Академический Документы
Профессиональный Документы
Культура Документы
Maliciosos
<Nome>
<Instituio>
<e-mail>
Agenda
Cdigos maliciosos
Tipos principais
Resumo comparativo
Cuidados a serem tomados
Crditos
dispositivos mveis
tablets, celulares, smartphones
Tipos
principais
Vrus (1/2)
Programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo
cpias de si mesmo e se tornando parte de outros
programas e arquivos
Depende da execuo do programa/arquivo hospedeiro para:
tornar-se ativo
dar continuidade ao processo de infeco
para que o equipamento seja infectado preciso que um
programa j infectado seja executado
Vrus (2/2)
Tipos mais comuns de vrus:
vrus propagado por e-mail
vrus de script
vrus de macro
vrus de telefone celular
Downloader
Dropper
Backdoor
DoS
Destrutivo
Clicker
Proxy
Spy
Banker (Bancos)
Ransomware (1/2)
Programa que torna inacessveis os dados
armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usurio
Dois tipos principais:
Locker: impede o acesso ao equipamento
Crypto: impede o acesso aos dados armazenados no equipamento,
geralmente usando criptografia
Ransomware (2/2)
Normalmente usa criptografia forte
Costuma buscar outros dispositivos conectados, locais ou em
rede, e criptograf-los tambm
Pagamento do resgate (ransom) geralmente feito via bitcoins
Refora a importncia de ter backups
mesmo pagando o resgate no h garantias de que o acesso ser
restabelecido
Backdoor (1/2)
Programa que permite o retorno de um invasor a um
equipamento comprometido, por meio da incluso
de servios criados ou modificados para este fim
Backdoor (2/2)
Pode ser includo:
pela ao de outros cdigos maliciosos
que tenham previamente infectado o equipamento
por atacantes
que tenham invadido o equipamento
Aps includo:
usado para assegurar o acesso futuro ao equipamento
permitindo que seja acessado remotamente
sem ter que recorrer novamente as mtodos j usados
RAT
RAT (Remote Access Trojan)
trojan de acesso remoto
programa que combina as caractersticas de trojan e backdoor
permite ao atacante acessar o equipamento remotamente e
executar aes como se fosse o usurio
Worm (1/2)
Programa capaz de se propagar automaticamente
pelas redes, enviando cpias de si mesmo de
equipamento para equipamento
Modo de propagao:
execuo direta das cpias
explorao automtica de vulnerabilidades em programas
Worm (2/2)
Processo de propagao e infeco:
1. Identificao dos equipamentos alvos
2. Envio das cpias
3. Ativao das cpias
4. Reincio do processo
Bot
Programa que dispe de mecanismos de
comunicao com o invasor que permitem que ele
seja controlado remotamente
Modo de propagao similar ao worm:
execuo direta das cpias
explorao automtica de vulnerabilidades em programas
Zumbi
Zumbi como tambm chamado um equipamento
infectado por um bot, pois pode ser controlado
remotamente, sem o conhecimento do seu dono
Botnet
Rede formada por centenas ou milhares de equipamentos zumbis
e que permite potencializar as aes danosas dos bots
O controlador da botnet pode:
us-la para seus prprios ataques
alug-la para outras pessoas ou grupos que desejem executar
aes maliciosas especficas
Spyware (1/2)
Programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros
Spyware (2/2)
Alguns tipos de spyware:
Keylogger: capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado do equipamento
Rootkit
Conjunto de programas e tcnicas que permite
esconder e assegurar a presena de um invasor ou
de outro cdigo malicioso em um equipamento
comprometido
Pode ser usado para:
remover evidncias em arquivos de logs
instalar outros cdigos maliciosos
esconder atividades e informaes
capturar informaes da rede
mapear potenciais vulnerabilidades em outros equipamentos
Resumo
comparativo
Rootkit
Spyware
Bot
Worm
Backdoor
Ransomware
Trojan
Vrus
Cdigos Maliciosos
Como ob4do:
Compar4lhamento de arquivos
Redes sociais
Mensagens instantneas
Rootkit
Spyware
Bot
Worm
Backdoor
Ransomware
Trojan
Vrus
Cdigos Maliciosos
Explorao de vulnerabilidades
Rootkit
Spyware
Bot
Worm
Backdoor
Ransomware
Trojan
Vrus
Cdigos Maliciosos
Como se propaga:
Insere cpia de prprio em arquivos
No se propaga
Rootkit
Spyware
Bot
Worm
Backdoor
Ransomware
Trojan
Vrus
Cdigos Maliciosos
Criptografa arquivos
Cuidados a
serem tomados
Outros
Use a conta de administrador do sistema apenas quando
necessrio
a ao do cdigo malicioso ser limitada s permisses de
acesso do usurio que estiver acessando o sistema
Campanha Antispam.br
http://www.antispam.br/
Crditos