Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Capítulo 8 Programas Maliciosos
2
Programas Maliciosos Cavalos de Tróia Vírus Worms
3
Cavalo de Tróia Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.
4
Cavalo de Tróia Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
5
Cavalo de Tróia Os trojans atuais são divididos em duas partes: o servidor e o cliente. Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima.
6
Cavalo de Tróia A partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
7
Engenharia Social A Engenharia Social é um método utilizado para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
8
Cavalo de Tróia Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dado que a curiosidade do internauta supera as armadilhas do mundo virtual.
9
Proteção Os programas anti-vírus atuais conseguem, capturar Cavalos de Tróia.
10
Vírus Vírus é um micro-organismo que pode infectar outros organismos biológicos. Vírus de computador têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.
11
Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
12
Vírus A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro.
13
Vírus Podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada),
14
Vírus Ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.
15
Vírus Os vírus podem chegar através de s, programas-piratas, sites de origem duvidosa
16
Vírus Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.
17
Worms Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações.
18
Worms Depois que o worm contamina o sistema, ele se desloca sozinho.
O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
19
Worms Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de . E os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.
20
Worms Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.
21
Worm Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.
22
Worms Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro“.
23
Worms Eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente.
24
Proteção Use um Firewall de Internet.
Obter atualizações para o computador. Windows XP Service Pack 2: contra crackers, vírus e worms. Usar um software anti-vírus atualizado.
25
Worms Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.