Prévia do material em texto
N O Ç Õ ES D E IN FO R M ÁT IC A 149 CÓDIGO MALICIOSO CARACTERÍSTICAS Bomba lógica Gatilho para a execução de outros códigos maliciosos que permanece inativa até que um evento acionador seja executado. Ransomware Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, solicitando o pagamento de resgate para liberação. Scareware Simulam janelas do sistema operacional, induzindo o usuário para acionar um comando, fazendo a operação continuar normalmente. O comando iniciará a instalação de códigos maliciosos. Phishing Fraude que engana o usuário, induzindo a informar seus dados pessoais em páginas de captura de dados falsas. Pharming Ataque aos servidores de DNS para alteração das tabelas de sites, direcionando a nave- gação para sites falsos. Negação de Serviço Ataques na rede que simulam tráfego acima do normal com pacotes de dados formata- dos incorretamente, fazendo o servidor remoto se ocupar com os pedidos e erros, negan- do acesso para outros usuários. Sniffing Código que analisa ou modifica o tráfego de dados na rede, em busca de informações relevantes como login e senha. Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar. Spoofing Falsificando dados de identificação, seja do remetente de um e-mail (e-mail Spoofing), do endereço IP, dos serviços ARP e DNS. Desta forma, é escondida a real identidade do atacante. Man-In-The-Midle Intercepta as comunicações da rede para roubar os dados que trafegam na conexão. Man-In-The-Mobile Intercepta as comunicações do aparelho móvel, para roubar os dados que trafegam na conexão do aparelho smartphone. Ataque de dia zero Enquanto uma falha não é corrigida pelo desenvolvedor do software, invasores podem explorar a vulnerabilidade identificada antes da implantação da proteção. Defacement Modificam páginas na Internet, alterando a sua apresentação (face) para os usuários visitantes. HiJacker Sequestrador de navegador que pode desde alterar a página inicial do browser, até mu- danças do mecanismo de pesquisas e direcionamento para servidores DNS falsos. Uma das ações mais comuns que procuram comprometer a segurança da informação é o ataque Phishing. O usuário recebe uma mensagem (e-mail, ou rede social, ou SMS no telefone) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser semelhante ao site original, induzindo o usuário a fornecer dados pessoais como login e senha. Em ataques mais elaborados, as páginas capturam dados bancários e de car- tões de crédito. O objetivo é simples: roubar dinheiro das contas do usuário. 150 Outra ação mais elaborada tecnicamente, é o Pharming. O invasor ataca um servidor DNS, modifica as tabelas que direcionam o tráfego de dados, e o usuá- rio acessa uma página falsa. Da mesma forma que o Phishing, este ataque procura capturar dados bancá- rios do usuário e roubar o seu dinheiro. EXERCÍCIOS COMENTADOS 1. (CESPE-CEBRASPE – 2018) Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. ( ) CERTO ( ) ERRADO Os vírus de computadores infectam arquivos, ane- xando o seu código malicioso (carga útil) em outros arquivos. Quando o arquivo infectado é executado, o código é copiado para outros arquivos no disposi- tivo, aumentando a infecção. O vírus de computador não infecta o dispositivo como um worm (verme). Resposta: Errado. 2. (CESPE-CEBRASPE – 2018) Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um e-mail, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. ( ) CERTO ( ) ERRADO Os vírus de computadores infectam arquivos e só se propagam para outros arquivos quando o hos- pedeiro (arquivo infectado) é executado. Na situa- ção hipotética apresentada na questão, o usuário Mateus recebeu o código malicioso por uma men- sagem de correio eletrônico, que enviou cópias do anexo malicioso para todos os contatos de sua lista de endereços. Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter- net, compartilhado em arquivos, através do uso de N O Ç Õ ES D E IN FO R M ÁT IC A 151 mídias removíveis infectadas, nas redes sociais e por mensagens instantâneas. Resposta: Certo. APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.) Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprometer a segu- rança da informação, expondo a privacidade do usuário. Para todas elas, existem mecanismos de proteção. Softwares ou hardwares que detectam e removem os códigos maliciosos, ou impedem a sua propagação. Independentemente da quantidade de sistemas de proteção, o comportamento do usuário poderá levar à uma infecção por códigos maliciosos, pois a maio- ria deles necessita de acesso ao dispositivo do usuário mediante autorização, dada pelo próprio usuário. A autorização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou em mensagens falsas apresentadas em sites, como o ata- que de Phishing. Portanto, a navegação segura começa com a atitude do usuário na rede. Antivírus Os vírus de computadores, como conhecemos no tópico anterior, infecta um arquivo e se propaga para outros arquivos quando o hospedeiro é executado. O código que infecta o arquivo é chamado de assi- natura do vírus. Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente nos arqui- vos do computador. O antivírus precisa estar atualiza- do, com as últimas definições da base de assinaturas de vírus, para que seja eficiente na remoção dos códi- gos maliciosos. Quando o antivírus encontra um código malicioso em algum arquivo, que tenha correspondência com a base de assinaturas de vírus, ele poderá: z Remover o vírus que infecta o arquivo. z Criptografar o arquivo infectado e manter na pas- ta Quarentena, isolado. z Excluir o arquivo infectado. O antivírus poderá proteger o dispositivo através de três métodos de detecção: assinatura dos vírus conhecidos, verificação heurística e comportamento do código malicioso quando é executado. O que fazer quando o código malicioso do vírus não está na base de assinaturas? A base de assinatu- ras é atualizada pelo fabricante do antivírus, com as informações conhecidas dos vírus detectados. Entre- tanto, muitos novos vírus são criados diariamente. Para detecção destes novos códigos maliciosos, os pro- gramas oferecem a Análise Heurística. Análise heurística O software antivírus poderá analisar os arquivos do dispositivo através de outros parâmetros, além da base de assinaturas de vírus conhecidos, para encon- trar novos códigos maliciosos que ainda não foram identificados. Se o código enviado para análise for comprovada- mente um vírus, o fabricante inclui sua assinatura na base de vírus conhecidos, e na próxima atualização do antivírus, todos poderão reconhecer e remover o novo código recém descoberto. 152 Windows Defender Em concursos públicos, as soluções de antivírus de terceiros raramente são questionadas. Avast, AVG, Avi- ra e Kaspersky são alguns exemplos. Usamos no nosso dia a dia, mas em provas de concursos as bancas tra- balham com as configurações padrões dos programas. O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na época do Windows 7, a Microsoft adquiriu e disponibilizou o programa Microsoft Security Essentials como antiví- rus padrão do sistema operacional. A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros códi- gos maliciosos, como os worms e Cavalos de Troia. E o Windows sempre ofereceu o firewall, um filtro de conexões paraimpedir ataques oriundos das redes conectadas. No Windows 10, o Windows Defender faz a detec- ção de vírus de computador, códigos maliciosos e opera o firewall do sistema operacional, impedindo ataques e invasões. Firewall O firewall é um filtro de conexões e poderá ser um software, instalado em cada dispositivo, ou um hard- ware, instalado na conexão da rede, protegendo todos os dispositivos da rede interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis para a maioria dos usuários. A maioria das portas comuns estão liberadas e a maioria das portas específicas estão bloqueadas. Figura 13. O firewall controla o tráfego proveniente de outras redes. O firewall não analisa o conteúdo do tráfego, por- tanto ele permite que códigos maliciosos como os vírus de computadores infectem o computador, quan- do chegam como anexos de uma mensagem de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes de executá-los. Figura 14. O firewall não analisa o conteúdo do tráfego, e mensagens com anexos maliciosos passarão pela barreira e chegarão até o usuário. O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou qualquer outra praga digi- tal que procure acessar a rede ou o computador por meio de suas portas de conexão. Apenas o conteúdo liberado, como e-mails e páginas web, não serão blo- queados pelo firewall. Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede. O firewall não é um antivírus e não é um antispy- ware. Ele permite ou bloqueia o tráfego de dados nas portas TCP do dispositivo. O uso do firewall não dispensa o uso de outras ferramentas de segurança como o antivírus e o antispyware. Importante! O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá por ser um ataque, não por ser um vírus. Antispyware Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma solução que procura detectar, impedir a propagação e remo- ver os códigos maliciosos que não necessitam de um hospedeiro. Genericamente, malware é um software malicioso. Genericamente, spyware é um software espião. Quan- do os softwares maliciosos ganharam destaque e rele- vância para os usuários dos sistemas operacionais, os spywares se destacavam, e comercialmente se tornou interessante nomear a solução como antispyware. Na prática, um antispyware ou um antimalware, detecta e remove vários tipos de pragas digitais. Figura 16. O antispyware é usado para evitar pragas digitais no dispositivo do usuário. Para proteção, o usuário deverá: z Manter o firewall ativado. z Manter o antivírus atualizado e ativado. z Manter o antispyware atualizado e ativado. z Manter os programas atualizados com as corre- ções de segurança.