Códigos Maliciosos Prof. Gláucya Carreiro Boechat

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
Vírus de Computador Bernardo Henz, Diego João Cargnin, Eduardo Speroni, Guilherme Schardong, Lamarck Heinsch, Vinícius Trindade.
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Aula 12:Segurança na rede.
Segurança Completa, como nehuma outra solução tem.
Códigos Maliciosos <Nome> <Instituição> < >
Segurança em Dispositivos Móveis
Segurança Prof. Esp. Valdeci Ançanello.
Segurança na Internet e
Segurança da Informação: aspectos técnicos e jurídicos
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
PROTEÇÃO DO COMPUTADOR
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Correio Eletrónico.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Perigos e cuidados Daniela Balena
Malwares Malicious software.
Criado por: Sérgio Salazar
Segurança em Computadores
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
1. Conceitos de Segurança
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
VÍRUS.
Segurança Online e Offline
Segurança e proteção do computador.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Capítulo 8 Programas Maliciosos.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Segurança “on” e “offline”
Segurança da Informação Digital
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
DIA DA INFORMÁTICA ESCOLA SECUNDÁRIA JOSÉ SARAMAGO 7 DE MAIO DE 2008 Oradores António Ferreira Helena Ferreira Isabel Caetano Segurança na Internet.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Códigos Maliciosos Prof. Gláucya Carreiro Boechat E-mail:glaucyacboechat@yahoo.com.br Disciplina: Introdução à Informática II

O que são Códigos Maliciosos(malwares)? programas mal-intencionado passível de causar ações danosas em um computador Ou não solicitada pelo utilizador. Tipos: Vírus; Cavalos de tróia; Spywares; Worms; Etc.

Vírus Programa ou um pedaço de software, Projetado para fazer alterações no computador Sem permissão Inseri cópias de si mesmo ou tornando parte de outros programas e arquivos de um computador. Programas com as seguintes Extensões EXE ou .COM, ou de bibliotecas partilhadas, de extensão .DLL

Vírus O vírus é ativado quando executar o programa que o contém Possui total controle sobre o computador, mostrar uma mensagem de “feliz aniversário”, alterar ou destruir programas e arquivos do disco.

Como o computador é infectado por um vírus? propagam-se de computador para computador através Execução de programa contaminado Disquetes, CDs, DVDs, PenDriver Abrir arquivos anexados ao e-mail, Abrir arquivos Word, Excel, etc. etc.

Como proteger seu PC de Vírus? Instalar e manter sempre atualizado um programa de antivírus; Não utilize disquetes sem antes passar o antivírus Nunca execute programas enviados por desconhecidos; Evite visitar sites "suspeitos" ; Desabilitar seu programa de leitor de e-mails a auto-execução de arquivos anexados à mensagens.

Cavalo de Tróia (Trojan Horse) Programa, normalmente recebido como um "presente" cartão virtual, álbum de fotos, protetor de tela, jogo, etc, Executa funções para as quais foi aparentemente projetado Juntamente com execução funções maliciosas sem o conhecimento do usuário.

Cavalos de Tróia cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos. Furto de senhas, número de cartão de credito Alteração ou destruição de arquivos não se replicam Nem infecta outros arquivos

Como o Cavalo de Tróia se instala no Computador ? Normalmente vem anexo em um e-mail ou disponível em algum site da Internet Precisa ser executado para que possa se instalar no computador

Worm programa capaz de se propagar automaticamente pelo HD e memória do computador, não embute cópias de si mesmo em outros programas ou arquivos não necessita ser explicitamente executado para se propagar Se propaga através da falhas na configuração de softwares instalados em computadores.

Como um worm pode afetar o PC? Consumi muitos recursos do computador; Lotação do HD Infecta um grande número de computadores em pouco tempo; Exemplos: MyDoom, Blaster, ILoveYou

Spam-Email Refere-se a e-mails não solicitados; Enviado por uma pessoa ou empresa de forma massiva. Quando o conteúdo é exclusivamente comercial, é referenciada como UCE (Unsolicited Commercial E-mail).

Quais os Problemas Causados pelo Spam-Email? Não recebimento de e-mails; Gasto desnecessário de tempo; Aumento de Custos; Perda de Produtividade; Conteúdo Impróprio ou Ofensivo; Prejuízos Financeiros Causados por Fraude Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes.

Como Identificar um Spam-Email? Cabeçalhos Suspeitos; amigo@, suporte@ etc Campo Assunto (Subject) suspeito tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Opções para sair da lista de divulgação Sugestão para apenas remover

Como Identificar um Spam-Email? Leis e regulamentações Correntes, Boatos e Lendas Urbanas textos pedindo ajuda financeira, contando histórias assustadoras, pedido para enviar "a todos que você ama“ ameaçando que algo acontecerá caso não seja repassado a um determinado número de pessoas.

Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Utilizar software para barrar Spams Instalados nos servidores, e que filtram os e-mails antes que cheguem até o usuário, Instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário E-mails com Anti-Spams

Spyware Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Executa determinados comportamentos como: Furta a Informações pessoais Alteração da configuração do computador, normalmente sem o seu consentimento prévio. alteração da página inicial apresentada no browser do usuário;

Exemplos de utilização de spyware de modo legítimo: Nas empresas para monitorar os hábitos de seus funcionários, desde que seja previsto em contrato ou nos termos de uso dos recursos computacionais; Para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.

Spam zombies? computadores de usuários finais que foram comprometidos por códigos maliciosos em geral como worms, bots, vírus e cavalos de tróia uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

Armas de prevenção Antivírus e antispyware Firewall Boas práticas

Antivírus Desenvolvido para detectar e eliminar ou isolar os vírus, worms ou outro tipo de Código Malicioso antes que eles causem algum prejuízo no computador infectado O antivírus monitora automaticamente todos os arquivos que são abertos no PC O arquivo tiver trechos similares aos de um vírus, está contaminado. O Antivírus tenta restaurar o arquivo original. À medida que novos vírus vão sendo descobertos, a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real

FIREWALL Sistema (hardware ou software) implementado para prevenir acesso não-autorizado a uma rede privada de computadores. Barreira inteligente entre a sua rede local e a Internet, Somente passa informações (tráfego) autorizadas. Configuração é pré-estabelecida pelo servidor. Utilizados freqüentemente para impedir acesso não-autorizado

Manter o computador seguro Utilizar um antivírus e anti-spyware atualizados diariamente, bem como uma firewall pessoal Atualizar o Sistema Operacional e Suas Aplicações Instalar as correções de segurança disponibilizadas pelos fabricantes dos programas utilizados Utilizar sempre softwares originais Fazer sempre cópias de segurança dos documentos mais importantes

Referências http://cartilha.cert.br/download/cartilha-08-malware.pdf http://www.pcworld.com/article/id,130869/article.html