14
©2005 Pedro Remoaldo 1 ( in)Seguran in)Segurança Inform Informá tica tica 24 de 24 de Novembro Novembro de 2005 de 2005 Almedina Almedina, Gaia , Gaia ©2005 2005 Pedro Pedro Remoaldo Remoaldo ©2005 Pedro Remoaldo 2 Inseguran Insegurança inform informá tica tica 20 20 minutos minutos Tempo m Tempo médio para um computador, ligado dio para um computador, ligado à Internet e sem protec Internet e sem protecção (sem antiv ão (sem antiví rus, rus, firewall firewall e e anti anti-spyware spyware), ser infectado ou ), ser infectado ou atacado atacado”. ©2005 Pedro Remoaldo 3 Inseguran Insegurança inform informá tica tica Amea Ameaças as permanentes permanentes Not Notí cias cias (tek.sapo.pt tek.sapo.pt) Portugal entre os pa Portugal entre os países mais infectados pelo ses mais infectados pelo Sober.AH Sober.AH (23/11/2005) (23/11/2005) Ataques inform Ataques informáticos dirigem ticos dirigem-se cada vez mais se cada vez mais a programas de protec a programas de protecção da informa ão da informação ão (23/11/2005) (23/11/2005) Falha de seguran Falha de segurança cr a crítica detectada no tica detectada no iTunes iTunes afecta utilizadores do Windows (21/11/2005) afecta utilizadores do Windows (21/11/2005) ©2005 Pedro Remoaldo 4 Inseguran Insegurança inform informá tica tica Amea Ameaças as permanentes permanentes Microsoft reconhece falha de seguran Microsoft reconhece falha de segurança que a que afecta Windows XP e Windows 2000 afecta Windows XP e Windows 2000 (18/11/2005) (18/11/2005) Certifica Certificação de ão de downloads downloads de software quer de software quer garantir seguran garantir segurança aos utilizadores (18/11/2005) a aos utilizadores (18/11/2005) Programa de desinstala Programa de desinstalação da XPC da Sony ão da XPC da Sony coloca coloca PCs PCs em perigo (17/11/2005) em perigo (17/11/2005) Sony recolhe CDs com protec Sony recolhe CDs com protecção ão anti anti-cópia pia (15/11/2005) (15/11/2005) ©2005 Pedro Remoaldo 5 Inseguran Insegurança inform informá tica tica 100% de Seguran 100% de Segurança a é Utopia Utopia ©2005 Pedro Remoaldo 6 Inseguran Insegurança inform informá tica tica Bugs Bugs e e falhas falhas – vulnerabilidades vulnerabilidades Todas as aplica Todas as aplicações (em maior ou menor grau) ões (em maior ou menor grau) possuem falhas de seguran possuem falhas de segurança: a: Windows versus Macintosh versus Linux Windows versus Macintosh versus Linux Internet Explorer versus Internet Explorer versus Firefox Firefox Messenger Messenger Skype Skype Microsoft Word, Microsoft Outlook Microsoft Word, Microsoft Outlook Aparecem v Aparecem várias novas vulnerabilidades todos rias novas vulnerabilidades todos os dias (http:// os dias (http://www.securityfocus.com www.securityfocus.com/bid bid)

minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

1© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 1

((in)Seguranin)Seguranççaa InformInformááticatica24 de 24 de NovembroNovembro de 2005de 2005

AlmedinaAlmedina, Gaia, Gaia

©©2005 2005 Pedro Pedro RemoaldoRemoaldo

©2005 Pedro Remoaldo 2

InseguranInseguranççaa informinformááticatica

20 20 minutosminutos

•• Tempo mTempo méédio para um computador, ligado dio para um computador, ligado ààInternet e sem protecInternet e sem protecçção (sem antivão (sem antivíírus, rus, firewallfirewall e e antianti--spywarespyware), ser infectado ou ), ser infectado ou ““atacadoatacado””..

©2005 Pedro Remoaldo 3

InseguranInseguranççaa informinformááticaticaAmeaAmeaççasas permanentespermanentes

NotNotííciascias ((tek.sapo.pttek.sapo.pt))•• Portugal entre os paPortugal entre os paííses mais infectados pelo ses mais infectados pelo

Sober.AHSober.AH (23/11/2005)(23/11/2005)

•• Ataques informAtaques informááticos dirigemticos dirigem--se cada vez mais se cada vez mais a programas de proteca programas de protecçção da informaão da informaçção ão (23/11/2005)(23/11/2005)

•• Falha de seguranFalha de segurançça cra críítica detectada no tica detectada no iTunesiTunesafecta utilizadores do Windows (21/11/2005)afecta utilizadores do Windows (21/11/2005)

©2005 Pedro Remoaldo 4

InseguranInseguranççaa informinformááticaticaAmeaAmeaççasas permanentespermanentes

•• Microsoft reconhece falha de seguranMicrosoft reconhece falha de segurançça que a que afecta Windows XP e Windows 2000 afecta Windows XP e Windows 2000 (18/11/2005)(18/11/2005)

•• CertificaCertificaçção de ão de downloadsdownloads de software quer de software quer garantir segurangarantir segurançça aos utilizadores (18/11/2005)a aos utilizadores (18/11/2005)

•• Programa de desinstalaPrograma de desinstalaçção da XPC da Sony ão da XPC da Sony coloca coloca PCsPCs em perigo (17/11/2005)em perigo (17/11/2005)

•• Sony recolhe CDs com protecSony recolhe CDs com protecçção ão antianti--ccóópiapia(15/11/2005)(15/11/2005)

©2005 Pedro Remoaldo 5

InseguranInseguranççaa informinformááticatica100% de Seguran100% de Segurançça a éé UtopiaUtopia

©2005 Pedro Remoaldo 6

InseguranInseguranççaa informinformááticaticaBugsBugs e e falhasfalhas –– vulnerabilidadesvulnerabilidades

•• Todas as aplicaTodas as aplicaçções (em maior ou menor grau) ões (em maior ou menor grau) possuem falhas de seguranpossuem falhas de segurançça:a:

•• Windows versus Macintosh versus LinuxWindows versus Macintosh versus Linux

•• Internet Explorer versus Internet Explorer versus FirefoxFirefox

•• MessengerMessenger

•• SkypeSkype

•• Microsoft Word, Microsoft OutlookMicrosoft Word, Microsoft Outlook

•• Aparecem vAparecem váárias novas vulnerabilidades todos rias novas vulnerabilidades todos os dias (http://os dias (http://www.securityfocus.comwww.securityfocus.com//bidbid))

Page 2: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

2© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 7

InseguranInseguranççaa informinformááticaticaMalwareMalware –– malmaliciousicious softsoftwareware

•• Tipo de software desenhado para controlar ou Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador danificar o sistema operativo de um computador sem a autorizasem a autorizaçção ou conhecimento do respectivo ão ou conhecimento do respectivo utilizador.utilizador.

•• Depois de instalado Depois de instalado éé muito difmuito difíícil de remover cil de remover exigindo aplicaexigindo aplicaçções especões especííficas.ficas.

©2005 Pedro Remoaldo 8

MalwareMalwareTiposTipos

•• VVíírus rus •• WormsWorms•• Trojan Trojan •• BackdoorBackdoor•• SpywareSpyware•• KeyKey LoggerLogger•• DialersDialers•• Browser Browser HijackerHijacker

©2005 Pedro Remoaldo 9

InseguranInseguranççaa informinformááticaticaAmeaAmeaççasas principaisprincipais

•• VVíírus/rus/WormsWorms/Trojans /Trojans

•• Como se proteger Como se proteger AntivAntivíírusrus

•• Hackers/Acessos não autorizados Hackers/Acessos não autorizados

•• Como se proteger Como se proteger FirewallFirewall

•• SpywareSpyware

•• Como se proteger Como se proteger AntiAnti--spywarespyware

©2005 Pedro Remoaldo 10

InseguranInseguranççaa informinformááticaticaIncIncóómodosmodos

•• SpamSpam•• Como se proteger Como se proteger AntiAnti--spamspam

•• ScamScam•• Como se proteger Como se proteger Bom sensoBom senso

•• PhishingPhishing•• Como se proteger Como se proteger Bom senso e alguns Bom senso e alguns

cuidadoscuidados•• HoaxesHoaxes//ee--esparrelasesparrelas

•• Como se proteger Como se proteger Bom sensoBom senso•• Roubo de identidade (Roubo de identidade (identityidentity thefttheft) )

•• Como se proteger Como se proteger Muitos cuidados e Muitos cuidados e alguma sortealguma sorte

©2005 Pedro Remoaldo 11

InseguranInseguranççaa informinformááticaticaVVíírusrus

•• ÉÉ um programa que se um programa que se autoauto--replicareplica anexandoanexando--se a se a outros programas ou documentos.outros programas ou documentos.

•• A maior parte dos vA maior parte dos víírus são apenas incomodativos, rus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros mas alguns tem efeitos destruidores nos ficheiros de dados.de dados.

•• Alguns são activados em determinados dias (Alguns são activados em determinados dias (timetimebombsbombs) ou quando o utilizador efectua alguma ) ou quando o utilizador efectua alguma acacçção especão especíífica (fica (logiclogic bombsbombs) )

©2005 Pedro Remoaldo 12

VVíírusrusPropagaPropagaççãoão

•• Um vUm víírus apenas se pode transmitir quando se rus apenas se pode transmitir quando se partilham ficheiros contaminados:partilham ficheiros contaminados:

AtravAtravéés de uma rede de computadores ou da Internet;s de uma rede de computadores ou da Internet;

AtravAtravéés de disquetes, discos, CDs ou outro suporte s de disquetes, discos, CDs ou outro suporte amovamovíível.vel.

•• Alguns vAlguns víírus recebidos atravrus recebidos atravéés de es de e--mail conseguem mail conseguem propagarpropagar--se atravse atravéés do envio para os enderes do envio para os endereçços os existentes no livro de endereexistentes no livro de endereçços ou para os endereos ou para os endereçços os existentes nas mensagens de eexistentes nas mensagens de e--mail recebidas. mail recebidas.

Page 3: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

3© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 13

VVíírusrusPropagaPropagaççãoão

•• Os vOs víírus utilizam muitas vezes as mensagens de erus utilizam muitas vezes as mensagens de e--mail mail para se propagar.para se propagar.

•• Os utilizadores infectam o computador quando abrem Os utilizadores infectam o computador quando abrem ficheiros anexos que possuam as extensões, ficheiros anexos que possuam as extensões, .exe.exe, , .com.com, , ..scrscr, , .bat.bat ouou ..pifpif queque correspondemcorrespondem a a ficheirosficheiros executexecutááveisveis..

©2005 Pedro Remoaldo 14

VVíírusrusPropagaPropagaççãoão

•• Para identificar Para identificar posspossííveis veis ficheiros ficheiros infectados, deve infectados, deve desactivar a desactivar a opopçção ão HideHideextensionsextensions for for knownknown file file typestypes[Ocultar [Ocultar extensões para extensões para tipos de ficheiro tipos de ficheiro conhecidos].conhecidos].

©2005 Pedro Remoaldo 15

VVíírusrusProtecProtecççãoão

•• Para limpar um computador de uma infecPara limpar um computador de uma infecçção de um ão de um vvíírus deverus deve--se instalar um antivse instalar um antivíírus.rus.

•• Estes programas utilizam sobretudo duas tEstes programas utilizam sobretudo duas téécnicas cnicas para detectar vpara detectar víírus:rus:

Examinam ficheiros existentes em disco Examinam ficheiros existentes em disco ààprocura de procura de ““assinaturasassinaturas”” de vde víírus que se rus que se encontram num encontram num ““diciondicionááriorio””;;

Analisam comportamentos suspeitos de qualquer Analisam comportamentos suspeitos de qualquer programa.programa.

©2005 Pedro Remoaldo 16

VVíírusrusProtecProtecççãoão

•• Os antivOs antivíírus utilizam normalmente dois programas rus utilizam normalmente dois programas para implementarem estas tpara implementarem estas téécnicas:cnicas:

Para examinar os ficheiros o utilizador deve Para examinar os ficheiros o utilizador deve executar um programa que faz o executar um programa que faz o scanningscanning. Esta . Esta actividade deve ser efectuada periodicamente, de actividade deve ser efectuada periodicamente, de forma forma ““manualmanual”” ou ou ““automautomááticatica””..

Para analisar comportamentos suspeitos deve Para analisar comportamentos suspeitos deve estar sempre activo o programa que efectua esta estar sempre activo o programa que efectua esta ananáálise.lise.

©2005 Pedro Remoaldo 17

VVíírusrusProtecProtecççãoão

•• Depois de identificar um vDepois de identificar um víírus, um programa rus, um programa antantíívvíírusrus pode executar qualquer uma das pode executar qualquer uma das seguintes operaseguintes operaçções:ões:

Tentar Tentar ““limparlimpar”” o ficheiro infectado, removendo o o ficheiro infectado, removendo o vvíírus;rus;

Colocar o ficheiro em quarentena, de forma a que Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado;não possa ser utilizado;

Eliminar o ficheiro infectado, caso não seja Eliminar o ficheiro infectado, caso não seja posspossíível remover o vvel remover o víírus.rus.

©2005 Pedro Remoaldo 18

VVíírusrusProtecProtecççãoão

•• DeveDeve--se actualizar permanentemente os se actualizar permanentemente os ““motoresmotores””dos antivdos antivíírus bem como os respectivos rus bem como os respectivos ““diciondicionááriosrios”” de vde víírus.rus.

•• A maior parte dos programas antivA maior parte dos programas antivíírus possuem rus possuem uma opuma opçção que permite automatizar este processo, ão que permite automatizar este processo, verificando a existência de actualizaverificando a existência de actualizaçções ões regularmente, em computadores ligados regularmente, em computadores ligados àà Internet.Internet.

Page 4: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

4© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 19

VVíírusrusProtecProtecççãoão

•• AntivAntivíírus existentes no mercado:rus existentes no mercado:

•• Norton Norton AntiVirusAntiVirus da Symantecda Symantec

•• VirusScanVirusScan da McAfeeda McAfee

•• TitaniumTitanium AntivirusAntivirus da Panda Softwareda Panda Software

•• AntivirusAntivirus da da KasperskyKaspersky

•• AntiAnti--VirusVirus da da FF--SecureSecure

•• PCPC--cillincillin Internet Internet SecuritySecurity da da TrendTrend MicroMicro

©2005 Pedro Remoaldo 20

VVíírusrusVVíírusrus e e wormsworms famososfamosos

•• 2005 2005 –– ZotobZotob ((wormworm))

•• 2004 2004 –– SasserSasser, , WittyWitty e e MyDoomMyDoom ((wormworm))

•• 2003 2003 –– SoberSober, , SobigSobig, , BlasterBlaster, SQL , SQL slammerslammer wormworm

•• 2001 2001 –– KlezKlez, , NimdaNimda, , CodeCode RedRed

•• 2000 2000 –– VBS/VBS/LoveletterLoveletter –– ILOVEYOU (ILOVEYOU (wormworm))

©2005 Pedro Remoaldo 21

VVíírusrusVVíírusrus famososfamosos –– SobigSobig

•• O O SobigSobig na variante F, apareceu em Agosto de na variante F, apareceu em Agosto de 2003 e foi um dos v2003 e foi um dos víírus de computador mais rus de computador mais problemproblemááticos da Histticos da Históória, tendo infectado ria, tendo infectado milhões de computadores.milhões de computadores.

•• PropagavaPropagava--se atravse atravéés de ficheiros anexos a s de ficheiros anexos a mensagens de emensagens de e--mail que utilizavam tmail que utilizavam téécnicas cnicas de engenharia social para serem abertos pelos de engenharia social para serem abertos pelos utilizadores.utilizadores.

•• Recolhia endereRecolhia endereçços de os de correiocorreio--electrelectróóniconico no no computador infectado e enviacomputador infectado e envia--se a si prse a si próóprio prio para esses enderepara esses endereçços.os.

©2005 Pedro Remoaldo 22

VVíírusrusVVíírusrus famososfamosos –– SobigSobig

•• Dado que funcionava tambDado que funcionava tambéém como Cavalo de m como Cavalo de TrTróóia existiam utilitia existiam utilitáários que tinham de ser rios que tinham de ser utilizados para o remover.utilizados para o remover.

©2005 Pedro Remoaldo 23

VVíírusrusVVíírusrus famososfamosos –– BlasterBlaster

•• Impedia o acesso Impedia o acesso àà Internet e reinicia o Internet e reinicia o computador, apresentando a seguinte computador, apresentando a seguinte mensagem:mensagem:

©2005 Pedro Remoaldo 24

InseguranInseguranççaa informinformááticaticaWormWorm

•• Ao contrAo contráário de um vrio de um víírus um rus um wormworm não necessita de não necessita de se se ““agarraragarrar”” a um programa para se propagar.a um programa para se propagar.

•• São normalmente autSão normalmente autóónomos com capacidade para nomos com capacidade para se aproveitarem das ligase aproveitarem das ligaçções em rede ou ões em rede ou àà Internet Internet existentes na maior parte dos computadores.existentes na maior parte dos computadores.

•• Podem eliminar ficheiros ou enviar documentos Podem eliminar ficheiros ou enviar documentos atravatravéés de es de e--mail, ou mesmo tornar o computador mail, ou mesmo tornar o computador ou a Internet mais lenta devido ou a Internet mais lenta devido àà sua propagasua propagaçção.ão.

•• Actualmente são utilizados para instalarem Actualmente são utilizados para instalarem backdoorsbackdoors em computadores infectados, criando em computadores infectados, criando assim computadores assim computadores zombiezombie..

Page 5: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

5© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 25

WormWormProtecProtecççãoão

•• UtilizamUtilizam--se antivse antivíírus para proteger um computador rus para proteger um computador de infecde infecçções/ataques de ões/ataques de wormsworms..

©2005 Pedro Remoaldo 26

InseguranInseguranççaa informinformááticaticaTrojan horses/Trojan horses/CavaloCavalo de de TrTróóiaia

•• Um cavalo de TrUm cavalo de Tróóia ia éé um programa com propum programa com propóósitos sitos malmalééficos que se disfarficos que se disfarçça de um programa lega de um programa legíítimo.timo.

•• Ao contrAo contráário dos vrio dos víírus, muitos dos cavalos de Trrus, muitos dos cavalos de Tróóia ia não se não se autoauto--replicamreplicam..

•• São sobretudo São sobretudo ““veveíículosculos”” para efectuar para efectuar espionagem num computador (atravespionagem num computador (atravéés de s de keyloggerskeyloggers, por exemplo) ou para a instala, por exemplo) ou para a instalaçção de ão de um um backdoorbackdoor de forma a transformar um de forma a transformar um computador num zombie.computador num zombie.

©2005 Pedro Remoaldo 27

Trojan horses/Trojan horses/CavaloCavalo de de TrTróóiaiaComo se Como se propagampropagam

•• SSíítios Webtios Web –– apenas pela visita de certos apenas pela visita de certos sitessites pode pode ser infectado (por exemplo, via controlos ActiveX, ser infectado (por exemplo, via controlos ActiveX, ou explorando vulnerabilidades dos browsers), ou explorando vulnerabilidades dos browsers), mesmo que recorra a mesmo que recorra a browsersbrowsers mais seguros como mais seguros como o o MozillaMozilla FirefoxFirefox e o Opera (neste caso, se o e o Opera (neste caso, se o suporte de Java estiver activado).suporte de Java estiver activado).

•• MensagensMensagens instântaneasinstântaneas –– AlgunsAlguns programasprogramas de de instant messaging instant messaging têmtêm problemasproblemas graves de graves de seguranseguranççaa..

•• Correio electrCorreio electróóniconico –– Normalmente o mNormalmente o méétodo mais todo mais usual para o computador ser infectado, atravusual para o computador ser infectado, atravéés de s de ficheiros anexos.ficheiros anexos.

©2005 Pedro Remoaldo 28

Trojan horses/Trojan horses/CavaloCavalo de de TrTróóiaiaProtecProtecççãoão

•• UtilizamUtilizam--se antivse antivíírus e programas de rus e programas de antianti--spywarespywarepara proteger um computador de infecpara proteger um computador de infecçções/ataques ões/ataques de de cavalos de Trcavalos de Tróóiaia..

•• Existem programas especExistem programas especííficos para a detecficos para a detecçção de ão de cavalos de Trcavalos de Tróóia.ia.

•• Tenha cuidado com ficheiros executTenha cuidado com ficheiros executááveis que veis que tenham sido descarregados de servitenham sido descarregados de serviçços P2P como os P2P como o o KazaaKazaa, o , o EdonkeyEdonkey ou o Emule.ou o Emule.

©2005 Pedro Remoaldo 29

Trojan horses/Trojan horses/CavaloCavalo de de TrTróóiaiaProtecProtecççãoão

•• Evite receber ficheiros anexos em mensagens Evite receber ficheiros anexos em mensagens instantâneas ou no IRC.instantâneas ou no IRC.

•• Evite abrir ficheiros anexos de mensagens de eEvite abrir ficheiros anexos de mensagens de e--mail mail que sejam provenientes de pessoas que que sejam provenientes de pessoas que desconhece, ou caso sejam provenientes de desconhece, ou caso sejam provenientes de pessoas que conhece, não tenham um assunto ou pessoas que conhece, não tenham um assunto ou conteconteúúdo que referencie esses anexos.do que referencie esses anexos.

©2005 Pedro Remoaldo 30

InseguranInseguranççaa InformInformááticaticaBackdoorBackdoor

•• Num computador, uma Num computador, uma backdoorbackdoor éé um mum méétodo todo que permite que permite ““enganarenganar”” a autenticaa autenticaçção de ão de utilizadores quando se pretende aceder utilizadores quando se pretende aceder remotamente a um computador atravremotamente a um computador atravéés da s da Internet.Internet.

•• A A backdoorbackdoor fica escondida e maior parte das fica escondida e maior parte das vezes não vezes não éé detectada.detectada.

•• Pode ser um programa instalado legitimamente Pode ser um programa instalado legitimamente ((BackBack OrificeOrifice) ou pode ser uma modifica) ou pode ser uma modificaçção de ão de um programa legum programa legíítimo.timo.

Page 6: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

6© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 31

InseguranInseguranççaa InformInformááticaticaBackdoorBackdoor

•• Muitos Muitos wormsworms, como o , como o SobigSobig e o e o MydoomMydoominstalam uma instalam uma backdoorbackdoor no computador no computador infectado.infectado.

•• Muitas vezes as Muitas vezes as backdoorsbackdoors são instaladas para são instaladas para os os spammersspammers poderem enviar mensagens de epoderem enviar mensagens de e--mail do computador infectado, não revelando mail do computador infectado, não revelando assim a verdadeira origem das mesmas.assim a verdadeira origem das mesmas.

©2005 Pedro Remoaldo 32

InseguranInseguranççaa informinformááticaticaWindows UpdateWindows Update

•• http://http://windowsupdate.microsoft.comwindowsupdate.microsoft.com

•• ÉÉ necessnecessáário utilizar o Internet Explorer para se rio utilizar o Internet Explorer para se poder transferir actualizapoder transferir actualizaçções do Windows ões do Windows dado que o Windows dado que o Windows UpdateUpdate utiliza um controlo utiliza um controlo ActiveX e apenas o Internet Explorer suporta ActiveX e apenas o Internet Explorer suporta este tipo de controloseste tipo de controlos..

©2005 Pedro Remoaldo 33

InseguranInseguranççaa informinformááticaticaWindows UpdateWindows Update

•• Para se descarregar e instalar novas Para se descarregar e instalar novas caractercaracteríísticas ou aplicasticas ou aplicaçções ões éé necessnecessáário fazer rio fazer prova da legalidade do Windows instalado.prova da legalidade do Windows instalado.

•• Para versões pirata do Windows apenas Para versões pirata do Windows apenas permite a transferência de correcpermite a transferência de correcçções de falhas ões de falhas de segurande segurançça. a.

©2005 Pedro Remoaldo 34

InseguranInseguranççaa informinformááticaticaWindows UpdateWindows Update

©2005 Pedro Remoaldo 35

InseguranInseguranççaa informinformááticaticaWindows UpdateWindows Update

•• O Meu Computador O Meu Computador [[MyMy ComputerComputer]]

•• Propriedades Propriedades [[PropertiesProperties]]

•• ActualizaActualizaçções ões automautomááticas ticas [[AutomaticAutomatic UpdatesUpdates]]

©2005 Pedro Remoaldo 36

InseguranInseguranççaa informinformááticaticaWindows Update Windows Update –– Genuine ValidationGenuine Validation

Page 7: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

7© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 37

InseguranInseguranççaa informinformááticaticaWindows XP Windows XP –– Security CenterSecurity Center

•• Todos os programas [Todos os programas [AllAll ProgramsPrograms]]

•• AcessAcessóórios [rios [AccessoriesAccessories]]

•• Ferramentas do sistema [Ferramentas do sistema [SystemSystem ToolsTools]]

•• Centro de seguranCentro de segurançça [a [SecuritySecurity CenterCenter]]

•• Ou Painel de Controlo [Ou Painel de Controlo [ControlControl PanelPanel] ] Centro de seguranCentro de segurançça [a [SecuritySecurity CenterCenter]]

©2005 Pedro Remoaldo 38

InseguranInseguranççaa informinformááticaticaWindows XP Windows XP –– Security CenterSecurity Center

©2005 Pedro Remoaldo 39

SpywareSpywareAmeaAmeaççaa

•• SpywareSpyware éé um termo genum termo genéérico utilizado para rico utilizado para software que efectua certos comportamentos software que efectua certos comportamentos como,como,

•• apresentar anapresentar anúúncios (ncios (poppop--upup),),

•• recolher/roubar informarecolher/roubar informaçção pessoal, ão pessoal,

•• controlar a actividade do utilizador na Internet controlar a actividade do utilizador na Internet (para prop(para propóósitos de marketing),sitos de marketing),

•• ou alterar a configuraou alterar a configuraçção do computador,ão do computador,

geralmente sem a autorizageralmente sem a autorizaçção do dono do ão do dono do computador.computador.

©2005 Pedro Remoaldo 40

SpywareSpywareAmeaAmeaççaa

•• Embora o termo sugira software que espia o Embora o termo sugira software que espia o utilizador, utilizador, éé utilizado para identificar software que utilizado para identificar software que subverte a operasubverte a operaçção de um computador para o ão de um computador para o benefbenefíício de uma outra pessoa ou empresa.cio de uma outra pessoa ou empresa.

•• Muitas vezes o Muitas vezes o spywarespyware éé instalado no seu instalado no seu computador atravcomputador atravéés de aplicas de aplicaçções legais e ões legais e perfeitamente inofensivas.perfeitamente inofensivas.

•• LembreLembre--se que, se utilizar o Internet Explorer, se que, se utilizar o Internet Explorer, pode ser pode ser ““infectadoinfectado”” por por spywarespyware apenas apenas visitando um svisitando um síítio Web.tio Web.

©2005 Pedro Remoaldo 41

SpywareSpywareAmeaAmeaççaa

©2005 Pedro Remoaldo 42

SpywareSpywareSinaisSinais de de infecinfecççãoão

•• Vê anVê anúúncios em janelas de ncios em janelas de poppop--upup, mesmo quando , mesmo quando não estnão estáá ligado ligado àà Internet (Internet (adwareadware).).

•• Quando abre o Quando abre o browserbrowser, a p, a páágina inicial gina inicial éé uma uma ppáágina diferente da que tinha definido como gina diferente da que tinha definido como ppáágina inicial.gina inicial.

•• Aparece uma nova barra de ferramentas no Aparece uma nova barra de ferramentas no browserbrowser, que , que éé muito difmuito difíícil de remover.cil de remover.

•• O computador demora mais tempo do que o O computador demora mais tempo do que o habitual para efectuar certas tarefas.habitual para efectuar certas tarefas.

•• Tem mais problemas com o computador (Tem mais problemas com o computador (crashescrashes) ) do que o habitual.do que o habitual.

Page 8: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

8© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 43

SpywareSpywareSinaisSinais de de infecinfecççãoão

•• Comportamentos estranhos do seu computador Comportamentos estranhos do seu computador podem ser provocados por podem ser provocados por spywarespyware::

•• Não consegue executar um programa;Não consegue executar um programa;

•• Quando clica num Quando clica num linklink, este não funciona;, este não funciona;

•• O seu O seu browserbrowser fecha inesperadamente ou fica fecha inesperadamente ou fica bloqueado;bloqueado;

•• O seu computador demora muito tempo a O seu computador demora muito tempo a arrancar;arrancar;

•• Componentes do Windows não funcionam.Componentes do Windows não funcionam.

©2005 Pedro Remoaldo 44

SpywareSpywareComo Como protegerproteger o o computadorcomputador

1.1. Utilize pelo menos dois programas Utilize pelo menos dois programas antianti--spywarespyware. . ExecuteExecute--os periodicamente, assegure que estão os periodicamente, assegure que estão actualizados e de vez em quando mude de actualizados e de vez em quando mude de programa.programa.

2.2. ImpeImpeçça a actualizaa a actualizaçção do ão do spywarespyware existente no existente no seu computador. Instale uma seu computador. Instale uma firewallfirewall e bloqueie e bloqueie todas as tentativas de acesso todas as tentativas de acesso àà Internet por parte Internet por parte de programas que desconhede programas que desconheçça.a.

3.3. Efectue regularmente cEfectue regularmente cóópias de seguranpias de segurançça dos a dos seus ficheiros de dadosseus ficheiros de dados..

©2005 Pedro Remoaldo 45

SpywareSpywareComo Como protegerproteger o o computadorcomputador

4.4. AssegureAssegure--se que todo o seu software estse que todo o seu software estááactualizado, especialmente o sistema operativo actualizado, especialmente o sistema operativo (Windows (Windows UpdatesUpdates).).

5.5. Ajuste as configuraAjuste as configuraçções de seguranões de segurançça do seu a do seu browserbrowser para um valor adequado. A Microsoft para um valor adequado. A Microsoft recomenda, para o Internet Explorer, um valor de recomenda, para o Internet Explorer, um valor de MediumMedium para a Internet para a Internet zonezone..

©2005 Pedro Remoaldo 46

SpywareSpywareComo Como protegerproteger o o computadorcomputador

6.6. Navegue e transfira programas de uma forma Navegue e transfira programas de uma forma mais segura:mais segura:

•• Apenas transfira programas de Apenas transfira programas de sitessites que que conheconheçça e em que confie;a e em que confie;

•• Leia todos os avisos de seguranLeia todos os avisos de segurançça, licena, licençças as de utilizade utilizaçção e polão e polííticas de privacidade que ticas de privacidade que estejam associados com qualquer software estejam associados com qualquer software que transfira para o seu computador.que transfira para o seu computador.

•• TenhaTenha cuidadocuidado com com osos programasprogramas de de partilhapartilhade de ficheirosficheiros P2P, P2P, comocomo o o KazaaKazaa, , EmuleEmule, etc., etc.

©2005 Pedro Remoaldo 47

SpywareSpywareComo removerComo remover

•• Para remover Para remover spywarespyware do seu computador deverdo seu computador deverááutilizar um programa utilizar um programa antianti--spywarespyware..

•• Muitas vezes Muitas vezes éé necessnecessáário remover manualmente rio remover manualmente entradas no entradas no RegistryRegistry, e eliminar ficheiros e pastas , e eliminar ficheiros e pastas relacionados com a relacionados com a infecinfecçção/ão/spywarespyware..

•• Muitos Muitos sitessites, incluindo os das principais empresas , incluindo os das principais empresas de antivde antivíírus e rus e antianti--sypwaresypware fornecem muitas vezes fornecem muitas vezes informainformaçção para remover determinado ão para remover determinado spywarespyware..

©2005 Pedro Remoaldo 48

SpywareSpywareProgramasProgramas antianti--spywarespyware

•• AdAd--AwareAware da da LavasoftLavasoft ((http://http://www.lavasoft.dewww.lavasoft.de//). A ). A versão SE versão SE PersonalPersonal EditionEdition éé gratuita.gratuita.

•• SpybotSpybot –– SearchSearch andand DestroyDestroy ((http://http://www.saferwww.safer--networking.orgnetworking.org//). Gratuito.). Gratuito.

•• SpywareBlasterSpywareBlaster da da JavacoolJavacool Software Software ((http://http://www.javacoolsoftware.comwww.javacoolsoftware.com//). Gratuito.). Gratuito.

•• SpySpy SweeperSweeper da da WebrootWebroot Software Software ((http://http://www.webroot.comwww.webroot.com//). Pago ($29.95).). Pago ($29.95).

•• Microsoft Microsoft AntispywareAntispyware (antigo (antigo GiantAntiSpywareGiantAntiSpyware, , futuro Microsoft Defender)futuro Microsoft Defender)

Page 9: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

9© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 49

FirewallsFirewallsHackers/CrackersHackers/Crackers

•• Se tem um computador ligado Se tem um computador ligado àà Internet, ele Internet, ele serseráá alvo de um alvo de um ““ataqueataque”” por parte de um por parte de um Hacker.Hacker.

•• Embora seja improvEmbora seja improváável que os Hackers visem vel que os Hackers visem especificamente o seu computador, isso não especificamente o seu computador, isso não significa que eles o deixem em paz, se por significa que eles o deixem em paz, se por acaso o encontrarem quando estiverem acaso o encontrarem quando estiverem ààprocura de vprocura de víítimas/alvos na Internet.timas/alvos na Internet.

©2005 Pedro Remoaldo 50

FirewallsFirewallsO O queque sãosão??

•• Uma Uma firewallfirewall pessoal pessoal éé software que controla a software que controla a comunicacomunicaçção entre um computador e uma rede ão entre um computador e uma rede ou a Internet.ou a Internet.

•• Autoriza ou nega as comunicaAutoriza ou nega as comunicaçções baseandoões baseando--se numa polse numa políítica de segurantica de segurançça definida pelo a definida pelo utilizador.utilizador.

©2005 Pedro Remoaldo 51

FirewallsFirewallsAtaquesAtaques –– RegistoRegisto do Personal Firewall Plusdo Personal Firewall Plus

©2005 Pedro Remoaldo 52

FirewallsFirewallsProgramasProgramas –– Personal FirewallsPersonal Firewalls

•• Algumas das Algumas das firewallsfirewalls existentes no mercado:existentes no mercado:

•• Norton Norton PersonalPersonal FirewallFirewall da Symantecda Symantec

•• PersonalPersonal Firewall Firewall PlusPlus da McAfeeda McAfee

•• ZoneAlarmZoneAlarm da da ZoneLabsZoneLabs (existe uma (existe uma versão gratuita)versão gratuita)

•• A maior parte das empresas que produzem A maior parte das empresas que produzem antianti--vvíírusrus tambtambéém produzem m produzem firewallsfirewalls (Panda Software, (Panda Software, KasperskyKaspersky, , FF--SecureSecure, , TrendTrend Micro)Micro)

©2005 Pedro Remoaldo 53

FirewallsFirewallsWindows FirewallWindows Firewall

•• Todos os programas [Todos os programas [AllAll ProgramsPrograms]]

•• AcessAcessóórios [rios [AccessoriesAccessories]]

•• ComunicaComunicaçções [ões [CommunicationsCommunications]]

•• LigaLigaçções de rede [ões de rede [NetworkNetwork ConnectionsConnections]]

•• LigaLigaçção ão àà InternetInternet

•• Propriedades [Propriedades [PropertiesProperties] ] –– botão direito do ratobotão direito do rato

•• AvanAvanççadas [adas [AdvancedAdvanced]]

©2005 Pedro Remoaldo 54

FirewallsFirewallsWindows FirewallWindows Firewall

Page 10: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

10© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 55

FirewallsFirewallsTestarTestar umauma firewallfirewall

ShieldsUPShieldsUP!! ((httpshttps://://www.grc.comwww.grc.com/x/ne.dll?bh0bkyd2)/x/ne.dll?bh0bkyd2)

LeakTestLeakTest (http://(http://grc.comgrc.com//ltlt//leaktest.htmleaktest.htm))

FireHoleFireHole (http://(http://keir.netkeir.net//firehole.htmlfirehole.html))

OutBoundOutBound (http://(http://www.hackbusters.netwww.hackbusters.net//ob.htmlob.html))

PC PC FlankFlank (http://(http://www.pcflank.comwww.pcflank.com))

PortPort DetectiveDetective (http://(http://www.portdetective.comwww.portdetective.com))

•• Estes programas permitem verificar se a Estes programas permitem verificar se a firewallfirewall estestáá a a proteger o seu computador.proteger o seu computador.

©2005 Pedro Remoaldo 56

FirewallsFirewallsZombiesZombies

•• São computadores ligados São computadores ligados àà Internet que foram Internet que foram ““penetradospenetrados”” por um hacker, um vpor um hacker, um víírus, ou um rus, ou um cavalo de Trcavalo de Tróóia, e que executam acia, e que executam acçções malões malééficas ficas sobre o comando de um hacker.sobre o comando de um hacker.

•• Muitos donos de computadores zombie não têm a Muitos donos de computadores zombie não têm a perceppercepçção que os seus sistemas são zombies ou ão que os seus sistemas são zombies ou que tenha acontecido qualquer ataque de um que tenha acontecido qualquer ataque de um hacker.hacker.

•• Os seus dados pessoais podem ser inOs seus dados pessoais podem ser inúúteis, mas o teis, mas o seu computador pode ser um recurso valioso.seu computador pode ser um recurso valioso.

©2005 Pedro Remoaldo 57

FirewallsFirewallsZombiesZombies

•• Os computadores zombie infectados, Os computadores zombie infectados, predominantemente PCs com Windows, são predominantemente PCs com Windows, são actualmente o mactualmente o méétodo mais utilizado para difundir todo mais utilizado para difundir spamspam, sobretudo por email., sobretudo por email.

•• Entre 50 a 80% de todo o Entre 50 a 80% de todo o spamspam a na níível mundial vel mundial ééactualmente enviado por computadores zombie. actualmente enviado por computadores zombie.

•• Isto permite que os Isto permite que os spammersspammers evitem a detecevitem a detecçção, ão, e permite a redue permite a reduçção dos seus custos, dado que os ão dos seus custos, dado que os donos dos computadores zombie donos dos computadores zombie éé que que ““pagampagam””os envios de mensagens.os envios de mensagens.

©2005 Pedro Remoaldo 58

FirewallsFirewallsZombiesZombies

•• Mas os computadores zombie infectados são Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques sobretudo utilizados para efectuar ataques DDOS (DDOS (distributeddistributed denialdenial--ofof--serviceservice) em que um ) em que um site deixa de poder site deixa de poder ““funcionarfuncionar”” pela sua largura pela sua largura de banda ser completamente utilizada do de banda ser completamente utilizada do sitesitevvíítima ou pela sobrecarga com pedidos.tima ou pela sobrecarga com pedidos.

©2005 Pedro Remoaldo 59

InseguranInseguranççaa InformInformááticaticaSpamSpam

•• O O SpamSpam éé a utilizaa utilizaçção de comunicaão de comunicaçções ões electrelectróónicas para enviar mensagens não nicas para enviar mensagens não solicitadas (normalmente publicidade) de forma solicitadas (normalmente publicidade) de forma macimaciçça.a.

•• A forma mais comum de envio de A forma mais comum de envio de spamspam ééatravatravéés do correio electrs do correio electróónico.nico.

•• A utilizaA utilizaçção de regras nos programas de ão de regras nos programas de correio electrcorreio electróónico bem como o software nico bem como o software antianti--spamspam permitem minimizar esta ameapermitem minimizar esta ameaçça.a.

©2005 Pedro Remoaldo 60

SpamSpamExemploExemplo

Page 11: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

11© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 61

InseguranInseguranççaa InformInformááticaticaScamScam

•• São mensagens que pretendem enganar São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter intencionalmente as pessoas de forma a obter ganhos financeiros.ganhos financeiros.

•• Não existem programas que permitam evitar os Não existem programas que permitam evitar os scamsscams..

•• Deve por isso ter muito bom senso e não cair Deve por isso ter muito bom senso e não cair em em contoscontos--dodo--vigvigááriorio..

©2005 Pedro Remoaldo 62

ScamScamExemploExemplo

©2005 Pedro Remoaldo 63

InseguranInseguranççaa InformInformááticaticaPhishingPhishing

•• ÉÉ uma forma de uma forma de ““engenharia socialengenharia social””caracterizada por tentativas de descobrir, de caracterizada por tentativas de descobrir, de forma fraudulenta, informaforma fraudulenta, informaçção sensão sensíível, como vel, como palavraspalavras--passepasse e ne núúmeros de cartão de crmeros de cartão de créédito.dito.

•• Para o fazerem, os Para o fazerem, os ““phishersphishers”” fazemfazem--se passar se passar por pessoas conhecidas ou por empresas por pessoas conhecidas ou por empresas ididóóneas (por exemplo, bancos).neas (por exemplo, bancos).

©2005 Pedro Remoaldo 64

PhishingPhishingExemploExemplo

©2005 Pedro Remoaldo 65

InseguranInseguranççaa InformInformááticaticaRouboRoubo de de identidadeidentidade/Identity Theft/Identity Theft

•• Corresponde Corresponde àà usurpausurpaçção da identidade de ão da identidade de outra pessoa, normalmente para aceder outra pessoa, normalmente para aceder ààs s finanfinançças dessa pessoa ou para a incriminar em as dessa pessoa ou para a incriminar em algum crime.algum crime.

•• As tAs téécnicas para obter informacnicas para obter informaçção variam entre ão variam entre as menos sofisticadas, como roubar correio ou as menos sofisticadas, como roubar correio ou mexer no lixo, roubar informamexer no lixo, roubar informaçção pessoal de ão pessoal de bases de dados computorizadas atbases de dados computorizadas atéé ao acesso ao acesso não autorizado a empresas que armazenam não autorizado a empresas que armazenam grandes quantidades de informagrandes quantidades de informaçções pessoais ões pessoais (como os bancos).(como os bancos).

©2005 Pedro Remoaldo 66

RouboRoubo de de identidadeidentidadeFalhasFalhas de de seguranseguranççaa

•• O roubo de identidade O roubo de identidade éé normalmente o resultado normalmente o resultado de graves falhas de segurande graves falhas de segurançça:a:

As empresas que possuem informaAs empresas que possuem informaçção pessoal ão pessoal forneceram essa informaforneceram essa informaçção a indivão a indivííduos ou duos ou outras empresas, ou foram alvo de um ataque outras empresas, ou foram alvo de um ataque informinformáático;tico;

Roubo de nRoubo de núúmeros de cartão de crmeros de cartão de créédito e dito e respectivos portadores;respectivos portadores;

Os utilizadores fornecerem inadvertidamente Os utilizadores fornecerem inadvertidamente informainformaçção confidencial a terceiros (por exemplo, ão confidencial a terceiros (por exemplo, atravatravéés de ts de téécnicas de cnicas de phishingphishing))

Page 12: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

12© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 67

RouboRoubo de de identidadeidentidadeInstant MessagingInstant Messaging

•• Um dos roubos de identidade Um dos roubos de identidade mais comuns (mas mesmo mais comuns (mas mesmo assim, menos problemassim, menos problemááticos), ticos), éé o que acontece quando se o que acontece quando se utiliza um programa de utiliza um programa de mensagens instantâneas mensagens instantâneas ((InstantInstant MessagingMessaging) num local ) num local ppúúblico e se activa a opblico e se activa a opçção ão ““Iniciar sessão Iniciar sessão automaticamenteautomaticamente””..

•• Qualquer pessoa que utilize posteriormente esse Qualquer pessoa que utilize posteriormente esse computador podercomputador poderáá usurpar a identidade do utilizador usurpar a identidade do utilizador inicial. inicial.

©2005 Pedro Remoaldo 68

InseguranInseguranççaa InformInformááticaticaHoaxes/Urban Legends/EHoaxes/Urban Legends/E--esparrelasesparrelas

•• Um Um hoaxhoax éé uma tentativa de enganar as uma tentativa de enganar as pessoas fazendopessoas fazendo--as acreditar que algo que as acreditar que algo que éécompletamente falso completamente falso éé real.real.

•• Normalmente um Normalmente um hoaxhoax éé criado por brincadeira criado por brincadeira (para embara(para embaraççar as pessoas, por exemplo) e ar as pessoas, por exemplo) e não tem propnão tem propóósitos de obter um retorno sitos de obter um retorno financeiro.financeiro.

•• Os Os hoaxeshoaxes polpolííticos ticos ààs vezes têm o props vezes têm o propóósito sito de ridicularizar ou expor polde ridicularizar ou expor polííticos ou ticos ou instituiinstituiçções pões púúblicas.blicas.

©2005 Pedro Remoaldo 69

HoaxesHoaxesExemploExemplo –– a a famosafamosa ofertaoferta de de telefonestelefones dada NokiaNokia

•• Circula periodicamente um Circula periodicamente um hoaxhoax que promete que promete um telemum telemóóvel gratuito a quem enviar a vel gratuito a quem enviar a mensagem para 8 a 20 pessoas (mensagem para 8 a 20 pessoas (chainchain--letterletter):):

©2005 Pedro Remoaldo 70

•• A A úúnica forma de evitar os nica forma de evitar os hoaxeshoaxes éé ter bom ter bom senso e não acreditar em tudo o que nos senso e não acreditar em tudo o que nos enviam, nomeadamente ofertas fantenviam, nomeadamente ofertas fantáásticas!sticas!

•• Em caso de dEm caso de dúúvida devevida deve--se consultar os sse consultar os síítios tios que possuem informaque possuem informaçção sobre os ão sobre os hoaxeshoaxes//urbanurban legendslegends mais correntes.mais correntes.

HoaxesHoaxesProtecProtecççãoão

©2005 Pedro Remoaldo 71

•• McAfee McAfee –– VirusVirus HoaxesHoaxes(http://(http://us.mcafee.comus.mcafee.com//virusInfovirusInfo//default.asp?id=hoaxesdefault.asp?id=hoaxes))

•• Symantec Symantec SecuritySecurity Response Response –– HoaxHoax PagePage(http://(http://www.symantec.comwww.symantec.com//avcenteravcenter//hoax.htmlhoax.html))

•• HoaxHoax--SlayerSlayer ((www.hoaxwww.hoax--slayer.comslayer.com))

•• BigHoaxesBigHoaxes ((www.bighoaxes.comwww.bighoaxes.com))

•• Urban Legends and FolkloreUrban Legends and Folklore ((urbanlegends.about.comurbanlegends.about.com))

•• BreakTheChainBreakTheChain ((www.breakthechain.orgwww.breakthechain.org))

HoaxesHoaxesSSíítiostios com com informainformaççãoão

©2005 Pedro Remoaldo 72

RootkitsRootkitsRootkitsRootkits

•• Um Um rootkitrootkit éé um conjunto de ferramentas de um conjunto de ferramentas de software utilizadas por hackers/software utilizadas por hackers/crackerscrackers depois depois de obterem acesso a um computador;de obterem acesso a um computador;

•• Estas ferramentas são colocadas no sistema Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas comprometido pelo intruso e são utilizadas para esconder processos que estejam a ser para esconder processos que estejam a ser executados, ficheiros ou dados do sistema executados, ficheiros ou dados do sistema ((logslogs e e loginslogins), que permitem a um intruso ), que permitem a um intruso manter o acesso a um sistema, sem manter o acesso a um sistema, sem conhecimento do utilizador do mesmo.conhecimento do utilizador do mesmo.

Page 13: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

13© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 73

RootkitsRootkitsRootkitsRootkits

•• Os utilitOs utilitáários que são escondidos por um rios que são escondidos por um rootkitrootkit incluem as incluem as ““backdoorsbackdoors”” que permitem que permitem ao intruso aceder subsequentemente ao ao intruso aceder subsequentemente ao sistema de forma mais fsistema de forma mais fáácil.cil.

•• Outros utilitOutros utilitáários que o intruso pode usar rios que o intruso pode usar incluem incluem snifferssniffers e e keyloggerskeyloggers..

•• O computador pode ser utilizado mais tarde O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores para efectuar ataques a outros computadores do tipo (D)DOS, envio de do tipo (D)DOS, envio de spamspam, , etcetc..

©2005 Pedro Remoaldo 74

RootkitsRootkitsRootkitsRootkits

•• Recentemente, algum Recentemente, algum spywarespyware e mesmo e mesmo software DRM utilizado por CDs comesoftware DRM utilizado por CDs começçaram a aram a utilizar tecnologia utilizar tecnologia rootkitrootkit para se esconderem para se esconderem de software de software antianti--spywarespyware tornando assim a sua tornando assim a sua remoremoçção/desinstalaão/desinstalaçção extremamente difão extremamente difíícil.cil.

•• Nos Nos úúltimos dias comeltimos dias começçou a falarou a falar--se muito se muito deste tipo de ameadeste tipo de ameaçça quando se descobriu que a quando se descobriu que a Sony/BMG estava a incluir um a Sony/BMG estava a incluir um rootkitrootkit nos nos CDs CDs ááudio de forma a proteger os direitos de udio de forma a proteger os direitos de autor (DRM autor (DRM –– Digital Digital RightsRights ManagementManagement).).

©2005 Pedro Remoaldo 75

RootkitsRootkitsRootkitsRootkits –– comocomo detectdetectáá--loslos

•• Iniciar o computador com uma disquete, CDIniciar o computador com uma disquete, CD--ROM ou USB de arranque e correr um antivROM ou USB de arranque e correr um antivíírus rus que detecte que detecte rootkitsrootkits ou um programa especou um programa especíífico fico (como o (como o BlackLightBlackLight da da FF--SecureSecure ou o ou o RootkitRootkitRevealerRevealer da da SysinternalsSysinternals))

©2005 Pedro Remoaldo 76

RootkitsRootkitsRootkitsRootkits –– comocomo removêremovê--loslos

•• Devido ao facto de serem muito difDevido ao facto de serem muito difííceis de ceis de detectar e de remover, a soludetectar e de remover, a soluçção mais ão mais adequada adequada éé fazer uma cfazer uma cóópia de seguranpia de segurançça dos a dos dados (o ideal dados (o ideal éé jjáá ter uma) e reinstalar o ter uma) e reinstalar o sistema operativo.sistema operativo.

©2005 Pedro Remoaldo 77

InseguranInseguranççaa informinformááticaticaRedesRedes wirelesswireless

•• A maior parte dos utilizadores que possuem A maior parte dos utilizadores que possuem uma rede uma rede wirelesswireless em casa para acesso em casa para acesso ààInternet não possuem nenhum tipo de Internet não possuem nenhum tipo de seguransegurançça.a.

•• Instalar protocolos de seguranInstalar protocolos de segurançça a –– WEP (WEP (WiredWiredEquivalentEquivalent PrivacyPrivacy) e WPA () e WPA (WiWi--FiFi ProtectedProtectedAccess).Access).

•• Alterar as configuraAlterar as configuraçções bões báásicas das redes sicas das redes ––SSID (SSID (ServiceService SetSet IdentifierIdentifier), utilizar ), utilizar encriptaencriptaçção, filtragem por MAC ão, filtragem por MAC AddressAddress, , utilizar endereutilizar endereçços IP fixos.os IP fixos.

©2005 Pedro Remoaldo 78

InseguranInseguranççaa informinformááticaticaTelefonesTelefones mmóóveisveis

•• O telemO telemóóvel tem mais funcionalidades: acesso vel tem mais funcionalidades: acesso àà Internet, UMTS, Java, Internet, UMTS, Java, BluetoothBluetooth, MMS, , MMS, ……

•• Muito fMuito fáácil de cil de ““instalarinstalar”” conteconteúúdos.dos.

•• Num telemNum telemóóvel, para que um vvel, para que um víírus seja rus seja ““instaladoinstalado””, , éé necessnecessáário que o utilizador aceite rio que o utilizador aceite fazêfazê--lo.lo.

•• Nunca aceitar ficheiros de outro telemNunca aceitar ficheiros de outro telemóóvel, a vel, a não ser que a troca de ficheiros tenha sido não ser que a troca de ficheiros tenha sido combinada com o dono do outro telemcombinada com o dono do outro telemóóvel.vel.

Page 14: minutos - centroatl.pt€¦ · Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. Programação de bases de dados

14© 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor.

Programação de bases de dados para páginas Web

©2005 Pedro Remoaldo 79

TelefonesTelefones mmóóveisveisVVíírusrus

•• Em Abril de 2005 foi identificado o vEm Abril de 2005 foi identificado o víírus rus Fontal.AFontal.A que afecta telemque afecta telemóóveis da veis da SerieSerie 60 da 60 da NokiaNokia (que possuem o sistema operativo (que possuem o sistema operativo SymbianSymbian).).

©2005 Pedro Remoaldo 80

PrecauPrecauççõesões•• Os novos computadores ou os computadores Os novos computadores ou os computadores

em que o sistema operativo em que o sistema operativo éé instalado são os instalado são os mais vulnermais vulnerááveis.veis.

•• Se ligar Se ligar àà Internet um computador que não Internet um computador que não tenha instaladas as actualizatenha instaladas as actualizaçções da Microsoft, ões da Microsoft, nem possua um antivnem possua um antivíírus, uma rus, uma firewallfirewall e um e um antianti--spywarespyware instalados, serinstalados, seráá infectado em infectado em mméédia em menos de 20 minutos.dia em menos de 20 minutos.

•• Por isso antes de ligar um computador Por isso antes de ligar um computador ààInternet certificaInternet certifica--se que tem todos esses se que tem todos esses programas instalados e as actualizaprogramas instalados e as actualizaçções mais ões mais recentes da Microsoft.recentes da Microsoft.

©2005 Pedro Remoaldo 81

PrecauPrecauççõesões•• Utilize de forma correcta o seu antivUtilize de forma correcta o seu antivíírus e assegurerus e assegure--

se que ele se que ele éé actualizado regularmente. actualizado regularmente.

•• Instale uma Instale uma firewallfirewall fifiáável. vel.

•• Efectue periodicamente cEfectue periodicamente cóópias de seguranpias de segurançça dos a dos seus dados e dos ficheiros de sistema.seus dados e dos ficheiros de sistema.

•• Actualize periodicamente as aplicaActualize periodicamente as aplicaçções de software ões de software e o sistema operativo com as actualizae o sistema operativo com as actualizaçções ões disponibilizadas pelas empresas respectivas.disponibilizadas pelas empresas respectivas.

•• Actue sempre com cautela quando receber Actue sempre com cautela quando receber mensagens de correio electrmensagens de correio electróónico que possuem nico que possuem ficheiros anexos.ficheiros anexos.