Formas De Ataque e Código Malicioso

Termos e Definições

malware

Malware/Código Malicioso – A CERT.br define código malicioso ou malware (malicious software) como um termo genérico que abrange qualquer tipo de programa especificamente desenvolvido para executar acções maliciosas num computador. O termo também é conhecido como “software malicioso”. Os exemplos mais conhecidos são vírus, worms, cavalos de tróia ou trojans, keyloggers, programas espiões (spyware) e backdoors:

Vírus e Worms – são programas maliciosos que podem causar diversos danos ao hospedeiro. O vírus depende da execução do programa ou ficheiro hospedeiro para poder tornar-se activo e dar continuidade ao processo de infecção. Os worms são diferentes dos vírus por se espalharem mais rápida e automaticamente, sem a necessidade de interacção com o utilizador, como acontece com os vírus.

Trojans – são programas que aparentam realizar alguma tarefa útil, quando na verdade realizam actividades maliciosas no hospedeiro e sem o conhecimento do mesmo. Precisam de ser executados para ativarem estas mnesmas funcionalidades, mas não infectam outros ficheiros como os vírus e worms, nem se auto-propagam. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

• Instalação de keyloggers ou screenloggers (ver nas definições abaixo);

• Roubo de palavras-passe e outras informações sensíveis, como palavras-passe de acesso a contas bancárias; 

• Introdução de backdoors, para permitir ao atacante total controlo sobre o computador atacado;

• Alteração ou destruição de ficheiros.

Spyware – é o termo utilizado para identificar os programas que têm como objetivo monitorizar as atividades de um sistema e enviar as informações recolhidas para terceiros. São geralmente usados para actividades maliciosas mas também podem ser usados de forma legítima. Esses programas, na maioria das vezes, comprometem a privacidade do utilizador e a segurança do computador infectado. Algumas das funcionalidades do spyware são:

• Monitorização de URL’s acedidos enquanto o utilizador navega na Internet;

• Varredura dos ficheiros armazenados no disco(s) rígido(s) do computador;

• Alteração da página inicial (homepage), apresentada no browser do utilizador;

• Instalação de outros programas spyware;

• Monitorização das teclas digitadas pelo utilizador ou regiões da monitor próximas do clique do rato;

• Captura de palavras-passe bancárias e números de cartões de crédito;

• Captura de outras palavras-passe utilizadas em sites de comércio electrónico.

Backdoor – é uma técnica utilizada por atacantes, em que se deixa uma espécie de porta ou porto (port) aberta no computador da vítima, para futuras invasões, sem que a vítima se aperceba da existência da vulnerabilidade. A forma mais comum de inclusão de um backdoor consiste na oferta de um novo serviço ou substituição de um determinado serviço por uma versão alterada que vem com recursos de acesso remoto via Internet. Pode ser introduzido por um atacante ou através de cavalos-de-tróia.

Keylogger – é um programa capaz de capturar e armazenar as teclas digitadas pelo utilizador, no teclado do seu computador.

Screenlogger – é um programa que captura os dados directamente da monitor do computador da vítima. Normalmente o programa vem incluído como parte de um outro programa spyware ou trojan. É necessário que este seja executado para que o keylogger ou o screenlogger se instalem no computador.

Ataques – são técnicas utilizadas por hackers para tentar derrotar os mecanismos de segurança estabelecidos. A confidencialidade, integridade e disponibilidades de serviços ou equipamentos poderão ser danificados no processo. Os mais comuns são:

  • Negação de Serviços (DoS ou Denial of Service) – tipo de ataque em que o hacker utiliza um ou mais (podem ser milhares) computadores para impedir o normal funcionamento de um computador ou serviço, ligado à Internet. Este ataque funciona através da criação de uma sobrecarga no processamento de dados da vítima, ou gerando um grande tráfego de dados para a rede atacada, de forma a que a largura de banda (bandwith) disponível fique estrangulada, indisponibilizando os computadores desta rede. Por exemplo, um ataque a um servidor de correio electrónico pode impedir o acesso dos utilizadores aos seus emails, assim como um ataque a um servidor web pode comprometer o acesso a páginas web, incluindo as de comércio electrónico. Quando são utilizados vários computadores comprometidos (zombies), para atacar outros computadores, estamos perante um “Ataque de Negação de Serviço Distribuído” (DDoS ou Distributed Denial of Service).
  • Sniffing – consiste na captura de informações a partir do fluxo de pacotes (de rede) no mesmo segmento de rede onde o atacante instalou o software. Os alvos preferidos são palavras-passe que navegam na rede sem criptografia, emails e qualquer outro tipo de informação que passe em texto legível, não encriptado. Os protocolos que geram este tipo de pacotes são conhecidos como “Clear text protocols“.
  • Ferramenta de Varredura de Portas (Port Scanners) – são utilizadas para obter informações referentes aos serviços acessíveis pela rede e definidas por meio do mapeamento das portas (ou portos para os puristas) TCP e UDP. Com as informações obtidas com a varredura evita-se o desperdício de esforços com ataques a serviços inexistentes ou inacessíveis, de modo a que o hacker possa concentrar-se em utilizar técnicas que exploram serviços específicos e que podem ser, de facto, explorados.
  • Ataques Físicos – são roubos de equipamentos, software ou qualquer outro tipo de activo que se possa levar ou danificar. Pode ser o acesso não autorizado a um terminal ligado a uma rede empresarial ou sistema, para se obterem informações privilegiadas, modificar ficheiros importantes, implantar bombas lógicas ou outros danos. É um método pouco utilizado mas nem por isso menos danoso. Requer que a organização ou empresa mantenha algum tipo de controle de acesso às suas dependências e activos.

Engenharia Social – é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. A engenharia social é um método de ataque onde se faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do utilizador, para obter informações que permitam o acesso não autorizado a computadores ou mais dados. Representa um perigo real e subtil e é fundamental que as organizações se assegurem que os utilizadores sejam defensores activos da sua informação e não se deixem ludibriar por pessoas mal intencionadas e não autorizadas, abrindo assim o acesso à valiosa informação.

Marco Machado Santos
Anúncios

2 comentários a “Formas De Ataque e Código Malicioso

Os comentários estão fechados.