O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
2. Por que a segurança
é importante?
Seria a mesma coisa que perguntar: Por que fechar a porta da nossa
casa?
Nos computadores dos nossos laboratórios , que funcionam em
rede, são armazenadas informações que , se não são confidenciais
pelo caráter de um ambiente educacional público e livre, precisam se
manter íntegros para as atividades pedagógicas, regulares ou não.
Assim, trabalhos dos alunos, aulas planejadas e preparadas pelos
professores e, até mesmo, materiais administrativos precisam ser
guardados com absoluta segurança, na sua maioria, para somente
leitura.
3. Como se prevenir e corrigir
alguma falha de segurança?
No momento em que um computador é ligado, ela passa a correr riscos de
possíveis contaminações e/ou invasões pelo que, comumente, é chamado de
Malware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet),
essas contaminações podem se dar através de disquetes, CDs, Pen Drives, ou
por qualquer mídia removível. Mas, se ele estiver em rede, a probabilidade
desses eventos ocorrerem é muito maior.
Portanto, é preciso que se tome alguns cuidados , tais como:
1. a instalação de um antivírus confiável e que seja atualizado em tempo real.
2. o uso de firewall pessoal que dificulte a entrada de invasores, como os
backdoors, que podem controlar seu computador.
3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de
compartilhamento de arquivos na rede.
4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o
que se chama de “lixo eletrônico”.
5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas
ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de
possíveis infecções ou invasões .
4. Quais os tipos de ameaças
existentes?
São inúmeras as ameaças que podem atingir a integridade de um
computador. Embora se costume designar de vírus qualquer infecção
cibernética, o termo mais apropriado é “malware”, já que o vírus tem
características próprias, sendo, assim, apenas um dos tipos de
malwares existentes.
Cada uma delas contamina e/ou invade o computador com objetivos os
mais diversos possíveis. Nos slides seguintes, serão apresentados os
tipo de malware mais conhecidos e suas características principais:
5. Em informática, um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o
arquivo infectado recebido como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que
poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda
existem alguns tipos de vírus que permanecem ocultos em determinadas
horas, entrando em execução em horas especificas.
6. Um Worm (verme, em português), em computação, é um programa auto-
replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, o Worm é um
programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um
sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou
enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a
outros ataques e provocar danos apenas com o tráfego de rede gerado pela
sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada
na Internet no pico de seu ataque.
7. Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de
Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser
enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
[editar] Surgimento e características
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou
inversa que geralmente é usado para invasão para pegar senha ou outras informações. O
cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para
destruir um computador. O conceito nasceu de simples programas que se faziam passar por
esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que
estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um
simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a
introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que
seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o
conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus
ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é
considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são
programados para se auto-destruir com um comando do cliente ou depois de um determinado
tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os
trojans têm fama de ser considerados "ferramentas de script kid".
8. Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias
falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho
sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de
socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou
formatar o disco rígido do computador.
Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes
que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma
cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos
para cada e-mail repassado.
Este tipo de mensagens tem por finalidade a levar os menos informados a
distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir
os servidores de e-mail.
Também este tipo de mensagens pode ser utilizado por alguém mal intencionado
que, se aproveite dos endereços de e-mails assim obtidos por esta via, para
construir uma base de dados, para posterior venda ou envio de SPAM.
Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a
quebrar a corrente do seu autor.
9. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança
que pode existir em um programa de computador ou sistema operacional, que
pode permitir a invasão do sistema por um cracker para que ele possa obter um
total controle da máquina. Muitos crackers utilizam-se de um Backdoor para
instalar vírus de computador ou outros programas maliciosos, conhecidos como
malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser
explorado através da Internet, mas o termo pode ser usado de forma mais ampla
para designar formas furtivas de se obter informações privilegiadas em sistemas
de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo
Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite
recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um
Backdoor implementado no momento em que ele foi compilado. Geralmente esse
recurso é interessante quando um software deve realizar operações de
atualização ou validação, mas essa é uma técnica já defasada, pois os
programadores preferem utilizar protocolos de rede do sistema
operacional(como o SSH ou o Telnet, embora eles também utilizem os
tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
10. Spyware consiste num programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma
entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja
dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o
hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta
forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados
confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das
atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum
programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da
compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
11. Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o
crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais
problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-
solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como
spam e seus autores como spammers.
Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam,
como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos
meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao
crescimento do fenômeno do que outros.
O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma
mensagem eletrônica não-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico
com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situações até modestas. Geralmente os spams
têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
12. Google - www.google.com.br
Wikipédia -http://pt.wikipedia.org
Vírus no PC – Retirado de Charge.br – Música de Pitty