Segurança da Informação Teoria - Parte 5
Códigos Maliciosos - Parte 1
Programas especialmente desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos. Também chamados de malware, pragas, etc.
Exemplos de equipamentos que podem ser infectados:
- Computadores.
- Equipamentos de rede: Modems, switches, roteadores.
- Dispositivos móveis: Tablets, celulares, smartphones.
Códigos Maliciosos - Parte 2
Um equipamento pode ser infectado ou comprometido:
- Pela exploração de vulnerabilidades nos programas instalados.
- Pela auto-execução de mídias removíveis infectadas.
- Pelo acesso à páginas web maliciosas, via navegadores vulneráveis.
- Pela ação direta de atacantes.
- Pela execução de arquivos previamente infectados, obtidos em: Anexos em mensagens eletrônicas, via links recebidos por mensagens eletrônicas e redes sociais, via mídias removíveis, em páginas web, e diretamente de outros equipamentos.
Porque são desenvolvidos e propagados:
- Obtenção de vantagens financeiras.
- Coleta de informações confidenciais.
- Desejo de autopromoção.
- Vandalismo.
- Extorsão.
São usados como intermediários, possibilitam:
- Prática de golpes.
- Realização de ataques.
- Disseminação de spam.
Códigos Maliciosos - Parte 3
Uma vez instalados, passam a ter acesso aos dados armazenados no equipamento, e podem executar ações em nome do usuário:
- Acessar informações.
- Apagar arquivos.
- Criptografar dados.
- Conectar-se à internet.
- Enviar mensagens.
- Instalar outros códigos maliciosos.
A melhor prevenção é impedir que a infecção ocorra, nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente os dados.
Vírus - Parte 1
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Depende da execução do programa/arquivo hospedeiro para:
- Tornar-se ativo.
- Dar continuidade ao processo de infecção (para que o equipamento seja infectado é preciso que um programa já infectado seja executado).
Principais meios de propagação: E-mail e pendrive.
Vírus - Parte 2
Tipos mais comuns de vírus:
- Vírus propagado por e-mail.
- Vírus de script.
- Vírus de macro.
- Vírus de telefone celular.
Cavalo de Troia - Parte 1
Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Necessita ser explicitamente executado para ser instalado. Pode ser instalado:
- Pelo próprio usuário.
- Por atacantes, após invadirem o equipamento, alteram programas já existentes para executarem ações maliciosas, além das funções originais.
Cavalo de Troia - Parte 2
Tipos de trojan:
- Trojan Downloader.
- Trojan Dropper.
- Trojan Backdoor.
- Trojan DoS.
- Trojan Destrutivo.
- Trojan Clicker.
- Trojan Proxy.
- Trojan Spy.
- Trojan Banker (Bancos).
Ransomware
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Dois tipos principais:
- Locker: Impede o acesso ao equipamento.
- Crypto: Impede o acesso aos dados armazenados no equipamento, geralmente usando criptografia.
Sobre os ransomwares:
- Normalmente usa criptografia forte.
- Costuma buscar outros dispositivos conectados, locais ou em rede, em criptografá-los também.
- Pagamento do resgate (ransom) geralmente feito via bitcoins.
- Reforça a importância de ter backups (mesmo pagando o resgate não há garantias de que o acesso será restabelecido).
Backdoor e SIM Swap
Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Pode ser incluído:
- Pela ação de outros códigos maliciosos, que tenham previamente infectado o equipamento.
- Por atacantes, que tenham invadido o equipamento.
Após incluído:
- É usado para assegurar o acesso futuro ao equipamento.
- Sem ter que recorrer novamente aos métodos já usados.
RAT e Worm
O RAT é um programa que combina as características de trojan e backdoor. Permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Já o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de equipamento para equipamento.
Modo de propagação:
- Execução direta das cópias.
- Exploração automática de vulnerabilidades em programas.
Consomem muitos recursos:
- Devido à grande quantidade de cópias geradas.
- Podem afetar: O desempenho de redes, e o uso de equipamentos.
Processo de propagação e infecção:
- Identificação dos equipamentos alvos.
- Envio das cópias.
- Ativação das cópias.
- Reinício do processo.
Bot, Botnet e Zumbi
Sobre o bot: É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Modo de propagação similar ao worm:
- Execução direta das cópias.
- Exploração automática de vulnerabilidades em programas.
Comunicação entre o invasor e o equipamento infectado pode ocorrer via:
- Canais de IRC.
- Servidores web.
- Redes P2P, etc.
Zumbi é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Já o botnet, é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas dos bots.
O controlador da botnet pode:
- Usá-la para seus próprios ataques.
- Alugá-la para outras pessoas ou grupos que desejam executar ações maliciosas específicas.
Keylogger, Screenlogger e Adware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Tipos de spyware:
- Keylogger: Capaz de capturar e armazenas as teclas digitadas pelo usuário no teclado do equipamento.
- Screenlogger: Capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
- Adware: Projetado para apresentar propagandas.
Rootkit
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
Pode ser usado para:
- Remover evidências em arquivos de logs.
- Instalar outros códigos maliciosos.
- Esconder atividades e informações.
- Capturar informações da rede.
- Mapear potenciais vulnerabilidades em outros equipamentos.
Cuidados a Serem Tomados - Parte 1
Mantenha os equipamentos atualizados:
- Use apenas programas originais.
- Tenha sempre as versões mais recentes dos programas.
- Configure os programas para serem atualizados automaticamente.
- Remova as versões antigas, e os programas que você não utiliza mais (programas não usados tendem a ser esquecidos e ficar com versões antigas e potencialmente vulneráveis).
- Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o equipamento esteja ligado e conectado à internet.
- Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas.
- Crie um disco de recuperação de sistema (certifique-se de tê-lo por perto no caso de emergências).
Use Mecanismos de Proteção
Instale um antivírus (antimalware):
- Mantenha-o atualizado, incluindo o arquivo de assinaturas (atualize o arquivo de assinaturas pela rede, de preferência diariamente).
- Configure-o para verificar automaticamente toda e qualquer extensão de arquivo, arquivos anexados aos e-mails e obtidos pela internet, e discos rígidos e unidades removíveis.
- Verifique sempre os arquivos antes de abri-los ou executá-los.
- Crie um disco de emergência de seu antivírus. Use-o se desconfiar que o antivírus instalado está desabilitado ou comprometido, o comportamento do equipamento está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.).
- Assegure-se de ter um firewall pessoal instalado e ativo.
Ao instalar aplicativos de terceiros:
- Verifique se as permissões de instalação e execução são coerentes.
- Seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais, e ao selecionar os aplicativos, escolhendo aqueles bem avaliados, e com grande quantidade de usuários.
Cuidados a Serem Tomados - Parte 2
- Mantenha os backups atualizados, de acordo com a frequência de alteração dos dados.
- Configure para que sejam feitos automaticamente, e certifique-se de que estejam realmente sendo feitos.
- Mantenha várias cópias, backups redundante, para evitar perder seus dados em incêndio, inundação, furto ou pelo uso de mídias defeituosas, ou caso uma das cópias seja infectada.
- Assegure-se de conseguir recuperar seus backups.
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
- Mantenha os backups desconectados do sistema.
- Backup é a solução mais efetiva contra ransomware.
- Antes de clicar em um link curto, use complementos que permitam visualizar o link de destino.
- Mensagens de conhecidos nem sempre são confiáveis (o campo de remetente do e-mail pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas.
- Use a conta de administrador do sistema apenas quando necessário (a ação do código maliciosos será limitada às permissões de acesso do usuário que estiver acessando o sistema.
- Cuidado com extensões ocultas (alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos.
- Desabilite a auto-execução de mídias removíveis e arquivos anexados.