SlideShare a Scribd company logo
1 of 13
Um dos primeiros vírus realmente devastadores para 
MS-DOS, o Jerusalem estava programado para deletar 
todos os arquivos de programas no disco-rígido do 
computador infectado em uma sexta-feira 13 – motivo 
pelo qual ganhou o apelido “Friday 13th” – em nome 
de “AL AH” (percebe a piadinha aí?). Uma vez que ele 
se espalhou por diversos países, universidades, 
instituições e companhias importantes, você deve 
imaginar o estrago que causou.
O primeiro worm de internet foi resultado de uma 
pequena falha de código, que acidentalmente espalhou 
milhões de cópias de si mesmo para mais de 6 mil 
computadores pelo mundo – incluindo até mesmo 
alguns aparelhos da NASA. O vírus paralisou diversas 
redes, resultando em quase 100 milhões de dólares em 
prejuízos.
Um dos vírus mais famosos da história, o Chernobyl 
causava estragos enormes e permanentes no PC 
infectado. Isso porque além de apagar os dados da 
máquina por completo, o software reescrevia a BIOS 
da máquina para poder se manter dentro do computador 
– assim, o programa voltava a infernizar você mesmo 
após formatar o sistema.
Disfarçado de uma carta de amor eletrônica (o que 
conferiu a ele os diversos apelidos acima), o Lovebug 
mandava um email com o título “EUAMOVOCÊ”, 
pedindo que você abrisse o arquivo anexo LOVE-LETTER- 
FOR-YOU.TXT.vbs para ver uma declaração 
de amor. Abrindo-o, o programa deletava todas as 
imagens JPEG ou JPG em seu PC.
Causando um prejuízo estimado em 2 bilhões 
de dólares, o vírus infectou dezenas de 
milhares de servidores rodando o Windows 
NT e Windows 2000. Quando ativado, o 
programa fazia com que as páginas daqueles 
servidores exibissem o aviso “Haqueado por 
chineses!” no lugar do conteúdo normal.
O nome do vírus já diz tudo: uma junção dos termos 
“Configuration” (“Configuração”) e “Ficker” (um 
termo chulo para “Ferrar”, em alemão), o Conficker 
bagunçava todas as configurações de um computador 
infectado.
O programa foi originalmente projetado pelos governos 
norte-americano e israelense como um superworm que 
atacaria os sistemas de instalações nucleares iranianas. 
No entanto, é claro que alguém tinha que cometer o 
erro de espalhá-lo acidentalmente além de seus alvos.
O Worm tem a capacidade de ser auto-replicante, ou 
seja, ele cria cópias funcionais de si mesmo e infecta 
outros computadores. Tal infecção pode ocorrer através 
de conexões de rede locais, Internet ou anexos de 
emails. Alguns worms infectaram centenas de 
computadores por meio das redes sociais MySpace e 
Facebook.
Embora os vírus de worm em geral "residam" dentro de 
outros arquivos, normalmente documentos do tipo 
Word ou Excel, há uma diferença entre como worms e 
vírus usam o arquivo hospedeiro. O criador do worm 
costuma divulgar um documento que já tem a macro 
"worm" dentro do documento. Este documento não 
pode - e não deve - ser alterado devido ao código ou 
especificação do worm. O documento inteiro será 
transmitido de um computador a outro, portanto o 
documento inteiro deve ser considerado o worm.
O primeiro worm a chamar a atenção foi o Morris 
worm, feito no Laboratório de Inteligência Artificial do 
MIT por Robert T. Morris Jr. Foi colocado na rede em 2 
de novembro de 1988 e rapidamente infectou um 
grande número de computadores. 
Alguns worms são usados para criar brechas nos 
computadores e torná-los alvo fácil para a entrada de 
outros worms. Os computadores infectados funcionam 
como “zombies” e são usados por pessoas que enviam 
spam para encaminhar emails contaminados ou atacar 
endereços de sites da Internet.
Os Cavalos de Tróia são impostores - 
arquivos que afirmam ser desejáveis, mas, na 
verdade, são mal-intencionados.
É extremamente improvável que os sites 
públicos e de boa reputação contenham 
arquivos de Cavalo de Tróia. No entanto, os 
anexos de e-mail não solicitados ou arquivos 
para download certamente podem ser 
Cavalos de Tróia. Muitos vírus de macro do 
Word também são considerados Cavalos de 
Tróia.

More Related Content

What's hot (20)

Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
anti-virus
anti-virusanti-virus
anti-virus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Vírus
VírusVírus
Vírus
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Antivírus
AntivírusAntivírus
Antivírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Viewers also liked (20)

Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Guerra de Tróia - Prof. Altair Aguilar
Guerra de Tróia  - Prof. Altair AguilarGuerra de Tróia  - Prof. Altair Aguilar
Guerra de Tróia - Prof. Altair Aguilar
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Gênero Textual Epopeia - texto cavalo de troia
Gênero Textual Epopeia -  texto cavalo de troiaGênero Textual Epopeia -  texto cavalo de troia
Gênero Textual Epopeia - texto cavalo de troia
 
Cavalo de troia
Cavalo de troiaCavalo de troia
Cavalo de troia
 
Bd ulisses e o cavalo de tróia
Bd ulisses e o cavalo de tróiaBd ulisses e o cavalo de tróia
Bd ulisses e o cavalo de tróia
 
Vírus
VírusVírus
Vírus
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Palestra hoax
Palestra hoaxPalestra hoax
Palestra hoax
 
Vírus and trojan horses
Vírus and trojan horsesVírus and trojan horses
Vírus and trojan horses
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Sergio vasconcelos mitos gregos
Sergio vasconcelos   mitos gregosSergio vasconcelos   mitos gregos
Sergio vasconcelos mitos gregos
 
Guerra de troia
Guerra de troiaGuerra de troia
Guerra de troia
 
Vírus
VírusVírus
Vírus
 
Atividades 6º ano 3º bim
Atividades 6º ano 3º bimAtividades 6º ano 3º bim
Atividades 6º ano 3º bim
 
Odisseia.uma abordagem à_obra_de_Homero
Odisseia.uma abordagem à_obra_de_HomeroOdisseia.uma abordagem à_obra_de_Homero
Odisseia.uma abordagem à_obra_de_Homero
 
A Odisséia de Homero
A Odisséia de Homero A Odisséia de Homero
A Odisséia de Homero
 

Similar to História dos principais vírus de computador

Similar to História dos principais vírus de computador (20)

Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias
 
Virus
VirusVirus
Virus
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
 

More from Mario Kleber

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12vMario Kleber
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentaçãoMario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fiosMario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principiosMario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time BombMario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do AterramentoMario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoMario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteMario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoMario Kleber
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love youMario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time BombMario Kleber
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywaresMario Kleber
 

More from Mario Kleber (20)

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywares
 

História dos principais vírus de computador

  • 1.
  • 2. Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava programado para deletar todos os arquivos de programas no disco-rígido do computador infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, universidades, instituições e companhias importantes, você deve imaginar o estrago que causou.
  • 3. O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando em quase 100 milhões de dólares em prejuízos.
  • 4. Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o programa voltava a infernizar você mesmo após formatar o sistema.
  • 5. Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo anexo LOVE-LETTER- FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o programa deletava todas as imagens JPEG ou JPG em seu PC.
  • 6. Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no lugar do conteúdo normal.
  • 7. O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e “Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as configurações de um computador infectado.
  • 8. O programa foi originalmente projetado pelos governos norte-americano e israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além de seus alvos.
  • 9. O Worm tem a capacidade de ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
  • 10. Embora os vírus de worm em geral "residam" dentro de outros arquivos, normalmente documentos do tipo Word ou Excel, há uma diferença entre como worms e vírus usam o arquivo hospedeiro. O criador do worm costuma divulgar um documento que já tem a macro "worm" dentro do documento. Este documento não pode - e não deve - ser alterado devido ao código ou especificação do worm. O documento inteiro será transmitido de um computador a outro, portanto o documento inteiro deve ser considerado o worm.
  • 11. O primeiro worm a chamar a atenção foi o Morris worm, feito no Laboratório de Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2 de novembro de 1988 e rapidamente infectou um grande número de computadores. Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet.
  • 12. Os Cavalos de Tróia são impostores - arquivos que afirmam ser desejáveis, mas, na verdade, são mal-intencionados.
  • 13. É extremamente improvável que os sites públicos e de boa reputação contenham arquivos de Cavalo de Tróia. No entanto, os anexos de e-mail não solicitados ou arquivos para download certamente podem ser Cavalos de Tróia. Muitos vírus de macro do Word também são considerados Cavalos de Tróia.