apoia "Cursos Gratuitos á Distancia". http://www.cursos24horas.com.br/parceiro.asp?cod=promocao63024
6 de março de 2010
Dica - Como Proteger Contra Vírus E Como Eles Agem
Tipos de Pragas:
Vírus:
* Vírus é um programa malicioso , tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
* Vírus podem tanto ser transmitidos por dispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet
Spyware
* Spywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
* Diferente de vírus e worms, spywares não costumam se alto duplicar. Como muitos vírus recente, tem o propósito de infectar computadores para ganho financeiro. Táticas típicas para promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos).
* Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
* Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Adwares
* Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
* Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
* Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
Ransomware
* Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.
Worms:
* Um Worm, é um programa auto-replicante, semelhante a um vírus.
* Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário.
* Diferente de vírus, não é necessário anexa-lo em programas existentes.
Trojans:
* Um programa do tipo trojan (mais adequadamente chamado de Trojan horse – Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos.
Hijackers:
Hijackers são programas ou scripts que “sequestram” navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Keylogger:
* O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada.
* Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro.
* Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Rootkits:
* Um rootkit é um conjunto de ferramentas para esconder processos, arquivos ou dados do sistema do Sistema Operacional.
* Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seu uso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção.
* Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel.
Tipos de Ataques:
Denial of Service[Negação de Serviço] (DOS/DDOS)
* Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários.
* DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço.
* Back Door:Qualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuário.
* Muitas vezes, back doors são deixados pelo desenvolvedor do Software.
Spoofing:
* Spoofing é a técnica usada para ganhar acesso não autorizado a computadores.
* Um hacker deve primeiramente encontrar um IP de um host confiável
* Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiável.
Man in the Middle:
* Um ataque ‘Man in the Middle’ é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação.
* Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas.
* O agressor pode então fazer qualquer coisa a trasmissão, eles agora podem implantar escutas ou plantar informação.
* Sistemas Wireless são muito suscetíveis a essa forma de ataque.
Sniffer:
* Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede.
* Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo.
Replay:
* Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede.
* Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.
* Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados.
DNS Poisoning:
* DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim.
* Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada.
Engenharia Social:
* Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas.
* Uma outra forma de atacar é explorar a fraqueza ‘usuário final’.
* Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude.
Brute Force(Força Bruta)
* Uma forma de quebrar senhas.
* Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha.
* A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente
Phishing:
* Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiável.
* Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site.
Software Exploitation
* Ataques contra bugs do sistema ou código defeituoso.
* Manter o sistema sempre atualizado
Buffer Overflow(Estouro de Pilha)
* Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança.
Port Scanning:(Escaneamento de Portas)
* O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança.
* Com isso é então explorar o que for achado via outros ataques.
Como se proteger:
Cavalos de Tróia
* Quem nunca foi infectado por dois trojans chamados Win32:banker-BGA e Win32:Banbra-FJ. Além de tornarem a navegação mais lenta, eles ainda corrompem o antivírus instalado na máquina. O Avast simplesmente desaparece da bandeja do sistema e do desktop, deixando o computador completamente desprotegido.
* Os dois trojans — Banbra e Banker – são keyloggers e se instalam no micro com o objetivo de roubar dados, mais especificamente senhas. Alguns antivírus, embora consigam identificar versões do Banker, talvez não identifiquem o
* Banbra, pois acreditam que se trate de uma versão brasileira do Banker (definições para vírus locais demoram para serem catalogadas).
* Se a situação chegou ao ponto de contaminar ou impedir que o antivírus entre em ação, o mais importante é fazer um backup dos seus dados importantes em alguma mídia (CD, outro disco rígido, etc). Como últimas medidas para tomar o controle da sua máquina, reinstale o antivírus no modo de segurança e tente rodá-lo novamente. Em seguida, tente instalar o A-squared e o HijackThis no modo de segurança e execute-os no modo de segurança.
Antivirus:
* Item essencial atualmente, antivirus consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador.
* Antivírus usam tipicamente duas técnicas diferentes para alcançar isso:
* -Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus.
* -Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos
* A maioria dos antivírus comerciais usam ambos métodos, com ênfase no dicionário de vírus.
Anti-spyware:
* Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a “popularização” desse tipo de praga.
* Anti-spywares podem combater spyware de duas maneiras:
-Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso.
-Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não.
Firewall:
* Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
* Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim.
Privacidade:
Criptografia em geral:
* Como citado anteriormente há diversas maneiras de interceptar informações de computadores. E não é algo complicado para um hacker experiente.
* Para evitar possíveis vazamentos de informação pode se criptografar a troca de informações entre os dois pontos dificultando muito a ação dos hackers.
A parte limitante nesse ponto é a necessidade de os dois usuários estarem usando o mesmo mecanismo de criptografia.
Anonimato:
* Muitos consideram a internet um ambiente livre e sem restrições, porém o sistema não privilegia a privacidade. Seu endereço de IP fica guardado nos servidores, o que torna mais fácil a identificação.
* O que é um grande problema em países ditatoriais como a China, onde é um grande risco falar algo em público, pode haver sérias punições partidas do governo.
* Para contornar isso existem as redes anônimas como o Tor e a FreeNet, ambas muito seguras, que mascaram o endereço de IP de maneira inteligente, dificultando muito a identificação e não guarda logs.
* Outra maneira é o uso de proxy, porém não é o mais seguro, visto que é de fácil identificação.
Curiosidades:
* O pessoal do Pandalabs teve a idéia de relacionar os mais curiosos vírus que ameçam a segurança dos PCs dos internuatas.
Destaque para o Aifone, praga virtual que leva os visitantes do site da Apple a uma página falsa, que oferece o aparelho para a compra. Comprou, se infectou.
* Veja a lista completa do Panda Labs e a classificação dos vírus, de acordo com suas características:
* O Moderninho: Chama-se Aifone. Uma vez instalado em uma máquina, essa praga fica monitorando os passos do internauta. Quando ele visita o endereço do iPhone, novo celular da Apple, é redirecionado para uma página falsa, que oferece o aparelho para a compra.
* O Sequestrador: É o Sinowal.FY. Trata-se de um trojan projetado para codificar os arquivos de um PC e obrigar o usuário a comprar um ferramenta para decodificá-lo.
* O Jogador: O nome é RogueMario.A. Este vírus ataca PCs oferecendo a instalação grátis de uma versão do famoso game Mario Bros.
* O Poliglota: Vírus como o MSNFunny.B, o Mimbot.A e o MsnSend.A são capazes de enviar mensagens infectadas em dezenas de idiomas.
* O Cabo Eleitoral: O Voter é uma praga que o sofrifo povo do Quênia a participar das eleições presidenciais do país, mostrando, a cada nove segundos, a imagem de um candidato ao posto.
* O Imitador: O Sohanat.DB impede o acesso a vários sistemas de buscas, direcionando os incautos a um página semelhante à do Google. Quem cair na armadilha e fizer pesquisas nessa página falsa vai parar em sites pornográficos repletos de códigos maliciosos.
* O Paparazzi: O AttachMsngr.G é um trojan interessado em saber o que sua vítima está fazendo no computador. Ele captura as pulsações do teclado, os movimentos do mouse e rouba as conversas travadas no MSN Messenger.
Dicas:
* – Desconfie dos arquivos que você recebe por e-mail – Tenha cuidado ao abrir arquivos recebidos por e-mail, não abra documentos que você não solicitou, mesmo que eles pareçam vir de pessoas conhecidas . Alguns vírus, como o MyDoom, utilizam técnicas de engenharia social para enganar os usuários e levá-los a pensar que o e-mail com o vírus se trata de uma mensagem de um amigo. Além disso, o mais importante é saber que estes anexos, quando executados, instalam programas que deixam o computador aberto à invasão de hackers.
* – Mantenha os antivírus atualizados – Para garantir uma proteção efetiva ao seu micro, é indispensável que o antivírus esteja sempre atualizado com as últimas vacinas. Como essa atualização deve ocorrer diversas vezes ao dia, é melhor ter um programa de segurança com atualização automática, o que facilita a vida do usuário.
* – Tenha um Personal Firewall - É aconselhável instalar um firewall pessoal no computador doméstico, já que este programa monitora todos os dados que entram e saem do sistema. Ele funciona como um complemento do antivírus, pois ajuda a evitar os vírus que tentam se multiplicar via rede e dificulta a ação dos hackers. Os principais antivírus disponíveis no mercado já incluem um Personal Firewall, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa.
* – Instale um antispyware – O antispyware é uma ferramenta que evita que programas espiões sejam instalados na sua máquina. Ele é fundamental para se proteger da ação dos hackers, já que é através de programas espiões que os criminosos virtuais conseguem o controle dos sistemas. Os principais antivírus disponíveis no mercado já incluem antispyware, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa.
* – Mantenha os patches de segurança sempre atualizados – Assim como o antivírus, também é muito importante manter os patches de segurança do sistema operacional atualizados, já que existem vírus, como o Sasser, que se aproveitam das vulnerabilidades conhecidas destes sistemas. Normalmente, assim que uma vulnerebilidade é detectada, o fabricante logo disponibiliza sua correção, sendo assim, visite regularmente os sites dos fabricantes dos softwares que você utiliza e faça a atualização.
* – Cuidado com os arquivos baixados da internet – Seja cuidadoso com arquivos baixados de sites da internet ou obtidos por meio de programas peer-to-peer, como o Kazaa, já que muitos vírus, como o Bagle e o Netsky, também se proliferam desta maneira. Antes de instalar estes tipos de arquivos, sempre examine-os com antivírus. Procure também utilizar sempre os sites mais conhecidos e confiáveis, como os de grandes empresas e portais de Internet.
* – Cuidado com os sites que você visita – Alguns web sites podem conter spywares, que são programas espiões, que podem roubar dados importantes contidos no computador, como senhas e números de cartão de crédito. Lembre-se do velho ditado “Quando a oferta é muito grande, o freguês desconfia”. Sites que oferecem músicas, filmes, papéis de parede, ou fotos de pessoas nuas são os mais suspeitos.
* – Não deixar senhas pré-gravadas – A comodidade de salvar senhas em determinados sites, como os de banco, ou web mail, para não ter que digitá-las toda a vez que se entra, é perigosa. Isto porque, as senhas que você deixa pré-gravadas, na verdade ficam guardadas em arquivos do Windows, podendo ser facilmente acessadas por um hacker.
* – Não acredite em e-mails de recadastramento, promoções, cartões virtuais etc – Muitas vezes os hackers enviam e-mails com falsos cartões virtuais, pedindo recadastramento, ou oferecendo promoções e vantagens diversas. Quase sempre eles usam o nome de empresas conhecidas para dar veracidade à história. Ao receber uma mensagem que peça para entrar em algum link, preencher algum cadastro ou baixar determinado arquivo, evite a curiosidade e apague-a. Caso pareça muito interessante, ligue para a pessoa ou empresa que supostamente mandou o e-mail e pergunte se foi enviada mensagem sobre aquele assunto. Algumas das características mais comuns dos golpes são:
* – Erros de português e textos fora de formatação – algo difícil de ocorrer com empresas reais, que investem bastante em profissionais de marketing qualificados para realizar campanhas.
* – Caracteres estranhos na URL – por exemplo, ao invés de www.nomedobanco.com.br, o link é www.nomedobanco-sp.com.br
- Sites hospedados em serviços de hospedagem gratuita de páginas pessoais como HpG, Geocities e Lycos, entre outras do gênero. Grandes empresas utilizam serviços corporativos de hospedagem de sites e possuem domínio próprio.
* – A famosa frase “envie para o maior número de pessoas possível”. Campanhas de ‘e-mail marketing’ de grandes empresas são enviadas para suas próprias bases de dados e não dependem dos clientes para se tornarem públicas.
Créditos/Autor: SainTs
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário
Leia as regras:
Todos os comentários são lidos e moderados previamente.
São publicados aqueles que respeitam as regras abaixo:
- Seu comentário precisa ter relação com o assunto do post;
- Em hipótese alguma faça propaganda de outros blogs ou sites;
- Não inclua links desnecessários no conteúdo do seu comentário;
- Se quiser deixar sua URL, comente usando a opção OpenID;
- O espaço dos comentários não é lugar para pedir parceria;
- CAIXA ALTA, miguxês ou erros de ortografia não serão tolerados;
- Ofensas pessoais, ameaças e xingamentos não são permitidos;
- Não se preocupe em enviar trackbacks, os backlinks são automáticos.
OBS: Os comentários dos leitores não refletem as opiniões do blog.