Helton Bezerra da Silva Web, Game e Graphic Designer Professor Escritor Colunista Web E-mail : heltonbezerra@hotmail.com S...
<ul><li>Preste  atenção  e não copie, pois </li></ul><ul><li>a aula será enviada por e-mail.  </li></ul><ul><li>Bom estudo...
 
<ul><li>Definição clássica: </li></ul><ul><li>Programa (desenvolvido por programadores) que, tal como um vírus biológico, ...
Evolução dos ataques virais Fonte:  http://br.reuters.com/
<ul><li>Tipos de vírus </li></ul><ul><li>Vírus de arquivo:  infectam “.com” e “.exe” e o  espalhamento de acordo com condi...
<ul><li>Outras classes de ameaças </li></ul>
<ul><li>Worm:  programa completo e não precisa de outro programa para se propagar, como o vírus </li></ul><ul><li>Spam ( s...
<ul><li>Fatos importantes </li></ul>
<ul><li>Descrição Resumida : O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e ...
Worm Mydoom (“meu inferno”)
<ul><li>Forma de ataque do Mydoom </li></ul><ul><li>Arquivo anexado em email </li></ul><ul><li>Liberação do CF </li></ul><...
Anexo infectado e letras estranhas
<ul><li>Semana de pico do Mydoom </li></ul>
 
<ul><li>Dominância da conexão TCP externa </li></ul>
<ul><li>Prá rir um pokinho.... Ou chorar... </li></ul>
 
 
 
 
SETUP <ul><li>BIOS (software) </li></ul><ul><li>CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a c...
Upcoming SlideShare
Loading in …5
×

Ameacas Virtuais

576
-1

Published on

Palestra sobre vírus, worms, spams e outras pragas - por Helton Bezerra

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
576
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ameacas Virtuais

  1. 1. Helton Bezerra da Silva Web, Game e Graphic Designer Professor Escritor Colunista Web E-mail : heltonbezerra@hotmail.com Site : www.cliqueh.com.br
  2. 2. <ul><li>Preste atenção e não copie, pois </li></ul><ul><li>a aula será enviada por e-mail. </li></ul><ul><li>Bom estudo! </li></ul>
  3. 4. <ul><li>Definição clássica: </li></ul><ul><li>Programa (desenvolvido por programadores) que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores utilizando-se de diversos meios </li></ul>
  4. 5. Evolução dos ataques virais Fonte: http://br.reuters.com/
  5. 6. <ul><li>Tipos de vírus </li></ul><ul><li>Vírus de arquivo: infectam “.com” e “.exe” e o espalhamento de acordo com condição pré-definida, como horário, programa aberto ou ação do teclado; copiam CF dentro do arquivo infectado, o que aumenta o tamanho dos arquivos </li></ul><ul><li>Vírus polimórfico: muda seu próprio CF; vírus mutante </li></ul><ul><li>Vírus stealth: não aumenta o tamanho do arquivo infectado </li></ul><ul><li>Vírus de macro: usam códigos (macros) disponíveis em programas corriqueiros como Word e Excel; não executam o código se abertos em Wordpad, por exemplo, pois as instruções são específicas. </li></ul><ul><li>Vírus de bios: danificam o BIOS e o próprio HD, sendo necessária a troca de placa mãe e HD </li></ul>
  6. 7. <ul><li>Outras classes de ameaças </li></ul>
  7. 8. <ul><li>Worm: programa completo e não precisa de outro programa para se propagar, como o vírus </li></ul><ul><li>Spam ( spiced ham_ presunto condimentado): mensagem não-solicitada e enviada em massa </li></ul><ul><li>Cavalo de Tróia: entra na máquina e instala um rootkit, deixando uma porta para um futuro invasor </li></ul><ul><li>Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador. Alguns programas “shareware” são também adware. </li></ul><ul><li>Spyware: recolhe informações sobre o usuário ou seus costumes na Internet (grandes empresas) e transmite a uma entidade externa </li></ul><ul><li>Back Door: mecanismos que provêem acesso a um sistema por meios não-usuais </li></ul><ul><li>Bomba Lógica: ameaça programada e camuflada pronta para entrar em atividade em ocasiões específicas </li></ul><ul><li>bactéria: programa que gera cópias de si com o intuito de sobrecarregar o SO; único propósito é a replicação </li></ul>
  8. 9. <ul><li>Fatos importantes </li></ul>
  9. 10. <ul><li>Descrição Resumida : O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL, entretanto não infecta o arquivo “COMMAND.COM”. Baseado no vírus Suriv 3.00, este vírus é um dos mais conhecidos e disseminados no mundo e vários outros vírus se baseiam em seu código e método de infecção. Após a infecção o vírus torna-se residente em memória, tomando para si o controle das interrupções 08h e 21h. Sendo um dos primeiros vírus do mundo possui, bugs em seu código e um deles causa múltiplas re-infecções dos mesmos arquivos (só para a extensão .EXE) o que causa aumentos sensíveis de tamanho dos arquivos infectados (em cada infecção os arquivos aumentam em 1.813 bytes, para os .COM, e 1.808 bytes para os .EXE). Após 30 minutos da primeira infecção o vírus Jerusalem causa uma diminuição de quase 90% da velocidade do micro. Ataca às sextas-feiras cujo número seja 13. A partir daí o vírus apaga qualquer arquivo que o usuário tenta executar. </li></ul>Vírus sexta-feira XIII, também conhecido como Jerusalém
  10. 11. Worm Mydoom (“meu inferno”)
  11. 12. <ul><li>Forma de ataque do Mydoom </li></ul><ul><li>Arquivo anexado em email </li></ul><ul><li>Liberação do CF </li></ul><ul><li>Espalhamento </li></ul><ul><li>Laranjas fazem ataques simultâneos (DDos) </li></ul>
  12. 13. Anexo infectado e letras estranhas
  13. 14. <ul><li>Semana de pico do Mydoom </li></ul>
  14. 16. <ul><li>Dominância da conexão TCP externa </li></ul>
  15. 17. <ul><li>Prá rir um pokinho.... Ou chorar... </li></ul>
  16. 22. SETUP <ul><li>BIOS (software) </li></ul><ul><li>CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a configuração é perdida </li></ul><ul><li>Fabricantes de BIOS: Awards, Megatrends (AMI) e outros </li></ul><ul><li>Setup com senha: remover bateria por 10 seg / utilizar o jumper “Clear CMOS” </li></ul><ul><li>Cada placa mãe tem um BIOS diferente, que vai reconhecer o hardware instalado e fornecer informações para o funcionamento inicial da máquina </li></ul><ul><li>Alguns parâmetros modificáveis no setup </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×