Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

PREVENÇÃO CONTRA VÍRUS - (COMPLETO 2011-) [Modo de Compatibilidade], Notas de estudo de Redes de Computadores

Dicas sobre procedimentos técnicos para evitar a infecção e proliferação de vírus de computador

Tipologia: Notas de estudo

2014

Compartilhado em 21/02/2014

sergio-vidal-garcia-oliveira-2
sergio-vidal-garcia-oliveira-2 🇧🇷

2 documentos

Pré-visualização parcial do texto

Baixe PREVENÇÃO CONTRA VÍRUS - (COMPLETO 2011-) [Modo de Compatibilidade] e outras Notas de estudo em PDF para Redes de Computadores, somente na Docsity! PREVENÇÃO CONTRA VÍRUS DE COMPUTADOR QUESTIONÁRIO... SOBRE VÍRUS DE COMPUTADOR:  O que você sabe?  O que você quer saber? Acesse: http://env.io/quersaber O MÓDULO...  A necessidade e o convite;  Período: 10 a 31/05 das 8h30min às 11h30min, terças e quintas  Público alvo:  Servidores docentes e técnicosadministrativos da UFSC que trabalham com micro-computador, com prioridade para aqueles que solicitaram estes conhecimentos por meio do Levantamento de Necessidades de Capacitação - LNC;  Objetivo:  Amplicar os conhecimentos teóricos e práticos sobre segurança da informação que permeiam os riscos e ações de prevenção contra os vírus em computadores no ambiente universitário;  Carga horária:  15 horas CONTEÚDO PREVISTO…  Conceitos  Estatísticas  Hacker e Cracker  Tipos de Vírus o Boot o Time Bomb o Worm o Trojans o Rootkit o Hijackers oVírus no Orkut oKeylogger o Estado Zumbi o Vírus de Macro o SPLOG o Novos meios o Worm/Nuwar  Definição: O CONHECIMENTO “A definição clássica de conhecimento, originada em Platão, diz que ele consiste de crença verdadeira e justificada. Aristóteles divide o conhecimento em três áreas: científica, prática e técnica.” O CONHECIMENTO NIVELANDO O CONHECIMENTO... Introdução de arquivos, Organização de diretórios, Nível e Política de segurança DEFINIÇÃO  Em informática: : “Em informática, um arquivo (português brasileiro) ou ficheiro (português europeu) é um agrupamento de registros que seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador.” TIPOS Estes arquivos podem conter informações de qualquer tipo de dados que se possa encontrar em um computador:  Textos,  Imagens,  Vídeos,  Programas, etc. Geralmente o tipo de informação encontrada dentro de um arquivo pode ser prevista observando-se os últimos caracteres do seu nome, após o último ponto (por exemplo, txt para arquivos de texto sem formatação). Esse conjunto de caracteres é chamado de extensão do arquivo. Cada programa de computador gera ou lê um tipo de arquivo. Se você possui um arquivo e não sabe em qual programa deve abri-lo ou quer saber que programas utilizam esta extensão, acesse o site da BoaDica.com.br, mais especificamente no seguinte endereço: http://www.boadica.com.br/inicioextensao.asp informe o tipo de arquivo (extensão). Por exemplo – .doc (ponto doc) – e clique em pesquisar. O site informará quais programas utilizam esta extensão. Dentro dos discos magnéticos são criadas pastas onde são arquivados e organizados os ficheiros (arquivos) conforme sua importância, tipo e data. Sendo possível criar pastas (diretórios) dentro de outras pastas. Você mesmo pode conferir a estrutura de diretórios do seu computador clicando no ícone “Meu Computador” ou “Meus Documentos” da área de trabalho de seu PC. REM Brquivo Editar Exibir Favoritos Ferramentas ajuda cobB|Le Endereço á Meus documentos Tarefas de arquivo e pasta [| Criar uma nova pasta “a Publicar esta pasta na Web Outros locais (E) Desktop [re] Documentos compartilhados =) Meu computador “j Meustotais de rede Meus vídeos Minhas imagens Minhas músicas M5OCache. NÍVEL DE SEGURANÇA  Definição “A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende- se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.” VÍRUS DE COMPUTADOR *.% q . H: CONCEITO... Em informática, um vírus de computador é um “programa” malicioso conhecido também por malware, desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. CURIOSIDADES...  1972 - Primeiro vírus de computador  Criado por Robert Thomas Morris  Em um computador IBM Série 360  Emitia periodicamente na tela a mensagem: “I’m a creeper… catch me if you can!” “Sou uma trepadeira, agarrem-me se puderem”  1972 - Criado primeiro antivírus: Reaper  1984 - O termo “antivírus” foi adotado NOMES... A US-CERT - Computer Emergency Readiness Team Apresentou um sistema único de nomenclatura CME "Denominação Comum Para Códigos Maliciosos" Fórmula utilizada: Prefixo.Nome.Sufixo. Exemplo: WM.Cap.A Representa uma variante da família Cap. O WM significa que o vírus é um vírus de macro para Word. Os prefixos a seguir devem ajudá-lo a verificar se há vírus. PREFIXOS… XM: Excel Macro viruses that are native to Excel5.0 and Excel95. These viruses may replicate in Excel97 as well. XF: Excel Formula viruses are viruses using old Excel4.0 embedded sheets within newer Excel documents. W32: 32-bit Windows viruses that can infect under all 32-bit Windows platforms. AOL: Trojans that are specific to America Online environments and usually steal AOL password information. Java: Viruses that are written using the JAVA programming language. ESTATÍSTICAS… Vírus conhecidos  Até 1995 - 5.000 vírus conhecidos;  Até 1999 - 20.500 vírus conhecidos;  Até 2000 - 49.000 vírus conhecidos;  Até 2001 - 58.000 vírus conhecidos;  Até 2005 - Aproximadamente 75.000 vírus conhecidos;  Até 2007 - Aproximadamente 200.000 vírus conhecidos;  Até Novembro de 2008 - Mais de 530.000 vírus conhecidos;  Até Março de 2009 - Mais 630.000 vírus conhecidos;  Até hoje… Acho que perderam a conta pois não há informações ESTATÍSTICAS... 5% 5% 9% Ss | [1% A | <«% e | ; sx. E% N 19% SA 24% 15% >» 15% — 17% 19% — ———. 2007 2008 E Internet E Leisure E Commercial products [si] Scams EB Financial EB acuit EE team Era DD Political HACKER E CRACKER...  Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional sem intenções de prejudicar outros ou invadir sistemas  Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias * Em geral um hacker não gosta de ser confundido com um cracker. TIPOS DE VÍRUS...  Vírus de Boot  Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.  Time bomb  Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13“, "Michelangelo", "Eros" e o "1º de Abril (Conficker)“. TIPOS DE VÍRUS...  Ameaças baseadas na web como exploits, phishing, e engenharia social podem danificar seu computador, roubar sua identidade ou tornar seu computador parte de uma rede "robô".  Exploits - é um programa de computador que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. .  Phishing - é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. +, Site denunciado como fraude! - Minefield [Eee Arquivo Editar Exibir Histórico Favoritos Ferramentas Ajuda O - e fi (1 | httpe/ormumozilla.com/firefowits-a-trap.html Wr 18! Mais visitados 4 Guia rápido Últimas notícias Site denunciado como fraud O site www.mozilla.com foi denunciado como sendo uma fraude e foi bloqueado baseado em suas preferências de segurança. DETe TB ENE E EE ToNago te gs RE ata TEN IUe Reoerte e Tee pessoais ou financeiras. Elas simulam fontes em que você confiaria. O fornecimento de informações nesta página pode resultar em roubo de identidade Er CERTA Por que estesite foi bloqueado? lanorar este alerta “oncluído atendimento()bradesco.com.br mostrar detalhes 18:18 (3 horas atrás) | 4 Responder E Bradesco | Rede de Atendimento Prezado Cliente, Por motivo de segurança comunicamos a todos os clientes que será obrigatório realizar a Atualização do seu Cartão e Chaves de Segurança para que evite ser cancelados. Evitando assim problemas ao seu acesso pelo Internet-Banking e outros canais de conveniência Bradesco-completo. Caso nao faça a sua Atualização com urgência, o acesso via Caixas-Eletrônicos e Internet-Banking ficara suspenso e seu Cartão junto com Chaves de Segurança serão cancelados, impossibilitando acessos e movimentações. Basta seguir o procedimento sem substituição das senhas atuais baixando a nova Atualização Módulo-de-Segurança-Bradesco, atráves do link do nosso site abaixo, ou dirija-se a sua Agência de Origem no prazo de até 5 dias úteis. Banco-Bradesco-S/A Clique aqui. Atenção: Essa medida está sendo tomada para que seja evitado o acesso de terceiros a sua conta. Em caso de dúvida, contatar nossa Central de segunda a sexta-feira das 07:00 ás 20:00 horas. & 2009 Bradesco SA. Todos os direitos reservados. r TIPOS DE VÍRUS...  Hijackers  Programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer.  Altera a página inicial do browser e impede o usuário de mudá-la,  Exibem propagandas em pop-ups ou janelas novas,  Instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). PREVENÇÃO CONTRA VÍRUS DE COMPUTADOR A Virus alert! o = 0 =! ANÁLISE DE RISCO...  Debate sobre a prática  Conseguiram identificar as informações mais importantes no ambiente organizacional?  Conseguiram verificar como estas informações estão sendo armazenadas?  Quais riscos eminentes contra as informações você encontrou no seu ambiente organizacional ? TIPOS DE VÍRUS...  Vírus no MSN  Um “amigo” infectado envia recados automaticamente para todos os contatos on-line e off-line,  Aqueles que receberem o recado precisam clicar em um link para se infectar,  Ao clicar no link, um arquivo bem pequeno é baixado e se instala no computador do usuário.  A praga envia então a mensagem para todos os contatos do novo usuário infectado iniciando um novo ciclo  Pode não ser percebido pelo usuário  Pode ser camuflado em alguma informação verdadeira TIPOS DE VÍRUS...  Keylogger  Capturador de teclas.  Capturam a tela da vítima,  Ficam escondidos no sistema operacional,  A vítima não tem como saber que está sendo monitorada.  São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, Habbo Hotel, MSN, entre outros. TIPOS DE VÍRUS...  Estado Zumbi  Controlado por terceiros.  Podem usá-lo para disseminar, vírus, keyloggers, e procededimentos invasivos em geral.  Usualmente ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.  Um computador conectado a internet tem quase 50% de chance de se tornar uma máquina zumbi  Também conhecido como estado robô TIPOS DE VÍRUS...  Novos meios  Telefones celulares, handhelds (PDAs), VOIP, etc,  Prejudicando a performance dos aparelhos  Sistemas operacionais mobile (Android, Symbian,etc)  Hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web.  Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus. Nessas situações, avisar o fabricante é essencial para evitar danos muito grandes VÍRUS DE COMPUTADOR... Prevenção contra vírus de computador DEBATE…  O que te chamou mais a atenção?  Você já passou por alguma situação semelhante?  Como você agiria hoje?  Você reconheceu neste vídeo algum dos conteúdos trabalhados até agora? NOTÍCIAS… DATA CENTERS… MÍDIAS E DISPOSITIVOS DE ARMAZENAMENTO UTILIZADOS...  CD-R/RW, DVD-R/RW,  Pendrive,  HD-USB (HD Externos)  Cartão (SD, StickPro,  Dispositivos Bluetooth (celulares)  Nuvem (internet)  Amplia a capacidade de ser contaminado por algum vírus que pode estar em qualquer uma destas mídias.  Freqüência do uso terá relação direta com o nível do risco de contaminação. COMPUTADORES EXTERNOS NA REDE UFSC  Notebooks, Netbooks  Roteadores Wireless  Equipamentos que não fazem parte do inventário utilizam a rede da Universidade  Redes wireless compartilham o acesso a internet e vírus  Estudantes  Professores  Servidores  Funcionários de fundações  Prestadores de serviço  Visitantes  Roteadores Wireless  Proibidos! TAMANHO DA REDE UFSC Mapa oficial do campus da Universidade Federal de Santa Catarina Trindade E SO “che cancro da Clâncis Agrárias" meme acer” TEM Conira de Gâncias TAMANHO DA REDE UFSC  Mais de 6.000 computadores conectados.  Tipos de rede de acesso na UFSC  A rede fixa (via cabo)  Rede wireless (sem fio).  Links de fibra ótica,  Links via rádio outdoor,  Redes wireless indoor  Considerando que um vírus se prolifera em redes empresariais, educacionais e residenciais, uma grande rede como a que estamos tratando se torna um campo de risco para a proliferação de uma diversidade de vírus. PORTAS O uso do termo "porta", em informática, deriva da tradução de um falso cognato port, que em inglês significa "porto". Porém, mesmo com a tradução incorreta, o nome "porta" foi bem assimilado em Português, pela analogia que se pode fazer com a porta de uma casa, por exemplo: uma porta, em informática, é o ponto de entrada ou saída de um dispositivo externo no computador. PORTAS  Porta é um ponto físico (hardware)  Um canal através do qual os dados são transferidos entre um dispositivo de entrada e o processador ou entre o processador e um dispositivo de saída.  Porta é um ponto lógico (software), no qual são feitas conexões,  Uma porta de software é uma conexão virtual que pode ser usada na transmissão de dados.  As mais comuns são as portas TCP e UDP, que são usadas para conexão entre os computadores e a Internet.  http://www.ufsc.br:80 (acesso ao servidor pela porta 80)  http://egc.stela.ufsc.br:8080 (acesso ao servidor pela porta 8080) PORTAS Comando no Prompt: • Iniciar / Executar / cmd (Enter) • netstat (Enter) Exemplos de portas vulneráveis e seus respectivos softwares:  Telnet – porta 23  netBios – porta 139  Edonkey – portas 4661:4662  Gnutella – portas 6346:6349  Skype – portas 1024:65535  ICQ – portas 5400  Emule – porta 4662:4672  MSN Messenger – porta 1863  On-line Games – porta 28800  On-line Games – porta 6112 SOFTWARES ORIGINAIS E PIRATAS  Softwares Originais  Podem possuir bugs, que geralmente são corrigidos e enviados aos usuários oficiais através de atualizações.  Softwares Piratas  Utilizam cracks (programações, comandos, procedimentos, scripts, pequenos softwares) para burlar a licença original destruir o sistema de segurança do fabricante.  Cracks podem conter cavalos de troia ou acabarem abrindo muitas portas que aumentam a vulnerabilidade do computador e da rede, além de na maioria das vezes o usuário perde o direito de fazer o download das atualizações do software com correções de bugs.  É comum os sites que disponibilizam cracks para download serem falços e disponibilizarem arquivos de vírus, espiões PREVENÇÃO CONTRA VÍRUS DE COMPUTADOR PREVENÇÃO  Ao navegar na internet  Cuidado com sites com propósitos ilícitos  Sempre navegue em paginas conhecidas,  Prefira os domínios registrados e conhecidos  Em caso de dúvida consulte os sites oficiais de registro de domínios  www.registro.br para domínios nacionais (ex: .com.br)  www.directnic.com para domínios internacionais (ex: .com, .net)  Evite clicar ou acesse sites que você desconheça PREVENÇÃO  Fraudes  No site da RNP (http://www.rnp.br/cais/fraudes.php) conferira uma relação com 885 fraudes (trotes) confirmados e que foram enviados por e-mail tentando fazer com o que o usuário efetuasse algum procedimento afim de infectar o computador do mesmo.  Declaração de Imposto de Renda 2010 Data 20/04/2010 De: CANCELAMENTO CPF OU CNPJ (cobranca.6723@receita.fazenda.gov.br) Assunto: DECLARACAO IMPOSTO DE RENDA tag irpf, receitafederal Comentário: Mensagem supostamente da Receita Federal notificando a existência de pendências financeiras em nome da vítima. O texto diz que caso os débitos não sejam quitados em trinta dias o CPF e/ou CNPJ da vítima será cancelado. A fraude fornece um link para "extrato...” etc AÇO recera Federal Prezado, casteffenditerra.com.br Consta em sistema, que o CPF cadastrado para este e-mail (casteffenditerra.com.br) possue pendências em nossos sistemas (SPC E SERASA), nas quais não foram quitadas em suas respectivas datas de vencimento. Pedimos a vossa atenção a este comunicado, pois, medidas legais serão adotadas, tais como Bloqueio no Cadastro Nacional de Pessoa Fisica, bem como no Cadastro Nacional de Pessoa Jurídica. Você tem o prazo de 30 dias para imprimir o boleto e pagar em qualquer casa lotérica ou agência bancária. Visualize o extrato do IRPF para maiores esclarecimentos. Clique no botão abaixo para visualizar o extrato do IRPF. E EXTRATO Receita Federal. - www.receita.fazenda.gov.br PREVENÇÃO  Fraudes  Vídeo pornô caseira da Cacau do BBB 10 ID: Data 22/04/2010 De fabiana-sp@hotmail.com Assunto Video da Cacau BBB10. tag youtube, videos, bigbrotherbrasil, sexo Comentário: Fraude falando de suposto vídeo pornô caseiro da ex- participante do Big Brother Brasil 10 Cacau. A mensagem possui algumas imagens pequenas que tentam dar a impressão de serem frames do suposto vídeo. A fraude também tenta dar a impressão de que o vídeo estaria hospedado no youtube. O link para o vídeo leva a conteúdo malicioso não disponível no momento da análise FERRAMENTAS  Entre as inúmeras ferramentas existentes no mercado, iremos encontrar algumas gratuitas e outras pagas.  Na verdade a grande maioria é paga, porém por uma questão de estratégia de marketing permitem que o usuário utilize a ferramenta (software) por um período.  Geralmente estas versões não são plenamente eficientes. Mas mostram o que a versão paga poderia fazer. Sugerindo a compra da mesma. F-SECURE UFSC  Dentro da política de segurança da Universidade Federal de Santa Catarina, optou-se por utilizar o software antivírus F-Secure.  F-secure (UFSC)- http://antivirus.ufsc.br  F-secure - http://www.f-secure.com.br/ F-SECURE UFSC  Pode ser instalado em qualquer computador, dentro ou fora da rede UFSC  Só poderá fazer atualizações os computadores que estiverem dentro da rede UFSC.  Caso o computador não esteja nesta rede, o usuário precisará fazer uma conexão VPN com a Universidade para que as atualizações possam ser efetuadas. Mais informações sobre o acesso VPN no site do RAS http://ras.ufsc.br/index.php Os ramais para suporte técnico para este antivírus na UFSC são: 6330 e 7844
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved