You are on page 1of 6

Conceitos de proteo e segurana

Conceitos relativos proteo e segurana


Cdigos Maliciosos (Malware)
Cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de
programa especificamente desenvolvidos para executar aes maliciosas em um computador.
Na literatura de segurana o termo malware tambm conhecido por software malicioso.
Alguns exemplos de malware so:
vrus;
worms e bots;
backdoors;
cavalos de tria;
keyloggers e outros programas spyware;

Negao de Servio (Denial of Service)


Nos ataques de negao de servio (DoS Denial of Service) o atacante utiliza um computador para tirar
de operao um servio ou computador conectado Internet.
Exemplos deste tipo de ataque so:
gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usurio
no consiga utiliz-lo;
gerar um grande trfego de dados para uma rede, ocupando toda a banda disponvel, de modo que
qualquer computador desta rede fique indisponvel;
tirar servio importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de
correio no servidor de e-mail ou ao servidor Web.

O que DDoS?
DDoS (Distributed Denial of Service) constitui um ataque de negao de servio distribudo, ou seja, um
conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores
conectados Internet.
Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um computador
ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este
computador ou rede.

Criptografia
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um
campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:
autenticar a identidade de usurios;
autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;
proteger a integridade de transferncias eletrnicas de fundos.
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem
deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo
a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter
sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves.
A chave uma seqncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e
que convertida em um nmero, utilizada pelos mtodos de criptografia para codificar e decodificar
mensagens.

O que criptografia de chave nica?


A criptografia de chave nica utiliza a mesma chave tanto para codificar quanto para decodificar
mensagens. Apesar deste mtodo ser bastante eficiente em relao ao tempo de processamento, ou
seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a
necessidade

Prof. Wagner Bugs - www.wagnerbugs.com.br

Conceitos de proteo e segurana

de utilizao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades
que desejem trocar informaes criptografadas.

O que criptografia de chaves pblica e privada?


A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para
decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que
pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As
mensagens codificadas com a chave pblica s podem ser decodificadas com a chave
privada correspondente.
Veja o exemplo, onde Jos e Maria querem se comunicar de maneira sigilosa. Ento, eles tero que
realizar os seguintes procedimentos:
1. Jos codifica uma mensagem utilizando a chave pblica de Maria, que est disponvel para o uso de
qualquer pessoa;
2. Depois de criptografada, Jos envia a mensagem para Maria, atravs da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que apenas de seu
conhecimento;
4. Se Maria quiser responder a mensagem, dever realizar o mesmo procedimento, mas utilizando a
chave pblica de Jos.

O que assinatura digital?


A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de
modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o
remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Certificado Digital
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados
para comprovar sua identidade.
Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma
pessoa. Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a
autoridade (para estes exemplos, rgos pblicos) que garante sua validade.
Algumas das principais informaes encontradas em um certificado digital so:
dados que identificam o dono (nome, nmero de identificao, estado, etc);
nome da Autoridade Certificadora (AC) que emitiu o certificado;
o nmero de srie e o perodo de validade do certificado;
a assinatura digital da AC.
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informaes nele contidas.

Firewalls
Os firewalls so dispositivos constitudos pela combinao de software e hardware, utilizados para dividir
e controlar o acesso entre redes de computadores.
Um tipo especfico o firewall pessoal, que um software ou programa utilizado para proteger um
computador contra acessos no autorizados vindos da Internet.

Como o firewall pessoal funciona?


Se algum ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem
configurado entra em ao para bloquear tentativas de invaso, podendo barrar tambm o acesso a
backdoors, mesmo se j estiverem instalados em seu computador.
Alguns programas de firewall permitem analisar continuamente o contedo das conexes, filtrando vrus
de e-mail, cavalos de tria e outros tipos de malware, antes mesmo que os antivrus entrem em ao.
Tambm existem pacotes de firewall que funcionam em conjunto com os antivrus, provendo um maior
nvel de segurana para os computadores onde so utilizados.

Prof. Wagner Bugs - www.wagnerbugs.com.br

Conceitos de proteo e segurana

Cavalos de Tria
Cavalo de tria (trojan horse) um programa, normalmente recebido como um presente (por exemplo,
carto virtual, lbum de fotos, protetor de tela, jogo, etc), que alm de executar funes para as quais foi
aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o
conhecimento do usurio.

Adware e Spyware
Adware (Advertising software) um tipo de software especificamente projetado para apresentar
propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um
computador.
Em muitos casos, os adwares tm sido incorporados a softwares e servios, constituindo uma forma
legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam
servios gratuitos. Um exemplo do uso legtimo de adwares pode ser observado no programa de troca
instantnea de mensagens MSN Messenger.
Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.
Existem adwares que tambm so considerados um tipo de spyware, pois so projetados para monitorar
os hbitos do usurio durante a navegao na Internet, direcionando as propagandas que sero
apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria das
vezes, so utilizados de forma dissimulada, no autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relao com o uso
legtimo ou malicioso:
monitoramento de URLs acessadas enquanto o usurio navega na Internet;
alterao da pgina inicial apresentada no browser do usurio;
varredura dos arquivos armazenados no disco rgido do computador;
monitoramento e captura de informaes inseridas em outros programas, como IRC ou processadores
de texto;
instalao de outros programas spyware;
captura de senhas bancrias e nmeros de cartes de crdito;
captura de outras senhas usadas em sites de comrcio eletrnico.
importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do
usurio e, pior, a segurana do computador do usurio, dependendo das aes realizadas pelo spyware
no computador e de quais informaes so monitoradas e enviadas para terceiros.

Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem
precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm
inteno do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando
servios criados ou modificados para este fim, d-se o nome de backdoor.

Keyloggers
Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de
um computador.

Screenloggers
Forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor,
nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse
clicado.

Prof. Wagner Bugs - www.wagnerbugs.com.br

Conceitos de proteo e segurana

Worms
Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si
mesmo de computador para computador.
Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no
necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao
de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.

Vrus
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de
um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infeco.
Entende-se por computador qualquer dispositivo computacional passvel de infeco por vrus.
Computadores domsticos, notebooks, telefones celulares e PDAs so exemplos de dispositivos
computacionais passveis de infeco.
Como um vrus pode afetar um computador?
Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma
mensagem de "feliz aniversrio", at alterar ou destruir programas e arquivos do disco.
Como o computador infectado por um vrus?
Para que um computador seja infectado por um vrus, preciso que um programa previamente infectado
seja executado. Isto pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;

abrir arquivos do Word, Excel, etc;

abrir arquivos armazenados em outros computadores, atravs do compartilhamento de recursos;

instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de


disquetes, pen drives, CDs, DVDs, etc;
ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele
ligado.
Novas formas de infeco por vrus podem surgir. Portanto, importante manter-se informado atravs de
jornais, revistas e dos sites dos fabricantes de antivrus.
O que um vrus de macro?
Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para
automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro
que contenha a seqncia de passos necessrios para imprimir um documento com a orientao de
retrato e utilizando a escala de cores em tons de cinza.
Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um
arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa
ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie
de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o
aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o
aplicativo for executado, o vrus tambm ser.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access,
so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos
suscetveis, mas isso no significa que no possam conter vrus.
Quais so os tipos de vrus?
Existem atualmente 14 categorias de vrus de computador. Vejam a seguir quais so os tipos de vrus e
suas caractersticas:

Prof. Wagner Bugs - www.wagnerbugs.com.br

Conceitos de proteo e segurana


Tipo

Caracterstica

Arquivo

Vrus que anexa ou associa seu cdigo a um arquivo. Geralmente, esse tipo de praga adiciona
o cdigo a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar
arquivos executveis do Windows, especialmente .com e .exe, e no age diretamente sobre
arquivos de dados. Para que seu poder destrutivo tenha efeito, necessrio que os arquivos
contaminados sejam executados.

Alarme falso

No causa dano real ao computador, mas consome tempo de conexo Internet ao levar o
usurio a enviar o alarme para o maior nmero de pessoas possvel. Enquadra-se na categoria
de vrus-boato e cartas-corrente.

Backdoor

Como o prprio nome diz, um vrus que permitem que hackers controlem o micro infectado
pela "porta de trs". Normalmente, os backdoors vm embutidos em arquivos recebidos por email ou baixados da rede. Ao executar o arquivo, o usurio libera o vrus, que abre uma porta da
mquina para que o autor do programa passe a controlar a mquina de modo completo ou
restrito.

Boot

Vrus que se infecta na rea de inicializao dos disquetes e de discos rgidos. Essa rea
onde se encontram arquivos essenciais ao sistema. Os vrus de boot costumam ter alto poder
de destruio, impedindo, inclusive, que o usurio entre no micro.

Cavalo de
Tria (Trojan)

So programas aparentemente inofensivos que trazem embutidos outro programa (ou vrus)
maligno.

Encriptados

Tipo recente que, por estarem codificados, dificultam a ao dos antivrus.

Hoax

Vrus boato. Mensagens que geralmente chegam por e-mail alertando o usurio sobre um vrus
mirabolante, altamente destrutivo.

Macro

Tipo de vrus que infecta as macros (cdigos executveis utilizados em processadores de texto
e planilhas de clculo para automatizar tarefas) de documentos, desabilitando funes como
Salvar, Fechar e Sair.

Multipartite

Vrus que infectam registro mestre de inicializao, trilhas de boot e arquivos

Mutante

Vrus programado para dificultar a deteco por antivrus. Ele se altera a cada execuo do
arquivo contaminado

Polimrfico

Variao mais inteligente do vrus mutante. Ele tenta difiultar a ao dos antivrus ao mudar sua
estrutura interna ou suas tcnicas de codificao.

Programa

Infectam somente arquivos executveis, impedindo, muitas vezes, que o usurio ligue o micro.

Script

Vrus programado para executar comandos sem a interao do usurio. H duas categorias de
vrus script: a VB, baseada na linguagem de programao, e a JS, baseada em JavaScript. O
vrus script pode vir embutido em imagens e em arquivos com extenses estranhas, como
.vbs.doc, vbs.xls ou js.jpg

Stealth

Vrus "invisvel" que usa uma ou mais tnicas para evitar deteco. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo
infectado.

Spam
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um
grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem
tambm referenciado como UCE (do ingls Unsolicited Commercial E-mail).

Boatos
Boatos (hoaxes) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como
remetente ou apontam como autora da mensagem alguma instituio, empresa importante ou rgo
governamental. Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel
identificar em seu contedo mensagens absurdas e muitas vezes sem sentido.
Dentre os diversos boatos tpicos, que chegam s caixas postais de usurios conectados Internet,
podem-se citar as correntes, pirmides, mensagens sobre pessoas que esto prestes a morrer de
cncer, entre outras.
Histrias deste tipo so criadas no s para espalhar desinformao pela Internet, mas tambm para
outros fins maliciosos.

Prof. Wagner Bugs - www.wagnerbugs.com.br

Conceitos de proteo e segurana

Phishing
O que phishing e que situaes podem ser citadas sobre este tipo de fraude?
Phishing, tambm conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado
para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa
por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura
induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros
de usurios.
A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails)
so usadas para "pescar" senhas e dados financeiros de usurios da Internet.
Atualmente, este termo vm sendo utilizado tambm para se referir aos seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para
furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de
dados pessoais e financeiros de usurios.
A subsees a seguir apresentam cinco situaes envolvendo phishing, que vm sendo utilizadas por
fraudadores na Internet. Observe que existem variantes para as situaes apresentadas. Alm disso,
novas formas de phishing podem surgir, portanto muito importante que voc se mantenha informado
sobre os tipos de phishing que vm sendo utilizados pelos fraudadores, atravs dos veculos de
comunicao, como jornais, revistas e sites especializados.

Pharming
O Pharming uma tcnica que utiliza o seqestro ou a contaminao do DNS (Domain Name Server)
para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies controlados pelos phishers, que podem
ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de
documentos. Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a
autenticao e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site
falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a
pensar que est no site legtimo e inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar
diretamente as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo
apenas uma ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a
vulnerabilidades normais de software. Um software de segurana uma ferramenta necessria para
evitar a instalao de programas criminosos se o usurio for atingido por um ataque.
Alguns veculos de divulgao descrevem Pharming como um tipo especfico de Phishing.
Texto extrado da Cartilha de Segurana para Internet, desenvolvida pelo CERT.br, mantido pelo NIC.br, com inteiro teor em
http://cartilha.cert.br/.
Sugestes de programas:
Antivrus:
AVG (Free Edition) Freeware
Avast! Freeware
Antispyware:
Spybot Search and Destroy Freeware
AD-aware SE Personal Edition 2007 Freeware
Firewall:
ZoneAlarm Free Freeware
Sygate Personal Firewall Freeware
Antispam:
Agnitum Spam Terrier Freeware
SafestMail 3.0 AntiSpam (Freeware Edition) Freeware

Obs: Todos os programas so facilmente encontrados no site http://www.superdownloads.com.br

Prof. Wagner Bugs - www.wagnerbugs.com.br

You might also like