Malwares

(Revisão 4º Bim)

Prof.: Daniela
MALWARE:
O conceito de malware engloba vírus de computadores,
worms, trojans e demais softwares maliciosos.
DEFINIÇÃO DE V...
FORMAS DE CONTAMINAÇÃO
1ª Causa: A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infectado r...
3ª Causa: Sistema Operacional desatualizado, sem
correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas...
Origem
O primeiro vírus para PC nasceu em 1986 e
chamava-se Brain, era da classe dos Vírus de
Boot ou seja, danificava o s...
Dados estatísticos
•Até 1995 - 15.000 vírus conhecidos;
•Até 1999 - 20.500 vírus conhecidos;
•Até 2000 - 49.000 vírus conh...
Crackers e Hackers
Hackers: são os que quebram senhas, códigos e sistemas
de segurança pelo prazer em achar tais falhas.
P...
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de
boot infecta a parte de inicialização do sistema
opera...
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se
ativarem em determinados momentos, definidos pelo
seu c...
Minhocas, worm ou vermes
Trojans ou cavalos de Tróia
São programas que vem escondidos
em aplicativos diversos com um único
arquivo de instalação.

...
Hijackers
Hijackers são programas ou scripts que
“sequestram" navegadores de Internet.
KEYLOGGERS
Keyloggers são pequenos aplicativos que podem vir
embutidos em vírus, spywares, trojans ou
softwares de procedê...
SPYWARE
São programas que "espionam“
as atividades dos usuários ou
capturam informações sobre eles.
Para contaminar um com...
Exemplo em meu e-mail: spyware ou trojan
RootKit
Rootkit3 é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de out...
ANTIVÍRUS
Os antivírus são programas desenvolvidos com o
objetivo de detectar e eliminar vírus de computador.
Os antivírus...
PRINCIPAIS ANTIVIRUS DO MERCADO
AVG;
AVAST!;
Microsoft Security Essentials;
Norton;
Panda;
Kaspersky;
Ávira Antivir...
MICROSOFT SECURITY ESSENTIALS
FALSOS ANTIVÍRUS
É uma suposta ferramenta, que inclusive costuma
ter interface que lembra os antivírus mais
conhecidos do ...
Firewall Pessoal
São programas desenvolvidos com
o objetivo de evitar que
o computador pessoal seja vítima
de ataques mali...
ANTIESPIÃO OU ANTISPYWARE
Indicado para eliminar os espiões
(spywares), ou, quando pouco,
detectá-los e, se possível, inat...
DICAS DE PROTEÇÃO
•Antes de baixar programas desconhecidos,
busque mais informações sobre ele em
mecanismos de buscas ou e...
DICAS DE PROTEÇÃO
FORMAS DE PREVENÇÃO
Manter Firewall Ativo;
Atualizar o computador
periodicamente;
Instalar e manter a...
Lista com os 10 vírus com maior poder de destruição
VÍRUS MELISSA;
VÍRUS ILOVEYOU;
KLEZ;
CODE RED E CODE RED II;
NIMDA;
SQ...
SCANDISK
O Scandisk é uma ferramenta que faz a varredura no disco
rígido do computador, à procura de erros no disco.
DEFRAG
O Desfragmentador de Disco do Windows ou simplesmente Desfragmentador de
Disco é um aplicativo incluído no Windows ...
Software Backup Driver
Finalidade, carcterísticas;
Software Utilitário/Diagnóstico
Finalidade, carcterísticas;
Pendrive Bo...
Revisão montagem
Revisão montagem
Revisão montagem
Upcoming SlideShare
Loading in …5
×

Revisão montagem

799 views
681 views

Published on

Material de revisão para avaliação de Montagem e manutenção do EMIEP

Published in: Education, Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
799
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
24
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Revisão montagem

  1. 1. Malwares (Revisão 4º Bim) Prof.: Daniela
  2. 2. MALWARE: O conceito de malware engloba vírus de computadores, worms, trojans e demais softwares maliciosos. DEFINIÇÃO DE VÍRUS: É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  3. 3. FORMAS DE CONTAMINAÇÃO 1ª Causa: A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. 2ª Causa: A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
  4. 4. 3ª Causa: Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
  5. 5. Origem O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot ou seja, danificava o setor de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado.
  6. 6. Dados estatísticos •Até 1995 - 15.000 vírus conhecidos; •Até 1999 - 20.500 vírus conhecidos; •Até 2000 - 49.000 vírus conhecidos; •Até 2001 - 58.000 vírus conhecidos; •Até 2005 - Aproximadamente 75.000 vírus conhecidos; •Até 2007 - Aproximadamente 200.000 vírus conhecidos; •Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. •Até Março de 2010 - Mais de 950.000 vírus conhecidos. (Necessita atualização para 2013)
  7. 7. Crackers e Hackers Hackers: são os que quebram senhas, códigos e sistemas de segurança pelo prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Cracker: é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  8. 8. Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
  9. 9. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo“,"Eros" e o "1º de Abril
  10. 10. Minhocas, worm ou vermes
  11. 11. Trojans ou cavalos de Tróia São programas que vem escondidos em aplicativos diversos com um único arquivo de instalação. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  12. 12. Hijackers Hijackers são programas ou scripts que “sequestram" navegadores de Internet.
  13. 13. KEYLOGGERS Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares, trojans ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado via teclado pelo usuário. É uma das formas utilizadas para a captura de senhas.
  14. 14. SPYWARE São programas que "espionam“ as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
  15. 15. Exemplo em meu e-mail: spyware ou trojan
  16. 16. RootKit Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras.
  17. 17. ANTIVÍRUS Os antivírus são programas desenvolvidos com o objetivo de detectar e eliminar vírus de computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar.
  18. 18. PRINCIPAIS ANTIVIRUS DO MERCADO AVG; AVAST!; Microsoft Security Essentials; Norton; Panda; Kaspersky; Ávira Antivir; NOD32; McFee; Bit Defender;
  19. 19. MICROSOFT SECURITY ESSENTIALS
  20. 20. FALSOS ANTIVÍRUS É uma suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento.
  21. 21. Firewall Pessoal São programas desenvolvidos com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos. Este programa vigia as "portas“ (TCP/IP) de maneira a impedir que os vírus ataquem num determinado protocolo.
  22. 22. ANTIESPIÃO OU ANTISPYWARE Indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção.
  23. 23. DICAS DE PROTEÇÃO •Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads; •Tome cuidado com os sites que visita. •Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, •Atualizar sempre que possível o sistema operacional; •O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  24. 24. DICAS DE PROTEÇÃO FORMAS DE PREVENÇÃO Manter Firewall Ativo; Atualizar o computador periodicamente; Instalar e manter atualizados os Antivírus; Atenção do usuário ao receber, baixar arquivos suspeitos de e-mails, sites, pen-drives etc.
  25. 25. Lista com os 10 vírus com maior poder de destruição VÍRUS MELISSA; VÍRUS ILOVEYOU; KLEZ; CODE RED E CODE RED II; NIMDA; SQL SLAMMER; MYDOOM; SASSER E NETSKY; LEAPA/OOMPA-A; STORM WORM
  26. 26. SCANDISK O Scandisk é uma ferramenta que faz a varredura no disco rígido do computador, à procura de erros no disco.
  27. 27. DEFRAG O Desfragmentador de Disco do Windows ou simplesmente Desfragmentador de Disco é um aplicativo incluído no Windows que visa melhorar a velocidade com que o computador lê as partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida.
  28. 28. Software Backup Driver Finalidade, carcterísticas; Software Utilitário/Diagnóstico Finalidade, carcterísticas; Pendrive Bootável Procedimentos necessários.

×