1
Centro Universitário São Camilo – Espírito Santo
Curso Tecnólogo de petróleo e gás
Disciplina: Tecnologia da informação
Professor: Valderedo Sedano Fontana
Códigos Maliciosos
Alunos do 3° período
Abraão Souza Pereira
Leandro Moulin Moreira
Cachoeiro de Itapemirim - ES
Maio/201
2
Introdução
Conhecida como a ciência que trata das e informações e conhecimentos
lógicos a internet a cada dia vem sendo desenvolvida para atender as necessidades
do dia-dia cada vez mais corrido. Atentando para esse avanço dos programas e
softwares os hackers desenvolveram uma serie de vírus e programas maliciosos
para obter seus objetivos conseguindo informações confidenciais, vantagens
financeiras, vandalismo entre outros.
3
Códigos maliciosos (malware)
Definição:
Códigos maliciosos são tipos de programas que são projetados para
executar atividades maliciosas em um computador e ações que causem danos ou
prejudiquem a máquina. Algumas formas de como os códigos maliciosos infectam e
comprometem um computador são:
Explorar as fragilidades existentes nos programas instalados;
Auto execução de mídias infectadas, como pen-drives e entre outras;
Acesso de páginas da web maliciosas, utilizando navegadores que possuem riscos
baseados nesses programas;
Ação direta de atacantes que, após invadirem o computador menos protegido,
deposita arquivos contendo códigos maliciosos;
Execução de arquivos infectados, obtidos de mensagens eletrônicas, em páginas
da internet ou diretos de outros computadores.
Após a instalação, essas malicias passam a ter total acesso a maioria dos dados do
computador e podem executar ações em nome do usuário, sem que o mesmo
esteja ciente disso.
Dentre os motivos que fazem um atacante desenvolver e infectar os computadores
são coletar informações secretas, dar comandos por conta própria, obter dados
financeiros entre outros. Na figura 1 pode ser mostrada uma animação da maioria
dos vírus que serão citados nesse trabalho.
Figura 1. Desenho animado dos vírus em geral
4
Vírus
São programas feitos para alterar e/ou danificar softwares instalados em um
computador. Algo em comum é o jeito parecido ao vírus biológico, pois, ele se
multiplica, se propaga em um hospedeiro e espera alguma falha para atacar e tentar
se esconde para não ser eliminado.
Os vírus de computador podem se hospedar em praticamente todos os tipos
de arquivos e se espalhar por arquivos copiados e enviados de usuários nas redes.
Um simples modo de usar o computador, ou algum tipo de comando dado pelo
usuário, pode gerar uma multiplicação e propagação deste vírus, podendo mostrar
apenas algumas mensagens ou imagens e também destruir arquivos e reformatar o
disco rígido do computador. Se o vírus não contém uma rotina de danos, ele pode
consumir o modo de armazenamento e da memória e diminuir o desempenho da
maquina infectada. Veja na figura 2 o vírus se apoderando de um computador.
Figura 2. Vírus danificando computador
Worm
O worm é um termo que vem de origem inglesa e que significa “verme”.
Programa autorreplicante que se comporta em uma construção de sistema idêntica
a esse. Parecido com o vírus, enquanto o vírus precisa de um hospedeiro para
infectar e invadir outros programas, o worm é um programa totalmente completo e
não precisa de nada para invadir outro sistema. Um worm pode ser projetado para
definir determinadas ações apos se alastrar em um sistema. Além de se multiplicar,
ele pode apagar arquivos de um sistema ou enviar documentos por e-mail sem que
essa ação seja efetuada.
5
Eles podem criar copias idênticas sem a precisar infectar arquivos legítimos,
e essas copias fazem as ações por si próprias. Essas características de se penetrar
em arquivos permitem que eles se espalhem pelas redes de computadores e drives
USB. Em outros casos os worms se espalham por mensagens de e-mail, criando
anexos maliciosos que são enviados para os contatos de alguma conta invadida.
Como evitar:
Geralmente o worm não causa os mesmos danos que um vírus pode causar,
como por exemplo, a infectar programas e arquivos e ate mesmo causar a
destruição informações. Mais isso não significa que ele não represente uma grande
ameaça ao computador ou que não possa danificar todo um sistema.
Worms são também responsáveis por sugar muitos recursos de um
computador. Eles destroem o desempenho das redes e podem ocupar o disco
rígido dos computadores, por causa da grande quantidade de cópias que se
multiplicam em si mesmas e que costumam se espalhar. Na figura 3 abaixo mostra
um worm invadindo o computador.
Figura 3. Worm "verme” infectando a placa de vídeo
6
Bot e botnet
Bot pode ser conhecido como um zumbi e se associa a abreviação de robot.
A intenção dos criminosos é distribuir um software mal-intencionado que transforma
seu computador em um zumbi, onde o computador executa tarefas que acessam as
redes sem que o usuário saiba ou realize esta ação. Esses criminosos costumam
usar a maior quantidade possível de bots e buscam infectar o maior numero de
computadores ate formar uma grande rede, que pode ser chamada de botnet.
Os criminosos usam as botnets para enviar e espalhar pela web mensagens
de spam, atacar computadores e servidores, espalhar vírus e cometer outros tipos
de crimes e fraudes que geram grandes repercuções. Essa rede botnet faz com que
o computador fique lento e ajuda alguns criminosos pelo seu conhecimento.
Riscos:
Parecidos com os worms, os “bots” podem se penetrar nas redes explorando
as falhas nos sistemas. Mas diferente dos worms, eles são ferramentas que podem
ser usadas em: ataques de negação na distribuição de serviços; tráfego de rede
baseado no segmento com o bot; envio de spam; captura da digitação no teclado do
computador; instalação de hardware; propagação de novos softwares infectados.
Para o usuário doméstico, o risco está na busca de dados secretos e
pessoais contidos no computador, como senhas, números de cartões de crédito,
nomes de usuários entre outros. Outro risco está no jeito da atividade com que o
computador elabora o seu conhecimento como: ataques de phishing scam, parte
importante de um ataque ddos, envio de spam e outros. Um usuário pode controlar
uma grande rede botnet, como é representado na figura 4.
Figura 4. Usuário formando uma grande rede botnet
7
Spyware
O spyware é nada mais que um programa automático de computador, que
pega informações sobre o usuário, sobre os seus costumes na internet e passa
essa informação para uma determinada entidade fora na internet, sem que o
usuário saiba ou perceba que isso aconteceu. Os casos onde os spywares se
desenvolvem são em firmas comerciais, que monitoraram o modo dos usuários e os
transformam em possíveis clientes para investigar seus costumes e vender estes
dados na web. Estas firmas produzem muitas variantes de seus
programas-espiões, e assim dificultam a sua remoção. Tipos:
Legítimo: quando é instalado em um computador, pelo dono ou com consciência
dele, com o objetivo de verificar se existem outras pessoas que estão utilizando de
modo não autorizado ou ate mesmo abusivo.
Malicioso: quando executa ações que podem invadir a privacidade do usuário e a
segurança do computador, como por exemplo, verificar e buscar informações
baseadas na navegação do usuário como conta e senha. Figura 5 representando
usuários pegando informações sem que ninguém saiba.
Figura 5. O malware espião
Backdoor
Esse programa permite que um invasor retorne ao computador que já foi
invadido, executando serviços criados ou modificados para realizar esse tipo de
8
tarefa. Conhecido por backdoor.
Esse malware procura sempre retornar sem precisa de fazer todos os
processos no qual ele conseguiu invadir o computador. Geralmente ele também
volta para a maquina sem ser notado.
São mais difíceis de serem detectados e modificam determinado
código-objeto, do que o código-fonte. O código objeto é mais difícil de fiscalizar.
Estes backdoors são inseridos direto no disco rígido ou inserido em algum momento
durante a junção.
Podem ser facilmente detectados pela simples verificação de diferenças, e
em alguns casos são detectados ou analisados por destruir o código objeto. Além
disso, estes backdoors de acordo com o código podem ser removidos, basta
selecionar a partir da fonte.
Para que não sejam detectados, todas as cópias que se encontram no
sistema binário devem ser destruídas, e independentes das somas de validação
também devem ser encontradas e as fontes estarem disponíveis, para que não
aconteça um resumo do mesmo. Outros tipos de ferramentas podem estar tentando
esconder o backdoor, como por exemplo, encontrar quando o binário que esta
destruindo o checksummed ate retornar ao valor que se espera, e não ao valor que
mostra no sistema. Para camuflar essas novas revoltas, essas ferramentas
escondem as mudanças que ocorrem em si próprias e alem de serem detectadas
elas retornam ao sistema e informam valores falsos.
Cavalo de tróia
O cavalo de tróia pode ser conhecido como um programa vulgar, mas,
realmente ele abre brechas para que o hacker possa descobrir senhas e depois
invadir a maquina que ele quiser. As suas duas principais fontes são: o keylogger,
que geralmente é usada para desvendar senhas, e o rootkit , que sai da sua própria
maquina, abrindo portas e facilitando a invasão e o roubo de dados.
É necessário que na hora de instalar um arquivo de origem duvidosa o
individuo tome bastante cuidado, pois, essas malícias podem ser encontradas em
diversos programas na atualidade. O engraçado é que elas se escondem em
programas que se dizem limpar os computadores de vírus ou ameaças e ate
mesmo em alguns protetores de tela inocentes.
Os cavalos de tróia da atualidade se encontram disfarçados de programas e
arquivos legítimos, mas diferentes do vírus ou do worm, eles não fazem e espalham
9
copias de si mesmo. São instalados direto nos computadores. Geralmente uma das
características do cavalo de tróia é criar programas que possam se alto destruir
depois de certo tempo ou através de um comando do usuário.
Eles ficaram famosos na internet pelo seu fácil poder de uso, fazendo com
que qualquer pessoa possua o controle de um determinado computador apenas
enviando um arquivo.
Podem ser divididos em duas etapas: o primeiro é o servidor e o segundo o
cliente. Primeiramente o servidor se instala e se esconde no computador da vitima e
na maioria dos casos dentro de algum outro arquivo na hora que esse arquivo é
aberto. Na segunda etapa o computador é acessado pelo próprio cliente, que vai
enviar as devidas informações para que do outro lado algum servidor possa
executar algumas malicias no computador infectado.
Na maioria dos casos o cavalo de tróia é instalado com a intenção de um
ataque social, sem alternativas de convencer com que a vitima execute o arquivo
infectado pelo computador, mais isso muitas das vezes acaba acontecendo devido
aos internautas curiosos, como por exemplo, aqueles emails que atraem as
pessoas a ver fotos de um artista, pedindo para que faça um plug-in, que é nesse
plug-in que o cavalo de tróia fica "hospedado”. Na figura 6 mostra os vírus saindo de
dentro do cavalo de tróia pra infectar determinada maquina.
Figura 6. Desenho animado do cavalo de tróia
10
Rootkit
Root é conhecido como os usuários que tem o controle total da maquina. Ao
juntar “root” e “kit” tem-se o kit que permite o controle completo do computador. A
sua principal característica é se esconder em sistemas operacionais (s.o) para que
os usuários mal intencionados possam fazer o que quiser e quando bem entender
no computador que foi infectado.
No caso do Windows, eles infectam os processos e tarefas da memória,
bloqueando os pedidos do programa que são instalados, fazendo com que o
programa não encontre os arquivos necessários para que funcione em perfeitas
condições. Pode-se falar simplesmente que os rootkits enganam o programa e faz
acreditar que o arquivo esteja la,ate provocar o erro no envio de mensagens.
No Linux/Unix, o processo é meio diferente. O rootkit apos infectar este tipo
de sistema ele substitui um programa na listagem de arquivos. Na hora que ele
mesmo exibir as listas, o trojan fica salvo, mas escondido dentro do sistema. Sem
ninguém descobrir que ele esta la,depois disso fica muito fácil de a pessoa mal
intencionada fazer o que quiser com a sua maquina.
Nesses tipos sistemas, na hora de ler um arquivo, o rootkit ultrapassa os
dados que são efetuados pelo usuário e faz uma limpeza nessa informação,
fazendo com que o sistema leia somente os arquivos não infectados. Deste modo,
fica impossível de encontrar um arquivo malicioso com qualquer tipo de antivírus ou
de outras ferramentas. Característica marcante desse vírus é ter controle total do
computador, assim como representado na figura 7.
Figura 7. Rootkit tendo total posse da maquina
11
Conclusão
Pela observação dos aspectos analisados é imprescindível que todos se
conscientizem de que é necessário manter o Windows e todos os programas
sempre atualizados, com antivírus instalado, sempre atento para o uso de
pen-drive, tomar cuidado com links suspeitos entre outros. Seguindo essas dicas e
as pondo em pratica é uma maneira certa de não comprometer seu computador e
colocar as informações de sua família ou sua tranquilidade em risco.
12
Referências
http://cartilha.cert.br/malware/
http://revistaescola.abril.com.br/ciencias/fundamentos/virus-computador-internet-4
91683.shtml
http://www.infowester.com/malwares.php
https://sac.uol.com.br/info/cartilha/malware/sec6.jhtm
http://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm
https://jeancarloscunha.wordpress.com/2008/12/02/o-que-e-bot-o-que-e-botnets-pr
oblemas-com-botnets/
http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx
http://pt.wikipedia.org/wiki/Spyware
http://windows.microsoft.com/pt-br/windows/spyware-faq#1TC=windows-7
https://duvidas.terra.com.br/duvidas/617/o-que-e-um-backdoor
http://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29
http://www.techtudo.com.br/noticias/noticia/2014/06/o-que-e-um-trojan-ou-cavalo-d
e-troia.html
http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm
http://blog.kaspersky.com.br/o-que-sao-rootkits-e-como-enfrenta-los/769/
http://canaltech.com.br/o-que-e/seguranca/O-que-e-rootkit/
Top Related