12 - Códigos Maliciosos e outras ameaças na Internet

Mapa mental do conteúdo da aula sobre códigos maliciosos e outras ameaças na internet para os alunos do curso de engenharia elétrica da faculdade Metropolitana de Porto Velho, ministrada pelo professor Autran(ww.profautran.com.br)

Get Started. It's Free
or sign up with your email address
12 - Códigos Maliciosos e outras ameaças na Internet by Mind Map: 12 - Códigos Maliciosos e outras ameaças na Internet

1. Códigos Maliciosos

1.1. Conceitos

1.1.1. são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador

1.1.2. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários

1.1.3. são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

1.1.4. Como eles atacam

1.1.4.1. exploração de vulnerabilidades existentes nos programas instalados

1.1.4.2. auto execução de mídias removíveis infectadas

1.1.4.3. acesso a páginas Web maliciosas, utilizando navegadores vulneráveis

1.1.4.4. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos

1.1.4.5. execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web

1.1.5. Motivos

1.1.5.1. vantagens financeiras

1.1.5.2. coleta de informações confidenciais

1.1.5.3. autopromoção

1.1.5.4. vandalismo

1.2. Vírus

1.2.1. é um programa que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

1.2.1.1. para que o seu computador seja infectado é preciso que um programa já infectado seja executado

1.2.2. Tipos

1.2.2.1. propagado por e-mail

1.2.2.1.1. recebido como um arquivo anexo

1.2.2.1.2. conteúdo tenta induzir o usuário a clicar sobre este arquivo

1.2.2.1.3. envia cópias de si mesmo para os e-mails encontrados nas listas de contatos

1.2.2.2. script

1.2.2.2.1. VBScript e JavaScript

1.2.2.2.2. recebido ao acessar uma página Web ou por e-mail

1.2.2.2.3. Pode ser automaticamente executado

1.2.2.3. macro

1.2.2.3.1. tipo específico de vírus de script

1.2.2.3.2. Microsoft Office

1.2.2.4. telefone celular

1.2.2.4.1. se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS

1.3. Worm

1.3.1. programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

1.3.1.1. o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos

1.3.1.1.1. pela execução direta de suas cópias

1.3.1.1.2. pela exploração automática de vulnerabilidades

1.3.1.2. responsáveis por consumir muitos recursos

1.3.2. Propagação

1.3.2.1. Identificação dos computadores alvos

1.3.2.1.1. varredura na rede

1.3.2.1.2. Aguardar que outros computadores contatem o computador infectado

1.3.2.1.3. utilizar listas, predefinidas ou obtidas na Internet

1.3.2.1.4. informações contidas no computador

1.3.2.2. Envio das cópias

1.3.2.2.1. exploração de vulnerabilidades

1.3.2.2.2. anexadas a e-mails

1.3.2.2.3. canais de IRC

1.3.2.2.4. mensagens instantâneas

1.3.2.2.5. pastas compartilhadas

1.3.2.3. Ativação das cópias

1.3.2.3.1. exploração de vulnerabilidades

1.3.2.3.2. diretamente pelo usuário

1.3.2.3.3. realização de uma ação específica do usuário

1.3.2.4. Reinício do processo

1.4. Bot e BotNet

1.4.1. programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente

1.4.1.1. instruções para que ações maliciosas sejam executadas

1.4.1.2. desferir ataques

1.4.1.3. furtar dados do computador

1.4.1.4. enviar spam

1.4.1.5. zombie computer

1.4.2. processo de infecção e propagação similar ao do worm

1.4.3. BotNet

1.4.3.1. rede formada por centenas ou milhares de computadores zumbis

1.4.3.1.1. permite potencializar as ações danosas executadas pelos bots

1.4.3.2. Ataques

1.4.3.2.1. negação de serviço

1.4.3.2.2. propagação de códigos maliciosos

1.4.3.2.3. coleta de informações de muitos computadores

1.4.3.2.4. envio de spam

1.4.3.2.5. camuflagem da identidade do atacante

1.4.3.3. Funcionamento

1.4.3.3.1. atacante propaga um tipo específico de bot

1.4.3.3.2. os zumbis ficam então à disposição do atacante

1.4.3.3.3. O atacantes envia aos zumbis os comandos a serem executados

1.4.3.3.4. os zumbis executam então os comandos recebidos

1.4.3.3.5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos

1.5. Spyware

1.5.1. programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros

1.5.1.1. Pode ser usado tanto de forma legítima quanto maliciosa

1.5.2. Tipos

1.5.2.1. Keylogger

1.5.2.1.1. capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

1.5.2.1.2. condicionada a uma ação prévia do usuário

1.5.2.2. Screenlogger

1.5.2.2.1. capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado

1.5.2.2.2. teclados virtuais

1.5.2.3. Adware

1.5.2.3.1. Projetado especificamente para apresentar propagandas

1.5.2.3.2. Pode ser Legitimo ou malicioso

1.6. BackDoor

1.6.1. programa que permite o retorno de um invasor a um computador comprometido

1.6.1.1. Normalmente incluído por um código malicioso

1.6.1.2. Programas mal configurados

1.6.1.3. incluídos propositalmente por fabricantes de programas

1.6.2. permite acesso remoto, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

1.7. Cavalo de Tróia(Trojan)

1.7.1. além de executar as funções para as quais foi aparentemente projetado

1.7.1.1. também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

1.7.1.2. Instalados pelo Usuário ou por atacantes

1.7.2. Exemplos

1.7.2.1. cartões virtuais animados

1.7.2.2. álbuns de fotos

1.7.2.3. jogos e protetores de tela

1.7.2.4. Cracks

1.7.3. Tipos

1.7.3.1. Downloader

1.7.3.1.1. instala outros códigos maliciosos da internet

1.7.3.2. Dropper

1.7.3.2.1. instala outros códigos maliciosos, embutidos no próprio código do trojan

1.7.3.3. Backdoor

1.7.3.3.1. inclui backdoors

1.7.3.4. DoS

1.7.3.4.1. instala ferramentas de negação de serviço e as utiliza para desferir ataques

1.7.3.5. Destrutivo

1.7.3.5.1. altera/apaga arquivos e diretórios

1.7.3.5.2. formata o disco rígido

1.7.3.6. Clicker

1.7.3.6.1. redireciona a navegação do usuário

1.7.3.7. Proxy

1.7.3.7.1. possibilita que o computador seja utilizado para navegação anônima e para envio de spam

1.7.3.8. Spy

1.7.3.8.1. instala programas spyware

1.7.3.9. Banker

1.7.3.9.1. coleta dados bancários do usuário

1.8. RootKit

1.8.1. conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

1.8.1.1. remover evidências em arquivos de logs

1.8.1.2. instalar outros códigos maliciosos, como backdoors

1.8.1.3. esconder atividades e informações

1.8.1.4. mapear potenciais vulnerabilidades em outros computadores

1.8.1.5. capturar informações da rede

1.8.2. Usado para manter o acesso a computador infectado

1.8.3. Pode ser instalado por empresas

1.9. Comparação

1.9.1. Como é Obtido

1.9.2. Como ocorre a instalação

1.9.3. Como se propaga

1.9.4. Ações mais comuns

2. Spam

2.1. termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas

2.2. conteúdo exclusivamente comercial

2.2.1. UCE (Unsolicited Commercial E-mail)

2.3. Propaganda

2.3.1. Pouco Investimento

2.3.2. Alcance Maior

2.4. diretamente associados a ataques à segurança da Internet

2.4.1. propagação de códigos maliciosos

2.4.2. disseminação de golpes

2.4.3. venda ilegal de produtos

2.5. Problemas

2.5.1. Para o Usuário

2.5.1.1. Perda de mensagens importantes

2.5.1.1.1. devido ao grande volume de spam recebido

2.5.1.2. Gasto desnecessário de tempo

2.5.1.2.1. para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal

2.5.1.3. Não recebimento de e-mails

2.5.1.3.1. lotar a sua área de e-mail

2.5.1.4. Classificação errada de mensagens

2.5.1.4.1. risco de ter mensagens legítimas classificadas como spam

2.5.1.5. Conteúdo impróprio ou ofensivo

2.5.1.5.1. enviados para conjuntos aleatórios de endereços de e-mail

2.5.1.6. é o destinatário do spam quem paga pelo envio da mensagem

2.5.2. Para empresas

2.5.2.1. Impacto na banda

2.5.2.1.1. aumentar a capacidade dos links de conexão com a Internet

2.5.2.2. Má utilização dos servidores

2.5.2.2.1. recursos dos servidores de e-mail, como tempo de processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas

2.5.2.3. Investimento extra em recursos

2.5.2.3.1. aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem

2.5.2.4. Inclusão em listas de bloqueio

2.6. Como conseguem os E-mails

2.6.1. Ataques de dicionário

2.6.1.1. formar endereços de e-mail a partir de listas de nomes de pessoas

2.6.2. Códigos maliciosos

2.6.3. Harvesting

2.6.3.1. coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão

2.7. Confirmação do E-mail

2.7.1. Respostas dos servidores

2.7.2. Mecanismo de remoção falso

2.7.3. Imagem Web Bug

2.7.3.1. quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido

2.8. Como identificar

2.8.1. Apresentam cabeçalho suspeito

2.8.1.1. cabeçalho do e-mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e "suporte@".

2.8.2. Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita

2.8.2.1. Para enganar os filtros

2.8.2.1.1. ``vi@gra''

2.8.2.1.2. "viagra".

2.8.3. Apresentam no campo Assunto textos alarmantes ou vagos

2.8.3.1. Enganar Filtros

2.8.3.2. Atrair atenção

2.8.3.3. Exemplos

2.8.3.3.1. "Sua senha está inválida"

2.8.3.3.2. "A informação que você pediu"

2.8.3.3.3. "Parabéns".

2.8.4. Oferecem opção de remoção da lista de divulgação

2.8.5. Prometem que serão enviados "uma única vez"

2.8.6. Baseiam-se em leis e regulamentações inexistentes

2.9. Cuidados

2.9.1. filtrar as mensagens indesejadas

2.9.2. lista de remetentes autorizados

2.9.3. Verificar a pasta Spam

2.9.4. seja cuidadoso ao fornecer seu endereço de e-mail

2.9.5. fique atento a opções pré-selecionadas

2.9.6. não siga links recebidos em spams e não responda mensagens deste tipo

2.9.7. desabilite a abertura de imagens em e-mails HTML

2.9.8. crie contas de e-mail secundárias

2.9.9. utilize as opções de privacidade das redes sociais

2.9.10. respeite o endereço de e-mail de outras pessoas

2.9.10.1. Use a opção de "Bcc:"

2.9.10.2. apague a lista de antigos destinatários

3. Outros Riscos

3.1. Cookies

3.1.1. são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet

3.1.2. São usados para manter informações sobre você

3.1.2.1. carrinho de compras

3.1.2.2. lista de produtos

3.1.2.3. preferências de navegação

3.1.3. Pode ser

3.1.3.1. Temporário

3.1.3.2. Permanete

3.1.3.3. Primário

3.1.3.4. De terceiros

3.1.4. Riscos

3.1.4.1. Compartilhamento de informações

3.1.4.1.1. informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites

3.1.4.2. Exploração de vulnerabilidades

3.1.4.2.1. podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador

3.1.4.3. Autenticação automática

3.1.4.3.1. "Lembre-se de mim"

3.1.4.3.2. "Continuar conectado"

3.1.4.3.3. informações sobre a sua conta de usuário são gravadas em cookies

3.1.4.4. Coleta de informações pessoais

3.1.4.4.1. dados preenchidos por você em formulários Web também podem ser gravados em cookies

3.1.4.5. Coleta de hábitos de navegação

3.1.4.5.1. é possível a esta empresa determinar seus hábitos de navegação

3.1.5. Prevenção

3.1.5.1. não selecionar níveis de permissão inferiores a "médio"

3.1.5.2. Só permitir cookies em sites necessários e confiaveis

3.1.5.3. não aceitar cookies de terceiros

3.1.5.4. utilize opções de navegar anonimamente, quando usar computadores de terceiros

3.2. Códigos Móveis

3.2.1. Applets Java

3.2.2. JavaScripts

3.2.3. ActiveX

3.2.4. Flash

3.2.5. Prevenção

3.2.5.1. permita que componentes sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis

3.3. Pop-up

3.3.1. aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web

3.3.2. Problemas

3.3.2.1. apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio

3.3.2.2. apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos

3.3.3. Prevenção

3.3.3.1. configure seu navegador Web para, por padrão, bloquear janelas de pop-up

3.4. Plug-ins, complementos e extensões

3.4.1. programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras

3.4.2. Prevenção

3.4.2.1. mecanismos de segurança instalados e atualizados

3.4.2.2. mantenha os programas instalados sempre atualizados

3.4.2.3. procure obter arquivos apenas de fontes confiáveis

3.4.2.4. utilize programas com grande quantidade de usuários

3.4.2.5. veja comentários de outros usuários

3.4.2.6. verifique se as permissões necessárias para a instalação e execução são coerentes

3.4.2.7. seja cuidadoso ao instalar programas que ainda estejam em processo de revisão

3.4.2.8. denuncie aos responsáveis pelo repositório caso identifique programas maliciosos

3.5. Links Patrocinados

3.5.1. bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing ou contendo códigos maliciosos

3.5.2. Prevenção

3.5.2.1. não use sites de busca para acessar todo e qualquer tipo de site

3.6. Banner de Propaganda

3.6.1. Forma de renda para sites

3.6.2. malvertising

3.6.2.1. anúncios maliciosos

3.6.3. Prevenção

3.6.3.1. seja cuidadoso ao clicar em banners de propaganda

3.6.3.1.1. procure ir diretamente para a página do fabricante

3.6.3.2. mantenha o seu computador protegido

3.6.3.2.1. utilize e mantenha atualizados mecanismos de segurança, como antimalware e firewall pessoal

3.7. P2P

3.7.1. permitem que os usuários compartilhem arquivos entre si

3.7.1.1. Kazaa

3.7.1.2. Gnutella

3.7.1.3. BitTorrent

3.7.2. Problemas

3.7.2.1. Acesso indevido

3.7.2.1.1. caso esteja mal configurado ou possua vulnerabilidades

3.7.2.2. Obtenção de arquivos maliciosos

3.7.2.2.1. os arquivos distribuídos podem conter códigos maliciosos

3.7.2.3. Violação de direitos autorais

3.7.2.3.1. distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei

3.7.3. Prevenção

3.7.3.1. programa de distribuição de arquivos sempre atualizado e bem configurado

3.7.3.2. Tenha um antimalware instalado e atualizado e o utilize para verificar qualquer arquivo obtido

3.7.3.3. mantenha o seu computador protegido

3.7.3.4. certifique-se que os arquivos obtidos ou distribuídos são livres

3.8. Compartilhamento de Recursos

3.8.1. diretórios, discos e impressoras

3.8.2. Problemas

3.8.2.1. o acesso não autorizado a recursos ou informações sensíveis

3.8.2.2. seus recursos sejam usados por atacantes

3.8.3. Prevenção

3.8.3.1. estabeleça senhas para os compartilhamentos

3.8.3.2. estabeleça permissões de acesso adequadas

3.8.3.3. compartilhe seus recursos pelo tempo mínimo necessário