Apostila - Prevenção contra vírus de coputador

23
UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC PRÓ-REITORIA DE DESENVOLVIMENTO HUMANO E SOCIAL DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO PREVENÇÃO CONTRA VÍRUS DE COMPUTADOR FERNANDO LAURO PEREIRA 3ª. Edição

description

3º Edição da apostila do módulo de capacitação oferecido pelo DCAF / UFSC - ministrado por Fernando Lauro Pereira, aos servidores da Universidade Federal de Santa Catarina - UFSC

Transcript of Apostila - Prevenção contra vírus de coputador

Page 1: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC

PRÓ-REITORIA DE DESENVOLVIMENTO HUMANO E SOCIAL

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

PREVENÇÃO CONTRA VÍRUS

DE COMPUTADOR

FERNANDO LAURO PEREIRA

3ª. Edição

Page 2: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  2    

     

1 Conteúdo   2   Introdução ................................................................................................................... 3  3   Conceito ...................................................................................................................... 3  4   Dados estatísticos ........................................................................................................ 4  5   Hacker e Cracker ......................................................................................................... 4  6   Tipos ............................................................................................................................ 5  

6.1   Vírus de Boot ....................................................................................................... 5  6.2   Time Bomb ........................................................................................................... 5  6.3   Worm, minhocas ou vermes ................................................................................. 5  6.4   Trojans ou cavalos de Tróia (mais forte) ............................................................. 6  6.5   Rootkit .................................................................................................................. 6  6.6   Hijackers .............................................................................................................. 7  6.7   Vírus no Orkut ...................................................................................................... 7  6.8   Keylogger ............................................................................................................. 7  6.9   Estado Zumbi ....................................................................................................... 7  6.10   Vírus de Macro ................................................................................................... 8  6.11   SPLOG ............................................................................................................... 8  6.12   Novos meios ....................................................................................................... 8  6.13   I-Worm/Nuwar ................................................................................................... 8  

7   Ambiente de trabalho .................................................................................................. 9  7.1   Vários usuários para um computador ................................................................... 9  7.2   Mídias e dispositivos de armazenamento utilizados ............................................ 9  7.3   Computadores externos na Rede UFSC ............................................................... 9  7.4   Tamanho da rede .................................................................................................. 9  7.5   Autonomia para instalação de softwares .............................................................. 9  7.6   Softwares Originais e Piratas ............................................................................. 10  7.7   Acesso a internet e E-mails ................................................................................ 10  7.8   Estrutura da rede ................................................................................................ 10  

8   Portas ......................................................................................................................... 10  9   Prevenção .................................................................................................................. 11  

9.1   Ao navegar na internet ....................................................................................... 11  9.2   Ao ler e-mails ..................................................................................................... 11  9.3   Ao comprar pela internet ou utilizar internet banking ....................................... 12  9.4   Fraudes ............................................................................................................... 13  

10   Passos ...................................................................................................................... 13  11   Ferramentas ............................................................................................................. 13  

11.1   F-Secure UFSC ................................................................................................ 13  11.1.2   Como instalar ............................................................................................ 17  11.1.3   Como configurar ....................................................................................... 20  

11.2   Outras ferramentas ........................................................................................... 22  11.3   Teste ................................................................................................................. 22  

12   Referências .............................................................................................................. 23  

Page 3: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  3    

     

2 Introdução Este módulo de capacitação tem como objetivo alertar sobre os riscos e formas de prevenção contra os vírus de computador, no ambiente universitário. Tendo como público alvo servidores, docentes e técnicos administrativos da UFSC que trabalhem com computador. A intenção não é de apresentar algum software antivírus, nem de ensinar a remover vírus dos computadores. No entanto, ao fim deste módulo pretende-se que os usuários tenham a capacidade de identificar riscos e prevenir possíveis tentativas de infecção ou invasão em computadores desta Universidade utilizados pelos mesmos. Assim como se pretende que estes sejam também agentes de proliferação das informações adquiridas nesta capacitação em seus ambientes organizacionais.

3 Conceito

Em informática, um vírus de computador é um programa malicioso conhecido também por malware, desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Ainda não existe uma padronização na escolha do nome de um vírus. Um mesmo vírus recebe diferentes nomes das várias firmas de antivírus. A Symantec apresenta um pequeno glossário onde ela se baseia para dar nome a um determinado vírus:

• Glossário da Symantec http://www.symantec.com/region/br/avcenter/data/naming.html

Ela mantém o objetivo de ao denominar os vírus, indicar já no seu nome certas características, a fim de melhor classificar a ação do mesmo e garantindo a melhor confiabilidade.. A U. S. Computer Emergency Readiness Team (US-CERT), equipe de segurança digital do governo norte-americano, está propondo uma unificação dos nomes. Apresentou um sistema único de nomenclatura, chamado de "Denominação Comum Para Códigos Maliciosos" (CME, na sigla em inglês), visando o fim das diferenças de nomenclatura.

Page 4: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  4    

     

4 Dados estatísticos

• Até 1995 - 5.000 vírus conhecidos; • Até 1999 - 20.500 vírus conhecidos; • Até 2000 - 49.000 vírus conhecidos; • Até 2001 - 58.000 vírus conhecidos; • Até 2005 - Aproximadamente 75.000 vírus conhecidos; • Até 2007 - Aproximadamente 200.000 vírus conhecidos; • Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. • Até Março de 2009 - Mais 630.000 vírus conhecidos.

Evolução da quantidade de Vírus informático ao longo dos anos.

5 Hacker e Cracker Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional sem intenções de prejudicar outros ou invadir sistemas. Já o Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam download de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um cracker.

Page 5: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  5    

     

Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

Fonte: http://pt.wikipedia.org/wiki/Exploit

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

Fonte: http://pt.wikipedia.org/wiki/Phishing

6 Tipos Os perigos de ameaças baseadas na web Mesmo visitas a páginas da Web podem ser arriscadas!

Hoje em dia, não são apenas vírus que podem danificar seu computador. Criminosos virtuais podem obter o controle de qualquer página da Web e se infiltrarem em seu computador.

Ameaças baseadas na web como exploits, phishing, e engenharia social podem danificar seu computador, roubar sua identidade ou tornar seu computador parte de uma rede "robô".

6.1 Vírus  de  Boot  

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

6.2 Time  Bomb  

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

6.3 Worm,  minhocas  ou  vermes  

Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o

Page 6: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  6    

     

ciclo.

6.4 Trojans  ou  cavalos  de  Tróia  (mais  forte)  

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing (expressão vista anteriormente). Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

6.5 Rootkit  

Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação. Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.

Rootkits também utilizam-se, muitas das vezes, de drivers, isto é, arquivos de sistema, para se esconderem de antivírus, que ao lidarem com essas situações, irão "pensar" que o rootkit é um serviço legítimo do sistema operacional. Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos. Muitos antivírus hoje conseguem identificar e eliminar essas pragas.

Page 7: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  7    

     

6.6 Hijackers  

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

6.7 Vírus  no  Orkut  

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

6.8 Keylogger  

O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, Habbo Hotel, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador. Este tipo de vírus pode conter um efeito colateral, que ao tentar capturar as teclas digitadas, ele pode conseqüentemente impedir que alguns tipos de caracteres especiais sejam digitados.

6.9 Estado  Zumbi  

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são

Page 8: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  8    

     

presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

6.10  Vírus  de  Macro  

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

6.11  SPLOG  

Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.

6.12  Novos  meios  

Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds (PDAs), VOIP, etc, podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

6.13  I-­‐Worm/Nuwar  

O método de propagação da nova variante do Nuwar ainda é semelhante a seus antecessores. Mensagens de spam com link em formato IP direcionam os usuários a páginas da web com worms, onde os usuários são solicitados a efetuar o download de um dos arquivos worm com o nome funny.exe. Outros nomes de arquivos para download são kickme.exe e foolsday.exe.

Page 9: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  9    

     

7 Ambiente de trabalho Mesmo o NPD – Núcleo de Processamento de Dados da UFSC possuindo diversas ações preventivas para evitar danos e proteger a rede da instituição, a Universidade ainda é um ambiente de trabalho extremamente vulnerável a estes malwares, por diversos motivos. Entre eles podemos discriminar

7.1 Vários  usuários  para  um  computador   É comum nos departamentos e principalmente em laboratórios de informática nos Centros Acadêmicos (CA), a utilização de um mesmo computador por diversas pessoas. Nos departamentos geralmente são os mesmos usuários, já nos CAs a rotatividade de usuários é elevada. A vulnerabilidade nesta maquina é quase incontrolável, pois cada usuário tem seus próprios padrões de utilização, e não há como garantir que todos estes tenham o discernimento necessário para prevenir possíveis contaminações.

7.2 Mídias  e  dispositivos  de  armazenamento  utilizados   O uso de alguns dispositivos como Disquetes, CD-R/RW, DVD-R/RW, Pendrive, HD-USB, Celulares Bluetooth em um mesmo equipamento, amplia sua capacidade de ser contaminado por algum vírus que pode estar em qualquer uma destas mídias. Sendo que a freqüência do uso terá relação direta com o nível do risco de contaminação.

7.3 Computadores  externos  na  Rede  UFSC   Com a popularização da informática e a facilidade de compra de equipamentos como notebooks e roteadores, a quantidade de equipamentos que não fazem parte do inventário da UFSC utilizando a rede da Universidade cresceu exponencialmente nos últimos anos. Rede wireless para estudantes, professores, servidores, funcionários de fundações, prestadores de serviço e visitantes compartilham o acesso a internet e também os arquivos de alguns desavisados. E junto com este compartilhamento vírus entram na rede da universidade, pelos dispositivos, computadores utilizados dentro da instituição, bem como arquivos e sites acessados pela internet.

7.4 Tamanho  da  rede   Em poucos anos a rede da universidade cresceu vertiginosamente. Além da implantação de links de fibra ótica, também links via rádio outdoor, e redes wireless indoor, levaram o acesso a internet a todos os cantos da UFSC. E esta rede continua crescendo junto com a Universidade. Hoje a UFSC conta com dois tipos de rede de acesso. A rede fixa (via cabo) e a rede wireless (sem fio). Contando com mais de 6000 computadores conectados. Considerando que um vírus se prolifera em redes empresariais, educacionais e residenciais, uma grande rede como a que estamos tratando se torna um campo de risco para a proliferação de uma diversidade de vírus.

7.5 Autonomia  para  instalação  de  softwares   Considerando que os computadores particulares levados para uso dentro da universidade possuem uma variedade imensurável de softwares, originais e piratas,

Page 10: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  10        

estes estão muito mais propícios a serem usados para que crackers se utilizem de portas abertas nestes softwares para tentar invadir a rede da Universidade. Nos computadores da instituição, que estão sob responsabilidade dos servidores e docentes o mau uso através da instalação de softwares não autorizados também coloca em risco a rede e os computadores conectados à mesma.

7.6 Softwares  Originais  e  Piratas   Softwares originais podem possuir bugs, que geralmente são corrigidos e enviados aos usuários oficiais através de atualizações. Enquanto que os piratas utilizam cracks (programações, comandos, procedimentos, scripts, pequenos softwares) para burlar ou mesmo destruir o sistema de segurança do fabricante. Com isso, muitas portas são abertas, e a vulnerabilidade aumenta, além de na maioria das vezes o usuário perde o direito de fazer o download das atualizações do software com correções de bugs. Também é comum os sites que disponibilizam cracks para download serem falços e disponibilizarem arquivos de vírus ao invés dos cracks. Bem como softwares espiões que são inseridos junto com o crack, deixando o equipamento mais vulnerável ainda.

7.7 Acesso  a  internet  e  E-­‐mails   Algumas empresas privadas tem por princípio de segurança o bloqueio de uma série de sites, domínios e e-mails em suas redes internas. Porém, a Universidade, por ser uma instituição de ensino, onde as diversas áreas acessam conteúdos em sites distintos por todo o mundo, fazem pesquisas e testam seus conhecimentos usufruindo muito do que a internet tem a oferecer, não faz grandes restrições quanto ao acesso a sites, redes sociais, comunicadores instantâneos, vídeos e sons. Em conseqüência disso, usuários desinformados acabam clicando inocentemente, ou não, em links enviados por e-mail, ou banners falsos de publicidade em sites, que instalam malwares em seus computadores.

7.8 Estrutura  da  rede   Por conta da realidade que é pertinente à Universidade, os roteadores e servidores da rede UFSC entregam IPs válidos para praticamente todos os computadores ligados a ela. Isto facilita a invasão de Crackers em equipamentos de usuários que estão despreparados quanto ao quesito segurança, através de portas vulneráveis nestes equipamentos. O IP válido pode ser “enxergado” de qualquer parte do mundo onde exista um computador com acesso a internet. Os IPs válidos também são utilizados em redes residenciais, como no ADSL e no Acesso Discado. Estes IPs podem ainda serem falsificados

8 Portas

Uma porta é um ponto físico (hardware) ou lógico (software), no qual podem ser feitas conexões, ou seja, um canal através do qual os dados são transferidos entre um dispositivo de entrada e o processador ou entre o processador e um dispositivo de saída.

Uma porta de software é uma conexão virtual que pode ser usada na transmissão de dados. As mais comuns são as portas TCP e UDP, que são usadas para conexão entre os computadores e a Internet.

Page 11: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  11        

O uso do termo "porta", em informática, deriva da tradução de um falso cognato port, que em inglês significa "porto". Porém, mesmo com a tradução incorreta, o nome "porta" foi bem assimilado em Português, pela analogia que se pode fazer com a porta de uma casa, por exemplo: uma porta, em informática, é o ponto de entrada de um dispositivo externo no computador.

Uma porta de hardware serve também como elemento de ligação entre um computador e outro, ou entre um computador e um periférico. Fisicamente, uma porta é a parte de um equipamento na qual se conecta um plug ou um cabo.

Exemplos de portas vulneráveis e seus respectivos softwares: Telnet – porta 23 netBios – porta 139 Edonkey – portas 4661:4662 Gnutella – portas 6346:6349 IChat – porta 4020 Sametime – porta 1533 ICQ – portas 5400 KaZaA – porta 1214 MSN Messenger – porta 1863 On-line Games – porta 28800 On-line Games – porta 6112 On-line Games – porta 27015 Virtual Voice Chat – porta 3450 Yahoo Chat – portas 5000:5001

9 Prevenção

9.1 Ao  navegar  na  internet  

Conforme todos que navegam na grande rede sabem, existem muitos sites com propósitos ilícitos tentando a todo o momento dilubriar os usuários da grande rede, um dos principais passos é sempre navegue em paginas conhecidas, não clique ou acesse sites que você desconheça o conteúdo apresentado, seguindo essa dica você já passa a evitar um dos grandes problemas da internet.

9.2 Ao  ler  e-­‐mails  

Outra grande dica é ao ler seus e-mails, seja sempre cauteloso. Ao abri-los, verifique o autor da mensagem, certifique-se que ele é uma pessoa conhecida ou se for empresa, certifique de que é uma empresa idônea, não execute anexos do qual você não tem certeza do conteúdo, a maioria das vezes são neles que encontramos os vírus, fazendo isso você evita pegar vírus indesejáveis, que trazem desde lentidão em seu computador até, arquivos que resgatam suas senhas e enviam para pessoas mal intencionadas.

Com a atualização dos layouts e programações das grandes empresas que disponibilizam contas de e-mail gratuitamente, como Gmail e Hotmail, passou a ser

Page 12: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  12        

comum recebermos vírus e spywares disfarçados de links que são editados para que se pareçam com arquivos em anexo às mensagens de e-mail. Estes geralmente possuem nomes sugestivos, como “foto.jpg” , “vídeo.avi”, ou com o nome de alguma celebridade, filme e até novelas. Mas na verdade são links que levam o usuário para um site ilícito, ou ainda instala automaticamente algum malware ou spyware no computador sem que o usuário perceba.

Outro trote comum para enganar o usuário é o envio de e-mails com informações financeiras, alertando sobre uma suporta dívida na Receita Federal, no SERASA, SPC, ou mesmo avisando sobre um premio que você ganhou e irá perder se não clicar no link imeditamente. Tudo mentira. Trata-se de um trote para fazer você clicar no link e infectar seu computador, deixando seus dados vulneráveis.

Resumindo:

• Não abra mensagens de correio eletrônico de origem desconhecida, suspeita e/ou duvidosa, mesmo que pareça ser de um amigo ou de alguém conhecido.

• Há vírus que simulam endereços de e-mail;

• Não abra mensagens se o assunto é estranho ou inesperado;

• Não execute quaisquer arquivos que venham em anexo nos e-mails que não tenha absoluta certeza de que são necessários e de origem;

• Não confie nas mensagens que lhe dão pistas para resolver problemas no computador. A maioria das vezes as ações recomendadas são falsas e levam-no a desenvolver ações que vão prejudicar a utilização do computador;

• Não responda a mensagens de e-mail em cadeia. A maioria das vezes somos sugestionados a enviar para terceiros mensagens com avisos que são, geralmente, falsos; gerando trafego na rede e divulgando seu e-mail e de seus contatos a terceiros.

• Não forneça quaisquer dados pessoais, designadamente elementos de identificação, por e-mail mesmo quando o interlocutor é conhecido;

9.3 Ao  comprar  pela  internet  ou  utilizar  internet  banking  

Outra grande dica é quando vamos efetuar compras ou acessar contas de banco utilizando o computador. Tomem todas as precauções para evitar danos futuros, procure acessar site que exibam seus certificados de segurança, que tenham criptografia de dados (O famoso cadeado que fica localizado na parte inferior da barra de status do seu navegador) mantenha sempre seu sistema operacional e proteções contra vírus atualizados, fazendo isso você evita em 99% das vezes ser atacado por vírus, evitando perda de dados, compras inseguras, invasões de contas bancárias e etc.

Page 13: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  13        

9.4 Fraudes  

No site da RNP (http://www.rnp.br/cais/fraudes.php) você pode conferir uma relação com 885 fraudes (trotes) confirmados e que foram enviados por e-mail tentando fazer com o que o usuário efetuasse algum procedimento afim de infectar o computador do mesmo.

10 Passos Detectando, prevenindo e combatendo os vírus

Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.

Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.

11 Ferramentas Entre as inúmeras ferramentas existentes no mercado, iremos encontrar algumas gratuitas e outras pagas. Na verdade a grande maioria é paga, porém por uma questão de estratégia de marketing permitem que o usuário utilize a ferramenta (software) por um período. Geralmente estas versões não são plenamente eficientes. Mas mostram o que a versão paga poderia fazer. Sugerindo a compra da mesma.

11.1      F-­‐Secure  UFSC   Dentro da política de segurança da Universidade Federal de Santa Catarina, optou-se por utilizar o software antivírus F-Secure. A UFSC comprou esta solução coorporativa.

• F-secure (UFSC)- http://novo.antivirus.ufsc.br • F-secure - http://www.f-secure.com.br/

O F-Secure coorporativo da UFSC protege o computador de Vírus e Spywares em tempo real. E limpa até mesmo os Rootkits que possam já estarem escondidos no sistema operacional. Este antivírus faz atualizações automáticas e periódicas nos servidores do NPD, além de repassar ao Núcleo de Processamento de Dados todos os riscos que possam

Page 14: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  14        

estar ameaçando a rede. Por este motivo é muito importante que todos os computadores possuam o F-Secure instalado. É importante salientar que este antivírus poderá fazer atualizações apenas para os computadores que estiverem dentro da rede UFSC. Caso o computador não esteja nesta rede, o usuário precisará fazer uma conexão VPN com a Universidade para que as atualizações possam ser efetuadas. Mais informações sobre o acesso VPN no site do RAS http://ras.ufsc.br/index.php Os ramais para suporte técnico para este antivírus na UFSC são: 6330 e 7981.

Informamos que está disponível para instalação em todos os computadores patrimoniados UFSC e conectados a Rede.

11.1.1.1 Onde obter o antivírus

O download do F-Secure deve ser feito através do endereço na internet http://novo.antivirus.ufsc.br

Para fazer a instalação, em ambiente Windows, basta escolher uma das seguintes opções:

Page 15: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  15        

• FS Easy Clean: o Utilize esta opção caso você não consiga instalar o F-Secure. Geralmente

quando sua máquina está infectada, um erro acontece durante a instalação. Neste caso, salve (baixe) o arquivo indicado na opção “FS Easy Clean” e em seguida execute-o em seu computador, para que este aplicativo, que ainda não é o antivírus, possa tentar combater a infecção que pode estar impedindo a instalação do software antivírus.

o Em seguida, tenta instalar novamente uma das seguintes versões disponíveis.

• Em seguida clique em “Iniciar” e aguarde a varredura ser concluída.

Page 16: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  16        

• Após a varredura ele reiniciará o computador • Após o reinício, encontrando ou não algo suspeito, instale o F-Secure.

o Caso o seu computador tenha sido bloqueado pelo Setic/UFSC, ao tentar

acessar a internet será direcionado a uma página com a seguinte mensagem:

• Neste caso, efetue o procedimento supracitado.

• PC com pouca RAM o Escolha esta opção caso seu computador possua uma configuração com

menor desempenho, geralmente computadores mais antigos ou com pouca memória RAM.

Page 17: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  17        

o Esta verão não possui algumas funcionalidades como o firewall, permitindo que o antivírus “pese” menos em seu computador.

• Windows 7 XP Vista o Opte por esta verão na maioria dos casos, pois esta é a versão mais

completa disponibilizada e é compatível com a maioria dos computadores com sistemas operacionais Windows.

• Windows Server o Caso você esteja utilizando algum computador como servidor de algum

serviço em sua rede local ou na internet, instale esta versão em seu servidor Windows.

• Desinstale qualquer antivírus para não conflitar com o F-Secure. Se já possuir algum F-Secure, a nova versão irá remove-lo para você.

11.1.2 Como instalar

Após salvar o arquivo no computador, execute-o com um duplo clique, ou selecione-o e tecle “Enter”.

Após executar o arquivo, a instalação ocorrerá de forma automática. A partir da instalação, as atualizações ocorrerão de forma automática em servidor específico na UFSC. Vale lembrar que o uso deste antivírus está licenciado somente para equipamentos pertencentes UFSC e recomenda-se sua instalação. Em caso de dúvida contate o nosso serviço de Suporte ao Usuário através dos seguinte telefones:

ATENÇÃO: Apos a instalação, enviar um e-mail para antiví[email protected] requisitando a aceitação do Antivírus. Antes de ser aceito, você não conseguira atualizar o seu Antivírus.

Page 18: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  18        

PROCEDIMENTOS DE INSTALAÇÃO

• Após efetuar o download do arquivo escolhido, de um duplo clique no mesmo e clique em “Next >”

• Em seguida clique clique em “Install”

Page 19: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  19        

• A tela de instalação será exibida, informando que este procedimento poderá levar alguns minutos

• A instalação do F-Secure irá apresentar a seguinte sequencia de telas de

instalação

Page 20: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  20        

• Clique em “Finish” para concluir a instalação do Antivírus F-Secure.

• Será exibido a seguinte tela confirmando se deseja reiniciar o computador ou não. Clique “Yes” para reiniciar o computador imediatamente. Ou clique “No” para reiniciar o computador manualmente mais tarde.

11.1.3 Como configurar

Depois de terminar a instalação, verifique se o ícone é mostrado na bandeja do sistema do Windows, na parte inferior direita de sua tela, próximo ao relógio do Windows (tal como mostrado abaixo).

Page 21: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  21        

No Windows XP, os ícones podem estar ocultos. Para mostrar os ícones ocultos,

clique no botão .

Você pode usar o ícone da bandeja do sistema na bandeja do sistema do Windows (na parte inferior direita de sua tela) para visualizar o estado atual ou acessar o menu do lado direito do mouse.

Para abrir a interface de usuário principal, faça um duplo-clique no ícone com o botão esquerdo de seu mouse.

O Menu do Windows Explorer é Ativado com o Botão Direito do Mouse

Você pode varrer discos, pastas e arquivos em busca de vírus no Windows Explorer. Para fazer isso:

1. Coloque o cursor do mouse sobre o disco, pasta ou arquivo que deseja varrer e clique com o botão direito de seu mouse.

2. No menu que aparece ao clicar com o botão direito, selecione Verifique as Pastas quanto à existência de Vírus (a seleção pode variar dependendo dos itens selecionados). A janela Assistente de Varredura aparece e varredura começa.

Se um vírus for encontrado, o assistente de desinfecção lhe orientará através dos estágios da desinfecção.

Atualizações

As atualizações do antivírus são feitas automaticamente se o equipamento estiver dentro da rede UFSC.

Caso o computador não esteja nesta rede, o usuário precisará fazer uma conexão VPN com a Universidade para que as atualizações possam ser efetuadas. Mais informações sobre o acesso VPN no site do RAS http://ras.ufsc.br

Page 22: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  22        

11.2 Outras  ferramentas  • Symantec - http://www.symantec.com/pt/br/ • McAfee - http://www.mcafee.com/br/ • AVG - http://www.avgbrasil.com.br/ • Avira - http://www.free-av.com/ • Stinger da McAfee - http://vil.nai.com/vil/stinger/ • Klez Removal Tool -

http://home.mcafee.com/VirusInfo/SpecialVirusRemovalTool.aspx?viruskey=klez • Bugbear Removal Tool -

http://home.mcafee.com/VirusInfo/SpecialVirusRemovalTool.aspx?viruskey=bugbear

Existem diversas ferramentas específicas para retirar um único tipo de vírus. Porém, faça downloads apenas de sites confiáveis.

11.3 Teste  

Existe um teste padrão que pode ser executado com simplicidade em qualquer PC (Personal Computer / Computador Pessoal) afim de descobrir se seu antivírus é capaz de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a sequência:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Execute o antivírus. Caso ele não detecte o arquivo, seu antivírus é ineficiente.

Page 23: Apostila - Prevenção contra vírus de coputador

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DIVISÃO DE CAPACITAÇÃO E AFASTAMENTO PARA FORMAÇÃO

  23        

12 Referências

• WikipédiA - http://pt.wikipedia.org/wiki/Virus_de_computador • Symantec - http://www.symantec.com/pt/br/ • McAfee - http://www.mcafee.com/br/ • AVG - http://www.avgbrasil.com.br/ • Avira - http://www.free-av.com/ • F-secure - http://av01.npd.ufsc.br/ • F-secure - Suporte -

http://www.f-secure.com.br/home_user/support_and_downloads/help/wwhelp/wwhimpl/js/html/wwhelp.htm • Windows Essentials -

http://info.abril.com.br/blog/downloaddahora/20090623_listar.shtml?176086 • Bem Simples - http://wiki.bemsimples.com • RAS UFSC - http://ras.ufsc.br/index.php • CAIS - http://www.rnp.br/cais/