Vírus – O que são e como agem

Publicado: 02/01/2007 em Sem categoria
Tags:,
Vírus – O que são e como agem

Introdução : A popularização da Internet fez com que um número maior de pessoas comuns tenham acesso a uma quantidade e diversidade de informações, meios de comunicação, softwares de todos os tipos, filmes, sons,fotos ,textos, etc. Um vasto contéudo de informações para os mais variados gostos, esta à disposição na grande rede mundial de computadores. Infelizmente nem sempre podemos escolher e apreciar apenas o que nos interessa e as vezes temos que conviver com o lado negativo. Por ter como filosofia a liberdade de expressão e possibilitar a participação em caráter anônimo de seus usuários , a Internet é de certa forma promíscua no sentido de mistura sem seleção. Para navegarmos , minimizando as possibilidades de incômodos, prejuízos e transtornos é preciso que tenhamos noções básicas sobre os perigos a que estamos expostos e informações sobre procedimentos que se, não garantam segurança total, pelo menos dificultam o acesso de invasores hostis ao nosso território.

O vírus de computador tem esse nome porque não são poucas as analogias que podem ser feitas entre eles e os vírus orgânicos. A história da medicina ocidental e a descoberta do vírus biológico e seu modus operandi foi fundamental para a saúde e expectativa de vida do ser humano na medida que determinou a mudança de hábitos higiênicos e profiláticos. Da mesma forma a adoção de hábitos saudáveis pode evitar muitos problemas aos internautas, prevenindo e minimizando a verdadeira epidemia de vírus informáticos que se alastra com rapidez assustadora pela Internet.

Este material, tem como objetivo proporcionar aos internautas, informações e orientações para que tenham uma idéia de com o que estão lidando e como se proteger dos vírus de computador e também de outros invasores hostis.

Breve História dos Vírus : Diz a lenda que tudo começou nos anos 60 quando a instrução (software) foi escrita com uma única função : copiar-se para a próxima localização de memória e então repetir o procedimento… Assim com essa instrução no começo da memória, toda a memória seria preenchida pela mesma instrução repetida causando falta de memória para outros programas. Essa única instrução poderia ser considerada o primeiro vírus de computador.

  • 1948 – Jonh von Neumann desenvolve o conceito de inteligência artificial e propôe a possibilidade de vida artificial criada eletrônicamente.
  • Anos 60 – estudantes universitários criam competições cujo objetivo é criar o menor programa que se auto-replicasse
  • Anos 70 – primeira tentativa de desenvolvimento de um software que se duplicasse e executasse uma ação útil.
  • David Gerrold prêve em historias de ficção científica a ameaça por vírus de computador.
  • Anos 80 – estudantes de Ciência da Computação escrevem para o AppleII programa que se reproduz.
  • 1986 – Fred Cohen apresenta trabalho como parte das exigências para um doutorado em engenharia elétrica da University Southern California. Ele cunha o termo ” vírus de computador” e o define como um programa que pode infectar outros programas modificando-os e incluindo neles uma cópia de si mesmo.
  • Ralf Burger distribui numa conferência de informática na Alemanha, um vírus de sua autoria – VIRDEM.
  • 1987 – Primeiro relato na imprensa sobre vírus de computador em “Computers and Security”

Temos o início da disseminação do vírus pelo mundo. Os primeiros são : Brain,Lehigh,Jerusalém,Macmag, DEn Zuk e muitas de suas variantes. Aparece também o primeiro Cavalo de Tróia : AIDS.

Vírus – O que são ? : Programas que auto-replicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando grandes danos.São pequenos portanto quase indetectáveis, reproduzem-se dentro do organismo hospedeiro e este tem poucas defesas contra o invasor.

São acionados por um determinado evento que pode ser a execução do programa ou arquivo hospedeiro, uma data, alguma operação comandada pelo incauto usuário ou até mesmo pela inicialização do computador.

Há relatos de vírus e ataques hackers que foram usados na Guerra do Golfo e nos conflitos da Bósnia e Kosovo e também que estão sendo usados intensamente atualmente no litígio entre China e Taiwan. Armas que destroem as estruturas de dados e comunicações dos inimigos sem causar baixas.

Nem todo vírus é destrutivo e nem todo o programa destrutivo é um vírus. Programas e arquivos contaminados podem disseminar o vírus e contaminar outros. Dividem-se em duas categorias principais : vírus de arquivo e de inicialização.

Os primeiros normalmente entram em ação quando os programas que os contèm são executados. Geralmente infectam arquivos com extensões .exe, .com ou .dll e outros executáveis como arquivos de dados e de modelos do Microsoft Office. Têm a habilidade de se carregarem na memória do computador e anexarem-se a outros programas executáveis.

Já os de inicialização residem no setor de boot do disco rígido ou disquete. São executados quando o computador é ligado.Duplicam-se na memória e espalham-se para outros discos ou computadores de uma rede criando cópias que continuam o ciclo.

Dentro dessas duas categorias subdividem-se nos seguintes tipos :

- Multiparte : infectam tanto o programa quanto áreas de arquivos

- Polifórmico : vírus de arquivos que produz diferentes cópias de si mesmo

- Criptografado : vírus de arquivos que utilizam chaves criptográficas para disfarce

- De Macro : vírus de arquivos que infectam documentos que contém macros, Word e Excel por exemplo.

- Furtivo : se esconde para escapar da detecção, pode ser de boot ou de arquivos

- Auto Spam : vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de um e-mail.

Ciclo de Vida de um Vírus :

Fase A : Vírus Desconhecido

- Criação : é quando o autor decide que tipo de ação ele quer desenvolver.

- Desenvolvimento : ele escolhe uma linguagem de programação e começa a escrever o código malicioso.

- Teste : ele espalha para alguns amigos ou pessoas de seu círculo para ver se o vírus realmente funciona.

- Propagação : nessa fase ele fará o máximo possível para oseu vírus se espalhar e conquistar território.

- Incubação : é o período em que o vírus já está bem disseminado mas ainda não causou prejuízos.

- Condição Bomba : o vírus dispara sua programação maliciosa quando as condições pré-programadas ocorrem. Pode ser um dia do mês ou ano, um horário ou outra condição qualquer. Geralmente quando isso ocorre alguém desconfia de um arquivo e o envia para laboratórios de pequisa que verificam a presença ou não de código malicioso. Em caso afirmatico o novo vírus passa a ser isolado e conhecido, sendo assim possível a solução para ele.

Fase B : Vírus Conhecido

- Identificação do vírus : O laboratório isola o código malicioso e conhece a fundo seu funcionamento.

- Identificação da assinatura : Identifica-se um conjunto de informações que acusam a presença do vírus e incorpora-se essa informação à lista de vírus.

- Vacina : Indentifica-se como excluir o vírus sem prejudicar o arquivo infectado e incorpora-se a vacina à lista de vírus.

- Distribuição de nova lista : A partir de então os usuários podem utilizar seu antivírus com a nova lista que identificará, limpará ou eliminará o novo vírus.

Dez Mandamentos Antivírus Imprimir E-mail

Primeiro : Sempre use Antivírus Residente na Memória

O fato de termos arquivos de antivírus armazenados no disco rígido nada significa em termos de proteção. Como os programas só podem realizar alguma coisa no computador quando cópias deles são carregadas para a memória, torna-se compreensível que, se desejamos que um vírus não chegue à memória, que outro porgrama específico esteja lá de guarda, na memória.

Nos programas de antivírus é opcional ao instalador habilitar ou não o antivírus na memória automaticamente, sempre que se liga o computador.Recomenda-se que esta opção seja sempre selecionada.

Segundo : Nunca use dois Antivírus ao mesmo tempo

Nunca use mais de um antivírus na memória, embora se possa ter outros apenas armazenados no disco rígido. Esta recomendação decorre do fato de um antivírus instalado na memória ocupar sempre as mesmas áreas criticas para controle da invasão de um vírus. Fatalmente ocorre confiltos e mensagens falsas de presença de vírus podem ser exibidas na tela. Sempre desinstale o anterior antes de instalar um novo ou nova versão do mesmo antivírus.

Terceiro : Nunca Use Antivírus Desconhecido

Ao procurar um antivírus, selecione um que seja tradicional no mercado. Nunca tente um novo antivírus sem aconselhamento adequado.Softwares antivírus residentes têm que ser de muito boa qualidade a fim de poupar “recursos” e ser compatível com os requisitos do sistema, do contrário eles podem ser responsáveis por frequentes problemas.

Quarto : Sempre Mantenha o Antivírus Atualizado

O principal em um aplicativo antivírus é a sua atualização. De nada adianta instalar um programa antivírus, sem ter os arquivos de assinaturas dos vírus atualizados, o mais frequentemente possível.Recomenda-se que os sites dos fornecedores sejam visitados pelo menos uma vez por semana para :

- Efetuar download dos arquivos de assinaturas de vírus.

- Verificar se a versão mais atual do “engine” de software coincide com a instalada. Caso contrário, efetuar também o download da “engine”.

Nota: Todos os arquivos de assinatura de vírus requerem a versão correta da “engine” do software.

Normalmente os sistemas de download instalam automaticamente as atualizações necessárias quando o micro estiver conectado ao seu site, sem grande envolvimento do usuário. Para usuários que não tenham suficiente conhecimento destas operações, recomenda-se consultar uma pessoa familiarizada com o processo. Lembre-se que a cada 30 dias surgem cerca de 300 novos vírus ( sempre de ocorrência mais frequente que os mais antigos ) , contra os quais não se dispõe de proteção.

LEMBRE-SE : O VÍRUS SURGE SEMPRE ANTES DO ANTIVÍRUS

Quinto : Sempre Faça Verificação de Vírus

Como os vírus e worms ( vermes ) podem invadir o sistema de um usuário num momento de distração, torna-se crucial que verificações sejam executadas periodicamente. Uma verificação total é recomendada toda vez que se atualiza o antivírus ou seus arquivos de assinaturas de vírus.

Sexto : Nunca Execute Programas Desconhecidos

A maior ameaça aos dados de um usuário é o próprio usuário. Afinal, é ele quem mais lida com seus dados. Inadvertidamente o usuário deleta arquivos válidos, salva novos dados apagando os anteriores ainda válidos, salva trabalhos sem verifcar qual a pasta para onde está salvando e depois acha que o computador é temperamental, isto é, ” ora salva ora não salva “.

O maior cuidado refere-se à “irresistível” curiosidade quanto à execução de programas e arquivos desconhecidos recebidos. É deste humano ponto fraco que se valem os desumanos hackers criadores de vírus e principalmente de Cavalos de Tróia.

Sétimo : Sempre Fiscalize Comportamento Anormais

Há muitos vírus mal feitos que apresentam bugs ( pequenos defeitos ). Estes defeitos, às vezes, deixam o computador mais lento, ou interferem com o ponteiro do mouse na tela, ou causam resultados inesperados a certos comandos normais ou travamentos muito frequentes do Sistema Operacional (Windows).Os sintomas de falha de hardware e de software muitas vezes podem indicar um sinal de que os arquivos normais que controlam hardware e software básico ( Windows ) foram contaminados por vírusq que os corromperam no ato da contaminação sendo ou não, esta corrupção, a intenção principal do hacker fazedor do vírus.

Recomenda-se, quando falhas, inicialmente supostas como de hardware e / ou software, permitem operar o computador ,executar uma varredura ( scan ) para verificação de vírus.

Não confundir com comportamentos anormais devido a insuficiência de “recursos! do Windows ou à programas honestos também mal feitos ou mal comportados.

Oitavo – Sempre Feche o Selo Proteção de Disquetes

O selo deslizante que os diquetes de 3 1/2 possuem, quando na posição “fechado” , impede fisicamente, a gravação de qualquer coisa no mesmo. Atua como uma segurança contra ações inadvertidas do próprio usuário ou de terceiros ao manipular dados importantes em certo número de disquetes.

Este selo está na posição quando paraxolmente, se vê aberto p vazado do orifício quadrado, que o selo esconde no disquete, quando está na poisção “aberto”.

ATENÇÂO : Para se ler ou copiar um arquivo do disquete ou todo um disquete NÂO é necessário que o selo de proteção contra gravação esteja na posição “aberto”.

Nono : Sempre Tenha Backups e um Disco de Boot

Considerando que o trabalho, que o usuário realiza em um computador ,está sendo feito na Memória, que apaga quando se desliga a corrente elétrica ou é limpa quando se reinicia o computador, a rotina mais recomendável é a de se SALVAR A CADA 5 OU 10 MINUTOS o trabalho que se está realizando, pois assim uma cópia atualizada será transferida para os meios magnéticos que não apagam na ausência de eletricidade.

Para trabalhos mais complexos ou nas fases em que ele é mais complexo, recomenda-se SALVAR A CADA 3 A 5 MINUTOS. ( Ex. Trabalho com uma planilha complexa ).

Décimo : Nunca Trabalhe com um Micro Infectado

Nunca continue a trabalhar com um computador infectado, pois além dos vírus poderem causar frequentes travamentos, mais cedou ou mais tarde, fatalmente causarão perda ou corrupçao de arquivos vitais no disco rígido, tornando o computador inoperante, dificultando a operação de limpeza.

Com o computador infectado, isto é, com vírus na Memória, cada disquete, que esteja com o selo de proteção contra gravação ABERTO , que for inserido no drive ( A:) para se copiar um arquivo dele para o disco rígido, ou deste para o disquete, será infectado em seu setor de BOOT e/ou em certos arquivos executáveis nele contidos.

Assim , quanto mais tempo se levar para se limpar um computador infectado, maior número de disquetes serão provavelmente infectados, aumentando em muito o trabalho de limpeza.

Referencias

FONTE : AGENCIA VIRTUAL
FONTE:
http://www.sypnet.com.br/content/view/27/2/
FONTE: VIRINFO

About these ads
comentários
  1. Fernando Carvalho disse:

    Obrigado pelas informações dadas. Fernando

  2. Davi disse:

    Cumprimento, o autor do material sobre vírus e que soluções devo tomar quando entrar em contato com esses seres maliciosos.
    Um material bastante rico e completo.
    Gostei muito e também somei conhecimentos necessários a proteção do meu sistema.

    Parabéns pelo trabalho!

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s