Olá muito bem-vindo muito bem-vinda a essa série de vídeo que descomplica a privacidade de segurança da informação eu me chamo elão Monteiro e essa série é produzido pela secretaria de governo digital a através do centro de Excelência em privacidade e segurança da informação Antes de nós tratarmos do tema propriamente dito é muito importante que você saiba do que essa série irá tratar nós produzimos uma série de vídeos que vão tratar sobre a temática de segurança da informação e privacidade de dados então é uma série faz parte das ações de conscientização do centro de Excelência em
privacidade e segurança da informação para descomplicar o entendimento sobre esses temas privacidade e segurança da informação nós vamos ao longo da série abordar um vários temas são eles códigos maliciosos também conhecido como maers proteção de dados backup Internet Banking Fishing comércio eletrônico além de outros a quem se destina a qualquer pessoa que tem interesse em conhecer ser melhor os conceitos envolvendo privacidade e segurança da informação bem como as principais ameaças e formas eficientes de proteção Qual o material de referência nossa apresentação inclusive muitas das imagens que nós usamos aqui são baseadas nos faccos de segurança
do ctbr que é a equipe responsável por responder nacionalmente por incidente de segurança e um dos nossos grandes parceiros o sebr ele faz parte da estrutura do cgi ou seja o comitê gestor da internet no Brasil posso repassar esse material Sim claro você pode e deve repassar esse material proteção de dados é um assunto de interesse público e nós aqui do centro de excelência temos a missão de disseminar a cultura em privacidade e segurança da informação agora nós vamos ao tema propriamente dito então como eu já disse seja muito bem-vindo muito bem-vindo é um prazer
ter você aqui conosco conhecendo mais sobre privacidade e segurança da informação o tema é código malicioso Então o que é um código malicioso código malicioso é um programa mal intencionado no inglês nós falamos malware da fusão das palavras malicious e software projetado para causar dano interrupção ou acesso não autorizado a um sistema de computador Ou seja é uma praga virtual é algo que vai causar algum dano algum tipo de estrago então ele vai provocar algum tipo de estrago no teu equipamento quando nós falamos de maare existem diversos tipos de maare então fazendo analogia quando nós
ficamos doente nós podemos ficar doente por diversos motivos inclusive por alguns patógenos alguns fatores biológicos como por exemplo um vírus uma bactéria um protozoário não é verdade então o computador quando ele é danificado digamos assim quando o computador fica doente ele pode ficar doente por causa de um vírus Mas ele também pode ficar doente por causa de um warm por causa de um Cavalo de Troia um spyware um edw um Rot kit então esses são tipos de malwares e os Powers como eu já vi aqui como nós estamos percebendo existem de diversas formas diversas apresentações
diferentes Nem tudo é vírus então pera aí nem todo mal É é vírus verdade mas todo vírus é mal verdade também então todo vírus é um malare Mas nem todo mal é vírus Ok e o que que são os vírus os vírus eles são programas maliciosos que dependem da a ação do usuário para serem executados ou para se propagarem o vírus Ele não tem a capacidade de passar de um computador para outro sozinho ele pode infectar arquivos sozinho ou seja uma vez que o vírus se instalou na tua máquina ele vai procurar arquivos limpos arquivos
que estão ali sem contaminação alguma mas ele vai infectar esse arquivo e através dele infectar outro arquivo outro arquivo outro arquivo então o vírus ele é capaz de se autorreplicar dentro do seu equipamento uma vez que ele entre em execução mas sem que o usuário o Execute então ele não faz nada uma vez que ele não é executado ele não faz nada existem vírus que são autoexecutáveis como é o caso do vírus de bomba relógio mas ainda assim ele depende normalmente de ou uma configuração do sistema que não foi desfeito com relação a ao relógio
do computador ou uma determinada um determinado acesso a um serviço a um aplicativo do usuário Então o que eu tô dizendo é que o vírus Ele não age sozinho ou não se espalha Sozinho Sem a ação do usuário vírus frequentemente se anexam arquivos executáveis e se espalham quando esses arquivos são compartilhados tá vendo Então eu dependo da ação do usuário para compartilhar esse arquivo que pode ser através de uma mídia removível como um pen drive pode ser através de e-mail pode ser através de Bluetooth pode ser através de Ad rock de diversas formas diferentes mas
ele depende ainda sim da ação do usuário O que é diferente por exemplo com o warm a palavra warm quer dizer minhoca verme E aí vamos pensar como na Biologia O or ele anda sozinho O verme a mioca ela anda sozinho ali na natureza certo então o maer não depende da ação do usuário para se autorreplicar para se autocompara então ele ainda tem esse problema porque ele pode se espalhar tanto pela rede que acaba ocupando muito espaço na rede com uma praga algo que é totalmente desnecessário Então são mal é capaz de se autorreplicar e
se espalhar independentemente sem a necessidade de anexar-se a um programa ou arquivo específico os War podem se propagar através das redes prando vulnerabilidade de segurança em sistemas operacionais ou software instalados outro tipo de Praga Trojan também conhecido como Cavalo de Troia é um tipo de malware que se desfaça como um software legítimo ou está escondido dentro de um software legítimo mas tem um propósito malicioso um Trojan esconde suas verdadeiras intenções maliciosas sobre a aparência de algo útil pro usuário por exemplo Digamos que você tenha baixado no teu equipamento você tenha baixado um joguinho um programa
para ver vídeos Ah um programa para poder ouvir música Não importa algo que seja útil e normalmente distribuído gratuitamente e que você acessou e ele tá fazendo exatamente aquilo que ele se propôs a fazer era um jogo tem o jogo Era um programa para ouvir música tem a música Era um programa para ver vídeo tem os vídeos Ah então ele não tem nada de errado pensei que era um problema mas ah tá funcionando direitinho o fato de funcionar direitinho não quer dizer que o Trojan não seja um problema o Trojan Na verdade ele tem essa
aparência de que ah tá tudo OK mas é por trás é digamos assim no plano de fundo no background é que ele vai estar executando a ação maliciosa lá nos Bastidores a gente não fica tão perceptível assim a ação maldosa do Trojan ele pode estar roubando arquivos seus ele pode estar roubando seus dados pode estar invadindo o seu computador instalando um vírus instalando um h a intenção maliciosa dele fica totalmente disfarçada por isso que tem essa analogia ao Cavalo de Troia da história da mitologia cavalo do Greg tava recheado de soldados ali que foi colocado
para dentro das muralhas da cidade de Troia e teve toda a queda da cidade através daquela invasão concedida beleza vamos seguir é o ranson é um resgate palavra ranson em inglês Quer dizer Resgate Então quando você vai pagar o resgate mas resgate de que o que que foi sequestrado O que foi sequestrado são arquivos então é um tipo de mal é que criptográfica os arquivos usuário bloqueia o acesso ao sistema infectado e exige um pagamento um resgate para liberar o acesso ou descriptografar os dados imagina o seguinte você tem fotos você tem vídeos você tem
texto você tem eh material de estudo você tem planilhas você tem folha de pagamento você tem um acervo gigante no teu computador e de repente tudo some e fica um arquivozilla para acessar novamente esses arquivos Então os atacantes normalmente exigem um pagamento através de criptomoedas por são difíceis de serem rastreados você tem ali pagamentos feitos normalmente com bitcoins porque é bem mais difícil de se rastrear a o destino dessa operação do que uma conta bancária convencional por exemplo E aí com isso uma vez que você efetua o pagamento Teoricamente eles liberam o acesso aos documentos
mas lembrem-se né uma vez que eu já passei por essa situação não vou querer passar por ela de novo então tem que se resguardar de algumas formas mas isso é assunto para depois como a gente vai falar de ah formas de nos protegermos quer saber mais sobre esse tema quer conhecer outros conteúdos referentes à privacidade de segurança da informação Então acesse o k acima para conhecer os faccos da cartilha de segurança para a internet produzido pelo nosso parceiro o cert.br