Vírus informático

1,423 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,423
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Vírus informático

  1. 1. VÍRUS INFORMÁTICODaiana Paula de ÁvilaFundação Universidade do Contestado (UnC – Campus Concórdia)Concórdia –SC – BrasilCurso de Sistemas de Informaçãodaiana_avila@live.comAbstract: in this article we will see how the virus emerged, what itsconsequences and how the user gets a virus. The main ways that a virus isinstalled on your computer it is a doubt due to inexperienced users who areunaware of the ways of contracting a virus. Often seems harmless, but afterbeing infected computer can cause a lot of damage and thunderousheadache, and sometimes causing irreparable damage with loss of veryimportant files and also spread it to other computers on the network.Resumo: neste artigo veremos como surgiu o vírus, quais suasconsequências e como o usuário adquire um vírus. As principais formas queum vírus se instala no computador é se sombra de dúvidas devido aosusuários inexperientes que desconhecem as formas de contração de umvírus. Muitas vezes parece inofensivo, porém após ser infectar ocomputador pode causar estrondosos danos e muita dor de cabeça, e ásvezes causando danos irreparáveis com perdas de arquivosimportantíssimos e também a propagação dele para outros computadoresda rede de trabalho.1. O que são Vírus?Para Emerson Alecrim, um vírus é um programa com fins maliciosos, capaz de causartranstornos com os mais diversos tipos de ações: há vírus que apagam ou alteramarquivos dos usuários, que prejudicam o funcionamento do sistema operacionaldanificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes,entre outros. Os vírus, tal como qualquer outro tipo de malware, podem ser criados devárias formas. Os primeiros foram desenvolvidos em linguagens de programação comoC e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na suacriação.De acordo com Yareli Galindo Dominguez Um vírus informático é um programa quepode infectar a outros programas, modificando-os de tal maneira que causem dano noato (apagar ou danificar arquivos) ou afetar seu rendimento ou segurança. Este softwareconstitui uma ameaça muito séria; propaga-se mais rápido do que se demora parasolucionar. Portanto, é necessário que os usuários se mantenham informados sobre osvírus, fugindo da ignorância que lhes permitiram crescer até chegar a ser um graveproblema.
  2. 2. Uol Antivírus afirma que os vírus de computador podem anexar-se a quase todos ostipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário parausuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que podemostrar apenas mensagens ou imagens (sem danificar arquivos da máquina infectada),ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina dedanos, ele pode consumir capacidade de armazenamento e de memória ou diminuir odesempenho do PC infectado.2. Como funcionam os vírus?Emerson Alecrim explica como funciona os vírus:Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, porexemplo, toda vez que um disquete contaminado era lido no computador. Com osurgimento da internet, no entanto, essa situação mudou drasticamente, para pior.Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito maisrápida e contaminar um número muito mais expressivo de computadores. Para isso,podem explorar vários meios, entre eles: Falhas de segurança (bugs): sistemas operacionais e outros programas não sãosoftwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoascom fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação dosistema, muitas vezes sem o usuário perceber; E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens quetentam convencê-lo a executar um arquivo anexado ou presente em um link. Se ousuário o fizer sem perceber que está sendo enganado, certamente terá seucomputador contaminado; Downloads: o usuário pode baixar um arquivo de um determinado site sem perceberque este pode estar infectado.Os vírus também podem se propagar através de uma combinação de meios. Porexemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso,contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorarfalhas de segurança de outros computadores da rede para infectá-los.3. Como surgiu o vírus?O primeiro vírus surgiu em 1981 e tinha até nome: Elk Cloner. Ele foi criadopor Richardo Skrenta e fazia aparecer uma mensagem para assustar os usuários docomputador Apple II. Na época ninguém chamava esse tipo de programa de vírus.4. Consequências dos vírus de acordo com o site Now Tech:- Você pode não conseguir conectar-se a seu provedor de internet;- Sua navegação na Internet pode ficar muito lenta;- Sua conexão com o provedor pode cair várias vezes;- Os vírus bloqueiam acesso à sites de anti-vírus para você não conseguir atualizar oseu;- Tentam conectar ao provedor assim que o Windows é carregado;- Enviam e-mails em seu nome sem sua autorização;- Enviam e-mail contaminados para as pessoas cadastradas em seu catálogo deendereços;(você só descobre quando alguém responde dando bronca)
  3. 3. - Apagam programas instalados no micro causando a famosa tela azul de travamento doWindows;- Apagam dados dos programas de contabilidade, estoque, jogos, Word, Excel ouqualquer outro;- O pior de tudo, formatam o disco rígido onde está gravado tudo que há em seu micro eneste caso a possibilidade de recuperação dos dados é quase impossível, etc.5. Como se prevenir?Ivanildo Perciani aponta a seguir quais a maneiras de se proteger contra os vírus:Tenha certeza de utilizar a proteção de um bom software Antivírus. A proteção serámais eficaz se for utilizada a última versão disponível no mercado (os principaisfabricantes atualizam seus softwares em média a cada 30 ou 60 dias);Se seu produto antivírus possuir um módulo de autoproteção, deixe-a sempre ligada,mesmo nos casos de instalação de novos programas, que muitas vezes pedem para ousuário encerrar todos os programas que estejam em uso antes da instalação (desliguetodos os aplicativos em uso menos a autoproteção);Cheque sempre cada arquivo que receber, seja por meio de um pen drives, Internet oude qualquer outra forma;6. Porque os vírus são escritos?O chamado vírus de computador é um software que capta a atenção e estimula acuriosidade. Esta pergunta foi feita na convenção de Hackers e fabricantes de vírus naArgentina. A primeira resposta foi:- Because its fun (por diversão, entretenimento).- Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com afrase de Stephen Hawkind " Os vírus de computador são a primeira forma de vida feitapelo homem"). Esta proposta é seguida por vários cientistas, incluindo um que pôs àdisposição um vírus seu (inofensivo) para aqueles que estivessem interessados. Existeuma revista electrónica dedicada a isto, chamada Artificial Life e vários livros sobre oassunto.- Para descobrir se são capazes de fazer isso ou para mostrarem para os colegas do quesão capazes de fazer com um computador. Para testar os seus conhecimentos decomputação.- Por frustração ou desejo de vingança. Muitos autores de vírus são adolescentes.- Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos conhecimentosde informática. Uma das melhores formas de se aprender sobre vírus é "criando" um.- Para punir aqueles que copiam programas de computador sem pagar direitos de autor.- Para conseguir fama.- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de umaoutra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim,os vírus para uso militar são uma possibilidade. [Oliveira, 2003]7. Principais maneiras de ser infectado por um vírus.Relato feito pelo site do Avast Free aponta que os principais ataques vem a partir delink espalhados pela internet, como Redes Sociais, ou por E-mail Marketing, tambémVia Rede, ou Pegando as suas informações em sites não protegidos, ou em aplicativosnão confiáveis que você baixa da internet.
  4. 4. - Nas Redes Sociais e E-mail Marketing, eles te enviam um link para você baixar algoescondido, ou pedem para você passar os seus dados. (Nunca faça isso)- Via Rede, na sua rede de internet, ou interna, os vírus podem ficar passando de maquiem máquina e pegar seus dados. Sempre se proteja sua rede. E cuide bem dosPendrives, eles são os maiores responsáveis pelas infeções das redes.- Sites não protegidos, compre sempre em sites protegidos com https, selo de siteblindado e seguro, ou que forneçam um gateway de pagamento seguro como(pagseguro,moip,etc), que você possa pedir seu dinheiro de volta caso aconteça algoerrado e que suas informações fiquem bem seguras.- Aplicativos não confiáveis, são todos os programas que você baixa da internet oucompra em dvds falsificados sem pagar por seus direitos, normalmente quem colocaisso na internet ou nestes dvds baratos. Coloca algum vírus escondido no meio doprograma, que começa a funcionar em um determinado período ou quando é instado.8. 20 passos para prevenção contra vírusO site Monitor das fraudes elenca as seguintes dicas:1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente,melhor se através do sistema de atualização automática. O programa deve serconfigurado para filtrar em tempo real TODOS os programas que forem executados ouentrarem no computador de qualquer maneira e, de preferência, para executar um"SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções deprograma Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec,AVG, Avira, Avast. Alguns destes programas existem em versão limitada e gratuita.2) Instale um bom programa antispyware. Configure este programa para filtrar todos osprogramas executados ou que entrem no computador de qualquer maneira. O programadeverá ainda ser configurado para se atualizar automaticamente e para executar umSCAN completo diariamente. Boas opções de programas deste tipo são: MicrosoftAntiSpyware (grátis), Malwarebytes, Spy Sweeper, Spyware Doctor, Counter Spy, SpyBot (grátis).3) Instale um bom programa de firewall e o configure para proteção intermediária oumáxima. Caso tenha problemas para executar tarefas no seu computador depois dissopoderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boasopções gratuitas na internet são: Comodo Personal Firewall, Sygate Personal Firewall(agora retirados pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio PersonalFirewall e Agnitum Outpost Firewall.4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquiraum para utilizar junto ao seu cliente de e-mail. Ter um sistema capaz de filtrar asmensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails comarquivos maliciosos anexados são normalmente identificados como SPAM.5) Configure seu Navegador (Internet Explorer, Firefox, Safari, Netscape) para que peçaSEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa nainternet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que setrata. Como regra nunca execute/abra códigos diretamente da internet, se necessário osbaixe/salve, verifique o arquivo baixado com um antivírus, e só rode depois.6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões decrédito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez,segurança e eficiência. Também verifique que o site utilize, para a troca de dados einformações, uma área segura baseada em criptografia (SSL). Para isso confirme que no
  5. 5. seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior datela.7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo quepossam chegar por qualquer meio (e-mail, MSN, salas de bate-papo, redes sociais, P2P,chat systems em geral etc.).8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso(inclusive arquivos não criptografados dentro do seu computador ou pen drive) ouvisíveis.9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com ointuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos.Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser émesmo o do banco e se este permanece inalterado na hora que aparecer o site (hámétodos para redirecionar sites). O segundo cuidado é o chamado teste da senha erradaou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente erradae ver se o site aceita esta senha. Sites falsos costumam aceitar qualquer coisa, já osverdadeiros sabem reconhecer a senha válida de uma errada.10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet bankingacontece por descuidos do usuário e não por falhas de segurança do bancos. Portantotome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seucomputador.11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dadossigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadoresque não tenham sistemas de proteção eficientes, para acessar sua conta ou qualqueroutra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa dee-mail).12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que nãoconheça bem e que não sejam totalmente confiáveis. Como regra geral, sites commaterial pornográfico e sites que promovem pirataria de software e outros crimes, sãoperigosos pois frequentemente contém vírus, trojans ou outros programas maliciosos.13) Nunca responda a e-mails não solicitadas (SPAM), nem para pedir sua remoção delistas de envio ou para reclamar ou solicitar qualquer informação. Eles usam suaresposta para confirmar a existência do seu endereço de e-mail e aí sim que não irãoparar nunca. Também não clique em links de descadastramento ou de forma geral emqualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens.14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origemdesconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COMSCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa clientede e-mail (Outlook, Eudora, Thunderbird) para que não abra automaticamente osanexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamentode documentos ou benefícios, ações na justiça, investigações policiais etc. Tambémdesconfie de mensagens que aparentem tenham sido enviadas por bancos, repartiçõespúblicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipode mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por e-mailcom este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mailsnem acesse nenhum link sugerido.16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas etambém não acredite em vendas simplificadas de produtos ou serviços que deveriam
  6. 6. estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casosse trata de golpes ou produtos falsificados e até perigosos ou prejudiciais.17) Não forneça seu endereço de e-mail principal para publicação em fóruns, salas debate papo e grupos de discussão. A mesma regra vale para qualquer outra informaçãopessoal como nome completo, endereço, telefone, números de documentos (RG, CPF,CNH), lugar de trabalho etc. Se não puder evitar de publicar em algum lugar umendereço de e-mail, substitua o "@" com "(ARROBA)" ou use um e-mail alternativo.18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmidesfinanceiras sejam supostas ou reais campanhas de solidariedade seja o que for. Tambémdesconfie muito de qualquer oferta que lhe chegue pela rede, sobretudo quando existir asolicitação de um pagamento adiantado.19) Crie um endereço de e-mail alternativo em algum serviço gratuito de webmail(BOL, Hotmail, Yahoo, Gmail, IG) e utilize exclusivamente este endereço (e não o seupessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos, redessociais etc. quando isso for inevitável.20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida aidentidade de quem a envia (endereços falsos, endereços omissos ou incompletos,assuntos com erros ou incongruentes). A mesma regra vale para sites que proponhamvendas de produtos ou serviços mas que tenham poucos dados, sem endereços etelefone de contato, sem nomes de empresas ou pessoas para contatar, sem referênciasetc.É importante também lembrar que, em qualquer mensagem de e-mail, o endereço doremetente é muito fácil de se falsificar. Por isso não confie automaticamente emmensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico eum pouco de desconfiança pois existem muitos casos de fraude com e-mails que usammaliciosamente os nomes de pessoas conhecidas da vítima. Vale ainda lembrar queexistem vírus que podem invadir a conta de e-mail de algum seu contato e enviarmensagens daquela conta com o intuito de ganhar credibilidade e assim infectar seucomputador também.9. ConclusãoAtravés do estudo realizado foi possível perceber o porquê da existência e criação dosvírus, sendo que a principal delas é para prática de crimes cibernéticos, ainda porém, hápoucos escritos e leis formais que se apliquem a este tipo de crimes.Os principais sujeitos atingidos pelos vírus, são em sua grande maioria os usuários commenor conhecimento na área da informática, pois através de maneiras bem simples sãoenganados e induzidos a clicar em links maliciosos e ao baixar executáveis para seucomputador e logo após instalá-los é que acontece o inesperado, pois muitosexecutáveis que são baixados achando ser um arquivo, uma música ou um programa,são na verdade vírus mascarados.Embora existam muitos antivírus bons, a imperícia no assunto é maior causadora deinfecções nas máquinas. É necessário que se faça uma maior reeducação na área desegurança da informação, pois com a instalação dos vírus é possível causar enormesdanos, sendo não apenas para o indivíduo que foi infectado, pois se este estiver em umaempresa, toda a empresa corre riscos dependendo do tipo de vírus adquirido.O vírus pode destruir informações e também causar danos até mesmo de hardware. Éimportante ter muita cautela ao abrir e-mails não esperados, e até mesmo de pessoasconfiáveis, pois estas podem estar infectadas. Observar muito se os arquivos que forem
  7. 7. baixados possuem a extensão esperada. Deve-se manter também sempre atualizado seuantivírus pois os vírus se propagam não apenas pela internet, é impressionante mas,pendrives também são uma maneira bem simples de disseminação dos vírus.ReferênciasALECRIM, Emerson. “Vírus de computador e outros malwares: o que são e comoagem”. Disponível em: <http://www.infowester.com/malwares.php > Acesso em 20de Maio de 2013.AVGFree. Disponível em: <http://www.avastfree.com.br/2013/06/01/como-funcionam-os-ataques-de-virus/> Aceso em 12 de junho de 2013.DOMINGUEZ, Yareli Galindo. “O que são os vírus informáticos?”, 2007. Disponívelem: <http://www.criarweb.com/artigos/703.php> Acesso em 20 de Maio de 2013.Monitor das Fraudes “Cartilha de Segurança Digital”. Disponível em:<http://www.fraudes.org/showpage1.asp?pg=14> Acesso em 12 de junho de 2013.Now Tech. “O que fazem os vírus”. Disponível em:<http://www.nowtech.com.br/index.php/assinantes/dicas-mainmenu-53/o-que-os-virus-fazem> Acesso em 08 de junho de 2013.OLIVEIRA, Wilson (2003) “TÉCNICAS PARA HACKERS - SOLUÇÕES PARASEGURANÇA”, Centro Atlântico. Porto – Lisboa.PERCIANI, Ivanildo. “O que é Vírus de Computador – Parte II”. Disponível em: <http://jornalcidade.circuitodasaguas.com/historico/ler.php?id=348> Acesso em 09 dejunho de 2013.Uol Antivirus. “O que são vírus de Computador”. Disponível em:<http://antivirus.uol.com.br/o-que-sao-virus-de-computador.html#rmcl> Acesso em23 de Maio de 2013.ZANELATO, Débora. “Como surgiu o vírus de computador?” Disponívelem:<http://www.recreio.com.br/licao-de-casa/como-surgiu-o-virus-de-computador>Acesso em 8 de junho de 2013.

×