Um vírus de computador é um programa pequeno
desenvolvido para alterar a forma como um computador opera, sem a permissão ou
o conhecimento do seu usuário.
Um vírus precisa atender a dois critérios.
Primeiro, ele deverá executar a si próprio, frequentemente inserindo alguma versão do seu próprio código no caminho de execução de outro programa.
Segundo, ele deve se disseminar.
Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o usuário acessa.
Os vírus podem invadir tanto computadores desktop como servidores de rede.
Um vírus precisa atender a dois critérios.
Primeiro, ele deverá executar a si próprio, frequentemente inserindo alguma versão do seu próprio código no caminho de execução de outro programa.
Segundo, ele deve se disseminar.
Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o usuário acessa.
Os vírus podem invadir tanto computadores desktop como servidores de rede.
Usar com Segurança
Com toda esta mobilização, é fácil acreditar que há
vírus em todos os arquivos, e-mails e sites da Web. No entanto, algumas
precauções básicas podem minimizar seu risco de infecção.
Use seu computador com segurança e incentive todos
que você conhece a fazerem o mesmo.
Danos Provocados pelo Vírus
A maioria dos arquivos tem uma
"atividade" ou "gatilho", a ação ou destruição que o vírus
executa.
Alguns vírus são programados especificamente para
danificar o computador corrompendo programas, excluindo arquivos ou
reformatando o seu disco rígido.
Outros não são desenvolvidos para provocar danos,
mas simplesmente para se reproduzirem e chamarem a atenção sobre a sua presença
com mensagens de texto, vídeo e áudio.
Mesmo estes vírus benignos, no entanto, podem criar
problemas para o usuário do computador.
Normalmente, eles consumem a memória do computador
utilizada por programas legítimos.
Conseqüentemente, provocam comportamentos erráticos
e quedas do sistema.
Além disso, muitos vírus são causados por bugs.
E bugs podem causar falhas no sistema e perda de
dados.
Evitar e se Preparar
Fazer um backup de seus arquivos é como passar fio
dental nos dentes.
Exige tempo.
Pode parecer inútil.
Mas como dizem os dentista, "Não passe o fio
dental em todos os dentes, só nos que você quer manter".
Só é preciso uma grande perda de dados para que
você se arrependa de não ter feito o backup de seus arquivos.
Portanto, faça o backup de seus arquivos de dados
mais importantes regularmente.
Mantenha a mídia - disquete, Zip, Jax ou fita - em
um local seguro e proteja-a contra gravação.
Práticas Adicionais
Use o seu bom senso.Se um arquivo ou programa
parecer muito bom para ser verdade, provavelmente é.
Muitos dos vírus mais perigosos (incluindo o
Melissa) foram originalmente obtidos por download de grupos de notícias, sites
ou grupos de usuários pornográficos.
Suspeite dos arquivos
Suspeite de anexos de e-mail provenientes de
origens desconhecidas.
Abrir ou executar estes anexos é como "aceitar
carona de estranhos".
Os vírus mais recentes podem enviar mensagens de
e-mail que parecem ter sido enviadas por pessoas que você conhece.
Alguns sinais de advertência: - Você costuma
receber e-mail desta pessoa? Neste caso, esta pessoa normalmente usa frases
como "Read me NOW!!" URGENT!!!? O seu sistema de e-mail formata as
linhas de assunto para "Mensagem importante de "? Se o corpo do
e-mail informar "Aqui está o documento solicitado" ou "aqui
estão as informações solicitadas", você realmente solicitou alguma coisa?
- Alarmes Falsos de Vírus Os alarmes falsos são mensagens sobre vírus que
supostamente são espalhadas quando você simplesmente lê um e-mail. Estas
mensagens são extremamente comuns.
Na verdade, elas não passam de correntes.
Os indicadores mais comuns de um vírus de alarme
falso estão relacionados abaixo.
Se você receber um e-mail com todas ou alguma das
seguintes frases, provavelmente ele é um alarme falso: - Se você receber um
e-mail chamado [nome do alarme falso de e-mail], não abra! Exclua-o
imediatamente!!! Ele contém o vírus [nome de alarme falso].
Ele excluirá tudo no disco rígido.
A existência deste vírus foi anunciada hoje pela
[nome de uma organização com boa reputação].
Envie esta mensagem para todas as pessoas que você
conhece!!! A maioria dos avisos de vírus de alarme falso não varia muito em
relação a este padrão.
Se você não tiver certeza se um aviso de vírus é
legítimo ou um alarme falso, pesquise no site da Symantec AntiVirus Research
Center (SARC) na Web em http://www.symantec.com/avcenter/hoax.html.
Se o e-mail tiver um arquivo que você supostamente
deveria executar, ele é provavelmente um Cavalo de Tróia (veja a próxima seção)
e é recomendável que você o envie para o Symantec AntiVirus Research Center
(SARC). Consulte o documento intitulado, "How to Submit a Possible Virus
Sample to the Symantec AntiVirus Research Center" para ajudá-lo a enviar
uma amostra de vírus.
Vírus de Cavalo de Tróia Os Cavalos de Tróia são
impostores - arquivos que afirmam ser desejáveis mas, na verdade, são
mal-intencionados.
Uma distinção muito importante dos verdadeiros
vírus é que eles NÃO se reproduzem, como os vírus.
Eles não são exatamente vírus, mas são
freqüentemente chamados de vírus.
É extremamente improvável que os sites públicos e
de boa reputação contenham arquivos de Cavalo de Tróia.
No entanto, os anexos de e-mail não solicitados ou
arquivos para download certamente podem ser Cavalos de Tróia. Muitos vírus de
macro do Word também são considerados Cavalos de Tróia. Para uma listagem
completa de Cavalos de Tróia, vá para o site do SARC na Web em
http://www.symantec.com/avcenter/vinfodb.html e pesquise "trojan."
Tipos de Vírus
Tipo
|
Característica
|
Arquivo
|
Vírus
que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga
adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo.
Ele costuma infectar arquivos executáveis do Windows, especialmente .com
e .exe, e não age diretamente sobre arquivos de dados. Para que seu
poder destrutivo tenha efeito, é necessário que os arquivos contaminados
sejam executados.
|
Alarme
falso
|
Não causa
dano real ao computador, mas consome tempo de conexão à Internet ao levar o
usuário a enviar o alarme para o maior número de pessoas possível. Se
enquadra na categoria de vírus-boato e cartas-corrente.
|
Backdoor
|
Como o
próprio nome diz, é um vírus que permitem que hackers controlem o micro
infectado pela "porta de trás". Normalmente, os backdoors vêm
embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o
arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o
autor do programa passe a controlar a máquina de modo completo ou restrito.
|
Boot
|
Vírus
que se infecta na área de inicialização dos disquetes e de discos rígidos.
Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de
boot costumam ter alto poder de destruição, impedindo, inclusive, que o
usuário entre no micro.
|
Cavalo
de Tróia ou Trojan
|
São
programas aparentemente inofensivos que trazem embutidos um outro programa (o
vírus) maligno.
|
Encriptados
|
Tipo recente
que, por estarem codificados, dificultam a ação dos antivírus.
|
Hoax
|
Vírus
boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre
um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
|
Macro
|
Tipo de
vírus que infecta as macros (códigos executáveis utilizados em processadores
de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando
funções como Salvar, Fechar e Sair.
|
Multipartite
|
Vírus
que infecta registro mestre de inicialização, trilhas de boot e arquivos
|
Mutante
|
Vírus
programado para dificultar a detecção por antivírus. Ele se altera a cada execução
do arquivo contaminado
|
Polimórfico
|
Variação
mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus
ao mudar sua estrutura interna ou suas técnicas de codificação.
|
Programa
|
Infectam
somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o
micro.
|
Script
|
Vírus
programado para executar comandos sem a interação do usuário. Há duas
categorias de vírus script: a VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido em imagens e em
arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
|
Stealth
|
Vírus
"invisível" que usa uma ou mais ténicas para evitar detecção. O
stealth pode redirecionar indicadores do sistema de modo a infectar um
arquivo sem necessariamente alterar o arquivo infectado.
|
Vírus de Worm
Os vírus de worm são programas que se reproduzem de
um sistema para outro sem usar um arquivo hospedeiro.
Em comparação aos vírus, que exigem um arquivo
hospedeiro para infectarem e se espalharem a partir dele.Muitos vírus de macro
são considerados worms.
Embora os vírus de worm em geral
"residam" dentro de outros arquivos, normalmente documentos do tipo
Word ou Excel, há uma diferença entre como worms e vírus usam o arquivo
hospedeiro.
O criador do worm costuma divulgar um documento que
já tem a macro "worm" dentro do documento.
Este documento não pode - e não deve - ser alterado
devido ao código ou especificação do worm.
O documento inteiro será transmitido de um
computador a outro, portanto o documento inteiro deve ser considerado o
worm.Uma boa forma de analisar isto é imaginar que você tenha um worm binário
(EXE ou executável).Ele tem um cabeçalho EXE e o corpo do código.
Conseqüentemente, o worm é o "cabeçalho"
+ "código" EXE e não apenas o "Código" EXE.
Para estender esta analogia a um worm, um documento
worm é comparável ao cabeçalho do executável.Sem o documento, o worm não
funcionaria e não seria um worm.
Boa explicação, parabéns!!!
ResponderExcluirNickolas Alves