Cursos 24 Horas

Cursos 24 Horas - Cursos Online

domingo, 18 de novembro de 2012

O Que é um Vírus



Um vírus de computador é um programa pequeno desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento do seu usuário.
Um vírus precisa atender a dois critérios.
Primeiro, ele deverá executar a si próprio, frequentemente inserindo alguma versão do seu próprio código no caminho de execução de outro programa.
Segundo, ele deve se disseminar.
Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o usuário acessa.
Os vírus podem invadir tanto computadores desktop como servidores de rede.

Usar com Segurança

Com toda esta mobilização, é fácil acreditar que há vírus em todos os arquivos, e-mails e sites da Web. No entanto, algumas precauções básicas podem minimizar seu risco de infecção.
Use seu computador com segurança e incentive todos que você conhece a fazerem o mesmo.

Danos Provocados pelo Vírus

A maioria dos arquivos tem uma "atividade" ou "gatilho", a ação ou destruição que o vírus executa.
Alguns vírus são programados especificamente para danificar o computador corrompendo programas, excluindo arquivos ou reformatando o seu disco rígido.
Outros não são desenvolvidos para provocar danos, mas simplesmente para se reproduzirem e chamarem a atenção sobre a sua presença com mensagens de texto, vídeo e áudio.
Mesmo estes vírus benignos, no entanto, podem criar problemas para o usuário do computador.
Normalmente, eles consumem a memória do computador utilizada por programas legítimos.
Conseqüentemente, provocam comportamentos erráticos e quedas do sistema.
Além disso, muitos vírus são causados por bugs.
E bugs podem causar falhas no sistema e perda de dados.

Evitar e se Preparar

Fazer um backup de seus arquivos é como passar fio dental nos dentes.
Exige tempo.
Pode parecer inútil.
Mas como dizem os dentista, "Não passe o fio dental em todos os dentes, só nos que você quer manter".
Só é preciso uma grande perda de dados para que você se arrependa de não ter feito o backup de seus arquivos.
Portanto, faça o backup de seus arquivos de dados mais importantes regularmente.
Mantenha a mídia - disquete, Zip, Jax ou fita - em um local seguro e proteja-a contra gravação.

Práticas Adicionais

Use o seu bom senso.Se um arquivo ou programa parecer muito bom para ser verdade, provavelmente é.
Muitos dos vírus mais perigosos (incluindo o Melissa) foram originalmente obtidos por download de grupos de notícias, sites ou grupos de usuários pornográficos.

Suspeite dos arquivos
Suspeite de anexos de e-mail provenientes de origens desconhecidas.
Abrir ou executar estes anexos é como "aceitar carona de estranhos".
Os vírus mais recentes podem enviar mensagens de e-mail que parecem ter sido enviadas por pessoas que você conhece.

Alguns sinais de advertência: - Você costuma receber e-mail desta pessoa? Neste caso, esta pessoa normalmente usa frases como "Read me NOW!!" URGENT!!!? O seu sistema de e-mail formata as linhas de assunto para "Mensagem importante de "? Se o corpo do e-mail informar "Aqui está o documento solicitado" ou "aqui estão as informações solicitadas", você realmente solicitou alguma coisa? - Alarmes Falsos de Vírus Os alarmes falsos são mensagens sobre vírus que supostamente são espalhadas quando você simplesmente lê um e-mail. Estas mensagens são extremamente comuns.
Na verdade, elas não passam de correntes.

Os indicadores mais comuns de um vírus de alarme falso estão relacionados abaixo.

Se você receber um e-mail com todas ou alguma das seguintes frases, provavelmente ele é um alarme falso: - Se você receber um e-mail chamado [nome do alarme falso de e-mail], não abra! Exclua-o imediatamente!!! Ele contém o vírus [nome de alarme falso].
Ele excluirá tudo no disco rígido.
A existência deste vírus foi anunciada hoje pela [nome de uma organização com boa reputação].
Envie esta mensagem para todas as pessoas que você conhece!!! A maioria dos avisos de vírus de alarme falso não varia muito em relação a este padrão.

Se você não tiver certeza se um aviso de vírus é legítimo ou um alarme falso, pesquise no site da Symantec AntiVirus Research Center (SARC) na Web em http://www.symantec.com/avcenter/hoax.html.
Se o e-mail tiver um arquivo que você supostamente deveria executar, ele é provavelmente um Cavalo de Tróia (veja a próxima seção) e é recomendável que você o envie para o Symantec AntiVirus Research Center (SARC). Consulte o documento intitulado, "How to Submit a Possible Virus Sample to the Symantec AntiVirus Research Center" para ajudá-lo a enviar uma amostra de vírus.
Vírus de Cavalo de Tróia Os Cavalos de Tróia são impostores - arquivos que afirmam ser desejáveis mas, na verdade, são mal-intencionados.

Uma distinção muito importante dos verdadeiros vírus é que eles NÃO se reproduzem, como os vírus.
Eles não são exatamente vírus, mas são freqüentemente chamados de vírus.
É extremamente improvável que os sites públicos e de boa reputação contenham arquivos de Cavalo de Tróia.
No entanto, os anexos de e-mail não solicitados ou arquivos para download certamente podem ser Cavalos de Tróia. Muitos vírus de macro do Word também são considerados Cavalos de Tróia. Para uma listagem completa de Cavalos de Tróia, vá para o site do SARC na Web em http://www.symantec.com/avcenter/vinfodb.html e pesquise "trojan."

Tipos de Vírus
 
Tipo
Característica
Arquivo
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
Alarme falso
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
Backdoor
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
Boot
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
Cavalo de Tróia ou Trojan
São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
Encriptados
Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
Hoax
Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
Macro
Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
Multipartite
Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos
Mutante
Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado
Polimórfico
Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
Programa
Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
Script
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
Stealth
Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

 
Vírus de Worm

Os vírus de worm são programas que se reproduzem de um sistema para outro sem usar um arquivo hospedeiro.
Em comparação aos vírus, que exigem um arquivo hospedeiro para infectarem e se espalharem a partir dele.Muitos vírus de macro são considerados worms.
Embora os vírus de worm em geral "residam" dentro de outros arquivos, normalmente documentos do tipo Word ou Excel, há uma diferença entre como worms e vírus usam o arquivo hospedeiro.
O criador do worm costuma divulgar um documento que já tem a macro "worm" dentro do documento.
Este documento não pode - e não deve - ser alterado devido ao código ou especificação do worm.
O documento inteiro será transmitido de um computador a outro, portanto o documento inteiro deve ser considerado o worm.Uma boa forma de analisar isto é imaginar que você tenha um worm binário (EXE ou executável).Ele tem um cabeçalho EXE e o corpo do código.
Conseqüentemente, o worm é o "cabeçalho" + "código" EXE e não apenas o "Código" EXE.
Para estender esta analogia a um worm, um documento worm é comparável ao cabeçalho do executável.Sem o documento, o worm não funcionaria e não seria um worm.


Um comentário: