SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Vírus, Spams, Segurança na Informática Prof° Júlio César
Vírus       Um vírus é um pequeno programa (ou um segmento de código) de computador que se anexa a um programa ou arquivo para se propagar de computador em computador. Propaga a infecção à medida que viaja. Os vírus podem danificar o seu software, o hardware e  os arquivos. Mas um verdadeiro vírus informático não se espalha sem interação humana. Alguém deve partilhar um arquivo ou enviar uma mensagem de correio eletrônico para que o vírus se propague.
Worms        São similares aos vírus, com a diferença de que podem movimentar-se sozinhos quando entram no sistema, além de que eles conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente). Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu livro de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet.
TrojanHorse      Um programa do tipo trojan (mais adequadamente chamado de Trojanhorse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos - no caso dos trojans conhecidos como "back-doors" - como os vírus normais.
“Backdoors” "Backdoors" são programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba.Assim, o computador poderá ser totalmente controlado de longe - por outra pessoa, em outra máquina - possibilitando ao invasor qualquer atitude: ver seus arquivos, ler seus emails, ver todas suas senhas, apagar seus arquivos, dar boot em sua máquina, conectar via rede a outros computadores aos quais você tenha acesso, executar programas em seu computador, tais como jogos, logar todas as teclas digitadas da máquina para um arquivo (comprometendo acessos a sites seguros - cartão de crédito, home banking, etc.) e formatar seu disco rígido.
Spiwares e Adwares       Spywares não são vírus,mas, você precisa copiá-lo para seu computador, todo spyware é um software espião, que detecta o que você faz no seu computador, alguns são benéficos, e emitem estatísticas para empresas poderem saber o que o usuário está precisando ou buscando na internet.       Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio.       O spyware está muitas vezes associado a apresentações de publicidade (chamado adware) ou software que detecta informações pessoais ou importantes. Adwares: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.         Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojanhorses (cavalos de troia) e spywares são considerados malware.
Vírus de Macro O que é Macro ? Macro e uma serie de rotinas personalizadas para serem feitas automaticamente no Word, ou no Excel, ou qualquer outro programa que suporte VBA (Visual Basic for Applications), a linguagem usada nas macros. Os vírus de macro mais comuns são os do Word, por ser o programa mais difundido.  O vírus de macro e um vírus feito na linguagem das macros, para funcionar dentro do programa ao qual esta ligado. Ao abrir um documento de Word (.DOC) infectado com um vírus de macro, o vírus e ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos arquivos do Word) e criando macros que substituem boa parte dos comandos normais do Word.
     Uma vez infectado o arquivo NORMAL.DOT, todos os outros arquivos que forem abertos no Word a partir de então serão infectados. Se você enviar um arquivo infectado para alguém, por disquete ou e-mail, ele      pode infectar o computador do destinatário, se ele receber e o abrir no Word, e o ciclo recomeça.      Ainda assim, e bom frisar: mesmo os vírus de macro só infectam seu micro se você abrir o arquivo que o contem. Não basta receber o arquivo infectado, seja por que meio for: e necessário abri-lo para que o vírus seja ativado.
Os 10 Vírus mais Famosos 1° Melissa – 1999 2° I loveYou – 2000 3° Klez– 2001 4° CodeRed e CodeRed II – 2001 5° Ninda– 2001 6°SQL Slammer/Sapphire – 2003 7° MyDoom– 2004 8° Sassere Netsky – 2005 9° Leap-A/Oompa-A– 2006 10° StormWorm - 2006
Spams O que são Spams ?       Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercialE-mail). O que são spam zombies?       Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Muito comum nos Spams, que ocorram os famosos Spoofings. Spoofings, na realidade, é o disfarce da mensagem, ou seja na área de remetente o hacker usar um endereço falso para não ser identificado.
Como evitar os Spams     A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança.      Principais dicas: Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet? Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um e-mail somente para assinatura de listas de discussão.
Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso. Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções". Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem spam, inadvertidamente. Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso.  Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus.
“Correntes do Orkut” - Spam "Oi meu nome é Samara, tenho 14 anos (Teria se estivesse viva), morri aos 13 em Cascavel-PR. Eu andava de bicicleta Quando não pude desviar de um arame farpado. O pior foi que o dono do lote não quis me ajudar, riu bastante mim após agonizar por 2 horas enroscada no arame eu faleci, através dessa mensagem eu peço que façam com que eu possa descançarem paz. Envie isso para 20 comunidades e minha alma estara sendo salva por você e pelos outros 20 que receberão.Caso não repasse essa mensagem vou visitar-lhe hoje a noite, assim vc poderá conhecer o tal arame bem de pertinho."
Dicas de Segurança na Internet 1 - Saia usando Logout, Sair ou equivalente 2 - Crie senhas difíceis de serem descobertas 3 - Mude a sua senha periodicamente 4 - Use navegadores atuais 5 - Cuidado com downloads 6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros 7 - Cuidado com e-mails falsos 8 - Evite sites de conteúdo duvidoso 9 - Cuidado com anexos de e-mail 10 - Atualize seu antivírus 11 - Cuidado ao fazer compras na internet ou usar sites de bancos 12 - Atualize seu sistema operacional 13 - Não responda a ameaças, provocações ou intimidações 14 - Não revele informações importantes sobre você 15 - Cuidado ao fazer cadastros
Antivírus  O que é ? Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. Como ele funciona ? O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Ou seja, é necessário que ele esteja nesta lista de definição. Deve confiar em apenas um antivírus, e qual o melhor ? Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no desempenho. Não existe um. Cada software antivírus possui seus pontos fracos e fortes.
O que é Quarentena ? A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser desinfectados. Cavalos de tróia e worms geralmente não infectam arquivos, isto é, não vivem como parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. O que é um Falso Positivo ? Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro na lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. O que é um anti-spyware? Qual a diferença de um antivírus para um anti-spyware? Um anti-spyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares.A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Ou seja, Antivírus removem arquivos infectados, Anti – Spyware são usados para remover aquelas propagandas dos freewares. Anti - Spyware
Devo confiar em apenas um anti-spyware?Geralmente um anti-spyware é suficiente para detectar a maioria das pragas. O que são trackingcookies? E listas MRU?Muitos anti-spywares detectam trackingcookies e listas MRU toda vez que for feito um exame no computador.Cookies (”biscoitos”) são pequenos arquivos inofensivos armazenados pelo seu navegador web. Listas MRU (”MostRecentlyUsed”) são as listas de arquivos utilizados mais recentemente no seu computador, como a lista de “Documentos” no Menu Iniciar e a Lista de Arquivos Recentes do Windows Media Player. São completamente inofensivas.
Programas Recomendados Firewall Firewall do Windows – é de graça (em português) e já vêm instalado no Windows XP e no Windows Vista, mas só monitora a entrada de dados (recomendado para usuários iniciantes, necessita de configurações básicas). Comodo Firewall Pro – é de graça (em português) e monitora a entrada e saída de dados, obteve a melhor nota entre todos os firewalls existentes, inclusive pagos, em testes recentes (recomendado para usuários avançados, necessita de configurações avançadas). Antivírus Avast! Home Edition– é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. AVG Anti-VirusFreeEdition – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. Antispyware Windows Defender – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. Spyware Terminator – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc.
César, Brilha muito no curso de Pedagogia da UFRPE Créditos: Thiago Chicão

Weitere ähnliche Inhalte

Was ist angesagt?

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 

Was ist angesagt? (18)

Vírus
VírusVírus
Vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
A internet
A internetA internet
A internet
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Andere mochten auch

Sistema de Franquias Trainertek - Seja um franqueado
Sistema de Franquias Trainertek - Seja um franqueadoSistema de Franquias Trainertek - Seja um franqueado
Sistema de Franquias Trainertek - Seja um franqueadoBrainstorm Consultorias
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologiaClayton Silva
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec UpgradeArmRebel
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
PROJETO ESCOLA CHEIA - ACESSOMUNDI
PROJETO ESCOLA CHEIA - ACESSOMUNDIPROJETO ESCOLA CHEIA - ACESSOMUNDI
PROJETO ESCOLA CHEIA - ACESSOMUNDIacessomundi
 
Campanha Matrícula Decisão Master
Campanha Matrícula Decisão MasterCampanha Matrícula Decisão Master
Campanha Matrícula Decisão MasterFellipe Camara
 
Marketing para Instituições de Ensino
Marketing para Instituições de EnsinoMarketing para Instituições de Ensino
Marketing para Instituições de EnsinoNovos Conceitos
 
Estratégia de captação e fidelização de alunos para formação em Instituições ...
Estratégia de captação e fidelização de alunos para formação em Instituições ...Estratégia de captação e fidelização de alunos para formação em Instituições ...
Estratégia de captação e fidelização de alunos para formação em Instituições ...jotcosta
 
thunderbird
thunderbirdthunderbird
thunderbirdtarina
 
PVM Unwrap your potential
PVM Unwrap your potentialPVM Unwrap your potential
PVM Unwrap your potentialanna re
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologiaClaudeir Fernandes
 

Andere mochten auch (18)

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Sistema de Franquias Trainertek - Seja um franqueado
Sistema de Franquias Trainertek - Seja um franqueadoSistema de Franquias Trainertek - Seja um franqueado
Sistema de Franquias Trainertek - Seja um franqueado
 
Base De Clientes Valiosa Futuro Crescimento
Base De Clientes Valiosa Futuro CrescimentoBase De Clientes Valiosa Futuro Crescimento
Base De Clientes Valiosa Futuro Crescimento
 
Marketing para escolas
Marketing para escolasMarketing para escolas
Marketing para escolas
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologia
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
PROJETO ESCOLA CHEIA - ACESSOMUNDI
PROJETO ESCOLA CHEIA - ACESSOMUNDIPROJETO ESCOLA CHEIA - ACESSOMUNDI
PROJETO ESCOLA CHEIA - ACESSOMUNDI
 
Campanha Matrícula Decisão Master
Campanha Matrícula Decisão MasterCampanha Matrícula Decisão Master
Campanha Matrícula Decisão Master
 
Marketing para Instituições de Ensino
Marketing para Instituições de EnsinoMarketing para Instituições de Ensino
Marketing para Instituições de Ensino
 
Estratégia de captação e fidelização de alunos para formação em Instituições ...
Estratégia de captação e fidelização de alunos para formação em Instituições ...Estratégia de captação e fidelização de alunos para formação em Instituições ...
Estratégia de captação e fidelização de alunos para formação em Instituições ...
 
thunderbird
thunderbirdthunderbird
thunderbird
 
Apostila thunderbird
Apostila thunderbirdApostila thunderbird
Apostila thunderbird
 
Word 2007
Word 2007Word 2007
Word 2007
 
Office 2007
Office 2007Office 2007
Office 2007
 
PVM Unwrap your potential
PVM Unwrap your potentialPVM Unwrap your potential
PVM Unwrap your potential
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologia
 

Ähnlich wie Informatica - Segur. na Informatica

Ähnlich wie Informatica - Segur. na Informatica (20)

Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Vírus
VírusVírus
Vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus
VírusVírus
Vírus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Informatica - Segur. na Informatica

  • 1. Vírus, Spams, Segurança na Informática Prof° Júlio César
  • 2. Vírus Um vírus é um pequeno programa (ou um segmento de código) de computador que se anexa a um programa ou arquivo para se propagar de computador em computador. Propaga a infecção à medida que viaja. Os vírus podem danificar o seu software, o hardware e  os arquivos. Mas um verdadeiro vírus informático não se espalha sem interação humana. Alguém deve partilhar um arquivo ou enviar uma mensagem de correio eletrônico para que o vírus se propague.
  • 3. Worms São similares aos vírus, com a diferença de que podem movimentar-se sozinhos quando entram no sistema, além de que eles conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente). Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu livro de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet.
  • 4. TrojanHorse Um programa do tipo trojan (mais adequadamente chamado de Trojanhorse - Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos - no caso dos trojans conhecidos como "back-doors" - como os vírus normais.
  • 5. “Backdoors” "Backdoors" são programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba.Assim, o computador poderá ser totalmente controlado de longe - por outra pessoa, em outra máquina - possibilitando ao invasor qualquer atitude: ver seus arquivos, ler seus emails, ver todas suas senhas, apagar seus arquivos, dar boot em sua máquina, conectar via rede a outros computadores aos quais você tenha acesso, executar programas em seu computador, tais como jogos, logar todas as teclas digitadas da máquina para um arquivo (comprometendo acessos a sites seguros - cartão de crédito, home banking, etc.) e formatar seu disco rígido.
  • 6. Spiwares e Adwares Spywares não são vírus,mas, você precisa copiá-lo para seu computador, todo spyware é um software espião, que detecta o que você faz no seu computador, alguns são benéficos, e emitem estatísticas para empresas poderem saber o que o usuário está precisando ou buscando na internet. Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio. O spyware está muitas vezes associado a apresentações de publicidade (chamado adware) ou software que detecta informações pessoais ou importantes. Adwares: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojanhorses (cavalos de troia) e spywares são considerados malware.
  • 7. Vírus de Macro O que é Macro ? Macro e uma serie de rotinas personalizadas para serem feitas automaticamente no Word, ou no Excel, ou qualquer outro programa que suporte VBA (Visual Basic for Applications), a linguagem usada nas macros. Os vírus de macro mais comuns são os do Word, por ser o programa mais difundido. O vírus de macro e um vírus feito na linguagem das macros, para funcionar dentro do programa ao qual esta ligado. Ao abrir um documento de Word (.DOC) infectado com um vírus de macro, o vírus e ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos arquivos do Word) e criando macros que substituem boa parte dos comandos normais do Word.
  • 8. Uma vez infectado o arquivo NORMAL.DOT, todos os outros arquivos que forem abertos no Word a partir de então serão infectados. Se você enviar um arquivo infectado para alguém, por disquete ou e-mail, ele pode infectar o computador do destinatário, se ele receber e o abrir no Word, e o ciclo recomeça. Ainda assim, e bom frisar: mesmo os vírus de macro só infectam seu micro se você abrir o arquivo que o contem. Não basta receber o arquivo infectado, seja por que meio for: e necessário abri-lo para que o vírus seja ativado.
  • 9. Os 10 Vírus mais Famosos 1° Melissa – 1999 2° I loveYou – 2000 3° Klez– 2001 4° CodeRed e CodeRed II – 2001 5° Ninda– 2001 6°SQL Slammer/Sapphire – 2003 7° MyDoom– 2004 8° Sassere Netsky – 2005 9° Leap-A/Oompa-A– 2006 10° StormWorm - 2006
  • 10. Spams O que são Spams ? Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercialE-mail). O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Muito comum nos Spams, que ocorram os famosos Spoofings. Spoofings, na realidade, é o disfarce da mensagem, ou seja na área de remetente o hacker usar um endereço falso para não ser identificado.
  • 11. Como evitar os Spams A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança. Principais dicas: Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet? Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um e-mail somente para assinatura de listas de discussão.
  • 12. Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso. Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções". Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem spam, inadvertidamente. Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso. Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus.
  • 13. “Correntes do Orkut” - Spam "Oi meu nome é Samara, tenho 14 anos (Teria se estivesse viva), morri aos 13 em Cascavel-PR. Eu andava de bicicleta Quando não pude desviar de um arame farpado. O pior foi que o dono do lote não quis me ajudar, riu bastante mim após agonizar por 2 horas enroscada no arame eu faleci, através dessa mensagem eu peço que façam com que eu possa descançarem paz. Envie isso para 20 comunidades e minha alma estara sendo salva por você e pelos outros 20 que receberão.Caso não repasse essa mensagem vou visitar-lhe hoje a noite, assim vc poderá conhecer o tal arame bem de pertinho."
  • 14. Dicas de Segurança na Internet 1 - Saia usando Logout, Sair ou equivalente 2 - Crie senhas difíceis de serem descobertas 3 - Mude a sua senha periodicamente 4 - Use navegadores atuais 5 - Cuidado com downloads 6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros 7 - Cuidado com e-mails falsos 8 - Evite sites de conteúdo duvidoso 9 - Cuidado com anexos de e-mail 10 - Atualize seu antivírus 11 - Cuidado ao fazer compras na internet ou usar sites de bancos 12 - Atualize seu sistema operacional 13 - Não responda a ameaças, provocações ou intimidações 14 - Não revele informações importantes sobre você 15 - Cuidado ao fazer cadastros
  • 15. Antivírus O que é ? Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. Como ele funciona ? O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Ou seja, é necessário que ele esteja nesta lista de definição. Deve confiar em apenas um antivírus, e qual o melhor ? Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no desempenho. Não existe um. Cada software antivírus possui seus pontos fracos e fortes.
  • 16. O que é Quarentena ? A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser desinfectados. Cavalos de tróia e worms geralmente não infectam arquivos, isto é, não vivem como parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. O que é um Falso Positivo ? Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro na lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. O que é um anti-spyware? Qual a diferença de um antivírus para um anti-spyware? Um anti-spyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares.A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Ou seja, Antivírus removem arquivos infectados, Anti – Spyware são usados para remover aquelas propagandas dos freewares. Anti - Spyware
  • 17. Devo confiar em apenas um anti-spyware?Geralmente um anti-spyware é suficiente para detectar a maioria das pragas. O que são trackingcookies? E listas MRU?Muitos anti-spywares detectam trackingcookies e listas MRU toda vez que for feito um exame no computador.Cookies (”biscoitos”) são pequenos arquivos inofensivos armazenados pelo seu navegador web. Listas MRU (”MostRecentlyUsed”) são as listas de arquivos utilizados mais recentemente no seu computador, como a lista de “Documentos” no Menu Iniciar e a Lista de Arquivos Recentes do Windows Media Player. São completamente inofensivas.
  • 18. Programas Recomendados Firewall Firewall do Windows – é de graça (em português) e já vêm instalado no Windows XP e no Windows Vista, mas só monitora a entrada de dados (recomendado para usuários iniciantes, necessita de configurações básicas). Comodo Firewall Pro – é de graça (em português) e monitora a entrada e saída de dados, obteve a melhor nota entre todos os firewalls existentes, inclusive pagos, em testes recentes (recomendado para usuários avançados, necessita de configurações avançadas). Antivírus Avast! Home Edition– é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. AVG Anti-VirusFreeEdition – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. Antispyware Windows Defender – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc. Spyware Terminator – é de graça (em português) e possui proteção residente multicamadas que monitora todo o pc.
  • 19. César, Brilha muito no curso de Pedagogia da UFRPE Créditos: Thiago Chicão