Os tipos de sofware maliciosos (Malware) e o modo como eles actuam nos computadores
I. Introdução
Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática. Esses são programas de software malicioso que tem a finalidade de registar, corromper, eliminar dados ou propagar-se para outros computadores.
O presente trabalho da cadeira de tecnologia de informação e comunicação pretende trazer os tipos de sofware maliciosos (Malware) desde a sua história, o modo como eles actuam nos computadores bem como as medidas de protecção contra os mesmos.
Esse trabalho será desenvolvido com a seguinte estrutura: introdução, quadro teórico, desenvolvimento, conclusão e referência bibliográfica.
Quadro teórico:
O quadro teórico da presente pesquisa foi estruturado em 4 tópicos, a saber: definição dos malwares suas características, sua forma de actuação como se propagam e sua história, características dos malwares,
Os malwares são softwares que inspiram fascínio, atenção e estimula a curiosidade de profissionais e estudantes de informática.
Os malwares têm como objectivo
causar algum prejuízo alterar o funcionamento de um computador sem a permissão
e/ou conhecimento de seu usuário.
Códigos maliciosos não são
recentes. É do final dos anos 60 e início dos anos 70, período em que o
computador tipo mainframes dominava as grandes corporações e centros de pesquisa.
1.
BREVE
HISTORIAL DOS MALWARES
TENÓRIO.
A. F. Lima (2008), afirma que:
Os códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste mesmo período os programas denominados “rabbits”. Os “rabbits” faziam cópia de si mesmo nas máquinas que eram executados, utilizando-se dos recursos e deixando lento o desempenho do sistema.
Segundo
Zeltser (2003), apud TENÓRIO. A. F. Lima (2008),
“Entre 1981-1982 já havia relato do vírus “Elc cloner” criado por Rich Skrenta, estudante americano de apenas 15 anos que se divertia com brincadeiras que eram passadas para amigos. O mesmo alterava cópias piratas de jogo para que elas se destruíssem depois de algumas vezes que eram jogadas, mostrando algum tipo de verso, um vírus inocente que não prejudicava a ninguém, elaborado para os micro da Apple II, de 8 bits.”
Em
1983 no dia 10 de Novembro, o estudante Fred Cohen da Universidade do Sul da
Califórnia em sua pesquisa para doutorado criou o primeiro vírus documentado da
história da informática.
Cohen
foi o primeiro a demonstrar como é que um vírus poderia prejudicar o
funcionamento de softwares.
Em
1986 foi criado o primeiro vírus para sistema MS-DOS, baptizado de Brian Vírus.
Segundo Theriault (1999) acredita-se ter sido escrito por dois irmãos do
Paquistão, eles seriam vendedores de software, e o desenvolveram para evitar
cópias não autorizadas dos programas que eles desenvolviam.
Segundo o professor Vargas (2000), apud TENÓRIO. A. F. Lima (2008), em 1987, os vírus começaram a causar danos reais para administradores de sistema, começando com Lehigh um vírus criado por Ken Van Wyk.
O Lehigh contaminava apenas arquivos command.com e residia na
memória, seu campo de disseminação era limitado, pois o mesmo se autodestruía
após quatro replicações sobrecarregando as áreas de boot.
2. TIPOS
DE SOFTWARES MALICIOSOS, SUA FORMA DE ACTUAÇÃO E AS SUAS FORMAS DE MITIGAÇÃO
Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática.
Esses são programas de software
malicioso que tem a finalidade de
registar, corromper, eliminar dados ou propagar-se para outros computadores.
Os
malwares são softwares que inspiram fascínio, atenção e estimula a curiosidade de profissionais e estudantes de informática.
Definição do conceito Malware ou software maliciosos
Malwares
é o termo que designa um grupo de
programas de computador desenvolvidos com três finalidades:
a) Provocar a perda ou corrupção das informações contidas no
computador;
b) Usar indevidamente informações pessoais do usuário;
c) Controlar remotamente o computador do usuário.
Segundo Zeltser (2005) malwares ou códigos maliciosos são programas de Computador, que através de um invasor tem o objectivo de atacar um sistema ou rede, os malwares têm como objectivo causar algum prejuízo altera o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.
Para Gaspar (2007) citado TENÓRIO, A. F. LIMA, define malwares como programas maliciosos e são especificamente programados para executar ações danosas em um computador.
Os tipos mais conhecidos
malwares são: cavalos de tróia (trojan horses),
vírus, vermes (worms), bombas lógicas (logic bombs) e bactérias ou rabbits.
O termo Malware é originado da contracção de “malicious software”, e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores.
O Malware pode ser classificado de acordo com
a maneira como é executado, como se réplica e pelo que faz. A classificação não
é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem
sempre são óbvias.
As principais espécies de malwares e a respectiva linha de tempo são:
1
Vírus de computador-1981-1982;
2
Cavalos de troia-1989;
3
Spywares-1990;
4
Ransomware;
5
Worms-1988;
6
Rootkit-1991;
7
Loggers-1999;
8
Backdoor-2005;
9
Dialers
10 URL
Injection
1. Vírus
de computador-1981-1982;
Segundo
revista Info (2003) e Zeltser (2003) citado por TENÓRIO, A. F. LIMA
(2008), definem vírus de computador
como:
“A program that infect other programs by modifying
them to include a, possibly evolved, version of itself.”
Conforme
Gaspar (2007) afirma o seguinte:
Vírus é um pedaço de código malicioso especialmente desenvolvido para infectar sistemas computacionais. O vírus de computador, análogo ao vírus biológico, infecta o sistema, faz cópia de si mesmo e tenta se espalhar para outros computadores (organismos). Entretanto, ele precisa de uma aplicação hospedeira para se replicar e infectar outros sistemas.
1.3 Tipo de vírus sua forma de actuação
a) Parasitas – quando executado um aplicativo ele se réplica;
b)
Residentes na memória – ficando como parte residente do sistema, contaminando
qualquer aplicativo que seja executado;
c)
Sector de boot – infecta o Master Boot Record, quando o sistema é ligado ele se
espalha;
d)
Oculto – este foi desenvolvido contra os sistemas antivírus, ficando oculto;
e)
Mutante – se modifica a cada infecção, dificultando a detecção.
Sintomas de existência de Vírus no computador
De forma a combater eficazmente quaisquer sintomas (que mais tarde poderão vir a ser confirmados) da existência de vírus, devemos ter sempre em atenção a aquisição de um software antivírus actualizado.
Contudo, devemos ter em conta os seguintes sintomas:
- Computador mais lento que o normal;
- Bloqueios frequentes;
- Falhas de sistema e consequentemente reinício do computador;
- Falha a nível de funcionamento de aplicações instaladas;
- Inacessibilidade a unidades ou dispositivos no computador;
- Falha na impressão de documentos;
- Recepção de mensagens de erro;
- Menus ou caixas de diálogo distorcidos;
- Impossibilidade de utilização/instalação do programa de antivírus sem razão aparente;
- Aparecimento de novos ícones no ambiente de trabalho;
- Reprodução de sons estranhos através dos altifalantes do computador;
- Desaparecimento de programas que não foram eliminados pelo utilizador;
- Formas de prevenção contra os vírus do computador.
a) Mantenha o computador actualizado.
A Microsoft libera actualizações de segurança que podem ajudar a proteger o computador. Certifique-se de que o Windows receba essas actualizações activando as actualizações automáticas do Windows.
Para obter mais informações, consulte activar ou desactivar a actualização automática.
Instale um programa antivírus. Instalar um programa antivírus e mantê-lo actualizado pode ajudar a defender o computador contra vírus. Programas antivírus verificam se há algum vírus tentando entrar no email, no sistema operacional ou em arquivos.
- Use um firewall;
- Use um bloqueador de pop-ups no navegador;
2. Cavalos de troia-1989;
fonte: https://pixabay.com/pt/images/search/virus%20worms/ |
adicionalmente e de forma
secreta, possui uma segunda função cujo objectivo é abrir o computador para
invasões, acessos remotos ou roubo de informações (senhas, por exemplo).”
O Cavalo de Tróia distingue-se por não replicar, por não infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
O arquivo precisa ser executado, suas acções se assemelham aos
vírus e worms.
Sua forma de actuação:
As seguintes acções maliciosas
podem ser executadas:
a) Alteração ou destruição de
arquivos;
b) Furto de senhas e outras
informações sensíveis;
c) Inclusão de backdoors,
permitindo controlo total sobre o computador;
O programa tanto pode fazer isso como não, mas ao mesmo tempo formata seu disco rígido ou apaga todos os arquivos do directório.
Além disso, ele pode ser um vírus dropper, ou seja,
pode liberar um vírus em seu sistema.
Formas de prevenção contra cavalos de tróia:
Com forma de protecção é a instalação de um bom antivírus, com a utilização de Firewall é possível bloquear o recebimento de alguns cavalos de tróia, as técnicas anti-spam filtram e-mails com cavalos de tróia.
As medidas utilizadas para a protecção contra a infecção de vírus também tem bons resultados.
Não abra anexos de
emails, a menos que você os esteja esperando.
3. Spywares/ Adwares -1990;
https://pixabay.com/pt/images/search/virus%20worms/ |
São programas espiões que enviam informações
do computador do usuário da rede para desconhecidos, de maneira que até o que é
teclado é monitorado como informação, sendo que alguns spywares / adwares têm
mecanismos que acessam o servidor assim que o usuário fica on- line e outros
enviam informações por correio electrónico.
O programa, monitora quais os sites
por ele acessados, e com que frequência isto é feito permitindo a identificação
do seu perfil de preferências, o que constitui em um núcleo de informações
dotado de interesse comercial.
Formas de protecção contra spywares / adwares
Contudo como forma de protecção é a instalação e actualização de um bom antivírus, o sistema operacional e softwares sem vulnerabilidades actualizados e corrigidos,
os firewalls pessoais
não os elimina, porém se bem configurados são úteis para barrar a comunicação
entre o invasor e o boot instalado no computador.
4. Ransomware;
Os ransomwares são a quarta espécie
de malware. Seu funcionamento implica no sequestro dos dados do usuário ou
mesmo no bloqueio de acesso ao computador.
No primeiro caso, o ransomware criptografia o todo ou uma parte do disco rígido do usuário, impedindo o seu acesso.
No segundo, muda as senhas de login do sistema operacional. Após o
sequestro, informa à vítima que seus dados apenas serão liberados se a pagar um
resgate por eles.
Os ransomwares são ferramentas de
extorsão. Após o pagamento, o usuário recebe uma senha que permite recuperar
seus dados.
5. Worms-1988;
https://pixabay.com/pt/images/search/virus%20worms/ |
Segundo Vírus & Cia. (2001), citado pelo mesmo autor, os Vermes
(Worms) são programas autónomos que se propagam, se activam sozinhos nos
sistemas infectados, e procuram outros sistemas na rede que estejam acessíveis.
Os Worms usam as memórias e as redes de banda larga, retardando os PCs e seus usuários. Muitas vezes os worms suprimem dados e espalham-se rapidamente.
Programas que tem como finalidade se propagar e infectar grande número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataque sites ou realizem tarefas específicas.
A propagação se dá por conexão de rede ou anexos de e-mail.
- Procura outros sistemas para infectar;
- Realiza conexão com o sistema remoto;
- Executa uma cópia dele mesmo para o sistema remoto e executa essa cópia.
Formas de protecção contra Worms
Sua forma de protecção não é fácil. Alguns programas antivírus conseguem identificá-lo e impede que ele se propague.
Pode ser evitado quando o sistema operacional e software sem vulnerabilidades estão actualizados e corrigidos.
Firewall pode evitar que um
worm explore uma possível vulnerabilidade em algum serviço disponível em seu
computador ou pode evitar que explore vulnerabilidades em outros computadores.
6. Rootkit-1991
Para Nelson Murilo e Klaus
Steding-Jessen (2001), apud TENÓRIO, A. F. Lima (2008), o termo rootkits
refere-se a um conjunto de ferramentas usadas pelo invasor não para obter
privilégios de root, mas sim para manter esses privilégios.
Para Thiago Andrade (2005),
rootkits é uma colecção de softwares projectados para não deixar pistas de um
invasor e fornecer portas de fundo para futuras invasões no sistema,
normalmente também contêm limpadores de log.
A defesa é feita de um software de
avaliação de integridade, mas se o rootkits atacar o Kernel (Núcleo do Sistema)
a defesa é a prevenção através de scanners de rootkits, ou seja, fazer uma
varredura no sistema a procura de rootkits.
“Um rootkits é um conjunto de
ferramentas usadas para implementar secretamente uma backdoor de nível
administrativo em um sistema violado” (HORTON,MUGGE, pg. 200, 2003 apud TENÓRIO,
A. F. Lima 2008).
O rootkit é um tipo de vírus considerado novo, pois surgiu nos últimos anos. Seu principal objectivo é de se camuflar, com isso, faz com que seu código não seja encontrado por qualquer antivírus.
Quando é feito um pedido para que um arquivo de leitura seja aberto, o vírus captura os dados que são solicitados,
permitindo apenas que o que passa
sejam códigos não infectos, isso torna difícil que um antivírus ou outra
ferramenta encontre o arquivo malicioso.
Um rootkits pode fornecer programas
com as mais diversas funcionalidades, tais como:
Ø Programas
para esconder actividades e informações deixadas pelo invasor (normalmente
presentes em todos os rootkits), tais como arquivos, directórios, processos,
conexões de rede, etc;
Ø Backdoor,
para assegurar o acesso futuro do invasor ao computador comprometido (presentes
na maioria dos rootkits);
Ø Sniffer,
para capturar informações na rede onde o computador está localizado, como por
exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método
de criptografia;
Ø Scanners,
para mapear potenciais vulnerabilidades em outros computadores;
Formas de detecção dos rootkis
Existem programas capazes de detectar a presença de um grande número de rootkits, mas isso não quer dizer que são capazes de detectar todos os disponíveis (principalmente os mais recentes).
Como os rootkits são projectados para ficarem ocultos, ou seja, não
serem detectados pelo responsável ou pelos usuários de um computador, sua
identificação é, na maioria das vezes, uma tarefa bem difícil.
7. Keylogger ou Loggers-1999
Dessa forma, é necessário que este programa seja executado para que o keylogger
se instale em um computador.”
Software que regista toda a actividade do teclado em um arquivo, que pode ser enviado para um provável atacante.
Alguns Keyloggers são espertos o suficiente para registar apenas as informações digitadas quando o usuário conecta com um site seguro.
Por amostrar as teclas que
estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e
outras informações, antes delas serem processadas (criptografadas) por
dispositivos de segurança.
É importante que computadores
conectados a internet sejam protegidos por algum software "Anti-Spyware",
um "Firewall" e um "Antivírus".
Os Keylogger podem ser programados de diversas maneiras.
Alguns para salvar os logs no próprio computador, esses
são usados comumente em empresas, mas também por pais para verem o que seus
filhos digitam no computador entre outros.
Contudo há Keylogger produzidos
unicamente para fins ilícitos, sendo muito perigoso para as pessoas que são
infectadas pois o seu criador pode ser um script kiddie (normalmente chamado de
Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de
jogos, MSN, emails e Orkut.
Medidas de prevenção contra keylogger/logger
- Não abra anexos de emails, a menos que você os esteja esperando. Muitos vírus são anexados a mensagens de email e serão disseminados assim que você abrir o anexo de email.
- É mais seguro não abrir anexos que você não esteja esperando.
- Para obter mais informações, consulte quando confiar em um email.
- Não abra nem siga links de sites sem certificados de SSL;
- Não preenche formulários em sites sem certificado SSL;
8. Backdoor/porta dos fundos-2005
Para Nelson Murilo e Klaus
Steding-Jessen, apud TENÓRIO, A. F. Lima (2008),
Backdoor é a
seguinte, após uma fase inicial de varredura o atacante localiza uma máquina
com alguma vulnerabilidade e a explora, obtendo assim acesso privilegiado.
Nesse momento a preocupação é não ser detectado e garantir futuros meios de
acesso ao sistema através da instalação de backdoors.
Para Greg McKlein, citado pelo mesmo autor diz que; “os backdoors são focalizados em dar ao atacante o acesso à máquina de alvo.
Este acesso podia fazer exame de muitos formulários
diferentes, dependendo dos objectivos do atacante e do detalhe backdoor no uso”.
Backdoors podem ser incluídos em
computadores executando diversos sistemas operacionais, tais como Windows,
Unix, Mac OS, Linux, entre outros.
Formas de protecção contra os backdoors/ porta dos fundos
Ø Como
forma de protecção medidas de segurança deve ser focada no desenvolvimento dos
programas, os softwares devem ser mantidos actualizados e aplicar as correcções.
Dialers
GOLDANI, Carlos
Alberto (2005)
“Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações colectadas no computador durante o dia.”
URL Injection
O mesmo autor diz que:
“URL Injection, modifica o comportamento do browser em relação a alguns/todos domínios. Substituem a URL enviada pelo servidor por uma outra com o intuito de realizar lucro com ofertas relacionadas a produtos do site original. Normalmente esta troca de sites é realizada de modo transparente ao usuário.
3. CONCLUSÃO:
Após uma investigação minuciosa sobre o tema inferimos tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação, inferimos que:
Códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste mesmo período os programas denominados “rabbits”.
Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática. Esses são programas de software malicioso que tem a finalidade de registar, corromper, eliminar dados ou propagar-se para outros computadores.
Formas de prevenção contra os vírus do computador. As formas básicas e fundamentais para proteger-se dos malwares resumem-se em:
- Manter o computador actualizado, a Microsoft libera actualizações de segurança que podem ajudar a proteger o computador.
- Certificar-se de que o Windows receba essas actualizações activando as actualizações automáticas do Windows. Para obter mais informações, consulte activar ou desactivar a actualização automática.
- Instale um programa antivírus.
- Instalar um programa antivírus e mantê-lo actualizado pode ajudar a defender o computador contra vírus.
- Programas antivírus verificam se há algum vírus tentando entrar no email, no sistema operacional ou em arquivos.
- Novos vírus surgem diariamente; portanto, defina seu software antivírus para instalar actualizações automaticamente.
- Use um firewall;
- Use um bloqueador de pop-ups no navegador;
- Não abra anexos de emails, a menos que você os esteja esperando. Muitos vírus são anexados a mensagens de email e serão disseminados assim que você abrir o anexo de email.
- É mais seguro não abrir anexos que você não esteja esperando.
- Para obter mais informações, consulte quando confiar em um email.
- Não abra nem siga links de sites sem certificados de SSL;
- Não preenche formulários em sites sem certificado SSL;
4. BIBLIOGRAFIA:
CÉSAR, Silva Roxo Giavaroto.
Backtrack Linux: Auditoria e Teste de
Invasão em Redes de Computadores: Editora Ciência Moderna LTDA.,2013.
GOLDANI, Carlos Alberto. Malware. Unicert Brasil Certificadora.
2005.
TENÓRIO, Alessandro Ferreira Lima. Estudo das classificações dos malwares: Monografia apresentada para a Unibratec como requisito para a obtenção de título na Pós-graduação de Segurança da Informação. Recife 2008.
Enviar um comentário
0 Comentários
Deixe o seu comentário aqui