fbpx
Av. Pasteur nº 233, 1º andar, Parque Anhanguera, Goiânia CEP: 74340-570
(62) 3996.9600
sac@syncode.com.br

Códigos maliciosos – Conheça e saiba como se proteger.

Códigos maliciosos – Conheça e saiba como se proteger.

Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis (tablets, celulares, smartphones, etc). Um atacante pode instalar um código malicioso após invadir um equipamento ou explorando alguma vulnerabilidade existente nos programas nele instalados. Seus equipamentos também podem ser infectados caso você:

  • Acesse páginas Web maliciosas, usando navegadores vulneráveis.
  • Acesse mídias removíveis infectadas, como pen-drives.
  • Execute arquivos infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web, redes sociais ou diretamente de outros equipamentos.

Após infectar o seu equipamento, o código malicioso pode executar ações como se fosse você, como acessar informações, apagar arquivos, criptografar dados, conectar-se à Internet, enviar mensagens e ainda instalar outros códigos maliciosos. A melhor prevenção contra os códigos maliciosos é impedir que a infecção ocorra pois nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente seus dados.

Tipos principais:

Vírus:

Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Cavalo de troia(trojan):

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Ransomware:

Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

Backdoor:

Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

RAT (Remote Access Trojan):

Ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

Worm:

Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Bot:

Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.

Zumbi:

É como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono Botnet é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas executadas pelos bots.

Spyware:

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Keylogger:

É um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento.

Screenlogger:

É um tipo de spyware, similar ao keylogger, usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

Adware:

É um tipo de spyware projetado especificamente para apresentar propagandas.

Rootkit:

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido

 

Cuidados a serem tomados:

  • Use apenas programas originais.
  • Tenha sempre as versões mais recentes dos programas instalados.
  • Instale todas as atualizações disponíveis, principalmente as de segurança.
  • Crie um disco de recuperação e tenha-o por perto no caso de emergências

Instale um antivírus (antimalware):

  • Mantenha o antivírus atualizado, incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede, de preferência diariamente.
  • Configure o antivírus para verificar automaticamente toda e qualquer extensão de arquivo, arquivos anexados aos e-mails, obtidos pela Internet e os discos rígidos e as unidades removíveis.
  • Verifique sempre os arquivos recebidos, antes de abri-los ou executá-los.
  • Evite executar simultaneamente diferentes antivírus eles podem entrar em conflito, afetar o desempenho do equipamento e interferir na capacidade de detecção um do outro.
  • Crie um disco de emergência de seu antivírus use-o se desconfiar que o antivírus instalado está desabilitado/ comprometido ou que o comportamento do equipamento está estranho.

Use um firewall pessoal:

  • Assegure-se de ter um firewall pessoal instalado e ativo.
  • Verifique periodicamente os logs do firewall à procura de acessos maliciosos

Ao instalar aplicativos:

  • Baixe aplicativos apenas de fontes confiáveis.
  • Verifique se as permissões de instalação e execução são coerentes.
  • Escolha aplicativos bem avaliados e com grande quantidade de usuários

Faça backups:

  • Proteja seus dados, fazendo backups regularmente nunca recupere um backup se desconfiar que ele contenha dados não confiáveis mantenha os backups desconectados do sistema

Seja cuidadoso ao clicar em links:

  • Não considere que mensagens vindas de conhecidos são sempre confiáveis o campo de remetente do e-mail pode ter sido falsificado, ou elas podem ter sido enviadas de contas falsas ou invadidas.
  • Antes de acessar um link curto procure usar complementos que permitam visualizar o link de destino.

Outros:

  • Use a conta de administrador apenas quando necessário.
  • Cuidado com extensões ocultas alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos.
  • Desabilite a auto-execução de mídias removíveis e de arquivos anexados

 

Fonte: CERT

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *