AS MAIORES E MELHORES PROMOÇÕES ESTÃO AQUI!


ATUALIZAÇÕES DO ANTI VÍRUS AVAST, CAUSA A FAMOSA TELA AZUL PARA QUEM USA DO WINDOWS 7

0 comentários


Uma atualização defeituosa do antivírus avast! para Windows faz com que diversos arquivos do sistema operacional sejam detectados como o malware Win32:Kryptik-PFA.

De acordo com relatos de diversos usuários no fórum oficial da avast! Software, a atualização defeituosa do antivírus avast! faz com que ele coloque diversos arquivos do Windows na quarentena.
A avast! Software afirma que o problema é mesmo causado por uma atualização de definição defeituosa e que os usuários afetados estavam rodando a versão 8 (ou anteriores) do antivírus.
A empresa recomenda que os usuários atualizem novamente as definições antivírus do avast! para que a atualização defeituosa seja substituída.

Outra solução envolve desativar o recurso File System Shield temporariamente.

Ficar atento a estas atualizações, deixara o seu computador com o funcionamento saudável.



Fonte: baboo.com.br

SERIE: SEGURANÇA NA INTERNET - PRIVACIDADE

0 comentários
Privacidade:
Nada impede que você abdique de sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queira manter a sua privacidade, ela pode ser exposta independente da sua vontade, por exemplo quando:
  • outras pessoas divulgam informações sobre você ou imagens onde você está presente, sem a sua autorização prévia;
  • alguém, indevidamente, coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e-mails enviados e recebidos por você (mais detalhes na Seção 3.4 do Capítulo Ataques na Internet);
  • um atacante ou um código malicioso obtém acesso aos dados que você digita ou que estão armazenados em seu computador (mais detalhes no Capítulo Códigos Maliciosos (Malware));
  • um atacante invade a sua conta de e-mail ou de sua rede social e acessa informações restritas;
  • um atacante invade um computador no qual seus dados estão armazenados como, por exemplo, um servidor de e-mails1;
  • seus hábitos e suas preferências de navegação são coletadas pelos sites que você acessa e repassadas para terceiros (mais detalhes na Seção 6.1 do Capítulo Outros riscos).
Para tentar proteger a sua privacidade na Internet há alguns cuidados que você deve tomar, como:
Ao acessar e armazenar seus e-mails:
  • configure seu programa leitor de e-mails para não abrir imagens que não estejam na própria mensagem (o fato da imagem ser acessada pode ser usado para confirmar que o e-mail foi lido);
  • utilize programas leitores de e-mails que permitam que as mensagens sejam criptografadas, de modo que apenas possam ser lidas por quem conseguir decodificá-las;
  • armazene e-mails confidenciais em formato criptografado para evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos (você pode decodificá-los sempre que desejar lê-los);
  • utilize conexão segura sempre que estiver acessando seus e-mails por meio de navegadores Web, para evitar que eles sejam interceptados;
  • utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • seja cuidadoso ao usar computadores de terceiros ou potencialmente infectados, para evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados;
  • seja cuidadoso ao acessar seu Webmail, digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao navegar na Web:
  • seja cuidadoso ao usar cookies, pois eles podem ser usados para rastrear e manter as suas preferências de navegação, as quais podem ser compartilhadas entre diversos sites(mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • utilize, quando disponível, navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"). Ao fazer isto, informações, como cookiessites acessados e dados de formulários, não são gravadas pelo navegador Web;
  • utilize, quando disponível, opções que indiquem aos sites que você não deseja ser rastreado ("Do Not Track"). Alguns navegadores oferecem configurações de privacidade que permitem que você informe aos sites que não deseja que informações que possam afetar sua privacidade sejam coletadas2;
  • utilize, quando disponível, listas de proteção contra rastreamento, que permitem que você libere ou bloqueie os sites que podem rastreá-lo;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao divulgar informações na Web:
  • esteja atento e avalie com cuidado as informações divulgadas em sua página Web ou blog, pois elas podem não só ser usadas por alguém mal-intencionado, por exemplo, em um golpe de engenharia social, mas também para atentar contra a segurança do seu computador, ou mesmo contra a sua segurança física;
  • procure divulgar a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares, e tente orientá-los a fazer o mesmo;
  • sempre que alguém solicitar dados sobre você ou quando preencher algum cadastro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações;
  • ao receber ofertas de emprego pela Internet, que solicitem o seu currículo, tente limitar a quantidade de informações nele disponibilizada e apenas forneça mais dados quando estiver seguro de que a empresa e a oferta são legítimas;
  • fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente falando em nome de alguma instituição, solicita informações pessoais sobre você, inclusive senhas;
  • seja cuidadoso ao divulgar informações em redes sociais, principalmente aquelas envolvendo a sua localização geográfica pois, com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e classe financeira) e tentar prever os próximos passos seus ou de seus familiares (mais detalhes na Seção 11.1).
[1] Normalmente existe um consenso ético entre administradores de redes e provedores de nunca lerem a caixa postal de um usuário sem o seu consentimento.
[2] Até o momento de escrita desta Cartilha, não existe um consenso sobre quais são essas informações. Além disto, as configurações de rastreamento servem como um indicativo ao sites Web e não há nada que os obrigue a respeitá-las.

11.1. Redes sociais

As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Linkedin, Google+ e foursquare.
As redes sociais, atualmente, já fazem parte do cotidiano de grande parte do usuários da Internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, o que estão pensando e onde estão. Também são usadas para outros fins, como seleção de candidatos para vagas de emprego, pesquisas de opinião e mobilizações sociais.
As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas.
Alguns dos principais riscos relacionados ao uso de redes sociais são:
Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia.
Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o seu perfil falso poderá ser e maiores serão as chances de seus amigos acreditarem que estão realmente se relacionando com você.
Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isto para, além de furtar a sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos.
Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas.
Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.
Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Disponibilização de informações confidenciais: em uma troca "amigável" de mensagens você pode ser persuadido a fornecer seu e-mail, telefone, endereço, senhas, número do cartão de crédito, etc. As consequências podem ser desde o recebimento de mensagens indesejáveis até a utilização do número de seu cartão de crédito para fazer compras em seu nome.
Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Webcomprometida.
Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo.
Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Também podem fazer com que empresas percam clientes e tenham prejuízos financeiros.
Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer check-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro.
Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados.
A seguir, observe alguns cuidados que você deve ter ao usar as redes sociais.
Preserve a sua privacidade:
  • considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente;
  • pense bem antes de divulgar algo, pois não há possibilidade de arrependimento. Uma frase ou imagem fora de contexto pode ser mal-interpretada e causar mal-entendidos. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;
  • use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível (algumas opções costumam vir, por padrão, configuradas como públicas e devem ser alteradas);
  • mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;
  • procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam;
  • seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar;
  • não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação;
  • seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.
Seja cuidadoso ao fornecer a sua localização:
  • observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização;
  • não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência;
  • ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos;
  • ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, ao invés de quando chegar.
Respeite a privacidade alheia:
  • não divulgue, sem autorização, imagens em que outras pessoas apareçam;
  • não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso;
  • seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas;
  • tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.
Previna-se contra códigos maliciosos e phishing:
  • mantenha o seu computador seguro, com os programas atualizados e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • utilize e mantenha atualizados mecanismos de proteção, como antimalware e firewall pessoal (mais detalhes no Capítulo Mecanismos de segurança);
  • desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos;
  • seja cuidadoso ao acessar links reduzidos. Há sites e complementos para o seu navegador que permitem que você expanda o link antes de clicar sobre ele (mais detalhes na Seção 7.10 do Capítulo Mecanismos de segurança).
Proteja o seu perfil:
  • seja cuidadoso ao usar e ao elaborar as suas senhas (mais detalhes no Capítulo Contas e senhas);
  • habilite, quando disponível, as notificações de login, pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil;
  • use sempre a opção de logout para não esquecer a sessão aberta;
  • denuncie casos de abusos, como imagens indevidas e perfis falsos ou invadidos.
Proteja sua vida profissional:
  • cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los);
  • verifique se sua empresa possui um código de conduta e procure estar ciente dele. Observe principalmente as regras relacionadas ao uso de recursos e divulgação de informações;
  • evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego;
  • preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo;
  • proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos;
  • use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona;
Proteja seus filhos:
  • procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais;
  • procure respeitar os limites de idade estipulados pelos sites (eles não foram definidos à toa);
  • oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família;
  • oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura);
  • oriente seus filhos para jamais marcarem encontros com pessoas estranhas;
  • oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos;
  • procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo e verificar o comportamento deles).



Fonte: http://cartilha.cert.br/privacidade/

SÉRIE: SEGURANÇA NA INTERNET - CÓDIGOS MALICIOSOS.

0 comentários
Códigos maliciosos (Malware)



Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
·         pela exploração de vulnerabilidades existentes nos programas instalados;
·         pela auto-execução de mídias removíveis infectadas, como pen-drives;
·         pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
·         pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
·         pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na InternetAtaques na Internet e Spam, respectivamente).
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
4.1. Vírus


Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
4.2. Worm


Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
a.       Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
·         efetuar varredura na rede e identificar computadores ativos;
·         aguardar que outros computadores contatem o computador infectado;
·         utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
·         utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
b.      Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
·         como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
·         anexadas a e-mails;
·         via canais de IRC (Internet Relay Chat);
·         via programas de troca de mensagens instantâneas;
·         incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
c.       Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
·         imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
·         diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
·         pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
d.      Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
4.3. Bot e botnet


Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.


Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.


Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
a.       Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
b.      os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
c.       quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d.      os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
e.      quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
4.4. Spyware


Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:


Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.


Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
4.5. Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
4.6. Cavalo de troia (Trojan)


Cavalo de troia1trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar
[2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalwarevoltar 
4.7. Rootkit


Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
·         remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
·         instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
·         esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
·         mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
·         capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
[3] O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). voltar 
4.8. Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Informações sobre os principais mecanismos de segurança que você deve utilizar são apresentados no Capítulo Mecanismos de segurança. Outros cuidados que você deve tomar para manter seu computador seguro são apresentados no Capítulo Segurança de computadores.
4.9. Resumo comparativo
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificação e a conceituação, a Tabela 4.1 apresenta um resumo comparativo das características de cada tipo.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha.


Fonte: http://cartilha.cert.br/malware/