'Cursos com Certificado'.

lá você pode ganhar vários clicks

domingo, 8 de novembro de 2009

Curso informativo de Hacker II

Adicionar esta notícia no Linkk gostou

Vírus – Onde se alojam
O programador de vírus pretende que sua cria fique o mais oculta possível.
Quanto mais experiente for este programador, mais oculto conseguirá fazer com que seja o seu vírus. Os locais mais comuns para alojamento de vírus são:
- pastas ocultas e de sistema
- embutido em outro programa ou arquivo
- setor de boot
- memória RAM
- como entrada no REGISTRO do Windows
- como nome de um processo do Windows
- fazendo-se passar por um programa ou arquivo comum, como o bloco de notas, calculadora, documento do Office
- nos arquivos de inicialização
Vírus – Como criar vírus
Vírus são criados por programadores. Sendo assim, para criar vírus, você no mínimo precisa saber um pouco de programação. A linguagem para criação de vírus pode ser qualquer uma: C, Pascal, Basic, Assembler, Delphi, Visual Basic, etc… Os vírus mais devastadores dos últimos anos foram criados em linguagens de script para a Internet. Existem sites e softwares que criam vírus automaticamente. São vírus bastante limitados e facilmente detectados por antivírus.
SAIBA +Curso informativo NO LINK A CIMA


Vírus – Como os vírus entram no micro
Os vírus entram no micro do usuário através de uma das seguintes portas de entrada:
·  Mídia contaminada – disquete, CD-Rom, CD-R, DVD, fita DAT, etc…
·  Rede Local – um micro infectado poderá disseminar o vírus entre os demais micros da rede.
·  Internet – Não é só os downloads que podem trazer arquivos contaminados para o seu micro. Existem vírus ativos circulando pela Internet a espreita de micros vulneráveis. Basta conectar.
·  E-Mail – O E-Mail em si não contém vírus. Mas os vírus usam (e muito) o E-Mail para se propagar. Seja através dos anexos, códigos maliciosos embutidos no corpo dos E-Mails formatados em HTML ou as mais recentes técnicas de scammer: envio de  ‘iscas’ em forma de E-Mails falsos ou que levam para  páginas falsas, geralmente de bancos.
Vírus – Como proteger o micro contra vírus
A proteção contra vírus não se limita ou se resume apenas à instalação do antivírus. Você precisa adotar também um comportamento seguro:
ATITUDE SE SEGURANÇA – Toda a maldade que existe nas ruas das grandes cidades migrou para a Internet. Da mesma forma que já não andamos nas ruas ostentando relógios e telefones celulares e evitamos certos lugares, horários e tipos, precisamos adotar também, na Internet, uma atitude defensiva:
·  O E-Mail será a grande porta de entrada de vírus e outras pragas virtuais. Configurá-lo corretamente, seja de forma manual ou usando
algum programa de proteção de E-Mail, já vai poupa-lo de muitas dores de cabeça.
·  Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem ser confirmadas por telefone ou por outra conta de E-Mail.
·  O hábito da troca de arquivos, como fotos pornô, mensagens de otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve ser reavaliado. Se não puder bloquear todo e qualquer anexo, pelo menos deixe bloqueado e só desbloqueie conforme for se certificando da segurança do anexo.
·  Também é importante saber ler o cabeçalho de uma mensagem em busca de informações adicionais sobre o remetente.
·  Programas de criptografia e esteganografia oferecem proteção adicional a E-Mails e arquivos trocados pela Internet.
·  Se você estiver sendo importunado(a) através do E-Mail, poderá entrar em contato com o provedor do atacante através do E-Mail abuse@nome_do_provedor.com.br. Caso o provedor não tome nenhuma providência, você poderá acionar a ASSOCIAÇÃO. Em último caso, poderá entrar com uma ação contra o provedor junto ao PROCON. O provedor é o responsável pelos atos de seus clientes.

Às vezes é muito difícil encontrar a pessoa que está nos prejudicando, já o provedor não. Eu mesmo tive uma pendenga com o editor do site www.TIMASTER.com.br que cismou de me ofender em uma lista de jornalistas. Entrei com ação no Juizado dePequenas Causas e ele foi obrigado a se retratar em público (na mesma lista que usou para me importunar).
UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre.
Alguém descobriu esta senha, se apossou da conta e começou a responder as mensagens que chegavam com ofensas e impropérios.
Várias tentativas de contato com a administração do BOL não deram em nada. O suporte alegava (e com certa razão) que a responsabilidade da senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na época não havia a disponibilidade e facilidade  que se tem hoje com as conexões por banda larga. Deixar uma máquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta.
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, impróprios e comentários jocosos.
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores soluções.
CONFIGURAÇÃO DO INTERNET EXPLORER – O Internet Explorer é instalado com as configurações de fábrica, insuficientes para estes tempos de insegurança na Internet. As principais configurações que devem ser revistas após a instalação do Internet Explorer podem ser acessadas no menu Ferramentas -> Opções da Internet:
CONFIABILIDADE DO ANTIVÍRUS – Quase todos têm relatos de antivírus que não detectarem determinado vírus. Isto é fato. Não existe um único antivírus que detecta todos os vírus existentes. Mas em alguns casos a não detecção se deu por culpa do próprio usuário. Seja por não possuir uma versão atual do antivírus ou não manter o antivírus atualizado.
Um Norton 2000 com a base de dados atualizada será mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a última atualização, a versão 2004 leva vantagem devido à tecnologia antivírus ser mais atual.
A confiança no antivírus vem (e vai) com o tempo. Pode ser pela adquirida pela experiência:
_“Desde que instalei o programa tal nunca mais tive problemas com vírus”
Pela opinião de terceiros ou artigos em revistas:
“O fulano e o beltrano são especialistas em segurança digital e recomendaram o antivírus tal. Vou experimentar.”
Às vezes um antivírus é escolhido pela decepção com o sistema atual:
“Experimentei o antivírus Y que acusou vírus não detectados pelo antivírus
X, que estava instalado em minha máquina.”
Ou pela novidade, principalmente quando a empresa é respeitada no mercado:
“A empresa famosa.com está oferecendo um antivírus gratuito. Vou experimentar.”
ATUALIZAÇÃO DO ANTIVÍRUS – A atualização do antivírus deve ser feita sempre que estiver disponível. A maioria dos programas antivírus dispõe do serviço de atualização automática. Só que a maioria das pessoas cancela a operação quando está navegando. Sem perceberem, passam semanas sem atualizar o antivírus.
Esta mesma recomendação é válida para o sistema operacional. É preciso manter o sistema operacional atualizado e a maioria dos usuários não sabe como fazer isto ou se sabe, não dá a devida importância a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar
-> Windows Update.
Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explorá-la imediatamente. Após a divulgação da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correção da falha que permitiu a ação hacker. Por isso é importantíssimo manter não só o antivírus atualizado, mas também o sistema operacional e demais softwares instalados no micro.
UMA SEGUNDA OPINIÃO – A instalação de dois antivírus na mesma máquina é possível e até recomendada por alguns especialistas em segurança. O resultado pode ser um aumento na segurança contra vírus, como também pode ser o funcionamento irregular dos programas antivírus.
Experimente por conta própria.
EXTENSÃO DE ARQUIVOS – Quando o sistema operacional é instalado, ele oculta as extensões de arquivos mais comuns e também as pastas e arquivos de sistema. Embora este procedimento seja útil para proteger o usuário leigo de si próprio, acaba sendo útil ao hacker para o envio de arquivos mascarados. Se a extensão do arquivo for .exe ela não será exibida. Se o hacker enviar um arquivo do tipo Currículo.doc.exe, ele será exibido como sendo Currículo.doc, mesmo sendo um arquivo executável.
Por sorte os antivírus e Webmail estão bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele será ignorado por esta regra de proteção:
Para exibir extensões de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opções de pasta – > Modos de exibição.
Vírus em telefones celulares Com o tempo os telefones celulares e PDAs se transformaram em microcomputadores de bolso com acesso a Internet. Rodam e executam programas e acessam sites formatados ou convertidos em WAP. No Brasil o número de pessoas que acessam a Internet pelo celular ainda é reduzido. Mas na Ásia já existem os primeiros casos de vírus por celular. A última notícia que recebemos a respeito fala sobre um vírus que comandou ligações em massa para a polícia local. Na Europa e na América do Norte já começam a aparecer os primeiros casos de vírus de celular. Em mais um ou dois anos o Brasil será alvo deste tipo de vírus.
TROJANS
Trojans são programas que se instalam em seu micro sem a sua autorização ou de forma dissimulada. O uso mais comum para um trojan é abrir portas de comunicação, tornando o seu micro um servidor de arquivos ou serviços de rede. Um hacker que consiga instalar um trojan em sua máquina poderá explorá-la de diversas formas:
- Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de você não possuir compartilhamento ou o compartilhamento possuir senha são detalhes que nem sempre impedirão a ação hacker.
- Usar seu micro para fazer um ataque ou invasão a outro micro.
Neste caso você responderá pelos danos causados ao outro micro e poderá ser chamado a atenção ou ter sua conta de acesso cancelada pelo provedor. Os usuários de banda larga são os que mais estão sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ação hacker é  “sequestro de PC’.
- Receber uma cópia de tudo o que for digitado ou toda a ação que for realizada em seu micro. De posse destes dados o hacker poderá invadir sua conta de E-Mail ou bancária com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ação hacker.
Trojans – proteção
Todas as orientações dadas sobre vírus valem também para os trojans.
Não é de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando nós mesmo recebemos convites para participar de ações pra lá de suspeitas. Existem quadrilhas interessadíssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilícitos.
A maioria das ações que envolve o uso de Trojans ainda são amadoras.
Existem exceções como a quadrilha que burlou o sistema de proteção do Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers, mesmo sem a instalação de programas na máquina.

Navegação Segura
Já disse e repito, por se tratar de assunto da mais alta importância: o usuário que deseja manter seu sistema protegido precisa também adotar bons hábitos de segurança. A navegação em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala.
Os alvos preferidos são os lamers que ousam buscar informações hacker em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e programas para download. As características de sites hacker pouco confiáveis:
Usam redirecionamento de domínio. Exemplo: o site está hospedado em kit.net e o endereço tem a extensão cjb.net: http://www.site.cjb.net  ttp://www.site.kit.net Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode, nicialmente, ser considera suspeita. Não estamos falando de extensões ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros.
Alguns usuários pedem para ser enganados. Recentemente um estelionatário hospedou um site oferecendo três CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEÇÃO E SEGURANÇA NA INTERNET, tudo isto por 25 reais já com as despesas de envio. Só o SEDEX é quase este valor. O livro custa 50 reais e é vendido com desconto a 45 reais no site Submarino.
Dá ou não dá para desconfiar? Mas teve muita gente entrando pelo cano, até por que na propaganda oferecia programas para limpar nome no DETRAN,
no SPC, SERASA, colocar crédito em celular. Tudo isto é possível e pode ser feito, mas não é com um simples programa e nem tão fácil como pareceu ser.
Nota: quem foi lesado por este estelionatário entre em contato comigo que já possuo todos os dados do elemento, incluindo telefone e endereço
residencial.
As redes de troca de arquivos e sites que oferecem cracks e seriais também são armadilhas para os usuários despreparados.
Nota: Em nosso CD vermelho de segurança incluímos um vídeo completo sobre como baixar senhas e programas sem correr riscos de segurança.

Dialers
Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers são programas que interrompem sua conexão à Internet e reconectam usando provedores de outros países. Estes provedores funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já atuei auxiliando na perícia de contas que chegaram a mais de três mil reais em um único mês. Seguindo as orientações dadas anteriormente, no eBook sobre segurança digital e no CD vermelho você também estará protegido dos dialers.
E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download  da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos   nexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Qual antivírus você usa?
2. Qual foi o critério utilizado para optar por este antivírus?
3. Como você configura o seu antivírus?
4. Quais programas de antivírus você conhece e o que acha de cada um deles?
5. Em que esta aula te ajudou no que diz respeito a vírus e trojans?
6. Trojans de última geração não são detectados por antivírus. O que fazer nestes casos?
7. Você já teve algum problema com vírus? Conte-nos como foi.
8. Você já teve algum problema com trojans? Conte-nos como foi.
9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como foi.
10. Você já teve algum problema com dialers? Conte-nos como foi.
Obrigado. Eu fico por aqui. Até a próxima aula.
Prof. Marco Aurélio Thompson
Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)
Assine o feed deste blog ou receba todos os artigos por email.

0 comentários:

Postar um comentário

SEJA BEM VINDO

INDIQUEM PARA AMIGOS NO
ads ads ads ads ads ads ads
 
Related Posts with Thumbnails

My Blog List

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

software e games Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal

Web Analytics Análise SEO Grátis