quinta-feira, 30 de dezembro de 2010

Span


Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).

Screenlogger



Tipo de vírus que copia/grava a página ou imagem em que o usuário está tendo acesso, permitindo que o intruso roube qualquer tipo de informação privada.

Keylogger



Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que a vítima digita, a fim de capturar suas senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software "AntiSpyware" de um "Firewall" e de um "AntiVirus". Para evitar a contaminação por KEYLOGGERS utilize um bom Antivirus e um bom AntiSpyware, ambos atualizados e residentes em memória (proteção em tempo real). Uma Firewall é fortemente recomendada.

Spyware


Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"

sábado, 27 de novembro de 2010

Worm (Verme)



É o tipo de programa mais inteligente já criado. Ele não so se espalha pelo computador e espera pela sorte de infectar outro através de um dispositivo contaminado, como também tem o poder de ser espalhar por toda Network. Os worms podem infectar toda uma rede de sistemas e fazer nelas um bom estrago.
Eles se propagam através de unidades compartilhadas em uma rede ou e-mails infectados, ele desabilita os antivírus mais conhecidos impedindo sua remoção, o worm também abre portas em seu pc criando um server que permite conexões remotas no qual o usuário remoto pode pegar suas senhas e seus arquivos, ter total acesso as suas unidades de disco.

quinta-feira, 18 de novembro de 2010

Palestra



   Quer saber tudo sobre Segurança na Internet? Então venha participar de nossa palestra. Ela acontecerá na Escola Técnica do Rio de Janeiro (ETERJ), no dia 26 de novembro às 14:30. Venha! Você é o nosso convidado especial! Não perca! Para mais informações, entre em nossa página sobre o palestra: http://netsegura-fecip2010.blogspot.com/p/palestra-sobre-seguranca-na-internet.html .

domingo, 14 de novembro de 2010

Trojan horse (Cavalo de tróia)

   Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. O cavalo de tróia pode executar algumas funções maliciosas, como: instalação de keylogger e screenlogger (temas de próximas postagens); furto de senhas e informações sensíveis, como número de cartão de crédito, conta do banco entre outras; inclusão de backdoor (também tema de uma próxima postagem); alteração e destruição de arquivos. 

O Cavalo de Tróia na História


   Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos “Presente de Grego” e “Cavalo de Tróia”. Aconcelho, para saber mais da história do Cavalo de Tróia, que você assita o filme "Tróia" , produzido pela Warner Bros, com Brad Pitt e Orlando Bloom, dentre outros.

                                                      (Cena do Filme "Tróia")

Diferenças entre Trojan, Vírus e Worm
   A principal diferença é que não pode infectar outros arquivos e nem propagar cópias de si mesmo automaticamente, diferente dos vírus e worms(tema de uma próxima postagem). Um cavalo de Tróia necessita ser executado. Podem existir casos que o trojan contenha um vírus ou um worm, porém, mesmo nesses casos, dá pra se distinguir as ações dos vírus e worms dos trojans.

Instalação do trojan no computador
   O cavalo de Tróia necessita ser executado para se instalar. Ele pode estar em  um site ou anexo de email. Se você detém de um programa leitores de email, CUIDADO. Só o fato de ler a mensagem já executa o trojan.

O que um cavalo de Tróia pode fazer em um computador?
   Normalmente, o cavalo de Tróia instalará programas para facilitar o invasor de ter domínio total sobre a máquina. Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usuário; formate o disco rígido do computador, etc. O cavalo de Tróia pode sim instalar programas sem que o usuário perceba!

Como se proteger?
   Ter um bom antivírus, ou se preferir algo mais específico, um bom anti trojan, que são softwares especializados nesses tipos de malwares. Exemplos de anti trojans: Anti- Trojan Elite, Anti Trojan Pro, Twister entre outros. 
 
 O tema da próxima postagem é o Worm. Não perca! Lembrando: para mais informaçõs, contamos também com um twitter: http://twitter.com/fecip_1141b , um email: fecip1141b@gmail.com e uma comunidade no orkut: http://www.orkut.com.br/Main#Community?cmm=107787445 . Acesse e fique bem informado. Até a próxima!