Vous êtes sur la page 1sur 3

FORMAS DE ATAQUE E CDIGOS MALICIOSOS

Termos e Definies - Formas de Ataque e Cdigos Maliciosos Malwares/Cdigos Maliciosos - A CERT.br define cdigo malicioso ou malware (malicious software) como sendo um termo genrico que abrange qualquer tipo de programa especificamente desenvolvido para executar aes maliciosas em um computador. O termo tambm conhecido como software malicioso. Os mais conhecidos so vrus, worms, Cavalos de Tria ou trojans, keyloggers, programas espies (spywares) e backdoors: Vrus e Worms - so programas maliciosos que podem causar diversos danos ao hospedeiro. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Os worms so diferentes dos vrus, por se espalharem mais rpida e automaticamente, sem a necessidade de interao com o usurio, como acontece com os vrus. Trojans - so programas que aparentam realizar alguma tarefa til, quando na verdade, realizam atividades maliciosas ao hospedeiro e sem o conhecimento do mesmo. Eles precisam ser executados para ativar as suas funes maliciosas, mas no infectam outros arquivos como os vrus e worms, e nem propagam cpias automaticamente. Algumas funes maliciosas que podem ser executadas por um cavalo de tria so: Instalao de keyloggers ou screenloggers (ver nas definies abaixo); Furto de senhas e outras informaes sensveis, como senhas de acesso a contas bancrias; Incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador atacado; Alterao ou destruio de arquivos. Spyware - o termo utilizado para se referir aos programas que tem como objetivo monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. So geralmente usados para atividades maliciosas, mas tambm podem ser usados de forma legtima. Esses programas, na maioria das vezes, comprometem a privacidade do usurio e a segurana do computador infectado. Algumas das funcionalidades dos spywares so: Monitoramento de URLs acessadas enquanto o usurio navega na Internet; Varredura dos arquivos armazenados no HD do computador; Alterao da pgina inicial, apresentada no browser do usurio; Instalao de outros programas spyware; Monitoramento de teclas digitadas pelo usurio ou regies da tela prximas ao clique do mouse; Captura de senhas bancrias e nmeros de cartes de crdito; Captura de outras senhas utilizadas em sites de comrcio eletrnico. Backdoors - uma tcnica utilizada por um atacante, onde ele deixa uma espcie de porta aberta no computador da vtima, para futuras invases, sem que a vtima perceba da existncia da vulnerabilidade. A forma mais comum de incluso de um backdoor consiste na oferta de um novo servio ou substituio de um determinado servio por uma verso alterada que vem com

recursos de acesso remoto via Internet. Pode ser includo por um invasor ou por meio de trojans. Keylogger - um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Screenlogger - uma verso onde se captura os dados diretamente da tela do computador da vtima. Normalmente o programa vem como parte de um programa spyware ou trojan. necessrio que este programa seja executado para que o keylogger ou o screenlogger se instale em um computador. Ataques - So tcnicas utilizadas por hackers para burlar o esquema de segurana, quebrando a confidencialidade, integridades e disponibilidades de algum servio ou equipamento. Os mais comuns so: Negao de Servios (DoS - Denial-of Service) - Neste tipo de ataque, o hacker utiliza um ou vrios de computadores, para tirar de operao, um servio ou computador, que esteja conectado Internet, atravs da gerao de uma grande sobrecarga no processamento de dados da vtima, ou gerando um grande trfego de dados para uma rede, de forma que toda a banda disponvel fique ocupada, fazendo que os computadores desta rede atacada fiquem indisponveis. Por exemplo, um ataque a um servidor de correio eletrnico, pode impedir o acesso dos usurios s suas caixas-postais, e um ataque ao servidor web pode comprometer o acesso a pginas, inclusive de comrcio eletrnico. Quando so utilizados vrios computadores comprometidos para atacar outros computadores, ele chamado de Ataque de Negao de Servio Distribudo (DDoS - Distributed Denial-of-Service). Sniffing - consiste na captura de informaes diretamente do fluxo de pacotes no mesmo segmento de rede onde o atacante instalou o software. Seus alvos preferidos so senhas que trafegam sem criptografia, e-mails e qualquer outro tipo de informao que passe em texto plano. Ferramenta de Varredura de Portas - so utilizadas para obteno de informaes referentes aos servios que so acessveis e definidas por meio do mapeamento das portas TCP e UDP. Com as informaes obtidas com a varredura, evita-se o desperdcio de esforos com ataques e servios inexistentes, de modo que o hacker pode se concentrar em utilizar tcnicas que exploram servios especficos, que podem ser de fato, explorados. Ataque Fsico - so roubos de equipamentos, softwares e qualquer outro tipo de ativo que se possa ser levado ou danificado. Pode ser utilizado tambm, por acesso no autorizado a um terminal com acesso a uma rede corporativa ou sistema, para se obter informaes privilegiadas, modificar arquivos importantes, implantar bombas lgicas e outros danos. um mtodo pouco utilizado, mas nem por isso, menos danoso. Logo requer que a organizao mantenha algum tipo de controle de acesso s suas dependncias. Engenharia Social - a tcnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. A engenharia social um mtodo de ataque onde algum faz uso da

persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. [Mitnick, 2003] Ela um perigo real e sutil e fundamental que as organizaes assegurem-se que seus usurios sejam atuantes defensores da sua informao e que no sejam facilmente ludibriados por pessoas mal intencionadas e no autorizadas, abrindo assim, o caminho para o acesso a informao.

Vous aimerez peut-être aussi