Como proteger o computador?


Malware

Abreviação de "malicious software", software malicioso, programa malicioso
Segurança da Informação

 

Programa malicioso, tal como o vírus, o worm, Cavalo de Troia, spyware...

Mal
Defesa
Vírus Programa (ou parte). É diferente do Worm. Usa um arquivo hospedeiro pra funcionar; não age de forma independente. Pode replicar-se. Se multiplica utilizando-se doutros arquivos/programas. Se multiplicam, se propagam infectando.
Embuti cópias em outros programas, ou seja, fica dentro de arquivos/programas. Ou seja, é capaz de se replicar, criar cópias de si mesmo em outros hospedeiros e assim se tornando parte de outros programs e arquivos. Ele depende da execução do programa hospedeiro, algo feito pelo usuário que sem saber, executa o arquivo infectado. Ao fazê-lo o vírus chega a sua finalidade, perpetuando-se.
Infecta arquivos/programas; pode apagar arquivos inteiros, inutilizar HDs, desconfigurar SO, acessar lista de emails enviando cópias de si mesmo.
Antivírus/Malware.
Atenção com mídia removível, email, páginas na Web.

Funcionamento:

O arquivo "A" tem o vírus que faz uma cópia de si (de seu próprio código) para o arquivo "B", que até então estava saudável.

Alguns vírus:

Vírus de script (pode executar script via páginas Web).
Vírus via email.
Vírus de macro (infecta arquivos do Office como o Word).
Vírus de celular (inclusive mensagens).
Vírus de programas (focado na extensão .exe).

 

Mal
Defesa

Worm verme Diferente do vírus. Não embuti cópias em outros programas. Não fica dentro de arquivos/programas. Não precisa de um hospedeiro pra funcionar, não precisa estar dentro de um arquivo/programa. O worm é o próprio arquivo/programa. Pode
se replicar. Se multiplica de computador para computador fazendo cópias de si mesmo, para outros computadores. Se multiplica através das redes de computadores, ou seja, automaticamente vai criando cópias de si mesmo de computador em computador da rede (principalmente internet).

Funcionamento:

O computador "A" tem o worm que faz uma cópia de si (de seu próprio código) para o computador "B" que estava na rede, até então saudável.

 

Infecta a rede de computadores (inclusive internet).
Pode tornar o computador vulnerável a ataques, apagar arquivos, enviar documentos por email, deixar o computador e rede lentos.
Antivírus/Malware.
Bot abreviação de "robot". Programa instalado no computador do usuário (por um hacker, cracker). Se propaga usando a mesma ideia do worm, ou seja, propagação automática explorando vulnerabilidades de segurança do sistema.
- Zumbi é o computador quem tem um bot instalado e controlado pelo invasor. O dono do fica alheio.
- Botnet é uma rede de bots, rede de computadores zumbis criados pelo invasor. Se comunica remotamente com o invasor que controla as ações do bot, dizendo o que ele vai executar.
Ataque DoS (vide Ataques).
Ataque DDos (vide Ataques). Também furto de dados, envio de spam (emails em quantidade).
Trojan Horse cavalo de Troia Programa que parece inofensivo ou até um presente (cartão virtual, álbuns de foto, protetor de tela, jogo) e daí o instalamos. Um jogo além de jogo executará outras funções sem a ciência do dono.
Instalação doutros malwares (como backdoor), abrir portas. Ou seja, controle geral do invasor.
Antivírus/Malware.

Spyware (Spy, espião) Espião que monitora o sistema/computador. Pode ser usado por pais ou empresas para monitorar seus filhos ou funcionários.

Keylogger
Registra o que digitamos no teclado, podendo nos monitorar quando estamos num site de banco ou ecommerce e, envia os dados pro espião. Para se defender os bancos criaram o teclado virtual o qual o cliente digita com mouse.
Screenlogger
Registra a imagem donde clicamos com o mouse.
Adware
Programa para apresentar propagandas; pode espiar seus hábitos de consumo para gerar propagandas personalizadas.

 

Envia informações como senha a terceiros.
Propaganda muito perfeita pra você, mas oriunda de espionagem prévia.
Antivírus/Malware. O Windows Deffender é um anti-spyware.
Backdoor porta dos fundos Recurso (de programa) que abre portas do computador, dando acesso remoto
para retorno do invasor. Pode ser adquirido inocentemente executando Cavalo de Troia.
● Mal: deixa portas vulneráveis no sistema.
Permite possíveis ataques, retorno de um invasor
● Defesa: antivírus/Malware. Outros.
Rootkit Kit de programas instalados no computador do usuário, um conjunto de programas. Se esconde dos programas de segurança.
Assegura que o invasor possa realizar diversas invasões novamente.
Sniffer farejador Farejador de pacote, captura pacotes dentro de uma rede.
- Uso ético: monitora e analisa o tráfego de rede para detectar problemas e manter um fluxo eficiente.
- Uso malicioso: Pode ser instalado no computador do atacante, que vai monitorar
um computador de usuário na rede.
O espião vê, monitora a informação.
Em redes locais, o uso de hub em vez de switch facilita a ação do sniffer.
Ransomware "Sequestra" arquivos para serem devolvidos mediante pagamento.
Você pode ter que pagar algo para reavêr seus arquivos.




Spam

 

 
Mal
Defesa
Spam Mensagem eletrônica não solicitada, normalmente enviada a muitas pessoas.
Disseminam propaganda; mitos, lendas, correntes, boatos,
pornografia, programas maliciosos, golpes.
Deve-se ter atenção.
Spit Spam via telefonia IP.
Spim Spam via aplicativos de trocas de mensagens instântânesas (icq, msn).
Spam Zombie Computadores infectados por worms ou bots, daí controlados por spammers.
Spammers transformam os computadores zumbis em servidores de email
para envio de spams.
Atenção na lentidão da máquina, pois pode indicar um computador zumbi.



Ataques

 

 
Mal
Defesa
Scan Efetua buscas em redes. Verifica os computadores ativos e coleta informações
sobre eles.
● Mal: Visa descobrir as vulnerabilidades para posterior ataque.
Sniffing Fareja a rede e intercepta dados relevantes. Usa programa sniffer.
Spoofing Mascara algo. E-mail spoofing, email; IP spoofing, IP.
Vemos email ou IP diferente do real.
Força Bruta Atacante visa descobrir usuário e senha via tentativo/erro, programas automáticos.
Devemos evitar senhas fracas.
Defacement desfiguração, deformação Alterar, desconfigurar ou pixar o conteúdo. Defacer é o atacante, quem realiza.
DoS Ataque de Negação de Serviço Visa o servidor deixar de oferecer o serviço.
Acessamos uma página do site e ela está fora do ar.
DDos Distributed Denial of Service - Ataque Distribuído de Negação de Serviço Ataque semelhante ao DoS; ataque em sistema servidor para parar de funcionar (negar
seu serviço).
Ataque simultâneo devido uso de botnet, pela sobre carga o servidor para.
 

 

 

Golpes

 
Mal
Defesa
Phishing Site falso onde usuário é induzido a ir para ele e passar dados pessoais.
Estelionatário visa vantagens financeiras com os dados obtidos nas
páginas falsas.
Atenção em link de email, banner; atenção a URL do site que está.
Pharming Site falso devido servidor DNS ter sido atacado e consequentemente nos levando
ao site falso. Ou seja, mesmo se pesquisarmos na internet o site correto, seremos
levados ao falso.
Idem.
Idem.
Hoax boato Denigre imagem de pessoa ou empresa, onde autor aparentemente tem fidelidade, credibilidade.
Ciar polêmicas, etc.
Verifique a fonte, seja texto, imagem, vídeo.
Atenção em emails e sites de relacionamentos.


Construção de Sites

Garanta sua marca ou produto na web

estudio596.com/serv

 

 

 

Defesa

 

Para nossa defesa devemos lembrar dessas palavras:

Firewall
Antimalware
Antispyware

Abaixo veremos uma a uma.

 

Firewall

parede de fogo

 

Um "anti-hacker". Mecanismo que atua como "defesa" de um computador (ou rede).
Age como barreira de proteção controlando o tráfego de dados entre seu computador
e a Internet, ou entre a rede onde está instalado seu computador e a Internet.
Visa permitir somente a transmissão e a recepção de dados autorizados.
● A vantagem do uso de firewalls em redes, é que somente um computador pode atuar
como firewall, não sendo necessário instalá-lo em cada máquina conectada.

Firewall em hardware

Checkpoint
Cisco
SonicWall
WatchGuard
Netgear
Juniper


Firewall em soft

O firewall pode ser em soft (algo comum em uso doméstico) ou ambos (hard/soft).


Funcionamento

Ligação: O firewall fica entre a rede externa e interna.

Funcionamento: Tudo que passa de um lado pro outro passa por ele; a proteção é em ambos sentidos. Assim temos:

Controla tráfego de dados entre as redes de acordo com regras pré-estabelecidas (políticas de segurança, lê-se regras do firewall).
O firewall pode ter suas próprias regras pré-definidas e o administrador criar novas regras, o que é comum.
Analisa esse tréfego e pode tomar uma ação conforme regras configuradas, podendo bloquear algo.


O que protege?... E não protege?

- Protege contra alguém invadir seu computador.
- A rede local de ameaças de uma rede externa (como a internet) e de hosts na própria rede.
- As portas de comunicão.
- Fltra analisando os pacotes que entram e saem da rede. Ou seja, é um filtro de pacotes.
- Controla acessos e tráfegos do seu computador, sistema, por meio de regras e a filtragem de dados.
- É possível cadastrar informações pessoais como CPF, número de cartão; que será impedida de sair do computador, seja por um um hacker tentando invadir ou envio acidental. Assim o firewall equivale a um "porteiro" que verifica o que entra e sai do computador.
O Que Não protege?
- Ataques que o atravessem.
- Ameaças internas (ex: funcionários).
- Malwares (principalmente na rede interna).



Tipos de Firewall:

Filtro de Pacotes.
Filtro de Estado de Sessão (inspeção de estado).
Gateway de Aplicação (Proxy).
UTM (Gerenciamento Unificado de Ameaças).

 

Firewall Pessoal

Protege a máquina contra ameaças na rede externa e de outras máquinas na rede interna. Geralmente é implementado pelo SO ou soft de terceiros, incluíndo pacotes de antivírus do tipo "Internet Security". O Windows Firewall por exemplo possui Regras de Entrada e Regras de Saída, além doutros recursos.

Nativo
Soft de terceiro
Windows Firewall
Iptables (Linux)
Norton Internet Security
Comodo Firewall
Kaspersky internet Security
McAfee Personal Firewall

 

Firewall Iptables (Linux):
youtu.be/LJlJlLgkNxg?list=PL4i0dRYFvxd0fEJIkzTB_PNMcPCgUHLtQ pt.wikipedia.org/wiki/Firewall
Firewall Node:
expressjs.com/pt-br/advanced/best-practice-security.html www.npmjs.com/package/node-firewall

 

Antimalware

Antivírus

 

Verifica existência de vírus e remove.
Não proteje de hackers. Manter antivírus atualizado. Computador lento ou reiniciando sozinho, execute o antivírus ou reinstale o OS.

 

 

 

 

Avira (ALE)
McAfee (EUA)
Norton (EUA)
Avast (R.Theca)
AVG (R.Theca)
Panda (ESP)
Kaspersky
Windows Defender (no Win 8 e 10)

 

 

Antispyware

 


Exemplos: Windows Defender (no Vista e Windows 7).

 

Antispam

 

 

Protege contra mensagens não solicitadas, em parte por elas poderem conter algum malware.

 

Outras providências


Senha Forte

● Nome: não simples, não de parentes, misturar de letras
maiúscula/minúsculas/letras/números.
● Trocar senha após algum tempo.

Navegando na Rede

● Evitar sites suspeitos e cliques em links em janelas tipo popup.

Email

Atenção com ele!
● Use filtro antispam.
● Links recebidos por email ou mensagens instantâneas: a princípio, não clique.
● Arquivo anexado: antes de executar passe pelo antivírus. Na dúvida apague-o.

Rede de Relacionamentos

Atenção com ela!
● Dissemina boatos, propaganda, golpes, fraudes.
● Mal: spam.
● Defesa: Há algumas opções de configuração pra bloquear.


Outras Precauções

- Assinatura digital (o que é relativo autenticidade e integridade).
- Criptografia (o que é relativo a confidencialidade ou sigilo).
- Backup periódico.

 

Leia também sobre permissões em apps, algo muito importante.

 

youtube.com/watch?v=jgZQcsn2FYA&index=32&list=PLjwdid56Jc_BL0jb8be0Zr_4uZ-uWKJ5g
youtube.com/watch?v=vhuMvcJZcmI&index=2&list=PLjwdid56Jc_BL0jb8be0Zr_4uZ-uWKJ5g 
youtube.com/watch?v=JxN8aK10q48&index=22&list=PLjwdid56Jc_BL0jb8be0Zr_4uZ-uWKJ5g 
https://www.youtube.com/watch?v=C_DCpmfOJB4&list=PLjwdid56Jc_BL0jb8be0Zr_4uZ-uWKJ5g 
youtube.com/watch?v=w5MbpWv7Zs4&index=2&list=PLKaxXxugagVs-r531AbIPB5Gw83AKbHj6
https://www.avast.com/pt-br/c-sniffer#academy 
Backdoor....pt.wikipedia.org/wiki/Backdoor#Prote.C3.A7.C3.A3o 
IDS.........pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos 
https://www.youtube.com/watch?v=tjJ-Qh4N9Uw https://www.youtube.com/watch?v=Qg7mhOXH7QY Firewall 
youtube.com/watch?v=QzAqcbJ5Zxo&index=3&list=PL4i0dRYFvxd0fEJIkzTB_PNMcPCgUHLtQ 
https://www.youtube.com/watch?v=cWld3rMD7Wk&list=PLucm8g_ezqNred_fII4GzZxMi91PKbney

 

 




www.000webhost.com