page 22: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como:– desferir ataques na Internet;– executar um ataque de Negação de serviço – furtar dados do computador onde está sendo

executado, – enviar e-mails de phishing;– enviar spam.

Programas invasores

Page 23: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Backdoors Normalmente um atacante procura garantir uma

forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, é intenção do atacante poder retornar ao computador comprometido sem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.

Programas invasores

Page 24: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Backdoors A forma usual de inclusão de um backdoor

consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia.

Programas invasores

Page 25: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Adware

Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, normalmente através de um Browser

Coleta informações do usuário para mostrar avisos na tela via browser.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

Programas invasores

Page 26: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Spyware Monitora comportamento de navegação na internet. Pode ser

utilizado para roubar informações. Ex. de algumas funcionalidades implementadas em spywares :

- monitoramento de URLs acessadas enquanto o usuário navega na Internet;

- alteração da página inicial apresentada no browser do usuário;- varredura dos arquivos armazenados no disco rígido do computador;- monitoramento e captura de informações inseridas em outros

programas- instalação de outros programas spyware;- monitoramento de teclas digitadas pelo usuário ou regiões da tela

próximas ao clique do mouse

Keylogger grava as entradas do teclado. Pode ser também um hardware.

Programas invasores

Page 27: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Estratégia para ocultar informação em imagens; O termo é originado do grego e significa escrita

subliminar. Motivação: Considere uma empresa que verifica

manualmente todas as mensagens enviadas por seus funcionários para ter certeza de que eles não estejam passando segredos para algum concorrente. Nesse caso, há como o funcionário contrabandear quantidades substanciais de informação confidencial sob o controle da empresa ?

Esteganografia

Page 28: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Enviar mensagens ocultas em imagens; Inserir marcas d´água em imagens usadas em

páginas Web a fim de provar a autoria das mesmas

Inserir marcas d´água em músicas, filmes, ... Uma questão importante :

– Caso a imagem seja modificada• No formato (jpg, gif, ...), em suas medidas, cores, ...

Provavelmente a informação oculta será perdida. Faça um teste para certificar-se.

E o tamanho ? Altera ?

Esteganografia - Aplicações

Page 29: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

Imagens parecem as mesmas Imagem à direita contém os textos de 5 peças de

Shakespeare criptografados, inseridos nos bits menos significativos de cada valor de cor

Zebras Hamlet, Macbeth, Julius CaesarMercador de Veneza, Rei Lear

Esteganografia - Aplicações

Page 30: Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas

A imagem original colorida tem 1024 X 768 pixels;

Uma imagem é formada por um conjunto de pixels, nos quais sua cor é formada por três canais (vermelho, verde e azul) de 8 bits cada um. Alterando-se o bit menos significativo não ocorrem mudanças perceptíveis na imagem.

Assim, cada pixel tem lugar para 3 bits de informação secreta.

Para um imagem desse tamanho, pode-se armazenar até 1024 X 768 X 3 bits totalizando 294.912 bytes de informações secretas nela.

Esteganografia – Como funciona ?