Cartilha de Seguranca para Internet ¸ Parte I: Conceitos de Seguranca ¸

NIC BR Security Office nbso@nic.br
Vers˜ o 2.0 a 11 de marco de 2003 ¸

Resumo Esta parte da Cartilha apresenta conceitos de seguranca de computadores, onde s˜ o abordados ¸ a ` temas relacionados as senhas, certificados digitais, engenharia social, v´rus e worm, vulnerabiliı dade, backdoor, cavalo de tr´ ia e ataques de negacao de servico. Os conceitos aqui apresentados o ¸˜ ¸ s˜ o importantes para o entendimento de partes subseq¨ entes desta Cartilha. a u

Como Obter este Documento
´ Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato atrav´ s do endereco e a e ¸ doc@nic.br.

Nota de Copyright e Distribuicao ¸˜
´ Este documento e Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condicoes: ¸˜ ´ 1. E permitido fazer e distribuir c´ pias inalteradas deste documento, completo ou em partes, contanto que esta nota o de copyright e distribuicao seja mantida em todas as c´ pias, e que a distribuicao n˜ o tenha fins comerciais. ¸˜ o ¸˜ a 2. Se este documento for distribu´do apenas em partes, instrucoes de como obtˆ -lo por completo devem ser inclu´das. ı ¸˜ e ı ´ 3. E vedada a distribuicao de vers˜ es modificadas deste documento, bem como a comercializacao de c´ pias, sem a ¸˜ o ¸˜ o permiss˜ o expressa do NBSO. a Embora todos os cuidados tenham sido tomados na preparacao deste documento, o NBSO n˜ o garante a correcao ¸˜ a ¸˜ absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. ¸˜ uˆ

Sum´ rio a
1 Seguranca de Computadores ¸ 1.1 Por que devo me preocupar com a seguranca do meu computador? . . . . . . . . . . ¸ 1.2 Por que algu´ m iria querer invadir meu computador? . . . . . . . . . . . . . . . . . e Senhas 2.1 O que n˜ o se deve usar na elaboracao de uma senha? . . a ¸˜ ´ 2.2 O que e uma boa senha? . . . . . . . . . . . . . . . . . 2.3 Como elaborar uma boa senha? . . . . . . . . . . . . . . 2.4 Quantas senhas diferentes devo usar? . . . . . . . . . . . 2.5 Com que freq¨ encia devo mudar minhas senhas? . . . . uˆ 2.6 Quais os cuidados especiais que devo ter com as senhas? 3 3 3 4 4 5 5 5 6 6 6 7 7 8 8 8 9 9 9 10 10 10 10 11 11 11 12 12 12 12 13 13 13 13 14 14

2

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

3

Certificado Digital ´ 3.1 O que e Autoridade Certificadora (AC)? . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Que exemplos podem ser citados sobre o uso de certificados? . . . . . . . . . . . . .

4 Cookies 5 Engenharia Social 5.1 Que exemplos podem ser citados sobre este m´ todo de ataque? . . . . . . . . . . . . e Vulnerabilidade V´rus ı 7.1 Como um v´rus pode afetar um computador? . . . . . . . . . . . . . . ı ´ 7.2 Como o computador e infectado por um v´rus? . . . . . . . . . . . . . ı 7.3 Um computador pode ser infectado por um v´rus sem que se perceba? ı ´ 7.4 O que e um v´rus propagado por e-mail? . . . . . . . . . . . . . . . . ı ´ 7.5 O que e um v´rus de macro? . . . . . . . . . . . . . . . . . . . . . . ı

6 7

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

8 Worm 8.1 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . 9 Backdoors ´ 9.1 Como e feita a inclus˜ o de um backdoor em um computador? . . . . . . . . . . . . . a 9.2 A existˆ ncia de um backdoor depende necessariamente de uma invas˜ o? . . . . . . . e a ´ 9.3 O uso de backdoor e restrito a um sistema operacional espec´fico? . . . . . . . . . . ı 10 Cavalo de Tr´ ia o 10.1 Como um cavalo de tr´ ia pode ser diferenciado de um v´rus ou worm? . . . . . . . . o ı 10.2 Como um cavalo de tr´ ia se instala em um computador? . . . . . . . . . . . . . . . o 10.3 Que exemplos podem ser citados sobre programas contendo cavalos de tr´ ia? . . . . o 11 Negacao de Servico (Denial of Service) ¸˜ ¸ ´ 11.1 O que e DDoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Se uma rede ou computador sofrer um DoS, isto significa que houve uma invas˜ o? . a 2

1 Seguranca de Computadores ¸
´ Um computador (ou sistema computacional) e dito seguro se este atende a trˆ s requisitos b´ sicos e a relacionados aos recursos que o comp˜ em: confidencialidade, integridade e disponibilidade. o A confidencialidade diz que a informacao s´ est´ dispon´vel para aqueles devidamente autoriza¸˜ o a ı dos; a integridade diz que a informacao n˜ o e destru´da ou corrompida e o sistema tem um desempe¸˜ a ´ ı nho correto, e a disponibilidade diz que os servicos/recursos do sistema est˜ o dispon´veis sempre que ¸ a ı forem necess´ rios. a Alguns exemplos de violacoes a cada um desses requisitos s˜ o: ¸˜ a Confidencialidade: algu´ m obt´ m acesso n˜ o autorizado ao seu computador e lˆ todas as informae e a e coes contidas na sua Declaracao de Imposto de Renda; ¸˜ ¸˜ Integridade: algu´ m obt´ m acesso n˜ o autorizado ao seu computador e altera informacoes da sua e e a ¸˜ Declaracao de Imposto de Renda, momentos antes de vocˆ envi´ -la a Receita Federal; ¸˜ e a ` Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negacao ¸˜ de servico e por este motivo vocˆ fica impossibilitado de enviar sua Declaracao de Imposto de ¸ e ¸˜ ` Renda a Receita Federal.

1.1

Por que devo me preocupar com a seguranca do meu computador? ¸

Computadores dom´ sticos s˜ o utilizados para realizar in´ meras tarefas, tais como: transacoes fie a u ¸˜ nanceiras, sejam elas banc´ rias ou mesmo compra de produtos e servicos; comunicacao, por exemplo, a ¸ ¸˜ atrav´ s de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. e ´ E importante que vocˆ se preocupe com a seguranca de seu computador, pois vocˆ , provavelmente, e ¸ e n˜ o gostaria que: a • suas senhas e n´ meros de cart˜ es de cr´ dito fossem furtados; u o e ` • sua conta de acesso a Internet fosse utilizada por algu´ m n˜ o autorizado; e a • seus dados pessoais, ou at´ mesmo comerciais, fossem alterados, destru´dos ou visualizados e ı por estranhos, etc.

1.2

Por que algu´ m iria querer invadir meu computador? e

A resposta para esta pergunta n˜ o e simples. Os motivos pelos quais algu´ m tentaria invadir seu a ´ e computador s˜ o in´ meros. Alguns destes motivos podem ser: a u • utilizar seu computador em alguma atividade il´cita, para esconder sua real identidade e localiı zacao; ¸˜ 3

• utilizar seu computador para lancar ataques contra outros computadores; ¸ • utilizar seu disco r´gido como reposit´ rio de dados; ı o • meramente destruir informacoes (vandalismo); ¸˜ • disseminar mensagens alarmantes e falsas; • ler e enviar e-mails em seu nome; • propagar v´rus de computador; ı • furtar n´ meros de cart˜ es de cr´ dito e senhas banc´ rias; u o e a • furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por vocˆ ; e • furtar dados do seu computador, como por exemplo informacoes do seu Imposto de Renda. ¸˜

2

Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar ´ o usu´ rio, ou seja, e utilizada no processo de verificacao da identidade do usu´ rio, assegurando que a ¸˜ a ´ este e realmente quem diz ser. Se vocˆ fornece sua senha para uma outra pessoa, esta poder´ utiliz´ -la para se passar por vocˆ na e a a e Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha s˜ o: a • ler e enviar e-mails em seu nome; • obter informacoes sens´veis dos dados armazenados em seu computador, tais como n´ meros de ¸˜ ı u cart˜ es de cr´ dito; o e • esconder sua real identidade e ent˜ o desferir ataques contra computadores de terceiros. a ´ Portanto, a senha merece consideracao especial, afinal ela e de sua inteira responsabilidade. ¸˜

2.1

O que n˜ o se deve usar na elaboracao de uma senha? a ¸˜

O seu sobrenome, n´ meros de documentos, placas de carros, n´ meros de telefones e datas1 deu u ver˜ o estar fora de sua lista de senhas. Esses dados s˜ o muito f´ ceis de se obter e qualquer pessoa a a a tentaria utilizar este tipo de informacao para tentar se autenticar como vocˆ . ¸˜ e ´ Existem v´ rias regras de criacao de senhas, sendo que uma regra muito importante e jamais utilia ¸˜ zar palavras que facam parte de dicion´ rios. Existem softwares que tentam descobrir senhas combi¸ a nando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicion´ rios) a e listas de nomes (nomes pr´ prios, m´ sicas, filmes, etc.). o u
1 Qualquer

data que possa estar relacionada com vocˆ , como por exemplo a data de seu anivers´ rio ou de familiares. e a

4

´ 2.2 O que e uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres2 (letras, n´ meros e s´mbolos), deve ser simples u ı de digitar e, o mais importante, deve ser f´ cil de lembrar. a Normalmente os sistemas diferenciam letras mai´ sculas das min´ sculas, o que j´ ajuda na comu u a posicao da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” s˜ o senhas diferentes. ¸˜ a Entretanto, s˜ o senhas f´ ceis de descobrir utilizando softwares para quebra de senhas, pois n˜ o posa a a suem n´ meros e s´mbolos e cont´ m muitas repeticoes de letras. u ı e ¸˜

2.3

Como elaborar uma boa senha?

Quanto mais “baguncada” for a senha melhor, pois mais dif´cil ser´ descobr´-la. Assim, tente ¸ ı a ı misturar letras mai´ sculas, min´ sculas, n´ meros e sinais de pontuacao. Uma regra realmente pr´ tica u u u ¸˜ a ´ e que gera boas senhas dif´ceis de serem descobertas e utilizar uma frase qualquer e pegar a primeira, ı ´ segunda ou a ultima letra de cada palavra. Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo ch˜ o” podemos gerar a ` a senha “!BqnsepC” (o sinal de exclamacao foi colocado no in´cio para acrescentar um s´mbolo a ¸˜ ı ı senha). Senhas geradas desta maneira s˜ o f´ ceis de lembrar e s˜ o normalmente dif´ceis de serem a a a ı descobertas. Mas lembre-se: a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Cartilha.

2.4

Quantas senhas diferentes devo usar?

Procure identificar o n´ mero de locais onde vocˆ necessita utilizar uma senha. Este n´ mero u e u deve ser equivalente a quantidade de senhas distintas a serem mantidas por vocˆ . Utilizar senhas e ´ diferentes, uma para cada local, e extremamente importante, pois pode atenuar os preju´zos causados, ı caso algu´ m descubra uma de suas senhas. e Para ressaltar a importˆ ncia do uso de senhas diferentes, imagine que vocˆ e respons´ vel por a e ´ a realizar movimentacoes financeiras em um conjunto de contas banc´ rias e todas estas contas possuem ¸˜ a a mesma senha. Ent˜ o, procure responder as seguintes perguntas: a • Quais seriam as conseq¨ encias se algu´ m descobrisse esta senha? uˆ e • E se elas fossem diferentes, uma para cada conta, caso algu´ m descobrisse uma das senhas, um e poss´vel preju´zo teria a mesma proporcao? ı ı ¸˜
servicos que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais dif´cil ¸ ı ser´ descobr´-la, portanto procure utilizar a maior senha poss´vel. a ı ı
2 Existem

5

¨e 2.5 Com que frequˆ ncia devo mudar minhas senhas?
Vocˆ deve trocar suas senhas regularmente, procurando evitar per´odos muito longos. Uma sue ı gest˜ o e que vocˆ realize tais trocas a cada dois ou trˆ s meses. a ´ e e Procure identificar se os servicos que vocˆ utiliza e que necessitam de senha, quer seja o acesso ¸ e ao seu provedor, e-mail, conta banc´ ria, ou outro, disponibilizam funcionalidades para alterar senhas a e use regularmente tais funcionalidades. Caso vocˆ n˜ o possa escolher sua senha na hora em que contratar o servico, procure troc´ -la com e a ¸ a a maior urgˆ ncia poss´vel. Procure utilizar servicos em que vocˆ possa escolher a sua senha. e ı ¸ e Lembre-se que trocas regulares s˜ o muito importantes para assegurar a integridade de suas senhas. a

2.6 Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e dif´cil de ser descoberta, se ao usar a senha ı algu´ m puder vˆ -la. Existem v´ rias maneiras de algu´ m poder descobrir a sua senha. Dentre elas, e e a e algu´ m poderia: e • observar o processo de digitacao da sua senha; ¸˜ • utilizar algum m´ todo de persuas˜ o, para tentar convencˆ -lo a entregar sua senha (vide see a e cao 5.1); ¸˜ • capturar sua senha enquanto ela trafega pela rede. ´ ` Em relacao a este ultimo caso, existem t´ cnicas que permitem observar dados, a medida que estes ¸˜ e ´ trafegam entre redes. E poss´vel que algu´ m extraia informacoes sens´veis desses dados, como por ı e ¸˜ ı exemplo senhas, caso n˜ o estejam criptografados (vide parte III desta Cartilha: Privacidade). a Portanto, alguns dos principais cuidados que vocˆ deve ter com suas senhas s˜ o: e a • certifique-se de n˜ o estar sendo observado ao digitar a sua senha; a • n˜ o forneca sua senha para qualquer pessoa, em hip´ tese alguma; a ¸ o • certifique-se que seu provedor disponibiliza servicos criptografados, principalmente para aque¸ les que envolvam o fornecimento de uma senha.

3

Certificado Digital

´ O certificado digital e um arquivo eletrˆ nico que cont´ m dados de uma pessoa ou instituicao, o e ¸˜ utilizados para comprovar sua identidade. 6

Exemplos semelhantes a um certificado s˜ o o RG, CPF e carteira de habilitacao de uma pessoa. a ¸˜ Cada um deles cont´ m um conjunto de informacoes que identificam a pessoa e alguma autoridade e ¸˜ ´ a (para estes exemplos, org˜ os p´ blicos) garantindo sua validade. u Algumas das principais informacoes encontradas em um certificado digital s˜ o: ¸˜ a • dados que identificam o dono (nome, n´ mero de identificacao, estado, etc); u ¸˜ • nome da Autoridade Certificadora (AC) que emitiu o certificado (vide secao 3.1); ¸˜ • o n´ mero de s´ rie do certificado; u e • o per´odo de validade do certificado; ı • a assinatura digital da AC. ´ O objetivo da assinatura digital no certificado e indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informacoes nele contidas. ¸˜

3.1

´ O que e Autoridade Certificadora (AC)?

´ Autoridade Certificadora (AC) e a entidade respons´ vel por emitir certificados digitais. Estes a certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituicao, instituicao, etc. ¸˜ ¸˜ Os certificados digitais possuem uma forma de assinatura eletrˆ nica da AC que o emitiu. Gracas o ¸ ` ´ a sua idoneidade, a AC e normalmente reconhecida por todos como confi´ vel, fazendo o papel de a “Cart´ rio Eletrˆ nico”. o o

3.2

Que exemplos podem ser citados sobre o uso de certificados?

Alguns exemplos t´picos do uso de certificados digitais s˜ o: ı a ` • quando vocˆ acessa um site com conex˜ o segura, como por exemplo o acesso a sua conta e a ´ banc´ ria pela Internet (vide parte IV desta Cartilha: Fraudes na Internet), e poss´vel checar se o a ı ´ site apresentado e realmente da instituicao que diz ser, atrav´ s da verificacao de seu certificado ¸˜ e ¸˜ digital; • quando vocˆ consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes e de fornecer informacoes sobre a conta; ¸˜ • quando vocˆ envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado e ´ para assinar “digitalmente” a mensagem, de modo a assegurar ao destinat´ rio que o e-mail e a seu e que n˜ o foi adulterado entre o envio e o recebimento. a A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas medidas de seguranca relacio¸ nadas ao uso de certificados digitais. 7

4

Cookies

Cookies s˜ o pequenas informacoes que os sites visitados por vocˆ podem armazenar em seu a ¸˜ e browser. Estes s˜ o utilizados pelos sites de diversas formas, tais como: a • guardar a sua identificacao e senha quando vocˆ vai de uma p´ gina para outra; ¸˜ e a • manter listas de compras ou listas de produtos preferidos em sites de com´ rcio eletrˆ nico; e o • personalizar sites pessoais ou de not´cias, quando vocˆ escolhe o que quer que seja mostrado ı e nas p´ ginas; a • manter a lista das p´ ginas vistas em um site, para estat´stica ou para retirar as p´ ginas que vocˆ a ı a e n˜ o tem interesse dos links. a A parte III desta Cartilha (Privacidade) apresenta alguns problemas relacionados aos cookies, bem como algumas sugest˜ es para que se tenha maior controle sobre eles. o

5 Engenharia Social
´ O termo e utilizado para descrever um m´ todo de ataque, onde algu´ m faz uso da persuas˜ o, e e a muitas vezes abusando da ingenuidade ou confianca do usu´ rio, para obter informacoes que podem ¸ a ¸˜ ser utilizadas para ter acesso n˜ o autorizado a computadores ou informacoes. a ¸˜

5.1

Que exemplos podem ser citados sobre este m´ todo de ataque? e

O primeiro exemplo apresenta um ataque realizado por telefone. Os outros dois exemplos apresentam casos onde foram utilizadas mensagens de e-mail. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte t´ cnico do seu provedor. e Nesta ligacao ele diz que sua conex˜ o com a Internet est´ apresentando algum problema e, ¸˜ a a ent˜ o, pede sua senha para corrig´-lo. Caso vocˆ entregue sua senha, este suposto t´ cnico a ı e e ` poder´ realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a a Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: vocˆ recebe uma mensagem de e-mail, dizendo que seu computador est´ infectado por e a um v´rus. A mensagem sugere que vocˆ instale uma ferramenta dispon´vel em um site da ı e ı Internet, para eliminar o v´rus de seu computador. A real funcao desta ferramenta n˜ o e eliminar ı ¸˜ a ´ um v´rus, mas sim permitir que algu´ m tenha acesso ao seu computador e a todos os dados nele ı e armazenados.

8

´ Exemplo 3: vocˆ recebe uma mensagem e-mail, onde o remetente e o gerente ou o departamento de e suporte do seu banco. Na mensagem ele diz que o servico de Internet Banking est´ apresentando ¸ a algum problema e que tal problema pode ser corrigido se vocˆ executar o aplicativo que est´ e a ` ` anexado a mensagem. A execucao deste aplicativo apresenta uma tela an´ loga aquela que vocˆ ¸˜ a e utiliza para ter acesso a conta banc´ ria, aguardando que vocˆ digite sua senha. Na verdade, a e ` este aplicativo est´ preparado para furtar sua senha de acesso a conta banc´ ria e envi´ -la para o a a a atacante. Estes casos mostram ataques t´picos de engenharia social, pois os discursos apresentados nos ı ´ exemplos procuram induzir o usu´ rio a realizar alguma tarefa e o sucesso do ataque depende unica e a exclusivamente da decis˜ o do usu´ rio em fornecer informacoes sens´veis ou executar programas. a a ¸˜ ı A parte IV desta Cartilha (Fraudes na Internet) apresenta algumas formas de se prevenir contra este tipo de ataque.

6 Vulnerabilidade
´ Vulnerabilidade e definida como uma falha no projeto ou implementacao de um software ou sis¸˜ tema operacional, que quando explorada por um atacante resulta na violacao da seguranca de um ¸˜ ¸ computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploracao remota, ou seja, atrav´ s da rede. Portanto, um ¸˜ e ` atacante conectado a Internet, ao explorar tal vulnerabilidade, pode obter acesso n˜ o autorizado ao a computador vulner´ vel. a A parte II desta Cartilha (Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao) apresenta e ¸˜ algumas formas de identificacao de vulnerabilidades, bem como maneiras de prevencao e correcao. ¸˜ ¸˜ ¸˜

7 V´rus ı
´ V´rus e um programa capaz de infectar outros programas e arquivos de um computador. Para ı realizar a infeccao, o v´rus embute uma c´ pia de si mesmo em um programa ou arquivo, que quando ¸˜ ı o executado tamb´ m executa o v´rus, dando continuidade ao processo de infeccao. e ı ¸˜

7.1

Como um v´rus pode afetar um computador? ı

Normalmente o v´rus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar ı uma mensagem de “feliz anivers´ rio”, at´ alterar ou destruir programas e arquivos do disco. a e

9

´ 7.2 Como o computador e infectado por um v´rus? ı
´ Para que um computador seja infectado por um v´rus, e preciso que de alguma maneira um proı grama previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • abrir arquivos anexados aos e-mails; • abrir arquivos do Word, Excel, etc; • abrir arquivos armazenados em outros computadores, atrav´ s do compartilhamento de recursos; e • instalar programas de procedˆ ncia duvidosa ou desconhecida, obtidos pela Internet, de disquee tes, ou de CD-ROM; ´ • esquecer um disquete no drive A: quando o computador e ligado; ´ Novas formas de infeccao por v´rus podem surgir. Portanto, e importante manter-se informado ¸˜ ı atrav´ s de jornais, revistas e dos sites dos fabricantes de antiv´rus. e ı

7.3

Um computador pode ser infectado por um v´rus sem que se perceba? ı

Sim. Existem v´rus que procuram permanecer ocultos, infectando arquivos do disco e executando ı uma s´ rie de atividades sem o conhecimento do usu´ rio. Ainda existem outros tipos que permanecem e a inativos durante certos per´odos, entrando em atividade em datas espec´ficas. ı ı

7.4

´ O que e um v´rus propagado por e-mail? ı

´ Um v´rus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivo ı ` anexado a uma mensagem de correio eletrˆ nico. O conte´ do dessa mensagem procura induzir o o u usu´ rio a clicar sobre o arquivo anexado, fazendo com que o v´rus seja executado. Quando este tipo a ı de v´rus entra em acao, al´ m de infectar arquivos e programas, envia c´ pias de si mesmo para todos ı ¸˜ e o os contatos encontrados nas listas de enderecos de e-mail armazenadas no computador. ¸ ´ E importante ressaltar que este tipo espec´fico de v´rus n˜ o e capaz de se propagar automaticaı ı a ´ mente. O usu´ rio precisa executar o arquivo anexado que cont´ m o v´rus, ou o programa de e-mail a e ı precisa estar configurado para auto-executar arquivos anexados.

7.5

´ O que e um v´rus de macro? ı

´ Uma macro e um conjunto de comandos que s˜ o armazenados em alguns aplicativos, e utilizados a para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seq¨ encia de passos necess´ rios para imprimir um documento com a orientacao uˆ a ¸˜ de retrato e utilizando a escala de cores em tons de cinza. 10

´ ´ Um v´rus de macro e escrito de forma a explorar esta facilidade de automatizacao e e parte de um ı ¸˜ ´ arquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o v´rus ı possa ser executado, o arquivo que o cont´ m precisa ser aberto e, a partir dai, o v´rus pode executar e ı uma s´ rie de comandos automaticamente e infectar outros arquivos no computador. e Existem alguns aplicativos que possuem arquivos base (modelos) que s˜ o abertos sempre que o a ´ aplicativo e executado. Caso este arquivo base seja infectado pelo v´rus de macro, toda vez que o ı aplicativo for executado, o v´rus tamb´ m ser´ . ı e a Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access s˜ o os mais a suscet´veis a este tipo de v´rus. Arquivos nos formatos RTF, PDF e PS s˜ o menos suscet´veis, mas ı ı a ı isso n˜ o significa que n˜ o possam conter v´rus. a a ı

8

Worm

´ Worm e um programa capaz de se propagar automaticamente atrav´ s de redes, enviando c´ pias de e o si mesmo de computador para computador. Diferente do v´rus, o worm n˜ o necessita ser explicitamente executado para se propagar. Sua ı a propagacao se d´ atrav´ s da exploracao de vulnerabilidades existentes ou falhas na configuracao de ¸˜ a e ¸˜ ¸˜ softwares instalados em computadores.

8.1

Como um worm pode afetar um computador?

Geralmente o worm n˜ o tem como conseq¨ encia os mesmos danos gerados por um v´rus, como a uˆ ı por exemplo a infeccao de programas e arquivos ou a destruicao de informacoes. Isto n˜ o que dizer ¸˜ ¸˜ ¸˜ a que n˜ o represente uma ameaca a seguranca de um computador, ou que n˜ o cause qualquer tipo de a ¸ ` ¸ a dano. Worms s˜ o notadamente respons´ veis por consumir muitos recursos. Degradam sensivelmente a a ` o desempenho de redes e podem lotar o disco r´gido de computadores, devido a grande quantidade ı de c´ pias de si mesmo que costumam propagar. Al´ m disso, podem gerar grandes transtornos para o e aqueles que est˜ o recebendo tais c´ pias. a o

9

Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos m´ todos utilizados na realizacao da invas˜ o. Na maioria dos casos, a e ¸˜ a ´ intencao do atacante e poder retornar ao computador comprometido sem ser notado. ¸˜ A esses programas de retorno a um computador comprometido, utilizando-se servicos criados ou ¸ modificados para este fim, d´ -se o nome de Backdoor. a

11

´ 9.1 Como e feita a inclus˜ o de um backdoor em um computador? a
A forma usual de inclus˜ o de um backdoor consiste na adicao de um novo servico ou substituicao a ¸˜ ¸ ¸˜ de um determinado servico por uma vers˜ o alterada, normalmente incluindo recursos que permitam ¸ a acesso remoto (atrav´ s da Internet). e Uma outra forma se d´ atrav´ s de pacotes de software, tais como o BackOrifice e NetBus, da plataa e forma Windows, conhecidos por disponibilizarem backdoors nos computadores onde s˜ o instalados. a

9.2 A existˆ ncia de um backdoor depende necessariamente de uma invas˜ o? e a
N˜ o. Alguns dos casos onde a existˆ ncia de um backdoor n˜ o est´ associada a uma invas˜ o s˜ o: a e a a a a • instalacao atrav´ s de um cavalo de tr´ ia (vide secao 10). ¸˜ e o ¸˜ • inclus˜ o como conseq¨ encia da instalacao e m´ configuracao de um programa de administracao a uˆ ¸˜ a ¸˜ ¸˜ remota; Alguns fabricantes incluem/inclu´am backdoors em seus produtos (softwares, sistemas operacioı ´ nais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem um s´ ria ameaca a seguranca de um computador que contenha um destes produtos instalados, mesmo que e ¸ ` ¸ backdoors sejam inclu´dos por fabricantes conhecidos. ı

9.3

´ O uso de backdoor e restrito a um sistema operacional espec´fico? ı

N˜ o. Backdoors podem ser inclu´dos em computadores executando diversos sistemas operacioa ı nais, tais como Windows (por exemplo, 95/98, 2000, NT, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX) e Mac OS.

10

Cavalo de Tr´ ia o

Conta a mitologia grega que o “Cavalo de Tr´ ia” foi uma grande est´ tua, utilizada como instruo a mento de guerra pelos gregos para obter acesso a cidade de Tr´ ia. A est´ tua do cavalo foi recheada o a com soldados que, durante a noite, abriram os port˜ es da cidade possibilitando a entrada dos gregos o e a dominacao de Tr´ ia. Da´ surgiram os termos “Presente de Grego” e “Cavalo de Tr´ ia”. ¸˜ o ı o ´ Na inform´ tica, um Cavalo de Tr´ ia (Trojan Horse) e um programa que al´ m de executar funcoes a o e ¸˜ para as quais foi aparentemente projetado, tamb´ m executa outras funcoes normalmente maliciosas e e ¸˜ sem o conhecimento do usu´ rio. a Algumas das funcoes maliciosas que podem ser executadas por um cavalo de tr´ ia s˜ o: ¸˜ o a

12

• alteracao ou destruicao de arquivos; ¸˜ ¸˜ • furto de senhas e outras informacoes sens´veis, como n´ meros de cart˜ es de cr´ dito; ¸˜ ı u o e • inclus˜ o de backdoors, para permitir que um atacante tenha total controle sobre o computador. a

10.1 Como um cavalo de tr´ ia pode ser diferenciado de um v´rus ou worm? o ı
Por definicao, o cavalo de tr´ ia distingue-se de v´rus e worm, por n˜ o se replicar, infectar outros ¸˜ o ı a arquivos, ou propagar c´ pias de si mesmo automaticamente. o ´ Normalmente um cavalo de tr´ ia consiste de um unico arquivo que necessita ser explicitamente o executado. Podem existir casos onde um cavalo de tr´ ia contenha um v´rus ou worm. Mas mesmo nestes o ı ´ casos e poss´vel distinguir as acoes realizadas como conseq¨ encia da execucao do cavalo de tr´ ia ı ¸˜ uˆ ¸˜ o propriamente dito, daquelas relacionadas ao comportamento de um v´rus ou worm. ı

10.2 Como um cavalo de tr´ ia se instala em um computador? o
´ E necess´ rio que o cavalo de tr´ ia seja executado para que ele se instale em um computador. a o Geralmente um cavalo de tr´ ia vem anexado a um e-mail ou est´ dispon´vel em algum site na Internet. o a ı ´ E importante ressaltar que existem programas de e-mail, que podem estar configurados para exe` cutar automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma men´ sagem e suficiente para que qualquer arquivo (execut´ vel) anexado seja executado. a

10.3 Que exemplos podem ser citados sobre programas contendo cavalos de tr´ ia? o
Exemplos comuns de cavalos de tr´ ia s˜ o programas que vocˆ recebe ou obt´ m de um site e que o a e e dizem ser jogos ou protetores de tela. Enquanto est˜ o sendo executados, este programas al´ m de a e mostrar na tela uma mensagem como “Em que n´vel de dificuldade vocˆ quer jogar?”, ou apresentar ı e todas aquelas animacoes t´picas de um protetor de tela, podem ao mesmo tempo apagar arquivos ou ¸˜ ı formatar o disco r´gido, enviar dados confidenciais para outro computador, instalar backdoors, ou ı alterar informacoes. ¸˜

11 Negacao de Servico (Denial of Service) ¸˜ ¸
Nos ataques de negacao de servico (DoS – Denial of Service) o atacante utiliza um computador ¸˜ ¸ ` para tirar de operacao um servico ou computador conectado a Internet. ¸˜ ¸ Exemplos deste tipo de ataque s˜ o: a 13

• gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usu´ rio n˜ o consiga utiliz´ -lo; a a a • gerar um grande tr´ fego de dados para uma rede, ocupando toda a banda dispon´vel, de modo a ı que qualquer computador desta rede fique indispon´vel; ı ` • tirar servicos importantes de um provedor do ar, impossibilitando o acesso dos usu´ rios as suas ¸ a caixas de correio no servidor de e-mail ou ao servidor Web.

´ 11.1 O que e DDoS?
DDoS (Distributed Denial of Service) constitui um ataque de negacao de servico distribu´do, ¸˜ ¸ ı ´ ou seja, um conjunto de computadores e utilizado para tirar de operacao um ou mais servicos ou ¸˜ ¸ ` computadores conectados a Internet. Normalmente estes ataques procuram ocupar toda a banda dispon´vel para o acesso a um comı putador ou rede, causando grande lentid˜ o ou at´ mesmo indisponibilizando qualquer comunicacao a e ¸˜ com este computador ou rede.

11.2 Se uma rede ou computador sofrer um DoS, isto significa que houve uma invas˜ o? a
´ N˜ o. O objetivo de tais ataques e indisponibilizar o uso de um ou mais computadores, e n˜ o a a ´ invad´-los. E importante notar que, principalmente em casos de DDoS, computadores comprometidos ı podem ser utilizados para desferir os ataques de negacao de servico. ¸˜ ¸ Um exemplo deste tipo de ataque ocorreu no in´cio de 2000, onde computadores de v´ rias partes ı a do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de com´ rcio e eletrˆ nico. Estas empresas n˜ o tiveram seus computadores comprometidos, mas sim ficaram imposo a sibilitadas de vender seus produtos durante um longo per´odo. ı

14