10

Virus de computador

Embed Size (px)

DESCRIPTION

apostila sobre virus de computador

Citation preview

Page 1: Virus de computador
Page 2: Virus de computador

Sumário

O que são vírus de computador ................................................................................................................................................ 2

Como os vírus agiam e agem ..................................................................................................................................................... 2

Mitos .................................................................................................................................................................................................... 3

Tipos de vírus................................................................................................................................................................................... 3

Cavalo-de-tróia ........................................................................................................................................................................... 3

Worm .............................................................................................................................................................................................. 3

Spywares ....................................................................................................................................................................................... 4

Keyloggers .................................................................................................................................................................................... 4

Hijackers ....................................................................................................................................................................................... 4

Exploit ............................................................................................................................................................................................ 4

Time Bomb ................................................................................................................................................................................... 5

Vírus de Macro ............................................................................................................................................................................ 5

Antivírus............................................................................................................................................................................................. 5

Os Firewalls ...................................................................................................................................................................................... 6

Teste Anti-Vírus .............................................................................................................................................................................. 8

Antivírus da microsoft .................................................................................................................................................................. 8

Glossário ............................................................................................................................................................................................ 9

Page 3: Virus de computador

O que são vírus de computador

Em informática um vírus de computador é pequenos programas criados para causar algum

dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o

funcionamento normal da máquina sem conhecimento do usuário

Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se

multiplicar facilmente, ou seja, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e

tenta se espalhar para outros computadores, utilizando-se de diversos meios como:

Usuário executando o arquivo infectado recebido como um anexo de um e-mail;

Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir

vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos;

Vírus que permanecem ocultos em determinadas horas, entrando em execução em horas

especificas;

Pendrives e outras mídias removíveis;

Através de downloads da Internet.

Como os vírus agiam e agem

Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se

espalhar entre os computadores, infectando-os à medida que se desloca.

Então, para contaminarem os computadores, os vírus antigamente usavam disquetes ou

arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em

todo mundo devido a internet. O método de propagação mais comum é o uso de e-mails, onde o vírus

usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se

encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail

(e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta.

Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar

um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem

verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas

digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas

falhas são tão graves que podem permitir a contaminação automática do computador, sem que o

usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como

aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o

compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem

ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do

sistema operacional.

Os vírus também agem anexando-se a um arquivo executável ou mesmo substituindo-o pelo

código executável do vírus, de forma que toda vez que o arquivo for acessado, o vírus seja executado.

Nesse momento, o vírus perfaz aquilo que foi programado, dependendo do tipo de vírus: infectar

outros arquivos do computador, apagar arquivos, formatar os discos do computador, prejudicar-lhe o

desempenho, mostrar mensagens ou desenhos no monitor e, reescrever ou apagar a BIOS do

computador, deixando-o completamente não-funcional e necessitando de intervenção técnica. Os vírus

podem agir indetectáveis por longo tempo, sem dar qualquer sinal de sua existência, infectando

lentamente outros arquivos para um determinado dia desencadear seu poder destrutivo.

Page 4: Virus de computador

Por definição, um vírus propaga-se quando um arquivo infectado é transferido de um

computador com vírus para outro, sem vírus. Nesse novo computador, o arquivo, se executado,

acabará por infectá-lo e o ciclo continua.

Mitos

Quando o assunto é vírus de computador, é importante desmentir alguns desses mitos:

1º) se um programa contaminado for salvo em um HD ou disquete, isso não vai acionar o

ataque do vírus, desde que esse programa não seja acionado nunca pelo usuário, fazendo com que o

vírus fique "adormecido" até o dia em que o programa for executado.

2º) Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o

hardware do computador. Os vírus são softwares e, portanto não há como eles queimarem ou

quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe,

deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com

equipamentos usados em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se

constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque.

Os BIOS atuais estão mais bem protegidos deste perigo e são mais facilmente recuperáveis em casos de

problemas.

Tipos de vírus

Existe uma variedade de programas maliciosos chamados de "pragas digitais", que não são

exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de

contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os

tipos de pragas. Os outros tipos mais comuns são vistos a seguir:

Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que vem disfarçado em

algum arquivo de aparência inocente ou inócua. Quando executado, o cavalo de

tróia libera uma porta para uma possível invasão instalando no computador um

pequeno programa (chamado cliente) podendo ter várias utilidades como: cuidar

de infectar outros computadores ou programas e, tipicamente, pode assumir o

controle do computador e permitir que o criador ou disseminador do cavalo de

tróia possa ter acesso a este computador e seus arquivos, localmente ou à

distância, pela Internet.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente

que os demais porque é um programa auto-replicante, ou seja, o worm é dotado da

capacidade de se enviar para outros computadores, sem intervenção do usuário.

Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o

problema quando o computador apresenta alguma anormalidade. O que faz destes

vírus inteligentes é a gama de possibilidades de propagação. Por exemplo, um worm

pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de

email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto

tráfego, permitindo a contaminação de computadores (normalmente milhares) em pouco tempo.

Page 5: Virus de computador

Sob algumas circunstâncias, a simples visualização de uma mensagem pode desencadear a infecção

pelo worm, aproveitando-se de falhas de segurança e propriedades de funcionamento do programa

leitor de e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros

ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução.

Spywares

Spywares são programas espiões que se instala no micro sem o consentimento

explicito do usuário, com característica básica de monitorar tudo que o usuário faz

no computador, enviando a seu criador dados como número de cartão de crédito,

senha de contas de bancos acessados por webmail, etc. Os spywares podem vir

embutidos em softwares desconhecidos ou serem baixados automaticamente

quando o internauta visita sites de conteúdo duvidoso.

Keyloggers

O KeyLogger é uma das espécies de pragas digitais existentes cujo o significado

dos termos em inglês que mais se encaixa no contexto seria “capturador de

teclas”. Os keyloggers são utilizados por usuários para poder obter senhas

pessoais, como email, contas bancarias, entre outros. Existem tipos de

keyloggers que capturam até a tela da vítima, sendo assim, quem implantou o

keylogger tem controle sobre o que a pessoa está fazendo no computador.

Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo

assim a vítima não tem como saber que está sendo monitorada, a menos que perceba um pequeno

detalhe, Este tipo de vírus ao tentar capturar as teclas digitadas, impede que alguns tipos de caracteres

especiais sejam digitados. Alguns sites de bancos, para tentar proteger os clientes de keyLoggers,

fornecem uma tela para que a pessoa clique nos caracteres, como um teclado virtual, porém

infelizmente, hoje em dia, criminosos da internet já possuem recursos para roubar cliques, assim pode-

se saber onde a pessoa clicou.

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet,

principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a

página inicial do browser e impede o usuário de mudá-la, exibe propagandas em

pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem

impedir acesso a determinados sites (como sites de software antivírus, por

exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-

spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados

para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma

ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem

se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem

"pegar".

Exploit

O exploit, que vem de exploração, em inglês, trata-se da técnica de explorar falhas

ou problemas de funcionamento (denominados bugs) de alguns programas.

Quando exploradas, essas falhas podem abrir brechas na segurança de um

computador e permitir que o invasor ganhe status de usuário privilegiado, que

apague arquivos ou veja seu conteúdo. Enquanto tiver acesso privilegiado ao

Page 6: Virus de computador

sistema, o invasor pode instalar os chamados backdoors. Backdoors são pequenos programas ou

simples configurações que permitem que o invasor tenha novamente acesso privilegiado ao sistema

em qualquer outra hora em que este resolva conectar-se a ele.

Os ataques a computadores são geralmente feitos usando-se outros computadores, conectados a

outros computadores, e assim por diante, para que se torne difícil traçar a conexão ou ataque a sua

origem verdadeira. Nesses computadores intermediários, o invasor tem acesso privilegiado,

possivelmente por já ter instalado um backdoor anteriormente.

Time Bomb

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados

momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o

vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento

previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",

"Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Vírus de Macro

Os vírus de macro (ou macro vírus) vinculam suas macros em modelos de

documentos gabaritos e a outros arquivos de modo que, quando

um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras

instruções executadas serão as do vírus. São parecidos com outros vírus em vários

aspectos: são códigos escritos para que, sob certas condições, este código se

"reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser

escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa

possa fazer. Os principais alvos do vírus de macro são os arquivos do Microsoft Office (word, excel,

power point e access.)

Antivírus

Nada pode garantir a segurança total de um computador, porém, você pode melhorar a

segurança dele e diminuir a probabilidade de ser infectado instalando um bom e eficiente antivírus.

Os antivírus agem de forma a detectar os vírus já existentes no computador e removê-los.

Isso pode significar a simples remoção do vírus, ou a remoção também dos arquivos infectados, com

conseqüente perda de dados. Os antivírus podem também detectar a tentativa de infecção por um

vírus, interceptando-os antes que afetem outros arquivos ou disseminem-se.

A detecção do vírus é feita de dois modos. O primeiro é pelo método da assinatura. Todo

vírus, sendo um código de programa, tem uma seqüência específica de dados que o caracterizam,

exatamente como um vírus biológico tem uma seqüência específica de DNA. Os antivírus permanecem

ativos, lendo todo tipo de dado que entra em execução no computador e comparando-os com uma

tabela interna de assinaturas. Se houver uma similaridade, o antivírus impede que o programa seja

executado, bloqueando o vírus invasor.

A eficiência do método de detecção por assinatura depende de quão atual é a base de

assinaturas internas do antivírus. Como a criação de novos vírus é bastante rápida, todos os meses

vislumbram a introdução de centenas de novos vírus ou variantes de um mesmo. Essas assinaturas

precisam estar incorporadas ao antivírus, sob pena de um vírus ser interpretado como programa

normal. Todos os antivírus provêm ferramentas para que sejam atualizados, e os fabricantes

usualmente divulgam atualizações praticamente toda semana.

Page 7: Virus de computador

A outra forma é pelo método heurístico. Nesse modo, o antivírus monitora o comportamento

dos programas em execução no computador, em busca de alguma atitude "suspeita". Por exemplo,

tentativa de acessar os endereços de e-mail da agenda, tentativa de apagar vários arquivos ao mesmo

tempo ou sobregravá-los, manuseio de arquivos ou áreas sensíveis do sistema, instalação de

programas filhotes ou modificação de configuração do computador. Considerando alguma dessas

tentativas como suspeitas, o antivírus impede a ação e denuncia o programa originador, para que o

usuário tome alguma providência.

O método heurístico logicamente independe de atualizações para funcionar, já que trabalha

com comportamentos. Entretanto, é mais sujeito a falhas, seja não detectar um vírus cuidadoso, seja

acusar um programa correto de ser um vírus e tentar impedir sua execução.

Há casos de vírus mutantes, dotados do poder de alterar seu código de modo a passarem

despercebidos pelos antivírus de assinatura. Felizmente, eles são raros, pois demandam uma

programação extremamente habilidosa, e ainda estão sujeitos à detecção pelo método heurístico.

Ainda, há certas partes que simplesmente não podem ser modificadas.

Independente de qual antivírus que você usa, mantenha-o sempre atualizado. Isso porque

surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu

sistema operacional.

Assim ele vai eliminar todos aqueles arquivos que podem trazer algum problema, sendo que outras

pessoas podem lhe mandar, através de e-mails e outras coisas.

Os Firewalls

Do inglês "porta corta-fogo", os firewalls são programas ou ainda computadores especializados em

controlar o acesso a um computador ou grupos de computadores. Os firewalls podem controlar de

tudo, desde que usuários podem executar o quê, que dispositivos podem funcionar no computador, até

que tipos de acesso o computador pode aceitar da rede ou Internet.

Os firewalls são portanto indicados para evitar tentativas de exploit ou que cavalos de Tróia usem o

computador para ataques remotos. Os mecanismos de proteção dos firewalls permitem que um

computador fique virtualmente invisível na Internet, impossibilitando que seja invadido. Isso, é claro,

desde que o firewall funcione bem.

Tanto os antivírus como os firewalls estão disponíveis para PC’s domésticos, a exemplo do Network

Associates Viruscan, Network Associates Personal Firewall, Symantec Norton Antivirus, Symantec

Internet Security.

Como se proteger: o comportamento anti-risco

Há atitudes que podem ser tomadas de modo a minimizar as chances de contaminação por vírus, bem

como evitar que, uma vez contaminado, estes provoquem mais destruição do que a já porventura

causada.

A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente instalado no

computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por

semana. Sem a atualização constante, o antivírus é impotente contra vírus novos.

Todos os programas devem ser testados contra vírus antes que sejam executados ou instalados no

computador. Com o antivírus ativo, isso em geral é feito automaticamente. Pode-se então relaxar

quando o programa a ser executado vem de procedência oficial, como um fabricante.

Cuidado redobrado, entretanto, deve ser tomado quando a procedência de determinado programa é

suspeita. Os meios mais utilizados para disseminação de vírus são o e-mail, os canais de IRC (onde

arquivos são freqüentemente trocados), os canais ou listas de newsgroups, onde também há troca de

arquivos, e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao receber um

Page 8: Virus de computador

arquivo de alguma dessas fontes, tal arquivo deve ser testado contra vírus, acionando o antivírus

manualmente, como recurso de segurança. O antivírus deve estar absolutamente atualizado.

Mesmo assim, a atitude correta é a paranóia. Um arquivo recebido de um remetente desconhecido

deve ser simplesmente eliminado. O risco raramente vale à pena, e desconhecidos de boa fé não

costumam mandar arquivos no primeiro contato. Arquivos recebidos de pessoas conhecidas,

sobretudo por e-mail, também podem ser suspeitos. Osworms contam com a confiança das pessoas em

conhecidos enviando a si próprio para a lista de endereços do usuário, ou seja, para pessoas

conhecidas e que confiam neste usuário. Por outro lado, o usuário pode não saber que está infectado, e

acabar enviando vírus sem saber.

Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a infecção é praticamente

impossível. O sistema operacional deve ser configurado para que todas as extensões de arquivo fiquem

visíveis, de modo que estes arquivos sejam prontamente identificados. Um vírus só age se for

executado: se um programa infectado tiver seu nome mudado para uma extensão ".txt", ele não será

executado e o vírus estará desabilitado. Estes arquivos podem ser visualizados em grandes sustos.

Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os chamados macros ou

scripts, e estes podem ser maliciosos. Os programas editores de texto, como o Microsoft Office, podem

ter as opções de execução de macros ou scripts desabilitada, melhorando a segurança na visualização

de arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do tipo Wordpad,

presente no Windows9x, pode abrir o arquivo com boa segurança, já que este programa é incapaz de

executar qualquer macro ou script.

Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos executáveis. Qualquer arquivo

desses tipos devem ser testados pelo programa antivírus, e ainda assim abertos com cautela. Se a fonte

não for confiável, simplesmente devem ser apagados. Arquivos desse tipo recebidos de desconhecidos

por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar uma guloseima de um estranho na rua.

Os sites de warez encerram dois perigos: um deles é o fato de distribuírem programas pirateados, o

que é contra a lei e pode gerar desde multas a prisão. O outro é que alguns programas pirateados

podem ser cavalos de Tróia, escondendo dentro de si um programa danoso. Andar em sites de

distribuição de warez é andar em terra sem lei.

Assim sendo, se o usuário costuma freqüentar canais de IRC e listas de discussão, deve ser bastante

cuidadoso com os arquivos que se permite receber dos outros freqüentadores. Um comportamento de

baixíssimo risco é aceitar somente o recebimento de fotos ou arquivos de texto tipo ".txt".

Outra fonte de risco, e esta é modo básico de infecção por vírus, é a troca de arquivos em disquetes,

CD-ROM’s ou por rede local. Um inofensivo disquete emprestado por um amigo pode representar a

destruição de todos os arquivos. CD-ROM’s apresentam o mesmo risco, só que em número muito

maior, devido a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de instalação de

programas de acesso, fornecidos gratuitamente, trazerem dentro de si vírus, sem conhecimento do

fabricante. É comum empresas e escolas definirem regras para o manuseio de programas e disquetes

externos em seus computadores. A maior causa de infecção por vírus nas empresas é justamente um

funcionário que traz um disquete infectado, ou recebe algum vírus por e-mail.

Em uma rede local, arquivos armazenados em outros computadores podem ser visualizados e

executados. Assim, se estes estiverem infectados na máquina de origem, infectarão a máquina que os

está executando pela rede. A proteção aqui consiste em instalar antivírus em todas as máquinas na

rede, e mantê-los atualizados.

Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado, deve-se perfazer a busca

por vírus em todos os arquivos armazenados no disco rígido do computador, para o caso de haver

algum vírus não detectado ou inativo. E todas as medidas relacionadas acima devem ser aplicadas a

todos que usam o computador. Se um computador é compartilhado por mais de um usuário, não

adianta um deles ser extremamente cuidadoso, se um outro abarrota o computador de disquetes

emprestados e arquivos baixados de sites suspeitos, jogando por terra todas as medidas de precaução.

Page 9: Virus de computador

Teste Anti-Vírus

Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de descobrir se seu anti-vírus é capaz de detectar um malware.

Abra o bloco de notas e digite a sequência abaixo:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Salve o arquivo como TESTE.TXT Execute o anti-vírus. Caso ele não detecte o arquivo, seu anti-vírus é ineficiente.

Antivírus da microsoft

PROGRAMA – VERSÕES

Microsoft Security Essentials – Windows XP 32 Bits

Microsoft Security Essentials – Windows Vista 32 Bits / Windows 7 32 Bits

Microsoft Security Essentials – Windows Vista 64 Bits / Windows 7 64 Bits

ATUALIZAÇÕES – DEFINIÇÕES DE VÍRUS, SPYWARE, MALWARE

Atualização para o Microsoft Security Essentials – Versão 32 Bit

Atualização para o Microsoft Security Essentials – Versão 64 Bit

Page 10: Virus de computador

Glossário

BACKDOOR: (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. BIOS: é um programa de computador pré-gravado em memória permanente e executado por um computador quando ligado, sendo responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. BUG: é um erro no funcionamento comum de um software, também chamado de falha na lógica programacional de um programa de computador, e pode causar discrepâncias no objetivo, ou impossibilidade de realização, de uma ação na utilização de um programa de computador.