SYPNET INFORMÁTICA

assistência técnica especializada em unidades de backup

  • Full Screen
  • Wide Screen
  • Narrow Screen
  • Increase font size
  • Default font size
  • Decrease font size

E-mail Imprimir

Introdução :  A popularização da Internet fez com que um número maior de pessoas comuns tenham acesso a uma quantidade e diversidade de informações, meios de comunicação, softwares de todos os tipos, filmes, sons,fotos ,textos, etc. Um vasto contéudo de informações para os mais variados gostos, esta à disposição na grande rede mundial de computadores. Infelizmente nem sempre podemos escolher e apreciar apenas o que nos interessa e as vezes temos que conviver com o lado negativo. Por ter como filosofia a liberdade de expressão e possibilitar a participação em caráter anônimo de seus usuários , a Internet é de certa forma promíscua no sentido de mistura sem seleção. Para navegarmos , minimizando as possibilidades de incômodos, prejuízos e transtornos é preciso que tenhamos  noções básicas sobre os perigos a que estamos expostos e informações sobre procedimentos que se, não garantam segurança total, pelo menos dificultam o acesso de invasores hostis ao nosso território.

O vírus de computador tem esse nome porque não são poucas as analogias que podem ser feitas entre eles e os vírus orgânicos. A história da medicina ocidental e a descoberta do vírus biológico e seu modus operandi foi fundamental para a saúde e expectativa de vida do ser humano na medida que determinou a mudança de hábitos higiênicos e profiláticos. Da mesma forma a adoção de hábitos saudáveis pode evitar muitos problemas aos internautas, prevenindo e minimizando a verdadeira epidemia de vírus informáticos que se alastra com rapidez assustadora pela Internet.

Este material, tem como objetivo proporcionar aos internautas, informações e orientações para que tenham uma idéia de com o que estão lidando e como se proteger dos vírus de computador e também de outros invasores hostis.

Breve História dos Vírus : Diz a lenda que tudo começou nos anos 60 quando a instrução (software) foi escrita com uma única função : copiar-se para a próxima localização de memória e então repetir o procedimento... Assim com essa instrução no começo da memória, toda a memória seria preenchida pela mesma instrução repetida causando falta de memória para outros programas. Essa única instrução poderia ser considerada o primeiro vírus de computador.

  • 1948 - Jonh von Neumann  desenvolve o conceito de inteligência artificial e propôe a possibilidade de vida artificial criada eletrônicamente.
  • Anos 60 - estudantes universitários criam competições cujo objetivo é criar o menor programa que se auto-replicasse
  • Anos 70 - primeira tentativa de desenvolvimento de um software que se duplicasse e executasse uma ação útil.
  • David Gerrold prêve em historias de ficção científica a ameaça por vírus de computador.
  • Anos 80 - estudantes de Ciência da Computação escrevem para o AppleII programa que se reproduz.
  • 1986 - Fred Cohen apresenta trabalho como parte das exigências para um doutorado em engenharia elétrica  da University Southern California. Ele cunha o termo " vírus de computador" e o define como um programa que pode infectar outros programas modificando-os e incluindo neles uma cópia de si mesmo.
  • Ralf Burger distribui numa conferência de informática na Alemanha, um vírus de sua autoria - VIRDEM.
  • 1987 - Primeiro relato na imprensa sobre vírus de computador em "Computers and Security"

Temos o início da disseminação do vírus pelo mundo. Os primeiros são : Brain,Lehigh,Jerusalém,Macmag, DEn Zuk e muitas de suas variantes. Aparece também o primeiro Cavalo de Tróia : AIDS.

Vírus - O que são ? : Programas que auto-replicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando grandes danos.São pequenos portanto quase indetectáveis, reproduzem-se dentro do organismo hospedeiro e este tem poucas defesas contra o invasor.

São acionados por um determinado evento que pode ser a execução do programa ou arquivo hospedeiro, uma data, alguma operação comandada pelo incauto usuário ou até mesmo pela inicialização do computador.

Há relatos de vírus e ataques hackers que foram usados na Guerra do Golfo e nos conflitos da Bósnia e Kosovo e também que estão sendo usados intensamente atualmente no litígio entre China e Taiwan. Armas que destroem as estruturas de dados e comunicações dos inimigos sem causar baixas.

Nem todo vírus é destrutivo e nem todo o programa destrutivo é um vírus. Programas e arquivos contaminados podem disseminar o vírus e contaminar outros. Dividem-se em duas categorias principais : vírus de arquivo e de inicialização.

Os primeiros normalmente entram em ação quando os programas que os contèm são executados. Geralmente infectam arquivos com extensões  .exe, .com ou .dll  e outros executáveis como arquivos de dados e de modelos do Microsoft Office. Têm a habilidade de se carregarem na memória do computador e anexarem-se a outros programas executáveis.

Já os de inicialização residem no setor de boot do disco rígido ou disquete. São executados quando o computador é ligado.Duplicam-se na memória e espalham-se para outros discos ou computadores de uma rede criando cópias que continuam o ciclo.

Dentro dessas duas categorias subdividem-se nos seguintes tipos :

- Multiparte : infectam tanto o programa quanto áreas de arquivos

- Polifórmico : vírus de arquivos que produz diferentes cópias de si mesmo

- Criptografado : vírus de arquivos que utilizam chaves criptográficas para disfarce

- De Macro : vírus de arquivos que infectam documentos que contém macros, Word e Excel por exemplo.

- Furtivo : se esconde para escapar da detecção, pode ser de boot ou de arquivos

- Auto Spam : vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de um e-mail.

Ciclo de Vida de um Vírus :

Fase A : Vírus Desconhecido

- Criação : é quando o autor decide que tipo de ação ele quer desenvolver.

- Desenvolvimento : ele escolhe uma linguagem de programação e começa a escrever o código malicioso.

- Teste : ele espalha para alguns amigos ou pessoas de seu círculo para ver se o vírus realmente funciona.

- Propagação : nessa fase ele fará o máximo possível para oseu vírus se espalhar e conquistar território.

- Incubação : é o período em que o vírus já está bem disseminado mas ainda não causou prejuízos.

- Condição Bomba : o vírus dispara sua programação maliciosa quando as condições pré-programadas ocorrem. Pode ser um dia do mês ou ano, um horário ou outra condição qualquer. Geralmente quando isso ocorre alguém desconfia de um arquivo e o envia para laboratórios de pequisa que verificam a presença ou não de código malicioso. Em caso afirmatico o novo vírus passa a ser isolado e conhecido, sendo assim possível a solução para ele.

Fase B : Vírus Conhecido

- Identificação do vírus : O laboratório isola o código malicioso e conhece a fundo seu funcionamento.

- Identificação da assinatura : Identifica-se um conjunto de informações que acusam a presença do vírus e incorpora-se essa informação à lista de vírus.

- Vacina : Indentifica-se como excluir o vírus sem prejudicar o arquivo infectado e incorpora-se a vacina à lista de vírus.

- Distribuição de nova lista : A partir de então os usuários podem utilizar  seu antivírus com a nova lista que identificará, limpará ou eliminará o novo vírus.

Fonte : VIRINFO

 

 

 

You are here