You are on page 1of 3

5.

Segurança da Informação
5.1 Noções de vírus, worms e pragas virtuais. Adware Adware é um software que apresenta anúncios de banner ou janelas pop-up através de uma barra que aparece na tela do computador. Esses pontos de publicidade normalmente não podem ser removidos e, por isso, estão sempre visíveis. Os dados de cone ão fornecem v!rias conclus"es quanto ao comportamento de uso e são problem!ticos em termos de se#uran$a de dados. %ac&doors 'm bac&door pode obter acesso a um computador en#anando os mecanismos de se#uran$a de acesso do computador. 'm pro#rama que est! sendo e ecutado em se#undo plano, em #eral, concede ao invasor direitos quase ilimitados. Os dados pessoais do usu!rio podem ser vistos com a ajuda de um bac&door, mas são usados principalmente para instalar outros worms ou vírus de computador no sistema relevante. (írus de iniciali)a$ão O setor mestre ou de iniciali)a$ão das unidades de disco rí#ido é infectado principalmente através de vírus do setor de iniciali)a$ão. Eles substituem informa$"es importantes necess!rias para a e ecu$ão do sistema. 'ma das consequ*ncias indesej!veis é que não é mais possível carre#ar o sistema do computador+ %ot-,et 'm %ot-,et é um conjunto de softwares rob-s .c/amados 0bots01 que são e ecutados automaticamente. 'm %ot-,et pode comprometer v!rios computadores invadidos por pro#ramas .mais con/ecidos como worms, cavalos de 2roia1 e ecutados sob um comando e uma infraestrutura de controle comuns. Os %oot-,ets possuem v!rias finalidades, entre elas, ataques de ne#a$ão de servi$o, muitas ve)es, sem o con/ecimento do usu!rio do 34 afetado. O #rande potencial dos %ot-,ets é que as redes podem alcan$ar a dimensão de mil/ares de computadores e a soma de suas lar#uras de banda sobrecarre#a o acesso 5 6nternet mais convencional. 7iscador 'm discador é um pro#rama de computador que estabelece uma cone ão com a 6nternet ou com outra rede de computador pela lin/a telef-nica ou pela rede 687, di#ital. Os fraudadores usam discadores para cobrar dos usu!rios altas ta as em disca#ens de acesso 5 6nternet sem seu con/ecimento. ,e#a$ão de servi$o distribuída .77o81 ,ormalmente, os drones de botnet também podem atacar servidores9 enviando inúmeras solicita$"es para um servidor de v!rios clientes infectados simultaneamente, eles tornam o servidor mais lento. Os servidores não conse#uem mais atender 5s solicita$"es normais dos usu!rios. Arquivo de teste E64A: O arquivo de teste E64A: é um padrão de teste desenvolvido pelo 6nstituto Europeu de 3esquisa de Antivírus de 4omputador cuja finalidade é testar as fun$"es de pro#ramas antivírus. ; um arquivo de te to com <= caracteres e e tensão >.4O?@ que todos os verificadores de vírus são capa)es de identificar como vírus. E ploit 'm e ploit .vulnerabilidade1 é um pro#rama de computador ou script que se aproveita de um bu#, #litc/ ou uma vulnerabilidade que leva ao escalonamento de privilé#ios ou ne#a$ão de servi$o em um sistema de computador. 3or e emplo, um tipo de e ploit são ataques na 6nternet com a ajuda de pacotes de dados manipulados. Os pro#ramas podem ser infiltrados para obter acesso de nível mais alto. AraBware O #raBware funciona de maneira semel/ante ao malware, mas não se propa#a para prejudicar os usu!rios diretamente. 7essa forma, não afeta a funcionalidade do sistema. Em #eral, são coletadas informa$"es sobre os padr"es de uso e esses dados são vendidos ou usados para colocar anúncios sistematicamente. Coa es Os usu!rios recebem alertas contra vírus da 6nternet /! al#uns anos e alertas contra vírus em outras redes que supostamente se propa#am por e-mail. Esses alertas são difundidos por e-mail com a solicita$ão de que sejam enviados ao maior número possível de ami#os e outros usu!rios para avis!-los do Dperi#oD.

8careware O termo scareware refere-se ao software criado com a inten$ão de causar tensão ou pHnico. um vírus sempre precisa de um pro#rama como /ost. (írus polimorfos Os vírus polimorfos são verdadeiros mestres do disfarce. 'm worm é um pro#rama que se multiplica. Ford%asic no FinFord <. (írus de pro#rama 'm vírus de computador é um pro#rama capa) de se ane ar a outros pro#ramas depois de ser e ecutado e causar uma infec$ão. como sen/as ou 36. eles também são c/amados de vírus de documentos. mas não infecta o /ost. ?uitas ve)es. Ele pode ser útil para determinar a ori#em dos erros em sistemas de computador e. dados confidenciais e pessoais. :e#istro de pressionamento de tecla O re#istro de pressionamento de tecla é uma ferramenta de dia#nEstico usada no desenvolvimento de software que captura os pressionamentos de tecla do usu!rio. 6sso acontece com frequ*ncia por e-mail ou através da troca de arquivos . (%8cript e outras.83:1 O termo D83:JD . a e ecu$ão do pro#rama do /ost em si não é alterada. para se infiltrar em novos scripts ou se propa#ar pela ativa$ão de fun$"es do sistema operacional. Em al#uns casos.ConeBpot ConeBpot é um servi$o . O Anti(ir é capa) de detectar esse tipo de software com a cate#oria DA783KD ou Dadware-spBwareD. 4onsequentemente. se sentir amea$ada e aceitar uma oferta de pa#ar pela remo$ão da amea$a ine istente. sE eles são capa)es de se infiltrar em al#um tipo de pro#rama nocivo em sistemas com medidas de se#uran$a restritivas. por isso. Ele tem a fun$ão de monitorar uma rede e protocolar ataques. Os vírus de script e worms usam uma lin#ua#em de script. é usado para medir a produtividade do funcion!rio em al#umas tarefas administrativas. Eles alteram seus prEprios cEdi#os de pro#rama$ão e. Os vírus se multiplicam diferentemente de bombas lE#icas e cavalos de 2roia. os vírus de macro não atacam arquivos e ecut!veis. A vítima pode se en#anar.documentos1. 3or causa disso. 4avalos de 2roia Os cavalos de 2roia são bastante comuns /oje em dia. 3ara se tornarem ativos. mas mostram sua .G1 que. 7a mesma forma. As t!ticas comuns que favorecem essa meta incluem a entre#a de anúncios pop-up não solicitados. O spBware é criado para e plorar computadores infectados para fins comerciais. 8pBware 8pBware é o pro#rama espião que intercepta ou assume o controle parcial da opera$ão de um computador sem o consentimento informado do usu!rio. por isso. em #eral. Esses pro#ramas parecem ter uma determinada fun$ão. são muito difíceis de se detectar. ele nunca é avisado. 5s ve)es.D:isco de privacidade ou se#uran$aD1 refere-se a um pro#rama que pode prejudicar a se#uran$a do sistema.s.pro#rama ou servidor1 que é instalado em uma rede. 4omo re#ra.por e emplo. 7iferentemente dos vírus DnormaisD. 8e um invasor e aminar as fal/as na rede e usar os servi$os oferecidos por um /oneBpot. ela é indu)ida a causar o ataque em si mesma ac/ando que essa interven$ão remover! a amea$a. podem se difundir por e-mail para o mundo inteiro em questão de /oras. (írus de script e worms Esses vírus são e tremamente f!ceis de pro#ramar e. se a tecnolo#ia necess!ria estiver 5 disposi$ão. como Iavascript. no qual ele deposita seu cEdi#o infeccioso. ele ser! protocolado e ser! emitido um alerta. :isco de privacidade de se#uran$a . os worms podem não fa)er parte das sequ*ncias de outros pro#ramas. podem ser espionados e enviados a outros computadores pela 6nternet. mas atacam os documentos do aplicativo /ost correspondente. (írus de macro Os vírus de macro são pequenos pro#ramas escritos na lin#ua#em de macro de um aplicativo . 'm usu!rio le#ítimo da rede não tem con/ecimento desse servi$o. sE se propa#am em documentos desse aplicativo. disparar atividades de pro#ramas não desejadas ou danificar o ambiente privado. eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja e ecutada. Ao contr!rio de um worm.

.e#a$ão de servi$o1 por um comando ou enviar spam e e-mails de p/is/in#.ELE1 com a inten$ão de indu)ir o usu!rio a iniciar o cavalo de 2roia.. Os cavalos de 2roia não podem se multiplicar. na maioria dos casos. por e emplo. O computador afetado pode.ELE ou ELE4'2E. formatar o disco rí#ido.verdadeira ima#em depois de serem e ecutados quando carre#am uma fun$ão diferente que. Mo#o depois da e ecu$ão eles se tornam ativos e podem. isto é. incorpora vírus no sistema do computador.8ELO. iniciar ataques 7o8 . por e emplo. A maioria tem um nome interessante . o que os diferencia dos vírus e worms. 'm dropper é uma forma especial de cavalo de 2roia que 0solta0 vírus. Numbi 'm computador )umbi é aquele infectado por pro#ramas de malware e que permite aos /ac&ers invadirem as m!quinas por controle remoto para fins ile#ais. é destrutiva.