Dicionário.
Características dos Anti-vírus, spywares e firewalls
Na terminologia da segurança de computadores, um vírus é um programa malicioso desenvolvido programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. A segunda causa de contaminação é Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro.
Os principais danos que podem ser causados pelos vírus são:
-Perda de desempenho do micro;
-Exclusão de arquivos;
-Alteração de dados;
-Acesso à informações confidenciais pessoas não autorizadas;
-Perda de desempenho da rede (local e Internet);
-Monitoramento de utilização (espiões);
-Desconfiguração do Sistema Operacional.
Assinaturas dos vírus
As assinaturas dos vírus são uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.
As assinaturas são definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:
-evitar os falso-positivos (quando um arquivo sadio é apontado como infectado);
-reconhecer o maior número de variantes do vírus;
-identificar o código mal intencionado na maior quantidade de arquivos possível.
As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida) e outro antivírus de outra marca pode não detectá-lo.
Técnicas de esconderijo dos vírus
Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas alguns vírus:
-Encriptação:
Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.
-Desativação de antivírus (se possível):
Quando os vírus desativam os antivírus, eles não são identificados e conseqüentemente não são removidos.
-Esconder-se nas pastas do sistema:
As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.
Trojan ou Cavalo de Tróia
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar a password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.
Worm
Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
O primeiro worm que atraiu grande atenção foi o Morris worm, escrito Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 3 anos de serviços à comunidade e a pagar uma multa de US$10.000.
Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis são utilizados enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação desdes worms, e criadores de worms já foram pegos vendendo listas de endereços IP de máquinas infectadas.Outros tentam afetar empresas com ataques DDOS propositais.As brechas podem também ser exploradas outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.
Os worms podem ser úteis: a família de worms Nachi, exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfico na rede considerável? frequentemente maior que o dos worms que eles estão protegendo? causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.
Spam
Spam é uma mensagem eletrônica não-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas outros meios e noutras situações até modestas. Geralmente os spams tem caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
Backdoor
Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos onde a pessoa mal intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia).
Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. exemplo: o Clipper Chip, dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Malware
Proveniente de "Malicious Software" é um software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, trojan horses (cavalos de tróia) e spywares são considerados Malware. Também pode ser considerado Malware uma aplicação legal que uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Spywares
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.
Diferem dos cavalos de Tróia não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, uma entidade externa, um cracker.
Os spywares podem ser desenvolvidos firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.
Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.
Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.
Adwares
Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
Os adwares são conhecidos trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download, com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
ém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.
Os adwares se sofisticaram, tornarem-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-trojan, mas sim de um programa específico de conserto do registro.
vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.
Ransomware
Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.
Nomes de alguns Ransomwares conhecidos : Gpcode-B / PGPCoder
Keyloggers
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).
Anti-vírus
Os antivírus são softwares projectados para detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades (o que fazem).
Quando Peter Norton, empresário de TI, apagou acidentalmente um arquivo, desenvolvou o Norton Utilities para restaurá-los. Ele criou o Symantec, em 1981, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança.
A primeira contaminação um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida.
Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se espalhem e fiquem nos atormentando dias, semanas ou até meses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez descoberta a brecha, o vírus é lançado. Se espalha com rapidez assustadora e em poucas horas provoca caos na internet e prejuízos astronômicos.
Não necessariamente esses produtos são pagos, e também não existe relação entre custo e eficiência, exemplo disso é o AVG, muito usado atualmente e que possui versão gratuita.
Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares são pagos) distribuem vacinas e atualizações gratuitas, assim como "pequenos antivírus" para eliminar vírus específicos, como quando surge um vírus novo com alto grau de propagação e perigosos (geralmente vírus enviados e-mail e que se reenviam automaticamente).
O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a atualização e estar configurado para isso.
Os vírus informáticos apareceram e propagaram-se em larga escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados.
Sensoreamento heurístico
Sensoreamento Heurístico é análise do código de cada programa que esteja sendo executado ou quando o usuário solicita um escaneamento.
O "engine" varre os programas em busca de códigos assembler de instruções que não são executadas programas normais, mas que um vírus pode executar, como instruções que modificam arquivos executáveis.
Esse é um método muito complexo, e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, exemplo.
Portanto, nem sempre o aviso é confiável (detecção), podendo receber falsos alarmes - o "falso positivo" (um aviso de vírus é dado, mas não é verdade).
É feito um monitoramente constante das operações que são executadas a cada instante no computador, visualizando acessos a arquivos e sinais de atividades suspeitas, tal como um arquivo tentando se auto-copiar em outros arquivos.Nem sempre esses acessos são "mal intencionados", portanto existe chance de erros.
Checagem de integridade
Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco-de-dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado.
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente uma nova configuração, efetuada recentemente.
Problemas de Segurança
Devido a uma série de motivos, a família de sistema operacional Windows é a mais visada pelos projetistas de virús. Alguns dos motivos estão listados abaixo:
-amplamente utilizado
-alto índice de usuários leigos
-forma como foi projetada inicialmente: sem sistema de permissões e monousuário
-relativa demora na entrega de correções
-dependente de software de terceiros para eficaz segurança
Muitas pessoas do movimento OpenSource acreditam que os principais problemas de segurança do Windows estão associados ao modelo de desenvolvimento desse software: os usuário não tem acesso ao código fonte, e consequentemente, não podem vizualizar brechas e apontar correções, gerando uma demora na entrega de correções e maior número de brechas não corrigidas.
O índice de vírus no sistema operacional GNU/Linux é considerado zero. Mesmo assim, eventualmente, falhas de segurança que podem levar o sistema a tornar-se inseguro são descobertas. ém, estas falhas são muito menos frequentes se comparadas ao Windows e são corrigidas com maior rapidez. isso, é importante, que independente do sistema operacional que utilize, você o mantenha sempre atualizado.
Recomendações
Microsoft Security Essentials
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitRspjcIyo8nBNB-e91zzJo-dEXWsgkW45raPIMN0Z4T3Z-CKRDta5y9NIHk9aG9bHTdjdBZMeD5h96TlaJVRfniTDBZw126wEn6P21bFagYbSjagANbjdTjBJvXy3zRcdAIf42AiiRJBf/s320/Microsoft+Security+Essentials+x86+PTBR.jpg
É gratis e da Microsoft.
Download do Site oficial Microsoft
http://www.microsoft.com/security_essentials/
Fonte do texto:
Sites por ai.
Parabéns pelas dicas, realmente foram muito esclarecedoras.
ResponderExcluir