Malwares. conceitos, historicidade e impacto
Upcoming SlideShare
Loading in...5
×
 

Malwares. conceitos, historicidade e impacto

on

  • 2,633 views

As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de ...

As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.

Statistics

Views

Total Views
2,633
Views on SlideShare
2,633
Embed Views
0

Actions

Likes
0
Downloads
47
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Malwares. conceitos, historicidade e impacto Malwares. conceitos, historicidade e impacto Document Transcript

  • 1 Curso de Bacharelado em Sistemas de Informação Malwares: Conceitos, Historicidade e Impacto Guilherme Resende Sá1 Elizabeth d‟Arrochella Teixeira2 Brasília – DF - Junho/2011 Resumo: As organizações preocupam-se cada vez mais com a segurança de suasinformações, visto que são seus maiores ativos. Os usuários comuns, por sua vez,zelam pela integridade e confidencialidade de seus dados. Essas exigências são, naatual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI.Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracassodestas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropiasnegativas de sistemas computacionais, tão comuns que vêem causando imensosprejuízos na grande rede de computadores. O trabalho explanará conceitos sobre,vírus, worms, trojans e sua impactação no cenário atual.Palavras-chave: Malware. Vírus. Trojan. Worm. Programas Maliciosos.1. Introdução De acordo com McAfee (2011), o termo malware é um termo designado parareferenciar genericamente qualquer tipo de praga virtual, sejam vírus, trojans, wormsou qualquer outro gênero de software malicioso. Conforme o explicitado por Feitosa, Souto e Sadok (2008, apud Pang et al.,2004), na internet, o tráfego não desejado3, composto por vários componentes,inclusive todos os gêneros de malwares, pode ser considerado uma pandemia cujasconseqüências podem ser verificadas nos constantes prejuízos financeiros dosenvolvidos na Internet. Somente em 2006, os prejuízos, a efeito de worms foicalculado em aproximadamente US$ 245 milhões, somente para os provedores deacesso norte-americanos. Ranieri e Vieira (2005, apud INFO, 2004) esclarecem a seriedade da situaçãono tocante às pragas virtuais, expondo que é necessário tão somente conectar umcomputador a uma fonte de energia para que o equipamento torne-se alvo dosefeitos negativos dos variados malwares. Diz também que, seja qual for o sistemaalvo, como um computador pessoal ou um sofisticado sistema de uma empresa, nãohá como garantir proteção total contra estes softwares mal-intencionados. Ainda de acordo com Ranieri e Vieira (2005, p. 12, apud SYMANTEC, 2004;MCAFEE, 2004; ICSA, 2004), em 1990, havia 80 vírus conhecidos e catalogados.Cinco anos depois, em 1995, havia 5 mil vírus reconhecidos. Em 2000, 49 mil tiposmalwares detectados. Após, novamente, meia década, em 2005, 100 mil vírus jáhaviam sido oficialmente reconhecidos pelas grandes empresas de antivírus.1 Aluno do curso de Bacharel em Sistemas de Informação.e_mail: gui.mtd@gmail.com2 Mestra em Gestão do Conhecimento e Tecnologia da Informação, Professora no curso de BSI da FaculdadeAlvorada. e_mail: darrochella.alv@terra.com.br3 Definido como aquele malicioso, não requisitado e improdutivo, cuja finalidade é o comprometimento de hosts(FEITOSA, SOUTO E SADOK, 2008)
  • 2 Curso de Bacharelado em Sistemas de InformaçãoConforme o verificado, houve média de crescimento na quantidade de malwares,especificamente neste período entre 1990 e 2005, de aproximadamente 2384,06% acada cinco anos. Estes autores dispõem em uma lista, denominada “Linha do Tempo”(RANIERI E VIEIRA, 2005, p. 12), alguns malwares que impactaram em suasrespectivas épocas de surgimento, como é exibido a seguir. Tabela 1 – Malwares através do Tempo Fonte: RANIERI e VIEIRA (2005), com adaptações Ano Nome do(s) Malware(s) Observações 1986 Brian Vírus de Boot 1987 Jerusalém Vírus de Arquivo 1988 Worms Novo gênero de malware. 1990 80 vírus conhecidos 1994 Pathogen Vírus polifórmico 1995 5 mil vírus conhecidos 1996 Concept Vírus de Macro 1998 Back Oriffice Trojan 1999 Melissa Vírus de Macro – 20.500 vírus conhecidos Chernobyl Corruptor de BIOS Bubbleboy Worm 2000 I Love You Worm – 49 mil vírus conhecidos 2001 Code Red; SirCam; Nimda 58 mil vírus conhecidos 2002 Klez; Opaserv; BugBear 78 mil vírus conhecidos 2003 Slammer; Blaster 86 mil vírus conhecidos 2004/2005 Sasser; Mydoom 100 mil vírus conhecidos2. Tema e Justificativas O artigo exporá sobre malwares sua historicidade e seu impacto na realidadeatual. Cada elemento será definido e comentado de acordo com as informaçõesdisponíveis sobre o assunto. De acordo com Feitosa, Souto e Sadok (2008), no atual cenário mundial, aarquitetura da Internet permite o livre e volumoso tráfego de dados através da rede,inclusive os dados de tráfego não desejado. Completa escrevendo que este tráfegonão desejado, causa em sua maioria, enormes prejuízos para pessoas físicas ejurídicas. Devido a este fato, o trabalho exibe, em caráter informativo, conceitos edados relevantes sobre malware e sua aplicabilidade e conseqüências no mundo daTecnologia da Informação.3. Objetivos Esclarecer conceitos importantes sobre malwares e seu desenvolvimentobaseado na história, disponibilizando informações sobre a impactação desteselementos virtuais, atualmente, tão intrínsecos ao campo da Tecnologia daInformação.4. Malwares: Pragas Virtuais Conforme Silva (2008), malwares são, genericamente, códigos maliciosos. Nomesmo sentido a McAfee (2011) descreve o significado do termo da seguinte
  • 3 Curso de Bacharelado em Sistemas de Informaçãomaneira, “Malware é um termo genérico usado para descrever software malicioso,como vírus, cavalos de tróia, spyware e conteúdo ativo malicioso.” Dessa forma o termo Malware pode ser usado para denominar todo equalquer tipo de programa de natureza destrutiva, visto que a expressão Malwaresurgiu da justaposição de Malicious Software (Programa malicioso). Entãoatualmente é usado para fazer referências genéricas a pragas virtuais. (NETO eGONÇALVES, 2005) A seguir os conceitos de variados gêneros de malware, assim como suaspeculiaridades e aplicações.4.1 Vírus Segundo Neto e Gonçalves (2005), os vírus são programas criados com afinalidade de hospedar-se sem permissão na máquina infectada com o intuito decausar alguma alteração no funcionamento normal de um computador. De acordo com o McAfee (2011), o vírus é um arquivo ou um programa decomputador que tem a habilidade de se alocar em discos de armazenamento ououtros arquivos replicando-se repetidamente através de outros arquivos ouprogramas. Estes programas mal-intencionados hospedam-se sem a autorizaçãonem, sequer, o conhecimento do operador do sistema. As características próprias de um vírus são a similaridade com os vírusbiológicos que tem a propriedade de replicar-se e disseminar-se, e a obrigatoriedadedo uso de arquivo ou programa para se propagar. (SIMÕES, 2011) Ranieri e Vieira (2005) conceituam vírus esclarecendo que é uma “peça desoftware”, um programa de computador desenvolvido e arquitetado para disseminar-se em vários locais virtuais do computador, obrigatoriamente no sistemaoperacional, normalmente sem a autorização, nem sequer conhecimento do usuáriooperador. Segundo Feitosa, Souto e Sadok (2008), diz que vírus são programasdesenvolvidos em caráter malicioso, e que afetam o funcionamento típico de umcomputador. Diz que os vírus computacionais assemelham-se aos vírus biológicos,no tocante à forma de reprodução, e disseminação. Os vírus têm um ciclo de vida com quatro estágios definidos: (I) Estágio inativo, etapa em que o programa permanece sem atividadeaguardando um sinal para exercer seu propósito. (II) Propagação, estágio em que o vírus dissemina-se, replicando-se para outroslocais onde possa, igualmente, agir. (III) Ativação, período em que o vírus deixa o modo inativo e é “ligado” paraexecutar sua função. (IV) Execução, parte do ciclo em que o vírus, finalmente, exerce sua funçãodeterminada.O vírus, diferentemente de outros gêneros, não pode se propagar sem auxílioexterno. (FEITOSA, SOUTO e SADOK, 2008, apud HEIDARI, 2004)
  • 4 Curso de Bacharelado em Sistemas de Informação Estes são conceitos globais para vírus (NETO E GONÇALVES, 2005;MCAFEE, 2011; SIMÕES, 2011; RANIERI e VIEIRA, 2005; FEITOSA, SOUTO ESADOK, 2008), portanto as numerosas variantes a partir deste serão expostos aseguir.4.1.1 Vírus de Arquivos De acordo com Neto e Gonçalves (2005), este gênero de vírus é programamalicioso capaz de agregar-se a estruturas de arquivos comumente utilizados pelosistema operacional, ou mesmo pelo usuário. Estes vírus inserem-se emdocumentos ou programas passando a fazer parte destes. Toda vez que esteselementos, naturalmente inofensivos, porém infectados, são utilizados, os vírusexecutam suas funcionalidades destrutivas e não legítimas, propagando-seamplamente para outros hóspedes. Neto e Gonçalves (2005) tratam este gênero de vírus conforme o descritoabaixo: Essa modalidade de vírus atua sobre executáveis (normalmente com extensão COM e EXE, ainda que possam infectar determinados arquivos requisitados por outros programas, como SYS, DLL, PRG, DVL, BIN, DRV, SRC) e se subdivide em duas classes: há os de “ação direta” que varrem o disco rígido e criam uma lista de executáveis escolhidos aleatoriamente para serem contaminados numa nova execução do programa; e os “residentes”, que se escondem na memória e passam a infectar os demais programas, inflando os arquivos com bytes extras e tornando o PC progressivamente mais lento. Às vezes, procuram também apagar tudo o que o usuário pretende executar. Essa categoria de vírus pode embutir instruções para a ativação a partir de eventos ou condições predeterminadas pelo seu criador (um comando específico, o número de vezes que certo programa é executado ou mesmo uma data, a exemplo do Jerusalém, também conhecido como “Sexta-Feira 13”). Atualmente, os vírus de arquivo não oferecem grande dificuldade para os programas antivírus. (NETO E GONÇALVES, 2005, p. 16)4.1.2 Vírus de Boot São vírus que infectam arquivos essenciais para a inicialização do sistemamodificando informações que indicam a formatação da mídia e dos diretórios nelecontido. Um exemplo deste gênero pode ser exemplificado pelo vírus Brain, surgiuem 1986, que contaminada disquetes. Os computadores daquela época realizavamo boot através destes dispositivos. Os vírus de boot alteram tanto arquivos deinicialização do sistema operacional como os arquivos de inicialização nativos dedisco como trilhas MBR. (NETO e GONÇALVES, 2005)
  • 5 Curso de Bacharelado em Sistemas de Informação Segundo McAfee (2011), este gênero de programa malicioso, insere-se nosetor de inicialização e quando o computador tenta acessar essa área do sistema, ovírus aloca-se na memória onde pode obter controle sobre as operações docomputador. Da memória o vírus espalha-se para outras unidades no sistema.4.1.3 Vírus Encriptados ou Criptografados De acordo com o McAfee (2011) o código do vírus criptografado começa comum algoritmo de decodificação e continua reorganizando-se a cada infecção. Cadavez que infecta, ele automaticamente codifica-se diferentemente, portanto, seucódigo nunca é o mesmo. Através deste método, o vírus tenta evitar a detecção porsoftwares antivírus. Ainda segundo McAfee (2011), este gênero de vírus possui um sistema deautocriptografia que camufla o verdadeiro propósito da presença desse programa.Nos momentos em que o código malicioso age para a realização de qualquer ação,este se decodifica temporariamente e logo que concluam a tarefa retornam ao modocriptografado. Deste modo, toda vez que realiza este processo, o programacriptografa-se usando uma regra de algoritmo diferenciada. Portanto nunca assumiráa mesma forma de estrutura. Desta forma o vírus tenta evitar a detecção porsoftware antivírus. Conforme Simões (2010), a característica de encriptação é a forma que estesprogramas maliciosos, através de seus codificadores virais, permitem ao vírusocultar seu código, dificultando sua desmontagem para análise, procedimentoconhecido como unassembled. Ainda conforme Simões (2010), este tipo de vírus divide-se basicamente emdois tipos, os vírus encriptados de chave fixa e os vírus de chave variável. Aencriptação de chave fixa não é mais usada e há muito tempo é considerado umgrande erro usá-la, porque facilita enormemente sua detecção e decodificação porsoftware utilitário para remoção de softwares maliciosos. A encriptação de chavevariável, por sua vez, é bastante eficaz contra a detecção e decodificação do vírus.Simões (2010) segue explanando sobre a forma como este modo de encriptaçãoage. “A chave pode ser conseguida, por exemplo, lendo-se um valor qualquer daCPU e atribuindo esse valor (que se torna aleatório para cada infecção) como chavede criptografia.”4.1.4 Vírus de Macro Os vírus de macro agem sobre os programas que operam em linguagem demacro. Contaminam documentos como, por exemplo, criados nos aplicativosMicrosoft Office. Quando um arquivo infectado é aberto o vírus é executado, causa oseu dano, e se reproduz para outros arquivos. O uso contínuo dos arquivos causa, acada acesso, novas infecções. (MCAFEE, 2011) Para Oliveira (2005), os vírus de macro não contaminam arquivos executáveis,mas arquivos e documentos que usam linguagem de macro na sua execução. Umexemplo citado foi os documentos criados nos aplicativos do Pacote Office daMicrosoft. A linguagem de macro é usada, nestes aplicativos para automatizar
  • 6 Curso de Bacharelado em Sistemas de Informaçãotarefas. O vírus, neste caso, é usado para retirar menus, salvar arquivos vazios oucom nomes errados. Para que o programa malicioso seja ativado, é necessário queo arquivo infectado seja aberto. A partir deste ponto, o vírus possui a habilidade pararealizar uma série de avarias utilizando os recursos da linguagem de macro.4.1.5 Vírus de Script Em conformidade com Neto e Gonçalves (2005), o escopo deste gênero devírus são os scripts, programas escritos em linguagem não compilável,diferentemente disso, interpretáveis, como as páginas escritas para internet. Agemmodificando ou manipulando os dados para fins destrutivos ou indevidos.4.1.6 Vírus Polifórmicos Costa (2010, apud PAGE-JONES, MEILIR 2000), define a palavra„polimorfismo‟ como termo originário do grego que significa „muitas formas‟ (poli =muitas, morphos = formas). Continua esclarecendo que polimorfismo é a qualidadede assumir diversas formas diferenciadas, e ainda assim exercer a mesma função. Neto e Gonçalves (2005) esclarecem que este tipo de vírus altera sua estruturacriptografando a si mesmo em todas as vezes que invadem um sistema. Em outraspalavras, “geram réplicas de si mesmo utilizando chaves de encriptação diversas...” McAfee (2011), diz que “um dos vírus mais avançado polimórficos usa ummecanismo de mutação e geradores de números aleatórios para alterar o código dovírus e sua rotina de decriptação.” Desta forma o mesmo vírus aparenta-setotalmente diferente em sistemas diferenciados ou arquivos diferentes. De acordo com Simões (2010), o polimorfismo é a qualidade atribuída aosvírus que tem a habilidade de executar criptografia mutante do próprio código. Adiferença entre esse gênero de vírus e os vírus encriptados é a forma de tratamentode sua própria estrutura para a auto-ocultação. Diferentemente dos encriptados queembaralham o código a partir de uma chave, os vírus polifórmicos combinam o usode chaves aleatórias com a aplicação de diversos algoritmos para a geração deestruturas diversas do próprio código, não simplesmente o embaralhando. Osautores dizem também que o poliformismo é uma técnica usada já há algum tempo eque se tornou padrão, seja para qualquer sistema operacional alvo. A técnica tornou-se uma condição obrigatória para a sobrevivência da entidade artificial, pois sem ela,estes programas tornar-se-iam presa fácil para os softwares antivírus.4.1.7 Vírus Stealth No caso dos vírus Stealth, estes possuem a característica de dissimular-sesofisticadamente. Esses programas maliciosos aplicam suas técnicas antes queferramentas de interrupção e remoção, como exemplo, antivírus, possam percebê-los. (NETO E GONÇALVES, 2005) Neto e Gonçalves (2005) continuam os descrevendo no trecho a seguir:“Quando identificam a existência de um antivírus em ação, essas pragas são
  • 7 Curso de Bacharelado em Sistemas de Informaçãocapazes de efetuar a desinfecção automática dos arquivos no momento em queestes sejam executados, evitando sua detecção e conseqüente remoção do sistemacomputacional.” Já a McAfee (2011) expõe que, “Muitos vírus Stealth interceptam solicitaçõesde acesso a disco, então quando um aplicativo antivírus tenta ler os arquivos ousetores de boot para encontrar o vírus, o vírus oculta-os do utilitário e retorna umaexistência nula”. Continua dizendo que, “eles também são chamados interceptoresde interrupção.” Segundo Simões (2010), tratando sobre as características comuns demalwares, cita a qualidade da invisibilidade, ressalta-a com o nome de “técnicasSTELTH”. Conceitua-as como, “... a arte de programar um vírus de computador queprocura esconder sua presença e/ou ação do sistema como um todo (S.O., antivírus,e mesmo do usuário)”.4.2 Trojans De acordo com Dawkins (2009), os trojans, conhecidos também comoCavalos de Tróia, são programas destrutivos, que não têm a capacidade de se auto-reproduzir, diferentemente dos vírus. Espalham-se, portanto através de recursoscompartilhados na rede ou dispositivos móveis de armazenamento. Na rede, porexemplo, este tipo de malware é disseminado através de e-mails de conteúdoaparentemente atraente ao usuário. Pode ser reproduzido também, através daaquisição de aplicativos que expressam falsa utilidade, como joguinhos ouprogramas interessantes. AVG Brasil (2011) esclarece que trojans são aplicativos mal-intencionados,que não possuem a capacidade para se autodisseminar. Originalmente trojans, ouCavalos de Tróia, “eram programas que agiam como um utilitário útil”. Continuadizendo que são programas que podem causar danos ao conteúdo do disco. McAfee (2011) define trojans como programas maliciosos que aparentamserem aplicações benignas. Continua dizendo que este gênero de malware, uma vezhospedado no computador, propositadamente realiza procedimentos não esperadosnem legitimados pelo usuário. Trojans não são vírus, desde que não se auto-reproduzam. Para Feitosa, Souto e Sadok (2008), os trojans “são programas que uma vezativados, executam funções escondidas e não desejadas como, por exemplo,varreduras de endereços IP, envio de grande volume de spam [mensagens nãosolicitadas de correio eletrônico enviadas de forma massiva]” (FEITOSA, SOUTO ESADOK, 2008, p. 11).4.3 Worms Segundo McAfee (2011), worms („vermes‟) são programas de computadorparasitas. Diferente dos vírus de computador, este tipo de malware, não infectaarquivos, nem sequer Necessitam destes para veicular infecção virtual. Os wormssão autônomos, por isso não necessitam de nenhum outro meio para se propagar,
  • 8 Curso de Bacharelado em Sistemas de Informaçãoexceto, da rede e seus computadores. Estes programas podem criar cópias de simesmos no próprio computador, ou podem ser transmitidos para outroscomputadores através da rede. Para Feitosa, Souto e Sadok (2008), worm “é um programa autoreplicanteque é capaz de se autopropagar através da rede explorando principalmente falhasde segurança em serviços” (FEITOSA, SOUTO E SADOK, 2008, p. 11). Uma dascaracterísticas do worms é a velocidade de sua propagação, que é muito rápida.Estes programas maliciosos podem consumir ou até comprometer os recursos darede, como prejudicando a largura da banda.4.4 Históricos das pragas virtuais Conforme Simões, 2010, os malwares inseriram-se, oficialmente, nosconceitos de TI através de Fred Cohen, no decorrer do desenvolvimento de sua tesedenominada Computer Viruses, durante seus estudos na Universidade da Califórniano Sul. Em seu artigo publicado na “IFIPsec 84” (International Information SecurityConference), Computer Viruses - Theory and experiments, definiu vírus decomputador como “um programa que pode infectar a outros programas, incluindouma cópia possivelmente evoluída de si mesmo” (SIMÕES, 2010, p. 19). Contudo,somente após 1986 apareceram os primeiros vírus com características próprias dasque os ditames de TI atualmente indicam conforme se tratará neste trabalho. Dentreestes os vírus para Apple II e alguns ensaios acadêmicos de Cohen. Apesar de a nomenclatura vírus haver sido criada somente em 1985, osregistros da história expõem fatos interessantes. Segundo Simões (2010), já pelo final da década de 50, H. Douglas Mcllroy,Victor Vysonttsky e Robert Morris, estudioso do campo da inteligência artificial,empenhados num projeto denominado Core Wars, desenvolveram dois programashostis que podiam autodesenvolver-se e conflitar entre si, por exemplo, apagando osinstruções e trechos do código do programa inimigo. No começo da década de 80, John Shock e Jon Hupp, funcionários da Xerox,criaram um programa que realizava tarefas automatizadas. Porém, após o programarealizar ações de forma descontrolada e inesperada, este teve de ser eliminado.(SIMÕES, 2010) Ainda de acordo com Simões (2010), em 1983, Ken Thompson impressionavacom o discurso baseado nas Core Wars estimulando os usuários de computadores ausarem esses programas, denominados por ele como “criaturas lógicas” (SIMÕES,2010, p. 19). O fato, entre outros, valeu-lhe o prêmio Alan Turing. Em 1984 e nosanos posteriores a renomada revista americana Scientific American, publicou umasérie de artigos de A. K. Dewney, a qual revelava ao grande público ascaracterísticas dos Core War. O gráfico a seguir mostra o aumento em progressão geométrica daquantidade de vírus ao longo dos anos desde 1990 a 2005.
  • 9 Curso de Bacharelado em Sistemas de Informação Figura 1 – Gráfico - Quantidade de Malwares Conhecidos Fonte: RANIERI e VIEIRA (2005), com adaptações4.5 Consequências e prejuízos causados por malwares De acordo com Feitosa, Souto e Sadok (2008), enormes prejuízos financeirospodem ser verificados em várias partes do mundo. Em 2006, as perdas ocasionadaspela ação de worms nos provedores de acesso norte-americanos foram calculadasem US$ 245 milhões. De acordo com o instituto de segurança americano, CSI(Computer Security Institute), após uma pesquisa realizada entre várias empresasamericanas, no ano de 2007, foram contabilizadas perdas superiores a US$ 66milhões a efeito da ação de, entre outros motivos, vírus, worms, além de outrosgêneros de malware. Ainda segundo Feitosa, Souto e Sadok (2008), no Brasil o Centro de Estudos,Resposta e Tratamento de Incidentes de Segurança no Brasil, contabilizou o númerode incidentes relacionados às tentativas de fraude em 45.298, muitas delasconseqüências das ações de malwares. Conforme Ranieri e Vieira (2005) contabilizou-se em prejuízos no ano de2001, somente em decorrência de 3 vírus, Code Red, SirCam e Nimda, US$ 635milhões. O Code Red atacava servidores bombardeando-o com mensagens. OSirCam apagava arquivos de hosts, e o Nimda controlava simultaneamente várioshosts, usando-os como arma contra grandes servidores. McAfee (2010) declara, em um de seus relatórios, que o Centro deReclamações de Crime pela Internet (Internet Crime Complaint Center), nos EstadosUnidos, à responsabilidade do FBI, calculou em US$ 550 milhões os prejuízos aosconsumidores causados por atividade ilícita na Internet no período entre 2008 e2009. A causa da situação é atribuída, também, à atividade de malwares na Internet
  • 10 Curso de Bacharelado em Sistemas de Informação Abaixo o mapa de infecção disponibilizada pela McAfee (2011) exibindo aatual situação das infecções a computadores no mundo. Proporção em valor dalegenda por milhão de cidadãos. Figura 2 – Mapa da Infecção Fonte: McAfee (2011)5. Conclusão Num mundo globalizado, e em parte, regido pelos ditames da TI, váriosrecursos são disponibilizados através da Internet, atualmente, um dos elementosprincipais do campo da informática. Através deste, vários sistemas se relacionamformando uma rede de inteligência e conhecimento aplicados. Apesar da vastidão da internet e seus elementos construída com acuradatecnologia avançada, alguns fatores interferem negativa e diretamente nodesempenho dos processos designados para a execução de funções importantes.Neste caso inserem-se os malwares exercendo um papel que produz conseqüênciaspreocupantes para a comunidade de gerenciamento da informação. Canongia e Junior (2009) concluem, também, que a segurança cibernética, esua abrangência, abstraindo-se, portanto, também, as ocorrências de malwares,permitem depreender que a comunidade global deverá entender concretamente aimportância deste tema, para tão logo empreender esforços e articular mecanismoshábeis, realizando desta forma o compartilhamento de informações úteis e oestímulo de melhores práticas de segurança, assim, minimizando os riscoscibernéticos. Uma resposta contra o tráfego de Internet não desejado, incluindoimplicitamente os malwares, pode ser dada, mesmo que não definitivamenterealizando algumas ações úteis, como o empenho de organizações à pesquisa
  • 11 Curso de Bacharelado em Sistemas de Informaçãonessa área visando, inicialmente, resolver problemas específicos. Também oestímulo à realização de eventos para a troca de conhecimentos e o aparecimentode novas parcerias. Desenvolver soluções para a diminuição do volume do tráfegonão desejado na Internet. Reeducar usuários para torná-los mais conscientes dosriscos no domínio cibernético. (FEITOSA, SOUTO e SADOK, 2008) Talvez esforços mais efetivos e estudos mais profundos sobre a atuaçãodestas entidades de caráter malicioso por parte da sociedade da informação,poderão propor definitivamente a solução para o problema existente da pandemia einfecções generalizadas por malwares seguidas de imensos prejuízos paraorganizações públicas e privadas.6. Referências BibliográficasAVG Brasil, AVG Brasil, 2011, disponível em:http://www.avgbrasil.com.br/4.2.1.2.2.1/ – Acessado em : 24 de maio de 2011.CANONGIA e JUNIOR (2009), Segurança Cibernética: O Desafio da NovaSociedade da Informação – disponível em:http://www.cgee.org.br/prospeccao/doc_arq/prod/docseer/journals/1/articles/349/public/349-1428-1-PB.pdf – Acessado em : 24 de maio de 2011.COSTA, FRANCISCO DAVID COSTA DE OLIVEIRA, 2010, SISTEMA DE SERVICEDESK VOLTADO PARA DESENVOLVIMENTO DE SOFTWARE (SISDESK).Faculdade Alvorada Curso de Bacharelado Em Sistemas De Informação, 2010.DAWKINS, (2009), Richard Dawkins. Os Vírus da Mente. Sociedade da TerraRedonda – Disponível em:http://www.pcnewsnetwork.com/uploads/2/7/6/8/2768685/os_virus_da_mente.pdf –Acessado em: 24 de maio de 2011.FEITOSA, SOUTO e SADOK, 2008, Eduardo Feitosa, Eduardo Souto e DjamelSadok. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções.Centro de Informática – Grupo de Pesquisa em Redes e Telecomunicações (GPRT)Universidade Federal de Pernambuco - Departamento de Ciência da Computação(DCC) Universidade Federal do Amazonas - Manaus. AM – disponível em:http://www.nals.cce.ufsc.br/ramon/computacao/09-2/redes/artigo/EduardoFeitosa_TrafegoInternetNaoDesejado.pdf - 29 de maio de2011MCAFEE, 2010 - Uma boa década para o cibercrime – Relatório – disponível em:http://www.mcafee.com/br/resources/reports/rp-good-decade-for-cybercrime.pdf -Acessado em: 8 de junho de 2011.MCAFEE, 2011 - Virus Information - Security Terms – disponível em:http://home.mcafee.com/VirusInfo/ - Acesso em: 25 de maio de 2011.http://home.mcafee.com/VirusInfo/VírusMap.aspx - Acesso em: 25 de maio de 2011http://home.mcafee.com/VirusInfo/Glossary.aspx - Acesso em: 29 de maio de 2011
  • 12 Curso de Bacharelado em Sistemas de InformaçãoNETO e GONÇALVES, 2005, Fernando Melis Neto e Robério Gonçalves.Segurança: Conceito, Proteção, Vacina Anti-Hackers e CIA – Guia Completo -Coleção Guia Fácil Nº 4 – Online Editora. 2005.OLIVEIRA, Sidney Leme de Oliveira, 2005, Análise dos Principais ProblemasCausados Pelos Hackers – disponível em: http://www.youblisher.com/p/11353-teste/ - Acessado em: 29 de maio de 2011RANIERI e VIEIRA, Achilles Ranieri e Ailton Vieira. Ferramentas de Segurança deComputadores. Instituto de Estudos Superiores da Amazônia Curso de Engenhariade Computação, BELÉM, 2005 – disponível em: http://www3.iesam-pa.edu.br/ojs/index.php/computacao/article/view/18/15 - Acessado em: 24 de maiode 2011.SILVA, 2008, Glauco da Silva. - Implantação de um sistema de segurançautilizando Linux - Faculdade de Engenharia de Guaratinguetá - Especialização emInformática Empresarial. 2008 – disponível em:http://www.feg.unesp.br/ceie/Monografias-Texto/CEIE0804.pdf - Acessado em: 24 demaio de 2011.SIMÕES, Ivo Fabiano Pereira Simões. Paradigmas da codificação dos vírus decomputador – uma análise das estruturas arquiteturais internas. Instituto Militarde Engenharia-IME, 2010 – disponível em:http://rmct.ime.eb.br/arquivos/RMCT_3_quad_2009/paradigmas_codifica_virus_comput.pdf - Acessado em: 24 de maio de 2011.