Introdução
Introdução
Introdução
O trabalho surge no âmbito da disciplina de Tecnologia de Informação e Comunicação cujo tema é: Tipos de
Softwares maliciosos, sua forma de actuação e as suas formas de mitigação. A pesquisa focar-se-á em alguns
aspectos como os principais tipos de tipos de softwares maliciosos e como pode-se minimizar os seus danos
colaterais.
Antes porem, importa referenciar que um malware é programa que pode infectar a outros programas incluindo uma
copia possivelmente evoluída de si mesmo.
Existem muitos métodos que são utilizados para identificar software malicioso. Estes podem ser a detecção dos vírus
informáticos, como por exemplo worms e cavalo de troa.
Outra t´técnica passa pela detecção baseada no comportamento, identificando o software malicioso em acções t
´hípicas, como por exemplo a conexão não solicitada e dissimulado `a Internet, o que costuma se o caso dos cavalos
de tróia e dos keyloggers.
Metodologias
Para elaboração deste trabalho recorreu-se ao método bibliográfico que consistiu na consulta de obras bibliográficas
e internet, método descritivo que consistiu na descrição de informações recolhidas nas diferentes obras onde cada
Software malicioso
Considera-se ´ malware (malicious software ou software malicioso) todo o programa capaz de provocar danos a um
utilizador, computador ou rede de computadores, podendo este assumir diversas formas.
Assim considera-se como principais características as capacidades de: transmissão ou ressecção pela rede,
transmissão ou ressecção por correio electrónicos, encapsulamento em ficheiros descarregados de sites na rede,
transmissão por redes sociais; se esconder em mensagens instantâneas, explorar vulnerabilidades do sistema,
clonagem, apagar ficheiros, gastar recursos do sistema e roubar informações.
Objetivos do Softwares maliciosos
Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em
computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.
Tipos software malicioso e suas formas de actuação
Adware
Adware é o nome dado aos programas projectados para exibir anúncios em seu computador, redireccionar suas
solicitações de pesquisa para sites de publicidade e colectar dados de marketing sobre você. Por exemplo, o adware
normalmente coleta os tipos de sites que você visita, para que os anunciantes possam exibir anúncios
personalizados.
Muitos consideram adware que coleta dados sem o seu consentimento como adware malicioso. Outro exemplo de
adware malicioso são anúncios pop-up intrusivos para supostas correcções para vírus de computador inexistentes ou
problemas de desempenho.
Spyware
Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e capturar sua navegação
na Web e outras atividades, spywares, como adwares, geralmente enviam suas actividades de navegação aos
anunciantes. O spyware, no entanto, inclui recursos não encontrados no adware. Por exemplo, também pode capturar
informações confidenciais, como contas bancárias, senhas ou informações de cartão de crédito.
Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem o potencial de ser
abusado.
Vírus
São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar
incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem
esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo
hospedeiro, esperando o momento certo para atacar para não ser exterminado.
Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros
programas, e ficam aguardando até que o programa infectado seja executado.
Cavalos de Tróia
Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-criminosos entregam cavalos de
Tróia sob o disfarce de um software de rotina que convence a vítima a instalá-lo em seu computador. O termo é
derivado da história grega antiga do cavalo de madeira usado para invadir a cidade de Troia furtivamente. Cavalos
de Tróia são tão mortais nos computadores.
A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que permite ao invasor acesso não
autorizado ao computador afectado. Os cavalos de Troia também dão aos cibercriminosos acesso às informações
pessoais de um usuário, como endereços IP, senhas e detalhes bancários. Eles são frequentemente usados para
instalar keyloggers que podem capturar facilmente nomes de contas e senhas ou dados de cartão de crédito e
divulgar os dados ao agente de malware. A maioria dos ataques de ransomware é realizada usando um cavalo de
Tróia, hospedando o código nocivo em um dado aparentemente inofensivo.
Os especialistas em segurança consideram que os cavalos de Troia estão entre os tipos de malware mais perigosos
hoje em dia, principalmente os cavalos de Troia projectados para roubar informações financeiras dos usuários.
Alguns tipos de cavalos de Tróia insidiosos afirmam remover qualquer vírus de um computador, mas introduzem
vírus.
Rootkit
Rootkit é um conjunto de ferramentas de software, geralmente maliciosas, que dão a um usuário não autorizado
acesso privilegiado a um computador. Depois que um rootkit é instalado, o controlador do rootkit pode executar
arquivos remotamente e alterar as configurações do sistema na máquina host.
Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em um dispositivo. Por
causa de onde eles operam (nas camadas inferiores da camada de aplicativo do sistema operacional, no kernel do
sistema operacional ou no BIOS (sistema básico de entrada / saída do dispositivo) com permissões de acesso
privilegiadas), eles são muito difíceis de detectar e ainda mais difíceis remover.
Quando um rootkit é descoberto, alguns especialistas recomendam limpar completamente o disco rígido e reinstalar
tudo do zero.
Phishing
Phishing é um crime cibernético em que um ou mais alvos são contactados por email, telefone ou mensagem de
texto por alguém que se apresenta como uma instituição legítima para atrair a vítima a fornecer dados confidenciais,
como informações de identificação pessoal, detalhes bancários e de cartão de crédito e senhas.
Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos criminosos para
distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware, devido à sua importância e para ilustrar
como ele funciona.
Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por malware que engana a
vítima a pensar que está visitando seu banco ou outro serviço online. O site malicioso captura a identificação e a
senha da vítima ou outras informações pessoais ou financeiras.
URL Injection
Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro
tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.
Ransomware
O ransomware é um tipo de malware que bloqueia os dados no computador da vítima, geralmente por criptografia.
O ciber-criminoso por trás do malware exige pagamento antes de descriptografar os dados resgatados e retornar o
acesso à vítima.
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos de ataques, a vítima
geralmente é notificada de que ocorreu uma exploração e recebe instruções para efectuar o pagamento para restaurar
os dados ao normal. O pagamento geralmente é exigido em uma moeda virtual, como o Bitcoin, para que a
identidade do ciber-criminoso permaneça oculta.
Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se defender, esse lema é
bastante utilizado para gestores de infra-estrutura de Tecnologia, Informação e Comunicação, para proteger-se no
dia-a-dia contra malwares e qualquer tipo de ataque seja dentro ou fora da empresa, para isso é necessário prover
conhecimento da área e então ter competência na segurança da informação.
Instalação de antivírus
Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de busca de malware
instalado em todos os dispositivos para procurar e destruir programas não autorizados, como vírus.
Filtros de spam
Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo suspeito ou de
remetentes desconhecidos para alertar os usuários a não abrirem ou responderem. A maioria das empresas possui
uma redução centralizada de spam, e muitos provedores de email pessoais também fornecem esse serviço.
Firewalls
Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para actividades de rede e
bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível empresarial que protege computadores,
servidores ou redes de usuários de aplicativos maliciosos ou ataque cibernético. Os firewalls podem não impedir a
instalação de malware, mas podem detectar operações nefastas no processo.
Actualizações regulares
Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os sistemas operacionais. Os
patches de segurança são emitidos regularmente por fornecedores confiáveis de software e devem ser instalados para
evitar as ameaças mais recentes.
Considerações finais
Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é executar alguma
actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de malweres e de entre eles pode-se se
citar: virus, Worm, Spyware, Hijackers, Trojans Horses (Cavalos de Tróia), Phishing Scam, entre outros.
Para se garantir a protecção contra os malweres é importante conhecer as ameaças e técnicas de ataque utilizadas
pelos invasores, para então aplicar as medidas e ferramentas necessárias para a protecção desses recursos.
Um aspecto de capital importância no que diz respeito as formas de mitigação dos softwares maliciosos é ter
cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de
pessoas conhecidas. De salientar que existem outras formas de mitigação dos softwares maliciosos como é o caso de
manter o software de segurança (antivírus) actualizado, criar um firewal, filtrar o spam.
Referências bibliográficas
FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências Policiais e Segurança
Interna, 2014;
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006;
NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V. Borges & T. F.
Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo Global. Lisboa: Fronteira do Caos Editores
Lda, 2016;
SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem utilizando redes neurais.
Mastersthesis, Universidade Salvador, 2008