segunda-feira, 23 de maio de 2016

C.A.P's (Cursos Abertos Profissionalizantes): Segurança na Internet - ROOTKITS




Estes programas almejam o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se esconder de quase todos os programas antivírus por meio de um código de programação avançado.


Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir um sistema sem ser pego.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:

Programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede etc.;

• Backdoors para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);

• Programas para remoção de evidências em arquivos de logs;

• Sniffers para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

• Scanners para mapear potenciais vulnerabilidades em outros computadores;

• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negação de serviço etc.

Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma de proteger o computador contra esse ataque é manter o sistema operacional e os softwares instalados sempre atualizados e com todas as correções de segurança disponíveis aplicadas para evitar que possuam vulnerabilidades.

Desta forma, você pode evitar que um atacante consiga invadir seu computador, através da exploração de alguma vulnerabilidade e instale um rootkit após o comprometimento.

Até a próxima aula!

Nenhum comentário:

Postar um comentário