Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Parte VIII: Códigos Maliciosos
(
Malware
)
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Parte VIII: C
´
odigos Maliciosos (Malware)
Esta parte da Cartilha aborda os conceitos e m
´
etodos de prevenc¸
˜
ao
para diversos c
´
odigos maliciosos (malwares), que s
˜
ao programas
especificamente desenvolvidos para executar ac¸
˜
oes danosas em
um computador. Dentre eles ser
˜
ao discutidos v
´
ırus, cavalos de
tr
´
oia, spywares, backdoors, keyloggers, worms, bots e rootkits.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Parte VIII: C
´
odigos Maliciosos (Malware)
Sum
´
ario
1 V
´
ırus 4
1.1 Como um v
´
ırus pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Como o computador
´
e infectado por um v
´
ırus? . . . . . . . . . . . . . . . . . . . . . 4
1.3 Um computador pode ser infectado por um v
´
ırus sem que se perceba? . . . . . . . . 4
1.4 O que
´
e um v
´
ırus propagado por e-mail? . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 O que
´
e um v
´
ırus de macro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.6 Como posso saber se um computador est
´
a infectado? . . . . . . . . . . . . . . . . . 5
1.7 Existe alguma maneira de proteger um computador de v
´
ırus? . . . . . . . . . . . . . 5
1.8 O que
´
e um v
´
ırus de telefone celular? . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.9 Como posso proteger um telefone celular de v
´
ırus? . . . . . . . . . . . . . . . . . . 6
2 Cavalos de Tr
´
oia 7
2.1 Como um cavalo de tr
´
oia pode ser diferenciado de um v
´
ırus ou worm? . . . . . . . . 7
2.2 Como um cavalo de tr
´
oia se instala em um computador? . . . . . . . . . . . . . . . 8
2.3 Que exemplos podem ser citados sobre programas contendo cavalos de tr
´
oia? . . . . 8
2.4 O que um cavalo de tr
´
oia pode fazer em um computador? . . . . . . . . . . . . . . . 8
2.5 Um cavalo de tr
´
oia pode instalar programas sem o conhecimento do usu
´
ario? . . . . 8
2.6
´
E poss
´
ıvel saber se um cavalo de tr
´
oia instalou algo em um computador? . . . . . . . 8
2.7 Existe alguma maneira de proteger um computador dos cavalos de tr
´
oia? . . . . . . . 9
3 Adware e Spyware 9
3.1 Que exemplos podem ser citados sobre programas spyware? . . . . . . . . . . . . . 10
3.2
´
E poss
´
ıvel proteger um computador de programas spyware? . . . . . . . . . . . . . . 10
4 Backdoors 11
4.1 Como
´
e feita a inclus
˜
ao de um backdoor em um computador? . . . . . . . . . . . . . 11
4.2 A exist
ˆ
encia de um backdoor depende necessariamente de uma invas
˜
ao? . . . . . . . 11
4.3 Backdoors s
˜
ao restritos a um sistema operacional espec
´
ıfico? . . . . . . . . . . . . . 12
4.4 Existe alguma maneira de proteger um computador de backdoors? . . . . . . . . . . 12
5 Keyloggers 12
5.1 Que informac¸
˜
oes um keylogger pode obter se for instalado em um computador? . . . 12
5.2 Diversos sites de instituic¸
˜
oes financeiras utilizam teclados virtuais. Neste caso eu
estou protegido dos keyloggers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.3 Como
´
e feita a inclus
˜
ao de um keylogger em um computador? . . . . . . . . . . . . 13
5.4 Como posso proteger um computador dos keyloggers? . . . . . . . . . . . . . . . . . 13
6 Worms 13
6.1 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . 14
6.2 Como posso saber se meu computador est
´
a sendo utilizado para propagar um worm? 14
6.3 Como posso proteger um computador de worms? . . . . . . . . . . . . . . . . . . . 14
7 Bots e Botnets 14
7.1 Como o invasor se comunica com o bot? . . . . . . . . . . . . . . . . . . . . . . . . 15
7.2 O que o invasor pode fazer quando estiver no controle de um bot? . . . . . . . . . . 15
7.3 O que s
˜
ao botnets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
7.4 Como posso saber se um bot foi instalado em um computador? . . . . . . . . . . . . 15
7.5 Como posso proteger um computador dos bots? . . . . . . . . . . . . . . . . . . . . 15
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/18
Parte VIII: C
´
odigos Maliciosos (Malware)
8 Rootkits 16
8.1 Que funcionalidades um rootkit pode conter? . . . . . . . . . . . . . . . . . . . . . 16
8.2 Como posso saber se um rootkit foi instalado em um computador? . . . . . . . . . . 17
8.3 Como posso proteger um computador dos rootkits? . . . . . . . . . . . . . . . . . . 17
Como Obter este Documento 18
Nota de Copyright e Distribuic¸
˜
ao 18
Agradecimentos 18
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/18
Parte VIII: C
´
odigos Maliciosos (Malware)
1 V
´
ırus
V
´
ırus
´
e um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga infectando, isto
´
e, inserindo c
´
opias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O v
´
ırus depende da execuc¸
˜
ao do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecc¸
˜
ao.
Nesta sec¸
˜
ao, entende-se por computador qualquer dispositivo computacional pass
´
ıvel de infecc¸
˜
ao
por v
´
ırus. Computadores dom
´
esticos, notebooks, telefones celulares e PDAs s
˜
ao exemplos de dispo-
sitivos computacionais pass
´
ıveis de infecc¸
˜
ao.
1.1 Como um v
´
ırus pode afetar um computador?
Normalmente o v
´
ırus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de “feliz anivers
´
ario”, at
´
e alterar ou destruir programas e arquivos do disco.
1.2 Como o computador
´
e infectado por um v
´
ırus?
Para que um computador seja infectado por um v
´
ırus,
´
e preciso que um programa previamente
infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word, Excel, etc;
abrir arquivos armazenados em outros computadores, atrav
´
es do compartilhamento de recursos;
instalar programas de proced
ˆ
encia duvidosa ou desconhecida, obtidos pela Internet, de disque-
tes, pen drives, CDs, DVDs, etc;
ter alguma m
´
ıdia remov
´
ıvel (infectada) conectada ou inserida no computador, quando ele
´
e
ligado.
Novas formas de infecc¸
˜
ao por v
´
ırus podem surgir. Portanto,
´
e importante manter-se informado
atrav
´
es de jornais, revistas e dos sites dos fabricantes de antiv
´
ırus.
1.3 Um computador pode ser infectado por um v
´
ırus sem que se perceba?
Sim. Existem v
´
ırus que procuram permanecer ocultos, infectando arquivos do disco e executando
uma s
´
erie de atividades sem o conhecimento do usu
´
ario. Ainda existem outros tipos que permanecem
inativos durante certos per
´
ıodos, entrando em atividade em datas espec
´
ıficas.
1.4 O que
´
e um v
´
ırus propagado por e-mail?
Um v
´
ırus propagado por e-mail (e-mail borne virus) normalmente
´
e recebido como um arquivo
anexado
`
a uma mensagem de correio eletr
ˆ
onico. O conte
´
udo dessa mensagem procura induzir o
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/18
Parte VIII: C
´
odigos Maliciosos (Malware)
usu
´
ario a clicar sobre o arquivo anexado, fazendo com que o v
´
ırus seja executado. Quando este tipo
de v
´
ırus entra em ac¸
˜
ao, ele infecta arquivos e programas e envia c
´
opias de si mesmo para os contatos
encontrados nas listas de enderec¸os de e-mail armazenadas no computador do usu
´
ario.
´
E importante ressaltar que este tipo espec
´
ıfico de v
´
ırus n
˜
ao
´
e capaz de se propagar automatica-
mente. O usu
´
ario precisa executar o arquivo anexado que cont
´
em o v
´
ırus, ou o programa leitor de
e-mails precisa estar configurado para auto-executar arquivos anexados.
1.5 O que
´
e um v
´
ırus de macro?
Uma macro
´
e um conjunto de comandos que s
˜
ao armazenados em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a seq
¨
u
ˆ
encia de passos necess
´
arios para imprimir um documento com a orientac¸
˜
ao
de retrato e utilizando a escala de cores em tons de cinza.
Um v
´
ırus de macro
´
e escrito de forma a explorar esta facilidade de automatizac¸
˜
ao e
´
e parte de um
arquivo que normalmente
´
e manipulado por algum aplicativo que utiliza macros. Para que o v
´
ırus
possa ser executado, o arquivo que o cont
´
em precisa ser aberto e, a partir da
´
ı, o v
´
ırus pode executar
uma s
´
erie de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que s
˜
ao abertos sempre que o
aplicativo
´
e executado. Caso este arquivo base seja infectado pelo v
´
ırus de macro, toda vez que o
aplicativo for executado, o v
´
ırus tamb
´
em ser
´
a.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, s
˜
ao os mais suscet
´
ıveis a este tipo de v
´
ırus. Arquivos nos formatos RTF, PDF e PostScript
s
˜
ao menos suscet
´
ıveis, mas isso n
˜
ao significa que n
˜
ao possam conter v
´
ırus.
1.6 Como posso saber se um computador est
´
a infectado?
A melhor maneira de descobrir se um computador est
´
a infectado
´
e atrav
´
es dos programas an-
tiv
´
ırus
1
.
´
E importante ressaltar que o antiv
´
ırus e suas assinaturas devem estar sempre atualizados, caso
contr
´
ario poder
´
a n
˜
ao detectar os v
´
ırus mais recentes.
1.7 Existe alguma maneira de proteger um computador de v
´
ırus?
Sim. Algumas das medidas de prevenc¸
˜
ao contra a infecc¸
˜
ao por v
´
ırus s
˜
ao:
instalar e manter atualizados um bom programa antiv
´
ırus e suas assinaturas;
desabilitar no seu programa leitor de e-mails a auto-execuc¸
˜
ao de arquivos anexados
`
as mensa-
gens;
1
Maiores detalhes sobre antiv
´
ırus podem ser encontrados na parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos
de Prevenc¸
˜
ao.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/18
Parte VIII: C
´
odigos Maliciosos (Malware)
n
˜
ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham
de pessoas conhecidas. Caso seja necess
´
ario abrir o arquivo, certifique-se que ele foi verificado
pelo programa antiv
´
ırus;
procurar utilizar na elaborac¸
˜
ao de documentos formatos menos suscet
´
ıveis
`
a propagac¸
˜
ao de
v
´
ırus, tais como RTF, PDF ou PostScript;
procurar n
˜
ao utilizar, no caso de arquivos comprimidos, o formato execut
´
avel. Utilize o pr
´
oprio
formato compactado, como por exemplo Zip ou Gzip.
1.8 O que
´
e um v
´
ırus de telefone celular?
Um v
´
ırus de celular se propaga de telefone para telefone atrav
´
es da tecnologia bluetooth
2
ou da
tecnologia MMS
3
(Multimedia Message Service). A infecc¸
˜
ao se d
´
a da seguinte forma:
1. O usu
´
ario recebe uma mensagem que diz que seu telefone est
´
a prestes a receber um arquivo.
2. O usu
´
ario permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.
3. O v
´
ırus, ent
˜
ao, continua o processo de propagac¸
˜
ao para outros telefones, atrav
´
es de uma das
tecnologias mencionadas anteriormente.
Os v
´
ırus de celular diferem-se dos v
´
ırus tradicionais, pois normalmente n
˜
ao inserem c
´
opias de si
mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente proje-
tados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o v
´
ırus pode realizar diversas atividades, tais como: des-
truir/sobrescrever arquivos, remover contatos da agenda, efetuar ligac¸
˜
oes telef
ˆ
onicas, drenar a carga
da bateria, al
´
em de tentar se propagar para outros telefones.
1.9 Como posso proteger um telefone celular de v
´
ırus?
Algumas das medidas de prevenc¸
˜
ao contra a infecc¸
˜
ao por v
´
ırus em telefones celulares s
˜
ao:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess
´
ario.
Caso isto n
˜
ao seja poss
´
ıvel, consulte o manual do seu aparelho e configure-o para que n
˜
ao seja
identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opc¸
˜
ao aparece
como “Oculto” ou “Invis
´
ıvel”);
n
˜
ao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas
conhecidas, salvo quando voc
ˆ
e estiver esperando o recebimento de um arquivo espec
´
ıfico;
fique atento
`
as not
´
ıcias veiculadas no site do fabricante do seu aparelho, principalmente
`
aquelas
sobre seguranc¸a;
2
Mais detalhes sobre a tecnologia bluetooth podem ser encontrados na parte III: Privacidade.
3
A definic¸
˜
ao deste termo pode ser encontrada no
Gloss
´
ario
.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/18
Parte VIII: C
´
odigos Maliciosos (Malware)
aplique todas as correc¸
˜
oes de seguranc¸a (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
caso voc
ˆ
e tenha comprado uma aparelho usado, restaure as opc¸
˜
oes de f
´
abrica (em muitos apare-
lhos esta opc¸
˜
ao aparece como “Restaurar Configurac¸
˜
ao de F
´
abrica” ou “Restaurar Configurac¸
˜
ao
Original”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.
Os fabricantes de antiv
´
ırus t
ˆ
em disponibilizado vers
˜
oes para diversos modelos de telefones celu-
lares. Caso voc
ˆ
e opte por instalar um antiv
´
ırus em seu telefone, consulte o fabricante e verifique a
viabilidade e disponibilidade de instalac¸
˜
ao para o modelo do seu aparelho. Lembre-se de manter o
antiv
´
ırus sempre atualizado.
2 Cavalos de Tr
´
oia
Conta a mitologia grega que o “Cavalo de Tr
´
oia” foi uma grande est
´
atua, utilizada como instru-
mento de guerra pelos gregos para obter acesso a cidade de Tr
´
oia. A est
´
atua do cavalo foi recheada
com soldados que, durante a noite, abriram os port
˜
oes da cidade possibilitando a entrada dos gregos
e a dominac¸
˜
ao de Tr
´
oia. Da
´
ı surgiram os termos “Presente de Grego” e “Cavalo de Tr
´
oia”.
Na inform
´
atica, um cavalo de tr
´
oia (trojan horse)
´
e um programa, normalmente recebido como um
“presente” (por exemplo, cart
˜
ao virtual,
´
album de fotos, protetor de tela, jogo, etc), que al
´
em de exe-
cutar func¸
˜
oes para as quais foi aparentemente projetado, tamb
´
em executa outras func¸
˜
oes normalmente
maliciosas e sem o conhecimento do usu
´
ario.
Algumas das func¸
˜
oes maliciosas que podem ser executadas por um cavalo de tr
´
oia s
˜
ao:
instalac¸
˜
ao de keyloggers ou screenloggers (vide sec¸
˜
ao 5);
furto de senhas e outras informac¸
˜
oes sens
´
ıveis, como n
´
umeros de cart
˜
oes de cr
´
edito;
inclus
˜
ao de backdoors, para permitir que um atacante tenha total controle sobre o computador;
alterac¸
˜
ao ou destruic¸
˜
ao de arquivos.
2.1 Como um cavalo de tr
´
oia pode ser diferenciado de um v
´
ırus ou worm?
Por definic¸
˜
ao, o cavalo de tr
´
oia distingue-se de um v
´
ırus ou de um worm por n
˜
ao infectar outros
arquivos, nem propagar c
´
opias de si mesmo automaticamente.
Normalmente um cavalo de tr
´
oia consiste em um
´
unico arquivo que necessita ser explicitamente
executado.
Podem existir casos onde um cavalo de tr
´
oia contenha um v
´
ırus ou worm. Mas mesmo nestes
casos
´
e poss
´
ıvel distinguir as ac¸
˜
oes realizadas como conseq
¨
u
ˆ
encia da execuc¸
˜
ao do cavalo de tr
´
oia
propriamente dito, daquelas relacionadas ao comportamento de um v
´
ırus ou worm.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/18
Parte VIII: C
´
odigos Maliciosos (Malware)
2.2 Como um cavalo de tr
´
oia se instala em um computador?
´
E necess
´
ario que o cavalo de tr
´
oia seja executado para que ele se instale em um computador.
Geralmente um cavalo de tr
´
oia vem anexado a um e-mail ou est
´
a dispon
´
ıvel em algum site na Internet.
´
E importante ressaltar que existem programas leitores de e-mails que podem estar configurados
para executar automaticamente arquivos anexados
`
as mensagens. Neste caso, o simples fato de ler
uma mensagem
´
e suficiente para que um arquivo anexado seja executado.
2.3 Que exemplos podem ser citados sobre programas contendo cavalos de
tr
´
oia?
Exemplos comuns de cavalos de tr
´
oia s
˜
ao programas que voc
ˆ
e recebe ou obt
´
em de algum site
e que parecem ser apenas cart
˜
oes virtuais animados,
´
albuns de fotos de alguma celebridade, jogos,
protetores de tela, entre outros.
Enquanto est
˜
ao sendo executados, estes programas podem ao mesmo tempo enviar dados confi-
denciais para outro computador, instalar backdoors, alterar informac¸
˜
oes, apagar arquivos ou formatar
o disco r
´
ıgido.
Existem tamb
´
em cavalos de tr
´
oia, utilizados normalmente em esquemas fraudulentos, que, ao
serem instalados com sucesso, apenas exibem uma mensagem de erro.
2.4 O que um cavalo de tr
´
oia pode fazer em um computador?
O cavalo de tr
´
oia, na maioria das vezes, instalar
´
a programas para possibilitar que um invasor tenha
controle total sobre um computador. Estes programas podem permitir que o invasor:
tenha acesso e copie todos os arquivos armazenados no computador;
descubra todas as senhas digitadas pelo usu
´
ario;
formate o disco r
´
ıgido do computador, etc.
2.5 Um cavalo de tr
´
oia pode instalar programas sem o conhecimento do usu
´
a-
rio?
Sim. Normalmente o cavalo de tr
´
oia procura instalar, sem que o usu
´
ario perceba, programas que
realizam uma s
´
erie de atividades maliciosas.
2.6
´
E poss
´
ıvel saber se um cavalo de tr
´
oia instalou algo em um computador?
A utilizac¸
˜
ao de um bom programa antiv
´
ırus (desde que seja atualizado freq
¨
uentemente) normal-
mente possibilita a detecc¸
˜
ao de programas instalados pelos cavalos de tr
´
oia.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/18
Parte VIII: C
´
odigos Maliciosos (Malware)
´
E importante lembrar que nem sempre o antiv
´
ırus ser
´
a capaz de detectar ou remover os progra-
mas deixados por um cavalo de tr
´
oia, principalmente se estes programas forem mais recentes que as
assinaturas do seu antiv
´
ırus.
2.7 Existe alguma maneira de proteger um computador dos cavalos de tr
´
oia?
Sim. As principais medidas preventivas contra a instalac¸
˜
ao de cavalos de tr
´
oia s
˜
ao semelhantes
`
as
medidas contra a infecc¸
˜
ao por v
´
ırus e est
˜
ao listadas na sec¸
˜
ao 1.7.
Uma outra medida preventiva
´
e utilizar um firewall pessoal. Alguns firewalls podem bloquear o
recebimento de cavalos de tr
´
oia, como descrito na parte II: Riscos Envolvidos no Uso da Internet e
M
´
etodos de Prevenc¸
˜
ao.
3 Adware e Spyware
Adware (Advertising software)
´
e um tipo de software especificamente projetado para apresentar
propagandas, seja atrav
´
es de um browser, seja atrav
´
es de algum outro programa instalado em um
computador.
Em muitos casos, os adwares t
ˆ
em sido incorporados a softwares e servic¸os, constituindo uma
forma leg
´
ıtima de patroc
´
ınio ou retorno financeiro para aqueles que desenvolvem software livre ou
prestam servic¸os gratuitos. Um exemplo do uso leg
´
ıtimo de adwares pode ser observado na vers
˜
ao
gratuita do browser Opera.
Spyware, por sua vez,
´
e o termo utilizado para se referir a uma grande categoria de software que
tem o objetivo de monitorar atividades de um sistema e enviar as informac¸
˜
oes coletadas para terceiros.
Existem adwares que tamb
´
em s
˜
ao considerados um tipo de spyware, pois s
˜
ao projetados para
monitorar os h
´
abitos do usu
´
ario durante a navegac¸
˜
ao na Internet, direcionando as propagandas que
ser
˜
ao apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma leg
´
ıtima, mas, na maioria
das vezes, s
˜
ao utilizados de forma dissimulada, n
˜
ao autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relac¸
˜
ao com o uso
leg
´
ıtimo ou malicioso:
monitoramento de URLs acessadas enquanto o usu
´
ario navega na Internet;
alterac¸
˜
ao da p
´
agina inicial apresentada no browser do usu
´
ario;
varredura dos arquivos armazenados no disco r
´
ıgido do computador;
monitoramento e captura de informac¸
˜
oes inseridas em outros programas, como IRC ou proces-
sadores de texto;
instalac¸
˜
ao de outros programas spyware;
monitoramento de teclas digitadas pelo usu
´
ario ou regi
˜
oes da tela pr
´
oximas ao clique do mouse
(vide sec¸
˜
ao 5);
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 9/18
Parte VIII: C
´
odigos Maliciosos (Malware)
captura de senhas banc
´
arias e n
´
umeros de cart
˜
oes de cr
´
edito;
captura de outras senhas usadas em sites de com
´
ercio eletr
ˆ
onico.
´
E importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade
do usu
´
ario e, pior, a seguranc¸a do computador do usu
´
ario, dependendo das ac¸
˜
oes realizadas pelo
spyware no computador e de quais informac¸
˜
oes s
˜
ao monitoradas e enviadas para terceiros.
A sec¸
˜
ao 3.1 apresenta alguns exemplos de spywares usados de modo leg
´
ıtimo e de spywares
maliciosos.
3.1 Que exemplos podem ser citados sobre programas spyware?
Alguns exemplos de utilizac¸
˜
ao de programas spyware de modo leg
´
ıtimo s
˜
ao:
uma empresa pode utilizar programas spyware para monitorar os h
´
abitos de seus funcion
´
arios,
desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos
computacionais da empresa;
um usu
´
ario pode instalar um programa spyware para verificar se outras pessoas est
˜
ao utilizando
o seu computador de modo abusivo ou n
˜
ao autorizado.
Na maioria das vezes, programas spyware s
˜
ao utilizados de forma dissimulada e/ou maliciosa.
Seguem alguns exemplos:
existem programas cavalo de tr
´
oia que instalam um spyware, al
´
em de um keylogger ou screen-
logger. O spyware instalado monitora todos os acessos a sites enquanto o usu
´
ario navega na
Internet. Sempre que o usu
´
ario acessa determinados sites de bancos ou de com
´
ercio eletr
ˆ
onico,
o keylogger ou screenlogger
´
e ativado para a captura de senhas banc
´
arias ou n
´
umeros de cart
˜
oes
de cr
´
edito;
alguns adwares incluem componentes spyware para monitorar o acesso a p
´
aginas Web durante a
navegac¸
˜
ao na Internet e, ent
˜
ao, direcionar as propagandas que ser
˜
ao apresentadas para o usu
´
ario.
Muitas vezes, a licenc¸a de instalac¸
˜
ao do adware n
˜
ao diz claramente ou omite que tal monito-
ramento ser
´
a feito e quais informac¸
˜
oes ser
˜
ao enviadas para o autor do adware, caracterizando
assim o uso dissimulado ou n
˜
ao autorizado de um componente spyware.
A sec¸
˜
ao 3.2 apresenta algumas formas de se prevenir a instalac¸
˜
ao de programas spyware em um
computador.
3.2
´
E poss
´
ıvel proteger um computador de programas spyware?
Existem ferramentas espec
´
ıficas, conhecidas como “anti-spyware”, capazes de detectar e remover
uma grande quantidade de programas spyware. Algumas destas ferramentas s
˜
ao gratuitas para uso
pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet,
verifique sua proced
ˆ
encia e certifique-se que o fabricante
´
e confi
´
avel).
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 10/18
Parte VIII: C
´
odigos Maliciosos (Malware)
Al
´
em da utilizac¸
˜
ao de uma ferramenta anti-spyware, as medidas preventivas contra a infecc¸
˜
ao por
v
´
ırus (vide sec¸
˜
ao 1.7) s
˜
ao fortemente recomendadas.
Uma outra medida preventiva
´
e utilizar um firewall pessoal
4
, pois alguns firewalls podem bloquear
o recebimento de programas spyware. Al
´
em disso, se bem configurado, o firewall pode bloquear o
envio de informac¸
˜
oes coletadas por estes programas para terceiros, de forma a amenizar o impacto da
poss
´
ıvel instalac¸
˜
ao de um programa spyware em um computador.
4 Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprome-
tido, sem precisar recorrer aos m
´
etodos utilizados na realizac¸
˜
ao da invas
˜
ao. Na maioria dos casos,
tamb
´
em
´
e intenc¸
˜
ao do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um computador comprometido, utili-
zando servic¸os criados ou modificados para este fim, d
´
a-se o nome de backdoor.
4.1 Como
´
e feita a inclus
˜
ao de um backdoor em um computador?
A forma usual de inclus
˜
ao de um backdoor consiste na disponibilizac¸
˜
ao de um novo servic¸o ou
substituic¸
˜
ao de um determinado servic¸o por uma vers
˜
ao alterada, normalmente possuindo recursos
que permitam acesso remoto (atrav
´
es da Internet). Pode ser inclu
´
ıdo por um invasor ou atrav
´
es de um
cavalo de tr
´
oia.
Uma outra forma
´
e a instalac¸
˜
ao de pacotes de software, tais como o BackOrifice e NetBus, da
plataforma Windows, utilizados para administrac¸
˜
ao remota. Se mal configurados ou utilizados sem o
consentimento do usu
´
ario, podem ser classificados como backdoors.
4.2 A exist
ˆ
encia de um backdoor depende necessariamente de uma invas
˜
ao?
N
˜
ao. Alguns dos casos onde a exist
ˆ
encia de um backdoor n
˜
ao est
´
a associada a uma invas
˜
ao s
˜
ao:
instalac¸
˜
ao atrav
´
es de um cavalo de tr
´
oia (vide sec¸
˜
ao 2).
inclus
˜
ao como conseq
¨
u
ˆ
encia da instalac¸
˜
ao e m
´
a configurac¸
˜
ao de um programa de administrac¸
˜
ao
remota;
Alguns fabricantes incluem/inclu
´
ıam backdoors em seus produtos (softwares, sistemas operacio-
nais), alegando necessidades administrativas.
´
E importante ressaltar que estes casos constituem uma
s
´
eria ameac¸a
`
a seguranc¸a de um computador que contenha um destes produtos instalados, mesmo que
backdoors sejam inclu
´
ıdos por fabricantes conhecidos.
4
Mais informac¸
˜
oes podem ser obtidas na parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 11/18
Parte VIII: C
´
odigos Maliciosos (Malware)
4.3 Backdoors s
˜
ao restritos a um sistema operacional espec
´
ıfico?
N
˜
ao. Backdoors podem ser inclu
´
ıdos em computadores executando diversos sistemas operacio-
nais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris,
FreeBSD, OpenBSD, AIX), Mac OS, entre outros.
4.4 Existe alguma maneira de proteger um computador de backdoors?
Embora os programas antiv
´
ırus n
˜
ao sejam capazes de descobrir backdoors em um computador, as
medidas preventivas contra a infecc¸
˜
ao por v
´
ırus (sec¸
˜
ao 1.7) s
˜
ao v
´
alidas para se evitar algumas formas
de instalac¸
˜
ao de backdoors.
A id
´
eia
´
e que voc
ˆ
e n
˜
ao execute programas de proced
ˆ
encia duvidosa ou desconhecida, sejam eles
recebidos por e-mail, sejam obtidos na Internet. A execuc¸
˜
ao de tais programas pode resultar na
instalac¸
˜
ao de um backdoor.
Caso voc
ˆ
e utilize algum programa de administrac¸
˜
ao remota, certifique-se de que ele esteja bem
configurado, de modo a evitar que seja utilizado como um backdoor.
Uma outra medida preventiva consiste na utilizac¸
˜
ao de um firewall pessoal
5
. Apesar de n
˜
ao eli-
minarem os backdoors, se bem configurados, podem ser
´
uteis para amenizar o problema, pois podem
barrar as conex
˜
oes entre os invasores e os backdoors instalados em um computador.
Tamb
´
em
´
e importante visitar constantemente os sites dos fabricantes de softwares e verificar a
exist
ˆ
encia de novas vers
˜
oes ou patches para o sistema operacional ou softwares instalados em seu
computador.
Existem casos onde a disponibilizac¸
˜
ao de uma nova vers
˜
ao ou de um patch est
´
a associada
`
a des-
coberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um
computador, de maneira similar ao acesso aos backdoors.
5 Keyloggers
Keylogger
´
e um programa capaz de capturar e armazenar as teclas digitadas pelo usu
´
ario no te-
clado de um computador.
5.1 Que informac¸
˜
oes um keylogger pode obter se for instalado em um compu-
tador?
Um keylogger pode capturar e armazenar as teclas digitadas pelo usu
´
ario. Dentre as informac¸
˜
oes
capturadas podem estar o texto de um e-mail, dados digitados na declarac¸
˜
ao de Imposto de Renda e
outras informac¸
˜
oes sens
´
ıveis, como senhas banc
´
arias e n
´
umeros de cart
˜
oes de cr
´
edito.
Em muitos casos, a ativac¸
˜
ao do keylogger
´
e condicionada a uma ac¸
˜
ao pr
´
evia do usu
´
ario, como
por exemplo, ap
´
os o acesso a um site espec
´
ıfico de com
´
ercio eletr
ˆ
onico ou Internet Banking. Normal-
5
Mais informac¸
˜
oes podem ser obtidas na parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 12/18
Parte VIII: C
´
odigos Maliciosos (Malware)
mente, o keylogger cont
´
em mecanismos que permitem o envio autom
´
atico das informac¸
˜
oes capturadas
para terceiros (por exemplo, atrav
´
es de e-mails).
5.2 Diversos sites de instituic¸
˜
oes financeiras utilizam teclados virtuais. Neste
caso eu estou protegido dos keyloggers?
As instituic¸
˜
oes financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudes-
sem capturar informac¸
˜
oes sens
´
ıveis de usu
´
arios. Ent
˜
ao, foram desenvolvidas formas mais avanc¸adas
de keyloggers, tamb
´
em conhecidas como screenloggers, capazes de:
armazenar a posic¸
˜
ao do cursor e a tela apresentada no monitor, nos momentos em que o mouse
´
e clicado, ou
armazenar a regi
˜
ao que circunda a posic¸
˜
ao onde o mouse
´
e clicado.
De posse destas informac¸
˜
oes um atacante pode, por exemplo, descobrir a senha de acesso ao
banco utilizada por um usu
´
ario.
5.3 Como
´
e feita a inclus
˜
ao de um keylogger em um computador?
Normalmente, o keylogger vem como parte de um programa spyware (veja a sec¸
˜
ao 3) ou cavalo
de tr
´
oia (veja a sec¸
˜
ao 2). Desta forma,
´
e necess
´
ario que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas v
ˆ
em anexados a e-mails ou
est
˜
ao dispon
´
ıveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar
automaticamente arquivos anexados
`
as mensagens. Neste caso, o simples fato de ler uma mensagem
´
e suficiente para que qualquer arquivo anexado seja executado.
5.4 Como posso proteger um computador dos keyloggers?
Para se evitar a instalac¸
˜
ao de um keylogger, as medidas s
˜
ao similares
`
aquelas discutidas nas sec¸
˜
oes
de v
´
ırus (1.7), cavalo de tr
´
oia (2.7), worm (6.3), bots (7.5) e na parte IV: Fraudes na Internet.
6 Worms
Worm
´
e um programa capaz de se propagar automaticamente atrav
´
es de redes, enviando c
´
opias de
si mesmo de computador para computador.
Diferente do v
´
ırus, o worm n
˜
ao embute c
´
opias de si mesmo em outros programas ou arquivos
e n
˜
ao necessita ser explicitamente executado para se propagar. Sua propagac¸
˜
ao se d
´
a atrav
´
es da
explorac¸
˜
ao de vulnerabilidades existentes ou falhas na configurac¸
˜
ao de softwares instalados em com-
putadores.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 13/18
Parte VIII: C
´
odigos Maliciosos (Malware)
6.1 Como um worm pode afetar um computador?
Geralmente o worm n
˜
ao tem como conseq
¨
u
ˆ
encia os mesmos danos gerados por um v
´
ırus, como
por exemplo a infecc¸
˜
ao de programas e arquivos ou a destruic¸
˜
ao de informac¸
˜
oes. Isto n
˜
ao quer dizer
que n
˜
ao represente uma ameac¸a
`
a seguranc¸a de um computador, ou que n
˜
ao cause qualquer tipo de
dano.
Worms s
˜
ao notadamente respons
´
aveis por consumir muitos recursos. Degradam sensivelmente
o desempenho de redes e podem lotar o disco r
´
ıgido de computadores, devido
`
a grande quantidade
de c
´
opias de si mesmo que costumam propagar. Al
´
em disso, podem gerar grandes transtornos para
aqueles que est
˜
ao recebendo tais c
´
opias.
6.2 Como posso saber se meu computador est
´
a sendo utilizado para propagar
um worm?
Detectar a presenc¸a de um worm em um computador n
˜
ao
´
e uma tarefa f
´
acil. Muitas vezes os
worms realizam uma s
´
erie de atividades, incluindo sua propagac¸
˜
ao, sem que o usu
´
ario tenha conhe-
cimento.
Embora alguns programas antiv
´
ırus permitam detectar a presenc¸a de worms e at
´
e mesmo evitar
que eles se propaguem, isto nem sempre
´
e poss
´
ıvel.
Portanto, o melhor
´
e evitar que seu computador seja utilizado para propag
´
a-los (vide sec¸
˜
ao
6.3).
6.3 Como posso proteger um computador de worms?
Al
´
em de utilizar um bom antiv
´
ırus, que permita detectar e at
´
e mesmo evitar a propagac¸
˜
ao de
um worm,
´
e importante que o sistema operacional e os softwares instalados em seu computador n
˜
ao
possuam vulnerabilidades.
Normalmente um worm procura explorar alguma vulnerabilidade dispon
´
ıvel em um computador,
para que possa se propagar. Portanto, as medidas preventivas mais importantes s
˜
ao aquelas que pro-
curam evitar a exist
ˆ
encia de vulnerabilidades, como discutido na parte
II: Riscos Envolvidos no Uso
da Internet e M
´
etodos de Prevenc¸
˜
ao.
Uma outra medida preventiva
´
e ter instalado em seu computador um firewall pessoal
6
. Se bem
configurado, o firewall pessoal pode evitar que um worm explore uma poss
´
ıvel vulnerabilidade em
algum servic¸o dispon
´
ıvel em seu computador ou, em alguns casos, mesmo que o worm j
´
a esteja
instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.
7 Bots e Botnets
De modo similar ao worm (sec¸
˜
ao
6), o bot
´
e um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configurac¸
˜
ao de softwares instalados em um com-
putador. Adicionalmente ao worm, disp
˜
oe de mecanismos de comunicac¸
˜
ao com o invasor, permitindo
que o bot seja controlado remotamente.
6
Mais informac¸
˜
oes podem ser obtidas na parte
II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 14/18
Parte VIII: C
´
odigos Maliciosos (Malware)
7.1 Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado. Ent
˜
ao, ele aguarda por instruc¸
˜
oes do invasor, monitorando as mensagens que
est
˜
ao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por seq
¨
u
ˆ
encias especiais de caracteres, que s
˜
ao interpre-
tadas pelo bot. Estas seq
¨
u
ˆ
encias de caracteres correspondem a instruc¸
˜
oes que devem ser executadas
pelo bot.
7.2 O que o invasor pode fazer quando estiver no controle de um bot?
Um invasor, ao se comunicar com um bot, pode enviar instruc¸
˜
oes para que ele realize diversas
atividades, tais como:
desferir ataques na Internet;
executar um ataque de negac¸
˜
ao de servic¸o (detalhes na parte I: Conceitos de Seguranc¸a);
furtar dados do computador onde est
´
a sendo executado, como por exemplo n
´
umeros de cart
˜
oes
de cr
´
edito;
enviar e-mails de phishing (detalhes na parte IV: Fraudes na Internet);
enviar spam.
7.3 O que s
˜
ao botnets?
Botnets s
˜
ao redes formadas por computadores infectados com bots. Estas redes podem ser com-
postas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet
pode utiliz
´
a-la para aumentar a pot
ˆ
encia de seus ataques, por exemplo, para enviar centenas de milha-
res de e-mails de phishing ou spam, desferir ataques de negac¸
˜
ao de servic¸o, etc.
7.4 Como posso saber se um bot foi instalado em um computador?
Identificar a presenc¸a de um bot em um computador n
˜
ao
´
e uma tarefa simples. Normalmente, o bot
´
e projetado para realizar as instruc¸
˜
oes passadas pelo invasor sem que o usu
´
ario tenha conhecimento.
Embora alguns programas antiv
´
ırus permitam detectar a presenc¸a de bots, isto nem sempre
´
e
poss
´
ıvel. Portanto, o melhor
´
e procurar evitar que um bot seja instalado em seu computador (vide
sec¸
˜
ao 7.5).
7.5 Como posso proteger um computador dos bots?
Da mesma forma que o worm, o bot
´
e capaz de se propagar automaticamente, atrav
´
es da ex-
plorac¸
˜
ao de vulnerabilidades existentes ou falhas na configurac¸
˜
ao de softwares instalados em um
computador.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 15/18
Parte VIII: C
´
odigos Maliciosos (Malware)
Portanto, a melhor forma de se proteger dos bots
´
e manter o sistema operacional e os softwares
instalados em seu computador sempre atualizados e com todas as correc¸
˜
oes de seguranc¸a (patches)
dispon
´
ıveis aplicadas, para evitar que possuam vulnerabilidades.
A utilizac¸
˜
ao de um bom antiv
´
ırus, mantendo-o sempre atualizado, tamb
´
em
´
e importante, pois
em muitos casos permite detectar e at
´
e mesmo evitar a propagac¸
˜
ao de um bot. Vale lembrar que o
antiv
´
ırus s
´
o ser
´
a capaz de detectar bots conhecidos.
Outra medida preventiva consiste em utilizar um firewall pessoal
7
. Normalmente, os firewalls
pessoais n
˜
ao eliminam os bots, mas, se bem configurados, podem ser
´
uteis para amenizar o problema,
pois podem barrar a comunicac¸
˜
ao entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagac¸
˜
ao e instalac¸
˜
ao de bots em um computador, como por
exemplo, atrav
´
es da execuc¸
˜
ao de arquivos anexados a e-mails. Portanto, as medidas apresentadas
na parte
II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao tamb
´
em s
˜
ao fortemente
recomendadas.
8 Rootkits
Um invasor, ao realizar uma invas
˜
ao, pode utilizar mecanismos para esconder e assegurar a sua
presenc¸a no computador comprometido. O conjunto de programas que fornece estes mecanismos
´
e
conhecido como rootkit.
´
E muito importante ficar claro que o nome rootkit n
˜
ao indica que as ferramentas que o comp
˜
oem
s
˜
ao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mant
ˆ
e-lo. Isto significa que o invasor, ap
´
os instalar o rootkit, ter
´
a acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos m
´
etodos utilizados na realizac¸
˜
ao da
invas
˜
ao, e suas atividades ser
˜
ao escondidas do respons
´
avel e/ou dos usu
´
arios do computador.
8.1 Que funcionalidades um rootkit pode conter?
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem
ser citados:
programas para esconder atividades e informac¸
˜
oes deixadas pelo invasor (normalmente presen-
tes em todos os rootkits), tais como arquivos, diret
´
orios, processos, conex
˜
oes de rede, etc;
backdoors (vide sec¸
˜
ao
4), para assegurar o acesso futuro do invasor ao computador comprome-
tido (presentes na maioria dos rootkits);
programas para remoc¸
˜
ao de evid
ˆ
encias em arquivos de logs;
sniffers
8
, para capturar informac¸
˜
oes na rede onde o computador est
´
a localizado, como por exem-
plo senhas que estejam trafegando em claro, ou seja, sem qualquer m
´
etodo de criptografia;
scanners
9
, para mapear potenciais vulnerabilidades em outros computadores;
7
Mais informac¸
˜
oes podem ser obtidas na parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
8
A definic¸
˜
ao de sniffer pode ser encontrada no Gloss
´
ario.
9
A definic¸
˜
ao de scanner pode ser encontrada no
Gloss
´
ario.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 16/18
Parte VIII: C
´
odigos Maliciosos (Malware)
outros tipos de malware, como cavalos de tr
´
oia, keyloggers, ferramentas de ataque de negac¸
˜
ao
de servic¸o, etc.
8.2 Como posso saber se um rootkit foi instalado em um computador?
Existem programas capazes de detectar a presenc¸a de um grande n
´
umero de rootkits, mas isto
n
˜
ao quer dizer que s
˜
ao capazes de detectar todos os dispon
´
ıveis (principalmente os mais recentes).
Alguns destes programas s
˜
ao gratuitos e podem ser obtidos pela Internet (antes de obter um programa
para a detecc¸
˜
ao de rootkits pela Internet, verifique sua proced
ˆ
encia e certifique-se que o fabricante
´
e
confi
´
avel).
Como os rootkits s
˜
ao projetados para ficarem ocultos, ou seja, n
˜
ao serem detectados pelo res-
pons
´
avel ou pelos usu
´
arios de um computador, sua identificac¸
˜
ao
´
e, na maioria das vezes, uma tarefa
bem dif
´
ıcil. Deste modo, o melhor
´
e procurar evitar que um rootkit seja instalado em seu computador
(vide sec¸
˜
ao
8.3).
8.3 Como posso proteger um computador dos rootkits?
Apesar de existirem programas espec
´
ıficos para a detecc¸
˜
ao de rootkits, a melhor forma de se
proteger
´
e manter o sistema operacional e os softwares instalados em seu computador sempre atuali-
zados e com todas as correc¸
˜
oes de seguranc¸a (patches) dispon
´
ıveis aplicadas, para evitar que possuam
vulnerabilidades.
Desta forma, voc
ˆ
e pode evitar que um atacante consiga invadir seu computador, atrav
´
es da explo-
rac¸
˜
ao de alguma vulnerabilidade, e instalar um rootkit ap
´
os o comprometimento.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 17/18
Parte VIII: C
´
odigos Maliciosos (Malware)
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele
´
e periodicamente
atualizado, certifique-se de ter sempre a vers
˜
ao mais recente.
Caso voc
ˆ
e tenha alguma sugest
˜
ao para este documento ou encontre algum erro, entre em contato
atrav
´
es do enderec¸o
Nota de Copyright e Distribuic¸
˜
ao
Este documento
´
e Copyright
c
2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸
˜
oes:
1.
´
E permitido fazer e distribuir c
´
opias inalteradas deste documento, completo ou em partes,
contanto que esta nota de copyright e distribuic¸
˜
ao seja mantida em todas as c
´
opias, e que a
distribuic¸
˜
ao n
˜
ao tenha fins comerciais.
2. Se este documento for distribu
´
ıdo apenas em partes, instruc¸
˜
oes de como obt
ˆ
e-lo por completo
devem ser inclu
´
ıdas.
3.
´
E vedada a distribuic¸
˜
ao de vers
˜
oes modificadas deste documento, bem como a comercializac¸
˜
ao
de c
´
opias, sem a permiss
˜
ao expressa do CERT.br.
Embora todos os cuidados tenham sido tomados na preparac¸
˜
ao deste documento, o CERT.br n
˜
ao
garante a correc¸
˜
ao absoluta das informac¸
˜
oes nele contidas, nem se responsabiliza por eventuais con-
seq
¨
u
ˆ
encias que possam advir do seu uso.
Agradecimentos
O CERT.br agradece a todos que contribu
´
ıram para a elaborac¸
˜
ao deste documento, enviando co-
ment
´
arios, cr
´
ıticas, sugest
˜
oes ou revis
˜
oes.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 18/18
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo