A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Códigos Maliciosos Prof. Gláucya Carreiro Boechat Disciplina: Introdução à Informática II.

Apresentações semelhantes


Apresentação em tema: "Códigos Maliciosos Prof. Gláucya Carreiro Boechat Disciplina: Introdução à Informática II."— Transcrição da apresentação:

1 Códigos Maliciosos Prof. Gláucya Carreiro Boechat Disciplina: Introdução à Informática II

2 O que são Códigos Maliciosos(malwares)? programas mal-intencionado passível de causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos:  Vírus;  Cavalos de tróia;  Spywares;  Worms;  Etc.

3 Vírus Programa ou um pedaço de software,  Projetado para fazer alterações no computador  Sem permissão Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador. Programas com as seguintes Extensões  EXE ou.COM, ou de bibliotecas partilhadas, de extensão.DLL

4 Vírus O vírus é ativado quando  executar o programa que o contém Possui total controle sobre o computador,  mostrar uma mensagem de “feliz aniversário”,  alterar ou destruir programas e arquivos do disco.

5 Como o computador é infectado por um vírus? propagam-se de computador para computador através  Execução de programa contaminado  Disquetes, CDs, DVDs, PenDriver  Abrir arquivos anexados ao ,  Abrir arquivos Word, Excel, etc.  etc.

6 Como proteger seu PC de Vírus? Instalar e manter sempre atualizado um programa de antivírus; Não utilize disquetes sem antes passar o antivírus Nunca execute programas enviados por desconhecidos; Evite visitar sites "suspeitos" ; Desabilitar seu programa de leitor de s a auto-execução de arquivos anexados à mensagens.

7 Cavalo de Tróia (Trojan Horse) Programa, normalmente recebido como um "presente"  cartão virtual, álbum de fotos, protetor de tela, jogo, etc, Executa funções para as quais foi aparentemente projetado Juntamente com execução funções maliciosas sem o conhecimento do usuário.

8 Cavalos de Tróia cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos.  Furto de senhas, número de cartão de credito  Alteração ou destruição de arquivos não se replicam Nem infecta outros arquivos

9 Como o Cavalo de Tróia se instala no Computador ? Normalmente vem anexo em um ou disponível em algum site da Internet Precisa ser executado para que possa se instalar no computador

10 Worm programa capaz de se propagar automaticamente pelo HD e memória do computador, não embute cópias de si mesmo em outros programas ou arquivos não necessita ser explicitamente executado para se propagar Se propaga através da falhas na configuração de softwares instalados em computadores.

11 Como um worm pode afetar o PC? Consumi muitos recursos do computador;  Lotação do HD Infecta um grande número de computadores em pouco tempo; Exemplos:  MyDoom, Blaster, ILoveYou

12 Spam- Refere-se a s não solicitados; Enviado por uma pessoa ou empresa de forma massiva. Quando o conteúdo é exclusivamente comercial, é referenciada como UCE (Unsolicited Commercial ).

13 Quais os Problemas Causados pelo Spam- ? Não recebimento de s; Gasto desnecessário de tempo; Aumento de Custos; Perda de Produtividade; Conteúdo Impróprio ou Ofensivo; Prejuízos Financeiros Causados por Fraude Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes.

14 Como Identificar um Spam- ? Cabeçalhos Suspeitos;  etc Campo Assunto (Subject) suspeito  tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: (em vez de viagra) etc  "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Opções para sair da lista de divulgação Sugestão para apenas remover

15 Como Identificar um Spam- ? Leis e regulamentações Correntes, Boatos e Lendas Urbanas  textos pedindo ajuda financeira,  contando histórias assustadoras,  pedido para enviar "a todos que você ama“  ameaçando que algo acontecerá caso não seja repassado a um determinado número de pessoas.

16 Como fazer para filtrar os s de modo a barrar o recebimento de spams? Utilizar software para barrar Spams  Instalados nos servidores, e que filtram os s antes que cheguem até o usuário,  Instalados nos computadores dos usuários, que filtram os s com base em regras individuais de cada usuário  s com Anti-Spams

17 Spyware Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Executa determinados comportamentos como:  Furta a Informações pessoais  Alteração da configuração do computador, normalmente sem o seu consentimento prévio.  alteração da página inicial apresentada no browser do usuário;

18 Exemplos de utilização de spyware de modo legítimo: Nas empresas para monitorar os hábitos de seus funcionários,  desde que seja previsto em contrato ou nos termos de uso dos recursos computacionais; Para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.

19 Spam zombies? computadores de usuários finais que foram comprometidos por códigos maliciosos em geral  como worms, bots, vírus e cavalos de tróia uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

20 Armas de prevenção Antivírus e antispyware Firewall Boas práticas

21 Antivírus Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado O antivírus monitora automaticamente todos os arquivos que são abertos no PC O arquivo tiver trechos similares aos de um vírus, está contaminado. O Antivírus tenta restaurar o arquivo original. À medida que novos vírus vão sendo descobertos, a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real

22 FIREWALL Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores. Barreira inteligente entre a sua rede local e a Internet, Somente passa informações (tráfego) autorizadas. Configuração é pré-estabelecida pelo servidor. Utilizados freqüentemente para impedir acesso não-autorizado

23 Manter o computador seguro Utilizar um antivírus e anti-spyware atualizados diariamente, bem como uma firewall pessoal Atualizar o Sistema Operacional e Suas Aplicações Instalar as correções de segurança disponibilizadas pelos fabricantes dos programas utilizados Utilizar sempre softwares originais Fazer sempre cópias de segurança dos documentos mais importantes

24 Referências malware.pdf malware.pdf cle.html cle.html


Carregar ppt "Códigos Maliciosos Prof. Gláucya Carreiro Boechat Disciplina: Introdução à Informática II."

Apresentações semelhantes


Anúncios Google