Sópra-Educação
  • Agro-pecuária
  • Biologia
  • Física
  • Geografia
  • História
  • Pedagogia
  • Química
  • Trabalhos
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Sópra-Educação
  • Agro-pecuária
  • Biologia
  • Física
  • Geografia
  • História
  • Pedagogia
  • Química
  • Trabalhos
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Sópra-Educação
No Result
View All Result
Home Meic

Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Benney Muhacha by Benney Muhacha
Dezembro 10, 2020
in Meic, Tics
0 0
1

Conteúdos

Introdução

O trabalho surge no âmbito da disciplina de Tecnologia de Informação e Comunicação cujo tema é: Tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação. A pesquisa focar-se-á em alguns aspectos como os principais tipos de tipos de softwares maliciosos e como pode-se minimizar os seus danos colaterais.

Antes porem, importa referenciar que um malware é programa que pode infectar a outros programas incluindo uma copia possivelmente evoluída de si mesmo.

Existem muitos métodos que são utilizados para identificar software malicioso. Estes podem ser a detecção dos vírus informáticos, como por exemplo worms e cavalo de troa.

Outra t´técnica passa pela detecção baseada no comportamento, identificando o software malicioso em acções t´hípicas, como por exemplo a conexão não solicitada e dissimulado `a Internet, o que costuma se o caso dos cavalos de tróia e dos keyloggers.

Metodologias

Para elaboração deste trabalho recorreu-se ao método bibliográfico que consistiu na consulta de obras bibliográficas e internet, método descritivo que consistiu na descrição de informações recolhidas nas diferentes obras onde cada autor está devidamente referenciada no final do trabalho.

 

Conceitos básicosSistema operativo

Na Informática, denomina-se sistema operativo ao conjunto de programas informáticos que permitem uma administração satisfatória dos recursos que possuem um computador. Também conhecido como software de sistema, o sistema operativo começa a ser executado no computador imediatamente após ser ligado e gerência o hardware desde os níveis mais básicos, permitindo também a interacção do usuário. O software é constituído por todos os programas que existem para um referido sistema, quer sejam produzidos pelo próprio utente ou pelo fabricante do computador.

Software malicioso

Considera-se ´ malware (malicious software ou software malicioso) todo o programa capaz de provocar danos a um utilizador, computador ou rede de computadores, podendo este assumir diversas formas.

Breve história dos Softwares maliciosos

Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria. 

Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia.

Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados.

Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo.

Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era mantendo os seus computadores desligado.

Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece até os dias de hoje que é o envio de worms por E-mail.

Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o último. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando um novo tipo de negócio.

Por volta de 2005 destacaram-se os c, esse tipo de malware passou a se desenvolvido para roubar informações confidenciais de serviços bancários online.

Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador está infectado e normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

Características os Softwares maliciosos

Assim considera-se como principais características as capacidades de: transmissão ou ressecção pela rede, transmissão ou ressecção por correio electrónicos, encapsulamento em ficheiros descarregados de sites na rede, transmissão por redes sociais; se esconder em mensagens instantâneas, explorar vulnerabilidades do sistema, clonagem, apagar ficheiros, gastar recursos do sistema e roubar informações.

Objetivos do Softwares maliciosos

Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.

Tipos software malicioso e suas formas de actuação

Adware

Adware é o nome dado aos programas projectados para exibir anúncios em seu computador, redireccionar suas solicitações de pesquisa para sites de publicidade e colectar dados de marketing sobre você. Por exemplo, o adware normalmente coleta os tipos de sites que você visita, para que os anunciantes possam exibir anúncios personalizados.

Muitos consideram adware que coleta dados sem o seu consentimento como adware malicioso. Outro exemplo de adware malicioso são anúncios pop-up intrusivos para supostas correcções para vírus de computador inexistentes ou problemas de desempenho.

Spyware

Spyware é, como o nome indica, um software que espiona você. Projectado para monitorar e capturar sua navegação na Web e outras atividades, spywares, como adwares, geralmente enviam suas actividades de navegação aos anunciantes. O spyware, no entanto, inclui recursos não encontrados no adware. Por exemplo, também pode capturar informações confidenciais, como contas bancárias, senhas ou informações de cartão de crédito.

Embora nem todo spyware seja malicioso, é controverso porque pode violar a privacidade e tem o potencial de ser abusado.

Vírus

São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado.

Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam aguardando até que o programa infectado seja executado.

Cavalos de Tróia

Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-criminosos entregam cavalos de Tróia sob o disfarce de um software de rotina que convence a vítima a instalá-lo em seu computador. O termo é derivado da história grega antiga do cavalo de madeira usado para invadir a cidade de Troia furtivamente. Cavalos de Tróia são tão mortais nos computadores.

A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que permite ao invasor acesso não autorizado ao computador afectado. Os cavalos de Troia também dão aos cibercriminosos acesso às informações pessoais de um usuário, como endereços IP, senhas e detalhes bancários. Eles são frequentemente usados ​​para instalar keyloggers que podem capturar facilmente nomes de contas e senhas ou dados de cartão de crédito e divulgar os dados ao agente de malware. A maioria dos ataques de ransomware é realizada usando um cavalo de Tróia, hospedando o código nocivo em um dado aparentemente inofensivo.

Os especialistas em segurança consideram que os cavalos de Troia estão entre os tipos de malware mais perigosos hoje em dia, principalmente os cavalos de Troia projectados para roubar informações financeiras dos usuários. Alguns tipos de cavalos de Tróia insidiosos afirmam remover qualquer vírus de um computador, mas introduzem vírus.

Rootkit

Rootkit é um conjunto de ferramentas de software, geralmente maliciosas, que dão a um usuário não autorizado acesso privilegiado a um computador. Depois que um rootkit é instalado, o controlador do rootkit pode executar arquivos remotamente e alterar as configurações do sistema na máquina host.

Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar instalados em um dispositivo. Por causa de onde eles operam (nas camadas inferiores da camada de aplicativo do sistema operacional, no kernel do sistema operacional ou no BIOS (sistema básico de entrada / saída do dispositivo) com permissões de acesso privilegiadas), eles são muito difíceis de detectar e ainda mais difíceis remover.

Quando um rootkit é descoberto, alguns especialistas recomendam limpar completamente o disco rígido e reinstalar tudo do zero.

Phishing

Phishing é um crime cibernético em que um ou mais alvos são contactados por email, telefone ou mensagem de texto por alguém que se apresenta como uma instituição legítima para atrair a vítima a fornecer dados confidenciais, como informações de identificação pessoal, detalhes bancários e de cartão de crédito e senhas.

Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado pelos criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos de malware, devido à sua importância e para ilustrar como ele funciona.

Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado por malware que engana a vítima a pensar que está visitando seu banco ou outro serviço online. O site malicioso captura a identificação e a senha da vítima ou outras informações pessoais ou financeiras.

URL Injection

Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.

Ransomware

O ransomware é um tipo de malware que bloqueia os dados no computador da vítima, geralmente por criptografia. O ciber-criminoso por trás do malware exige pagamento antes de descriptografar os dados resgatados e retornar o acesso à vítima.

O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de outros tipos de ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções para efectuar o pagamento para restaurar os dados ao normal. O pagamento geralmente é exigido em uma moeda virtual, como o Bitcoin, para que a identidade do ciber-criminoso permaneça oculta.

Formas de mitigação dos softwares maliciosos

Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder se defender, esse lema é bastante utilizado para gestores de infra-estrutura de Tecnologia, Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e então ter competência na segurança da informação.

Instalação de antivírus

Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de busca de malware instalado em todos os dispositivos para procurar e destruir programas não autorizados, como vírus.

Filtros de spam

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem. A maioria das empresas possui uma redução centralizada de spam, e muitos provedores de email pessoais também fornecem esse serviço.

Firewalls

Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível empresarial que protege computadores, servidores ou redes de usuários de aplicativos maliciosos ou ataque cibernético. Os firewalls podem não impedir a instalação de malware, mas podem detectar operações nefastas no processo.

Actualizações regulares

 Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os sistemas operacionais. Os patches de segurança são emitidos regularmente por fornecedores confiáveis ​​de software e devem ser instalados para evitar as ameaças mais recentes.

 

 

Considerações finais

Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é executar alguma actividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de malweres e de entre eles pode-se se citar: virus, Worm, Spyware, Hijackers, Trojans Horses (Cavalos de Tróia), Phishing Scam, entre outros.

Para se garantir a protecção contra os malweres é importante conhecer as ameaças e técnicas de ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas necessárias para a protecção desses recursos.

Um aspecto de capital importância no que diz respeito as formas de mitigação dos softwares maliciosos é ter cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas conhecidas. De salientar que existem outras formas de mitigação dos softwares maliciosos como é o caso de manter o software de segurança (antivírus) actualizado, criar um firewal, filtrar o spam.

 

 

Referências bibliográficas

FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências Policiais e Segurança Interna, 2014;

FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006;

NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V. Borges & T. F. Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo Global. Lisboa: Fronteira do Caos Editores Lda, 2016;

SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem utilizando redes neurais. Mastersthesis, Universidade Salvador, 2008.

 

Lea Também:

A História do flash / Pen Drive ou USB

ShareTweetShare
Benney Muhacha

Benney Muhacha

Mestrando Gestão de Projetos, Licenciado em História e Bacharel em Administração. Jovem moçambicano apaixonado pelas TICs, é CEO e editor de conteúdo dos blogs: Sópra-Educação, Sópra-Vibes, Sópra-Vagas e Sópra-Educação.com/exames

Related Posts

Tics

Sistemas de numeração e unidades de medidas

Julho 17, 2021
História da evolução do Computador (trabalho completo)
Tics

Evolução Histórica do Computador

Julho 17, 2021
Tics

Tecnologias Digitais

Abril 28, 2021
Tics

Internet e Aplicativos

Março 28, 2021
Next Post

Intersecção de Conjuntos

Comments 1

  1. Claudina says:
    2 anos ago

    Interessado

    Responder

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

Sópra-Educação

O maior portal de educação em Moçambique em todos os níveis

  • Termos de Uso
  • Política de Privacidade

Todos direiros reservados @ Sópra-Educação

No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Video

Todos direiros reservados @ Sópra-Educação

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, você concorda com o uso de TODOS os cookies.
Cookie settingsACEITAR
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre activado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
GUARDAR E ACEITAR