segunda-feira, maio 13, 2013

Segurança na internet - Parte 1 - Malware

É difícil falar em 100% quando falamos de segurança.  Sempre haverá uma maneira, uma manobra, uma brecha, uma forma de burlar. Contudo a segurança que é projetada para uma residência comum não é a mesma que usamos para a segurança do Paul McCartney. Nenhum de nós precisamos perder tempo, dinheiro, energia em ferramentas e testes de segurança avançados para nosso computador doméstico. Entretanto temos que concordar que muitas vezes fazemos vista grossa, e nos descuidamos de uma forma quase que ingênua. Grande parte dos usuários não sabem dos perigos que eles estão passíveis. Existem várias armadilhas na internet e não é só questão de vírus. O vírus é apenas uma das pragas que podem causar danos aos computadores. Chamamos de malware toda forma danosa de invasões e manipulação não autorizada. Entre eles estão:
Vírus - Tem um comportamento de autorreplicação e agrega-se aos programas modificando e tornando-os problemáticos, lentos, com travamentos, abrindo vulnerabilidades, etc.


Vírus propagado por e-mail, rede sociais:
Vírus de script:  VB script, javascript - são linguagens usadas em páginas web que por serem comuns tornaram-se alvo.
Vírus de macro: Feito para infectar suites de escritórios, principalmente MS Office, Excel, Word, etc.
Vírus de telefone celular: principal propagação por sms ou bluetooth.

Worms - Diferente dos vírus ele não modifica os programas contaminados. O seu comportamento é exploração de vulnerabilidade de rede, infecção, replicação, abertura de outras vulnerabilidades, portas, para outras pragas(malwares) invadirem o computador. Contudo por seu comportamento extramente agressivo de replicação em rede acaba tornando tanto a própria rede como os computadores infectados muito lentos. (poderia comparar com o vírus da AIDS)


Identificação dos computadores alvos: Efetua varredura para encontrar computadores ativos, outros computadores que contatem computadores infectados também ficam infectados, pode usar lista de ip´s na internet para identificar e propagar-se, ou mesmo as próprias lista de e-mails, etc.
Envio das cópias: Via Chats, emails, pastas compartilhadas em rede, p2p (apesar do bittorrent ser uma tecnologia bem mais segura).
Ativação das cópias: Pode ser por envio direto do computador que está atacando outro, execução do programa, ou até mesmo situações condicionais como inserção de um pendrive por exemplo (o famoso autorun.inf que inicializa quando alguma mídia removível é inserida)
Reinício do processo: Quando o computador é infectado, ele passa também a ser um propagador.

A remoção do worm deve ser feita um por um e é muito perigoso porque se as vulnerabilidades exploradas pelo worm continuarem, você vai apagar de um este voltará a ser infectado. Assim é sugerido desconectar temporariamente todos os computadores e depois disso voltar a conectar um por um.

Bot e BotNet

A cerca de 2 anos atrás fui na casa de uma amiga que dizia que a internet estava lenta, o computador lento, não conseguia acessar um vídeo sequer no youtube. Pra minha surpresa e inveja ela falou que tinha uma gvt de 15 megas e eu com 600kb, que raiva. Rapidamente percebi que havia ali um bot, este estava usando o computador da moça para servir como servidor de sites pornográficos. Reinstalei o sistema e o imunizei(até certo ponto claro).
O comportamento do bot é assim ele coloca um arquivo no seu computador que ao executado transforma sua máquina em um zumbi ou seja o invasor passa a ter controle total pela sua máquina e a partir dai manda vírus, outros bots, worms para vulnerabilizar a segurança de outros computadores.
O botnet é justamente uma rede formada por computadores controlados remotamente pelo invasor. Podemos imaginar o estrago que uma rede destas combinada com as intenções do invasor pode chegar.

Spyware

É um programa projetado para rastrear as atividades do usuário no computador.

Pode no entanto ser usado de forma legitima, devidamente autorizado pelo dono do computador afim de verificar o uso indesejado de seu equipamento, como também ser de forma maliciosa, quando são usados de forma indesejada por terceiros para proveito roubo de senhas e informações confidenciais.

Keylogger - captura as teclas digitadas, pelo usuário, inicialmente usado para conseguir senha de cartões de banco. Bancos passaram a usar um teclado virtual para evitar esse truque, agora o cliente não mais digita e sim clica em um teclado que aparece na tela.
Screenlogger - "tira uma foto" da área que circunda o cursor do mouse. Um truque para driblar o teclado virtual.
Adware - software que instalam programas que exibem propagandas indesejadas.


Backdoor - Executa serviços e programas visando um retorno àquela máquina, facilitando assim o seu controle. É interessante notar que muitas programas legais, usam este tipo de manobra para funções administrativas o que abre mais uma brecha na segurança.

Trojan, Cavalo de tróia - é um tipo de vírus que junto com um programa aparentemente sérios instala programas maliciosos com o intuito de disfarçar e facilmente burlar, abrir e controlar a segurança do pc.  O trojan pode trazer consigo vários males como vírus, spyware, bankers(programas para roubar senha de bancos), backdoors, e tanto outros males.

RootKit -  é um conjunto de ferramentas, software, técnicas usadas para disfarçar, apagar vestígios, rastros, formas com as quais sejam possível rastrear as invasões. São usados para manter o acesso aos computadores já invadidos de uma forma quase que anônima.

Abaixo um resumo comparativo



Códigos Maliciosos

Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido automaticamente pela rede




Recebido por e-mail

Baixado de sites na Internet

Compartilhamento de arquivos

Uso de mídias removíveis infectadas

Redes sociais

Mensagens instantâneas

Inserido por um invasor
Ação de outro código malicioso
Como ocorre a instalação:
Execução de um arquivo infectado





Execução explícita do código malicioso


Via execução de outro código malicioso




Exploração de vulnerabilidades


Como se propaga:
Insere cópia de si próprio em arquivos





Envia cópia de si próprio automaticamente pela rede




Envia cópia de si próprio automaticamente por e-mail




Não se propaga


Ações maliciosas mais comuns:
Altera e/ou remove arquivos



Consome grande quantidade de recursos




Furta informações sensíveis



Instala outros códigos maliciosos


Possibilita o retorno do invasor




Envia spam e phishing





Desfere ataques na Internet




Procura se manter escondido



Apresentando de uma forma didática, os vários tipos de malware e suas diferenças

Nenhum comentário:

Postar um comentário

Obrigado por comentar no 01Pd! Seja bem vindo e volte sempre!