Anda di halaman 1dari 5

Vrus de Computador

Introduo Vrus de Computador


Em informtica, um vrus de computador um programa malicioso desenvolvido por programadores que, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminaes ocorre pela ao do usurio, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminao tambm pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminao por Sistema Operacional desatualizado, sem correes de segurana, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execuo do vrus inadvertidamente. Ainda existem alguns tipos de vrus que permanecem ocultos em determinadas horas, entrando em execuo em horas especificas.

Histria
Em 1983, Len Eidelmen demonstrou em um seminrio sobre segurana computacional, um programa autoreplicante em um sistema VAX11/750. Este conseguia instalar-se em vrios locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vrus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possvel instalar cpias de si mesmo. O primeiro vrus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vrus de Boot, ou seja, danificava o sector de inicializao do disco rgido. A sua forma de propagao era atravs de um disquete contaminado.

Cracker e Hacker
H quem diga que cracker e hacker so a mesma coisa, mas tecnicamente h uma diferena. Hackers so os que quebram senhas, cdigos e sistemas de segurana por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais ntimo de um sistema computacional ou seja uma sem intenes de prejudicar outras ou invadir sistemas. J o Cracker o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratgias. H cerca de 20 anos, eram aficcionados em informtica, conheciam muitas linguagens de programao e quase sempre jovens, que criavam seus vrus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia completamente diferente; so pessoas que atacam outras mquinas com fins criminosos com um objetivo traado: capturar senhas bancrias, nmeros de conta e informaes privilegiadas que lhes despertem a ateno. Porm, j se criou um verdadeiro mercado negro de vrus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vrus e kits para qualquer um que puder pagar, virar um Cracker, o que chamado de terceirizao da "atividade". Em geral um hacker no gosta de ser confundido com um cracker.

Virus de Boot
Um dos primeiros tipos de vrus conhecido, o vrus de boot infecta a partio de inicializao do sistema operacional. Assim, ele ativado quando o disco rgido ligado e o sistema operacional carregado.

Time Bomb
Os vrus do tipo "bomba-relgio" so programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente se tornar ativo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1 de Abril (Conficker)".

Cristiano Alencar www.cristianoalencar.com.br aulas@cristianoalencar.com.br

Vrus de Computador

Worm
Como o interesse de fazer um vrus ele se espalhar da forma mais abrangente possvel, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usurios infectados e passaram a programar seus vrus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam tornar suas criaes mais conhecidas na Internet. Este tipo de vrus passou a ser chamada de verme ou worm. Eles esto mais aperfeioados, j h uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm se propaga pela internet,pelos e-mail que esto registrados no cliente de e-mail, infectando as mquinas que abrirem aquele e-mail, reiniciando o ciclo.

Trojan Horse
Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas bancrias. Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da internet e o executa. Prtica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usurios. Tais emails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing, expresso derivada do verbo to fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt d as "regras do jogo": os dados foram "seqestrados" e s sero "libertados" mediante pagamento em dinheiro para uma determinada conta bancria, quando ser fornecido o cdigo restaurador. Tambm os cavalos de tria podem ser usados para levar o usurio para sites falsos, onde sem seu conhecimento, sero baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurana poderia levar um usurio para uma pgina falsa. Por este motivo o servio esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrrio as pessoas que no distinguissem o site original do falsificado seriam afetadas. Outra conseqncia o computador tornar-se um zumbi e, sem que o usurio perceba, executar aes como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrnimo em ingls para Distributed Denial of Service em portugus, ataque distribudo de negao de servio). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexo com a internet realizando essas aes mesmo que o computador esteja sem utilizao, apenas ligado. O objetivo, muitas vezes criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vrus deseja "derrubar" ou causar grande lentido.

Hijackers
Hijackers so programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas

Cristiano Alencar www.cristianoalencar.com.br aulas@cristianoalencar.com.br

Vrus de Computador
novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

Detectando, Previnindo e combatendo os virus


Nada pode garantir a segurana total de um computador. Entretanto, voc pode melhorar a segurana dele e diminuir a probabilidade de ser infectado. Remover um vrus de um sistema sem a ajuda das ferramentas necessrias uma tarefa complicada at mesmo para um profissional. Alguns vrus e outros programas maliciosos (incluindo o spyware) esto programados para re-infectar o computador mesmo depois de detectados e removidos. Atualizar o computador periodicamente uma ao preventiva contra os vrus. Alm dessa opo, existem algumas empresas que fornecem ferramentas no gratuitas, que ajudam na deteco, preveno e remoo permanente dos vrus.

Antivirus
Os antivrus so programas desenvolvidos por empresas de segurana, com o objetivo de detectar e eliminar vrus encontrados no computador. Os antivrus possuem uma base de dados contendo as assinaturas dos vrus de que podem eliminar. Desta forma, somente aps a atualizao de seu banco de dados, os vrus recm-descobertos podem ser detectados. Alguns antivrus dispem da tecnologia heurstica, que uma forma de detectar a ao de um vrus ainda desconhecido atravs de sua ao no sistema do usurio. A Panda Software criou um servio de heurstica que foi muito popular, porque detectou 98.92% dos vrus desconhecidos (no na sua base de dados) em um teste. Agora, as pessoas com esta heurstica podem ficar 98.92% mais descansadas! Hoje em dia os Antivrus podem ter "Proteo em Tempo Real" que detecta os cdigos maliciosos desde que voc inicie o computador at que o desligue. Esta tecnologia torna mais fcil de o utilizador ficar protegido.

Antispyware
Um anti-spyware um software indicado para eliminar os espies (spywares), ou, quando pouco, detect-los e, se possvel, inativ-los, enviando-os a quarentena. Tal como os antivrus, necessitam ter sua base de dados atualizada constantemente. Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infeco, mas eventualmente no conseguem identificar o que est tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vrus.

Engenharia Social
Embora se tenha dado um grande avano no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia social, que consistem em tcnicas para convencer o usurio a entregar dados como senhas bancrias, nmero do carto de crdito, dados financeiros em geral, seja numa

Cristiano Alencar www.cristianoalencar.com.br aulas@cristianoalencar.com.br

Vrus de Computador
conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e at mesmo pessoalmente. Por isso, NUNCA se deve fornecer qualquer tipo de senha de qualquer espcie, pois a porta de entrada para a perda de informaes, espionagem, furto de dinheiro em uma conta bancria e detalhes pessoais podem cair na mos de pessoas desconhecidas que no se sabe que tipo de destino podem dar a essas informaes. Atualmente, so obtidos dados dessa espcie e dados mais especficos tambm (tipo senhas de redes de computadores de empresas, localizao de back door, etc.). A engenharia Social, no possui o menor vnculo com o hacking, so tcnicas totalmente diferentes uma da outra. "O Engenheiro Social prev a suspeita e a resistncia, e ele est sempre preparado para transformar a desconfiana em confiana. Um bom Engenheiro planeja o seu ataque como um jogo de xadrez.

Dinheiro em forma de Bit


Com tantos crackers obtendo senhas ao redor do mundo, inevitvel a criao de vnculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos usurios so comercializados por verdadeiras quadrilhas online. comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancrias do banco X, quem d mais por elas?" em diversos fruns especializados. Um verdadeiro mercado negro se forma em salas de bate-papo clandestinas, onde essas negociatas so realizadas entre um verdadeiro oceano de cdigos, siglas e abreviaturas - um prato cheio para os cyberladres. De posse de dados de acesso a contas bancrias, os criminosos virtuais conseguem realizar fraudes e transferncias ilegais de dinheiro com grande facilidade. H um golpe tambm conhecido onde os ladres realizam pagamentos de contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancrias no so os nicos alvos: contas de acesso em comunidades virtuais tambm so utilizadas em fraudes e para plantar mensagens com links para download de vrus e trojans. Existem atualmente 14 categorias de vrus de computador. Veja a seguir quais so os tipos de vrus e suas caractersticas:
Tipo Caracterstica Vrus que anexa ou associa seu cdigo a um arquivo. Geralmente, esse tipo de praga adiciona o cdigo a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executveis do Windows, especialmente .com e .exe, e no age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, necessrio que os arquivos contaminados sejam executados. No causa dano real ao computador, mas consome tempo de conexo Internet ao levar o usurio a enviar o alarme para o maior nmero de pessoas possvel. Se enquadra na categoria de vrus-boato e cartas-corrente. Como o prprio nome diz, um vrus que permitem que hackers controlem o micro infectado pela "porta de trs". Normalmente, os backdoors vm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usurio libera o vrus, que abre uma porta da mquina para que o autor do programa passe a controlar a mquina de modo completo ou restrito. Vrus que se infecta na rea de inicializao dos disquetes e de discos rgidos. Essa rea onde se encontram arquivos essenciais ao sistema. Os vrus de boot costumam ter alto poder de destruio, impedindo, inclusive, que o usurio entre no micro. So programas aparentemente inofensivos que trazem embutidos um outro programa (o vrus) maligno. Tipo recente que, por estarem codificados, dificultam a ao dos antivrus. Vrus boato. Mensagens que geralmente chegam por e-mail alertando o usurio sobre um vrus mirabolante, altamente destrutivo. Tipo de vrus que infecta as macros (cdigos executveis utilizados em processadores de texto e planilhas de clculo para automatizar tarefas) de documentos, desabilitando funes como Salvar, Fechar e Sair.

Arquivo

Alarme falso

Backdoor

Boot

Cavalo de Tria ou Trojan Encriptados Hoax

Macro

Cristiano Alencar www.cristianoalencar.com.br aulas@cristianoalencar.com.br

Vrus de Computador
Multipartite Mutante Polimrfico Programa Vrus que infecta registro mestre de inicializao, trilhas de boot e arquivos Vrus programado para dificultar a deteco por antivrus. Ele se altera a cada execuo do arquivo contaminado Variao mais inteligente do vrus mutante. Ele tenta difiultar a ao dos antivrus ao mudar sua estrutura interna ou suas tcnicas de codificao. Infectam somente arquivos executveis, impedindo, muitas vezes, que o usurio ligue o micro. Vrus programado para executar comandos sem a interao do usurio. H duas categorias de vrus script: a VB, baseada na linguagem de programao, e a JS, baseada em JavaScript. O vrus script pode vir embutido em imagens e em arquivos com extenses estranhas, como .vbs.doc, vbs.xls ou js.jpg Vrus "invisvel" que usa uma ou mais tnicas para evitar deteco. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Script

Stealth

Cristiano Alencar www.cristianoalencar.com.br aulas@cristianoalencar.com.br

Anda mungkin juga menyukai