Segurança de redes
Cavalo de Tróia (trojan horse) Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário
Funções maliciosas que podem ser executadas
alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador
Arquivo único que necessita ser executado
Cavalo de Tróia
Ações semelhantes a dos Vírus e Worms
Distingue-se por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente
Fotos, arquivos de música, protetores de telas e jogos
Enviados por email ou disponíveis em sites da Internet
Independentes
Vírus
É um aplicativo que consegue “infectar” outros programas e arquivos, modificando-os.
A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos.
Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e-mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) – Arquivos precisam ser executados
Antivírus
Detectar e então anular ou remover os vírus
Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis
Verificar email (entrada e saída)
Configure-o corretamente
Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável
Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor
Ferramentas Antivírus
Free AVG – usuários domésticos
Free Avast Home Edition – somente usuários domésticos
Nod32
Norton Anti-vírus
Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores