O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
4. Introdução
• A Internet está presente no cotidiano de grande parte da população e
poder usufruir das diversas facilidades e oportunidades trazidas por
esta tecnologia com segurança, é essencial.
5. Introdução
Por que devemos nos preocupar com a segurança?
• Furto de Senhas, números de cartões de credito;
• Furto de identidade;
• Furto e perda de dados pessoais e comerciais;
• Invasão de privacidade;
• Danificação do sistema;
• Invasão à conta de acesso à internet e redes sociais.
7. Conceito de Vírus de Computador
• Os vírus são programas ou parte de programas de computador,
geralmente maliciosos, que são carregados em seu computador sem
seu conhecimento ou permissão e se propagam infectando, inserindo
cópias de si mesmo e se tornando parte de outros programas e
arquivos de computador.
• São escritos especialmente para destruir arquivos e/ou perturbar o
funcionamento de computadores.
8. Conceito de Vírus de Computador
• O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
• O vírus possui as seguintes características:
1. é autoexecutável: geralmente, coloca seu código no caminho de
execução de outro programa.
2. duplica a si próprio: utiliza-se da rede para se multiplicar através
de e-mails ou recursos compartilhados.
9. Conceito de Vírus de Computador
• Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites
da internet, anexos de e-mail "contaminados" ou arquivos
copiados da internet.
10. Conceito de Vírus de Computador
Um vírus maligno pode provocar:
• erros na hora de execução de um programa, travamentos;
• baixa de memória;
• lentidão para entrar em programas;
• danificação de dados;
• danificação de drives;
• formatação indesejada do HD;
• alocação desnecessária da memória do computador.
• capturando informações
11. Extensão Virótica
• Arquivos executáveis: com extensão EXE ou COM;
• Arquivos de Scripts (outra forma de executável): extensão VBS;
• Arquivos de Proteção de Tela (animações que aparecem
• automaticamente quando o computador está ocioso): extensão SCR;
• Arquivos de Atalhos: extensão LNK ou PIF;
• Arquivos de Documentos do Office: arquivos do Word (extensão DOC
ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power
Point (PPT e PPS), Bancos de Dados do Access (MDB)
12. Tipos de Vírus
• Vírus de arquivo: infectam arquivos de programas e criados pelo
usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema,
escondem-se no primeiro setor do disco e são carregados na
memória antes do sistema operacional;
• Vírus de macro: comuns em arquivos do Word e Excel, são virus que
ficam anexados ao arquivo;
13. Tipos de Vírus
• Vírus criptografados: tem seu código fonte, seus caracteres de
programação alterados por outros caracteres. Para dificultar sua
interpretação e consequentemente seu antídoto;
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerado seu código fonte é alterado.
15. Conceito de Antivírus
• Os antivírus são programas desenvolvidos por empresas de
segurança, com o objetivo de detectar e eliminar vírus encontrados
no computador. É um software que ajuda a proteger o computador
contra a maior parte dos vírus que podem danificar os nossos
arquivos.
16. Conceito de Antivírus
• Não existe computador imune a vírus, pois a cada dia surgem novos
vírus, e leva-se um certo tempo para detectar que o código de um
determinado arquivo é destrutivo e seja considerado vírus. Sendo
assim, é necessário sempre atualizar o antivírus e evitar a ocorrência
de sérios danos ao sistema operacional.
17. Conceito de Antivírus
• Os antivírus que vêm normalmente nos computadores, são apenas de
versão experimental, e normalmente só têm duração entre 30 a 60
dias.
• Para ter um antivírus definitivo no computador tem que ser instalado
pelo utilizador, o antivírus ajuda a manter o computador seguro,
desde que se atualize regularmente esse mesmo software.
18. Tipos de antivírus
Alguns antivírus são dotados de alguns recursos especiais, são eles:
• Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET,
o micro aciona o software Backweb, que busca automaticamente
novas versões da lista de vírus no site da McAfee sem a necessidade
do usuário fazer downloads manuais;
• ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda
vez que o screen saver é acionado, o VirusScan entra em ação. Além
de não atrapalhar a rotina do usuário, evita a queda de desempenho
do PC.
19. Antivírus conhecidos
• Norton Antivírus: fabricado pela Symantec;
• AVG: Antivírus gratuito disponível na Internet;
• AVAST: Outro antivírus gratuito disponível na Internet;
• ESCAN;
• NOD32;
• Panda;
• Microsoft Security Essentials;
• Avira;
• Kaspersky;
• Bit Defender;
• Zone Alarm
• ..........
21. Vírus de Computador
• Malwares são todos os códigos e aplicativos desenvolvidos para
prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma
categoria ampla que inclui spywares, adwares, ransomwares, etc.
• Com o nome herdado do seu análogo biológico, um vírus de
computador se espalha rapidamente de dispositivo a dispositivo.
• O vírus deve estar anexado a um hospedeiro, como um arquivo
executável ou um documento.
• Eles infectam um sistema com a inserção de seus códigos em um
programa ou sistema operacional, emprestando recursos do
computador para se replicar e espalhar.
22. Vírus de Computador
• Um vírus permanece adormecido em um sistema até que o usuário o
execute ou faça alguma outra ação necessária para despertá-lo, como
a ativação de macros em um arquivo DOC infectado.
• Depois de ativado, o vírus insere seu código dentro de outros
programas do dispositivo contaminado para facilitar sua replicação,
corromper arquivos, prejudicar o desempenho de dispositivos e se
espalhar para outras máquinas.
23. Vírus de Computador
• Worm (verme): Mesmo que compartilhem algumas características
com vírus, worms de computador são programas autossuficientes que
não precisam de hospedeiro ou arquivo. Assim, worms não
dependem de um usuário para ativá-los.
• Muitos worms podem se replicar e se propagar automaticamente
sem nenhuma ativação humana.
• Isso permite que eles se espalhem muito rapidamente, geralmente
em uma rede local, podendo alcançar um ritmo de propagação
exponencial.
24. Vírus de Computador
• Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao
computador infectado
• Permite ao atacante enviar comandos a outro computador
• Instalado quando o usuário “baixa” algum arquivo da Internet e o
executa
• Atualmente os Trojans são mais utilizados para roubar
senha de bancos - Phishing
25. Vírus de Computador
• Ransomware: é um software de extorsão que pode bloquear o seu
computador e depois exigir um resgate para desbloqueá-lo. A palavra
"ransom" (resgate) já diz tudo sobre essa praga.
• Na maioria dos casos, a infecção por ransomware ocorre da seguinte
maneira: O malware primeiro ganha acesso ao dispositivo.
Dependendo do tipo de ransomware, todo o sistema operacional ou
apenas arquivos individuais são criptografados. Um resgate é, então,
exigido das vítimas em questão.
26. Vírus de Computador
• Spyware
• Utilizado para espionar a atividade do computador afetado e
capturar informações
• Geralmente são embutidos em programas freeware ou shareware
• Keylogger
• Tem a função de capturar tudo que é digitado pelo
usuário do computador atacado
27. Vírus de Computador
• Hijacker: “Sequestram” o navegador de internet, alterando
paginas, exibindo propagandas em pop-up, instalando barras
de ferramentas
• Rootkit: Podem ser utilizados para várias finalidades, roubar
senha, controlar o computador a distância, entre outros.
• Detectar este problema é difícil pois ele se camufla no sistema, se
passando por programas do sistema operacional, por exemplo
28. Dicas importantes
Existem vários utilitários para procurar e retirar virus de seu sistema, mas
nada melhor que a prevenção. Para isso, recomenda-se o seguinte:
• mantenha sempre atualizado seu programa antivírus;
• evite utilizar programas piratas;
• sempre que for utilizar um programa novo, pesquise antes a existência de
vírus; se encontrar algum, remova-o;
• proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações
indevidas (não os utilize em qualquer computador, pois este pode estar
infectado);
• faça sempre cópias de segurança (backup) de seus arquivos, pois assim
você terá como recuperá-los em caso de ataque de vírus ou de danos no
disco;
29. Dicas importantes
• controle seu sistema quanto ao seu uso por pessoas estranhas ou não
autorizadas;
• sempre verifique seu equipamento logo após terem sido efetuadas
nele apresentações de novos programas/sistemas, ou após a
intervenção do pessoal da assistência técnica;
• se for possível, deixe instalado um programa antivírus funcionando
em “background”, ou seja, enquanto você utiliza o computador - ele
irá intervir toda vez que algum vírus se manifestar ou for encontrado.
30. Firewall – Filtragem de pacotes
ação local host port remote host port
allow server_A 25 * 25
block host_A 80 * *
host_A
server_A
31. Firewall – Gateways de aplicação (proxy)
TELNET
FTP
SMTP
HTTP
Inside host Outside host
Gateway de aplicação – recebe e transmite uma conexão
32. VPN - Virtual Private Network
• VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual
Privada em português.
• É uma tecnologia que permite que dispositivos conectados à internet
estabeleçam uma conexão segura e criptografada com uma rede
privada, como se estivessem fisicamente presentes naquele local.
• Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário
e a rede privada, garantindo que todas as informações que trafegam
pela internet fiquem protegidas e não possam ser acessadas por
terceiros.
33. VPN - Virtual Private Network
• As VPNs são comumente usadas para proteger a privacidade dos usuários e
manter a segurança das informações que trafegam na internet. Elas
também podem ser usadas para contornar bloqueios geográficos e acessar
conteúdos restritos em determinados países, além de permitir o acesso
remoto a redes privadas de empresas ou organizações.
• Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles
exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é
importante escolher um provedor confiável e estabelecer uma conexão
segura para garantir a privacidade e segurança dos dados.
35. Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
36. Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
• Estratégias de Backup:
Cópias incrementais: cópia dos arquivos que foram criados ou
modificados desde o último backup.
Cópias completas: cópia de todos os arquivos, quer ele tenha sido
alterado ou não
37. Segurança Externa do Backup
• Armazenar em local protegido da umidade, mofo e incêndio
• Se o dado é de vital importância ter mais de uma cópia em
locais diferentes
• Manter rótulo nos backup para facilitar a identificação
• Colocar em local de acesso restrito
38. Backup na Prática
• Defina o grupo de arquivos que farão parte do backup.
• Estabeleça uma rotina a ser seguida pelo usuário.
• Não espere acontecer um problema para entender a importância de
uma cópia de segurança (backup).
39. Dicas de Segurança
• Saia de sites com autenticação utilizando o botão Sair, Logout ...
• Crie senhas difíceis
• Mude a senha periodicamente
• Atualize o seu navegador
• Fique atento ao realizar downloads
40. Dicas de Segurança
• Cuidado com links nos programas de mensagens instantâneas
• Cuidado com E-Mails falsos
• Atualize sempre o antivírus
• Atualize o sistema operacional
• Realize Backups periodicamente
Hinweis der Redaktion
Worm: Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.
Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[2]
Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores.
Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação.[3]
Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo.
Muitos worms são projetados apenas para se espalhar e não tentam alterar os sistemas pelos quais passam. No entanto, como o Morris worm e o Mydoom mostraram, mesmo esses worms "sem carga" podem causar grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
Hijackers também chamados de spyware, são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.
Os hijackers podem ser traduzidos para o português como “sequestradores de navegador”, sendo eles softwares maliciosos que alteram as configurações e os efeitos visuais de um navegador sem o acordo do usuário. Um navegador sequestrado através de publicidades cria um campo perigoso para o indivíduo facilitando as atividades inconvenientes do sequestrador, como o roubo de dados. Para o aparelho ser infectado, basta o usuário instalar programas gratuitos ou apenas clicar em uma propaganda suspeita.
Com o sequestro desse navegador, esse software malicioso tem acesso às suas navegações podendo instalar diversos outros tipos de vírus, fazendo com que o indivíduo seja redirecionado para páginas que não são do interesse. Então, para se livrar desse malware é preciso desinstalar o software suspeito acessando o painel de programas do computador. A fim de conseguir removê-los, a melhor escolha é a utilização de programas especializadas em detectar e remover malwares. Para isso, o usuário deverá buscar por um programa confiável.
Ask Toolbar
Ask Toolbar foi amplamente utilizado em conjunto com o instalador do Oracle Java SE e foi criticado, pois os usuários deveriam lembrar-se de desmarcar manualmente sua instalação. Isso foi grave especialmente na Dinamarca, onde o sistema de assinatura digital NemID, até 2015, dependia do Java instalado por parte do usuário, fazendo com que a maioria dos computadores com Windows estivessem vulneráveis ao Ask Toolbar.
CoolWebSearch
CoolWebSearch (abreviado para CWS) foi um dos primeiros malwares de sequestro de navegadores. Ele redirecionava o usuário ao motor de busca malicioso CoolWebSearch, que mostrava links patrocinados. Como a maioria dos softwares Antivírus era incapaz de remover CWS e similares, Merijn Bellekom desenvolveu HijackThis, um programa que detecta adwares, spywares, malwares, trojans, worms e rootkits.
25 - SMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br
80 - HTTP Alternate (HyperText Transfer Protocol - Protocolo de transferência de HiperTexto)
Host é todo e qualquer computador ou máquina ligada a uma rede por meio de um número de IP e domínio definido que tem como responsabilidade oferecer recursos, informações e serviços aos usuários.
Os firewalls de filtragem de pacotes operam em linha em pontos de junção onde dispositivos como roteadores e switches fazem seu trabalho. No entanto, esses firewalls não roteiam pacotes; em vez disso, eles comparam cada pacote recebido a um conjunto de critérios estabelecidos, como os endereços IP permitidos, tipo de pacote, número de porta e outros aspectos dos cabeçalhos de protocolo de pacote. Os pacotes sinalizados como problemáticos são, em geral, descartados sem cerimônia – ou seja, eles não são encaminhados e, portanto, deixam de existir.
Vantagens do firewall de filtragem de pacotes
Um único dispositivo pode filtrar o tráfego de toda a rede
Extremamente rápido e eficiente na verificação do tráfego
Barato
Efeito mínimo em outros recursos, desempenho de rede e experiência do usuário final
Desvantagens do firewall de filtragem de pacotes
Como a filtragem de tráfego é baseada inteiramente no endereço IP ou nas informações da porta, a filtragem de pacotes carece de um contexto mais amplo que cobertos por outros tipos de firewalls
Não verifica a carga útil e pode ser facilmente falsificado
Não é uma opção ideal para todas as redes
As listas de controle de acesso podem ser difíceis de configurar e gerenciar
A função de um servidor Proxy é basicamente, com maior ou menor grau de segurança, o de aceder as redes externas a nossa rede em vez de ser o nosso Cliente a aceder directamente, enviando ou recebendo os dados com os que o utilizador está a trabalhar. Desta forma fica como que mascarado o acesso do Cliente á rede.
Vantagens do gateway em nível de aplicativo
Examina todas as comunicações entre fontes externas e dispositivos atrás do firewall, verificando não apenas as informações de endereço, porta e cabeçalho TCP, mas o próprio conteúdo antes de permitir que qualquer tráfego passe pelo proxy
Fornece controles de segurança refinados que podem, por exemplo, permitir o acesso a um site, mas restringir quais páginas desse site o usuário pode abrir
Protege o anonimato do usuário
Desvantagens do gateway no nível do aplicativo
Pode prejudicar o desempenho da rede
Mais caro do que algumas outras opções de firewall
Requer um alto grau de esforço para obter o máximo benefício do gateway