Upload
anderson-lucena
View
212
Download
0
Embed Size (px)
DESCRIPTION
apostila sobre virus de computador
Citation preview
Sumário
O que são vírus de computador ................................................................................................................................................ 2
Como os vírus agiam e agem ..................................................................................................................................................... 2
Mitos .................................................................................................................................................................................................... 3
Tipos de vírus................................................................................................................................................................................... 3
Cavalo-de-tróia ........................................................................................................................................................................... 3
Worm .............................................................................................................................................................................................. 3
Spywares ....................................................................................................................................................................................... 4
Keyloggers .................................................................................................................................................................................... 4
Hijackers ....................................................................................................................................................................................... 4
Exploit ............................................................................................................................................................................................ 4
Time Bomb ................................................................................................................................................................................... 5
Vírus de Macro ............................................................................................................................................................................ 5
Antivírus............................................................................................................................................................................................. 5
Os Firewalls ...................................................................................................................................................................................... 6
Teste Anti-Vírus .............................................................................................................................................................................. 8
Antivírus da microsoft .................................................................................................................................................................. 8
Glossário ............................................................................................................................................................................................ 9
O que são vírus de computador
Em informática um vírus de computador é pequenos programas criados para causar algum
dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o
funcionamento normal da máquina sem conhecimento do usuário
Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se
multiplicar facilmente, ou seja, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e
tenta se espalhar para outros computadores, utilizando-se de diversos meios como:
Usuário executando o arquivo infectado recebido como um anexo de um e-mail;
Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos;
Vírus que permanecem ocultos em determinadas horas, entrando em execução em horas
especificas;
Pendrives e outras mídias removíveis;
Através de downloads da Internet.
Como os vírus agiam e agem
Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se
espalhar entre os computadores, infectando-os à medida que se desloca.
Então, para contaminarem os computadores, os vírus antigamente usavam disquetes ou
arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em
todo mundo devido a internet. O método de propagação mais comum é o uso de e-mails, onde o vírus
usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se
encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail
(e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta.
Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar
um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem
verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas
digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas
falhas são tão graves que podem permitir a contaminação automática do computador, sem que o
usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como
aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o
compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).
Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem
ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do
sistema operacional.
Os vírus também agem anexando-se a um arquivo executável ou mesmo substituindo-o pelo
código executável do vírus, de forma que toda vez que o arquivo for acessado, o vírus seja executado.
Nesse momento, o vírus perfaz aquilo que foi programado, dependendo do tipo de vírus: infectar
outros arquivos do computador, apagar arquivos, formatar os discos do computador, prejudicar-lhe o
desempenho, mostrar mensagens ou desenhos no monitor e, reescrever ou apagar a BIOS do
computador, deixando-o completamente não-funcional e necessitando de intervenção técnica. Os vírus
podem agir indetectáveis por longo tempo, sem dar qualquer sinal de sua existência, infectando
lentamente outros arquivos para um determinado dia desencadear seu poder destrutivo.
Por definição, um vírus propaga-se quando um arquivo infectado é transferido de um
computador com vírus para outro, sem vírus. Nesse novo computador, o arquivo, se executado,
acabará por infectá-lo e o ciclo continua.
Mitos
Quando o assunto é vírus de computador, é importante desmentir alguns desses mitos:
1º) se um programa contaminado for salvo em um HD ou disquete, isso não vai acionar o
ataque do vírus, desde que esse programa não seja acionado nunca pelo usuário, fazendo com que o
vírus fique "adormecido" até o dia em que o programa for executado.
2º) Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o
hardware do computador. Os vírus são softwares e, portanto não há como eles queimarem ou
quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe,
deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com
equipamentos usados em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se
constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque.
Os BIOS atuais estão mais bem protegidos deste perigo e são mais facilmente recuperáveis em casos de
problemas.
Tipos de vírus
Existe uma variedade de programas maliciosos chamados de "pragas digitais", que não são
exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de
contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os
tipos de pragas. Os outros tipos mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que vem disfarçado em
algum arquivo de aparência inocente ou inócua. Quando executado, o cavalo de
tróia libera uma porta para uma possível invasão instalando no computador um
pequeno programa (chamado cliente) podendo ter várias utilidades como: cuidar
de infectar outros computadores ou programas e, tipicamente, pode assumir o
controle do computador e permitir que o criador ou disseminador do cavalo de
tróia possa ter acesso a este computador e seus arquivos, localmente ou à
distância, pela Internet.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente
que os demais porque é um programa auto-replicante, ou seja, o worm é dotado da
capacidade de se enviar para outros computadores, sem intervenção do usuário.
Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o
problema quando o computador apresenta alguma anormalidade. O que faz destes
vírus inteligentes é a gama de possibilidades de propagação. Por exemplo, um worm
pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de
email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto
tráfego, permitindo a contaminação de computadores (normalmente milhares) em pouco tempo.
Sob algumas circunstâncias, a simples visualização de uma mensagem pode desencadear a infecção
pelo worm, aproveitando-se de falhas de segurança e propriedades de funcionamento do programa
leitor de e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros
ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução.
Spywares
Spywares são programas espiões que se instala no micro sem o consentimento
explicito do usuário, com característica básica de monitorar tudo que o usuário faz
no computador, enviando a seu criador dados como número de cartão de crédito,
senha de contas de bancos acessados por webmail, etc. Os spywares podem vir
embutidos em softwares desconhecidos ou serem baixados automaticamente
quando o internauta visita sites de conteúdo duvidoso.
Keyloggers
O KeyLogger é uma das espécies de pragas digitais existentes cujo o significado
dos termos em inglês que mais se encaixa no contexto seria “capturador de
teclas”. Os keyloggers são utilizados por usuários para poder obter senhas
pessoais, como email, contas bancarias, entre outros. Existem tipos de
keyloggers que capturam até a tela da vítima, sendo assim, quem implantou o
keylogger tem controle sobre o que a pessoa está fazendo no computador.
Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo
assim a vítima não tem como saber que está sendo monitorada, a menos que perceba um pequeno
detalhe, Este tipo de vírus ao tentar capturar as teclas digitadas, impede que alguns tipos de caracteres
especiais sejam digitados. Alguns sites de bancos, para tentar proteger os clientes de keyLoggers,
fornecem uma tela para que a pessoa clique nos caracteres, como um teclado virtual, porém
infelizmente, hoje em dia, criminosos da internet já possuem recursos para roubar cliques, assim pode-
se saber onde a pessoa clicou.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por
exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-
spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados
para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma
ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem
se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem
"pegar".
Exploit
O exploit, que vem de exploração, em inglês, trata-se da técnica de explorar falhas
ou problemas de funcionamento (denominados bugs) de alguns programas.
Quando exploradas, essas falhas podem abrir brechas na segurança de um
computador e permitir que o invasor ganhe status de usuário privilegiado, que
apague arquivos ou veja seu conteúdo. Enquanto tiver acesso privilegiado ao
sistema, o invasor pode instalar os chamados backdoors. Backdoors são pequenos programas ou
simples configurações que permitem que o invasor tenha novamente acesso privilegiado ao sistema
em qualquer outra hora em que este resolva conectar-se a ele.
Os ataques a computadores são geralmente feitos usando-se outros computadores, conectados a
outros computadores, e assim por diante, para que se torne difícil traçar a conexão ou ataque a sua
origem verdadeira. Nesses computadores intermediários, o invasor tem acesso privilegiado,
possivelmente por já ter instalado um backdoor anteriormente.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o
vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros em modelos de
documentos gabaritos e a outros arquivos de modo que, quando
um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras
instruções executadas serão as do vírus. São parecidos com outros vírus em vários
aspectos: são códigos escritos para que, sob certas condições, este código se
"reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser
escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa
possa fazer. Os principais alvos do vírus de macro são os arquivos do Microsoft Office (word, excel,
power point e access.)
Antivírus
Nada pode garantir a segurança total de um computador, porém, você pode melhorar a
segurança dele e diminuir a probabilidade de ser infectado instalando um bom e eficiente antivírus.
Os antivírus agem de forma a detectar os vírus já existentes no computador e removê-los.
Isso pode significar a simples remoção do vírus, ou a remoção também dos arquivos infectados, com
conseqüente perda de dados. Os antivírus podem também detectar a tentativa de infecção por um
vírus, interceptando-os antes que afetem outros arquivos ou disseminem-se.
A detecção do vírus é feita de dois modos. O primeiro é pelo método da assinatura. Todo
vírus, sendo um código de programa, tem uma seqüência específica de dados que o caracterizam,
exatamente como um vírus biológico tem uma seqüência específica de DNA. Os antivírus permanecem
ativos, lendo todo tipo de dado que entra em execução no computador e comparando-os com uma
tabela interna de assinaturas. Se houver uma similaridade, o antivírus impede que o programa seja
executado, bloqueando o vírus invasor.
A eficiência do método de detecção por assinatura depende de quão atual é a base de
assinaturas internas do antivírus. Como a criação de novos vírus é bastante rápida, todos os meses
vislumbram a introdução de centenas de novos vírus ou variantes de um mesmo. Essas assinaturas
precisam estar incorporadas ao antivírus, sob pena de um vírus ser interpretado como programa
normal. Todos os antivírus provêm ferramentas para que sejam atualizados, e os fabricantes
usualmente divulgam atualizações praticamente toda semana.
A outra forma é pelo método heurístico. Nesse modo, o antivírus monitora o comportamento
dos programas em execução no computador, em busca de alguma atitude "suspeita". Por exemplo,
tentativa de acessar os endereços de e-mail da agenda, tentativa de apagar vários arquivos ao mesmo
tempo ou sobregravá-los, manuseio de arquivos ou áreas sensíveis do sistema, instalação de
programas filhotes ou modificação de configuração do computador. Considerando alguma dessas
tentativas como suspeitas, o antivírus impede a ação e denuncia o programa originador, para que o
usuário tome alguma providência.
O método heurístico logicamente independe de atualizações para funcionar, já que trabalha
com comportamentos. Entretanto, é mais sujeito a falhas, seja não detectar um vírus cuidadoso, seja
acusar um programa correto de ser um vírus e tentar impedir sua execução.
Há casos de vírus mutantes, dotados do poder de alterar seu código de modo a passarem
despercebidos pelos antivírus de assinatura. Felizmente, eles são raros, pois demandam uma
programação extremamente habilidosa, e ainda estão sujeitos à detecção pelo método heurístico.
Ainda, há certas partes que simplesmente não podem ser modificadas.
Independente de qual antivírus que você usa, mantenha-o sempre atualizado. Isso porque
surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu
sistema operacional.
Assim ele vai eliminar todos aqueles arquivos que podem trazer algum problema, sendo que outras
pessoas podem lhe mandar, através de e-mails e outras coisas.
Os Firewalls
Do inglês "porta corta-fogo", os firewalls são programas ou ainda computadores especializados em
controlar o acesso a um computador ou grupos de computadores. Os firewalls podem controlar de
tudo, desde que usuários podem executar o quê, que dispositivos podem funcionar no computador, até
que tipos de acesso o computador pode aceitar da rede ou Internet.
Os firewalls são portanto indicados para evitar tentativas de exploit ou que cavalos de Tróia usem o
computador para ataques remotos. Os mecanismos de proteção dos firewalls permitem que um
computador fique virtualmente invisível na Internet, impossibilitando que seja invadido. Isso, é claro,
desde que o firewall funcione bem.
Tanto os antivírus como os firewalls estão disponíveis para PC’s domésticos, a exemplo do Network
Associates Viruscan, Network Associates Personal Firewall, Symantec Norton Antivirus, Symantec
Internet Security.
Como se proteger: o comportamento anti-risco
Há atitudes que podem ser tomadas de modo a minimizar as chances de contaminação por vírus, bem
como evitar que, uma vez contaminado, estes provoquem mais destruição do que a já porventura
causada.
A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente instalado no
computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por
semana. Sem a atualização constante, o antivírus é impotente contra vírus novos.
Todos os programas devem ser testados contra vírus antes que sejam executados ou instalados no
computador. Com o antivírus ativo, isso em geral é feito automaticamente. Pode-se então relaxar
quando o programa a ser executado vem de procedência oficial, como um fabricante.
Cuidado redobrado, entretanto, deve ser tomado quando a procedência de determinado programa é
suspeita. Os meios mais utilizados para disseminação de vírus são o e-mail, os canais de IRC (onde
arquivos são freqüentemente trocados), os canais ou listas de newsgroups, onde também há troca de
arquivos, e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao receber um
arquivo de alguma dessas fontes, tal arquivo deve ser testado contra vírus, acionando o antivírus
manualmente, como recurso de segurança. O antivírus deve estar absolutamente atualizado.
Mesmo assim, a atitude correta é a paranóia. Um arquivo recebido de um remetente desconhecido
deve ser simplesmente eliminado. O risco raramente vale à pena, e desconhecidos de boa fé não
costumam mandar arquivos no primeiro contato. Arquivos recebidos de pessoas conhecidas,
sobretudo por e-mail, também podem ser suspeitos. Osworms contam com a confiança das pessoas em
conhecidos enviando a si próprio para a lista de endereços do usuário, ou seja, para pessoas
conhecidas e que confiam neste usuário. Por outro lado, o usuário pode não saber que está infectado, e
acabar enviando vírus sem saber.
Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a infecção é praticamente
impossível. O sistema operacional deve ser configurado para que todas as extensões de arquivo fiquem
visíveis, de modo que estes arquivos sejam prontamente identificados. Um vírus só age se for
executado: se um programa infectado tiver seu nome mudado para uma extensão ".txt", ele não será
executado e o vírus estará desabilitado. Estes arquivos podem ser visualizados em grandes sustos.
Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os chamados macros ou
scripts, e estes podem ser maliciosos. Os programas editores de texto, como o Microsoft Office, podem
ter as opções de execução de macros ou scripts desabilitada, melhorando a segurança na visualização
de arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do tipo Wordpad,
presente no Windows9x, pode abrir o arquivo com boa segurança, já que este programa é incapaz de
executar qualquer macro ou script.
Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos executáveis. Qualquer arquivo
desses tipos devem ser testados pelo programa antivírus, e ainda assim abertos com cautela. Se a fonte
não for confiável, simplesmente devem ser apagados. Arquivos desse tipo recebidos de desconhecidos
por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar uma guloseima de um estranho na rua.
Os sites de warez encerram dois perigos: um deles é o fato de distribuírem programas pirateados, o
que é contra a lei e pode gerar desde multas a prisão. O outro é que alguns programas pirateados
podem ser cavalos de Tróia, escondendo dentro de si um programa danoso. Andar em sites de
distribuição de warez é andar em terra sem lei.
Assim sendo, se o usuário costuma freqüentar canais de IRC e listas de discussão, deve ser bastante
cuidadoso com os arquivos que se permite receber dos outros freqüentadores. Um comportamento de
baixíssimo risco é aceitar somente o recebimento de fotos ou arquivos de texto tipo ".txt".
Outra fonte de risco, e esta é modo básico de infecção por vírus, é a troca de arquivos em disquetes,
CD-ROM’s ou por rede local. Um inofensivo disquete emprestado por um amigo pode representar a
destruição de todos os arquivos. CD-ROM’s apresentam o mesmo risco, só que em número muito
maior, devido a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de instalação de
programas de acesso, fornecidos gratuitamente, trazerem dentro de si vírus, sem conhecimento do
fabricante. É comum empresas e escolas definirem regras para o manuseio de programas e disquetes
externos em seus computadores. A maior causa de infecção por vírus nas empresas é justamente um
funcionário que traz um disquete infectado, ou recebe algum vírus por e-mail.
Em uma rede local, arquivos armazenados em outros computadores podem ser visualizados e
executados. Assim, se estes estiverem infectados na máquina de origem, infectarão a máquina que os
está executando pela rede. A proteção aqui consiste em instalar antivírus em todas as máquinas na
rede, e mantê-los atualizados.
Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado, deve-se perfazer a busca
por vírus em todos os arquivos armazenados no disco rígido do computador, para o caso de haver
algum vírus não detectado ou inativo. E todas as medidas relacionadas acima devem ser aplicadas a
todos que usam o computador. Se um computador é compartilhado por mais de um usuário, não
adianta um deles ser extremamente cuidadoso, se um outro abarrota o computador de disquetes
emprestados e arquivos baixados de sites suspeitos, jogando por terra todas as medidas de precaução.
Teste Anti-Vírus
Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de descobrir se seu anti-vírus é capaz de detectar um malware.
Abra o bloco de notas e digite a sequência abaixo:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Salve o arquivo como TESTE.TXT Execute o anti-vírus. Caso ele não detecte o arquivo, seu anti-vírus é ineficiente.
Antivírus da microsoft
PROGRAMA – VERSÕES
Microsoft Security Essentials – Windows XP 32 Bits
Microsoft Security Essentials – Windows Vista 32 Bits / Windows 7 32 Bits
Microsoft Security Essentials – Windows Vista 64 Bits / Windows 7 64 Bits
ATUALIZAÇÕES – DEFINIÇÕES DE VÍRUS, SPYWARE, MALWARE
Atualização para o Microsoft Security Essentials – Versão 32 Bit
Atualização para o Microsoft Security Essentials – Versão 64 Bit
Glossário
BACKDOOR: (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. BIOS: é um programa de computador pré-gravado em memória permanente e executado por um computador quando ligado, sendo responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. BUG: é um erro no funcionamento comum de um software, também chamado de falha na lógica programacional de um programa de computador, e pode causar discrepâncias no objetivo, ou impossibilidade de realização, de uma ação na utilização de um programa de computador.