SlideShare uma empresa Scribd logo
1 de 42
Portfóliobibliodigital
    http://portfoliobibliodigital.blogspot.pt/


O que é um Vírus e um
     Anti-Vírus?
Plano da Aula:
 1 – o que é um vírus?
 2 – Principais causas de
  contaminação
 3 – Cronologia – Evolução dos
  Vírus
 4 – Dados Estatísticos sobre
  Vírus
 5 – Crackers e hackers
Plano da Aula
(continuação):
 7 – Os Novos Meios
  Tecnológicos
 8 – Detectar, prevenir e
  combater os Vírus
 9 – Conclusão
Objectivos:

 Através de um maior conhecimento fomentar
 medidas preventivas no combate aos vírus e
 seus derivados.

 Esclarecer os formandos sobre os principais vírus
 existentes.

 Incentivar uma mudança de comportamentos
 para aumentar a segurança de todos.
O que é Vírus?
 Em linguagem informática, um
 vírus de computador é um
 software malicioso desenvolvido
 por programadores que, à
 semelhança      de     um   vírus
 biológico, infecta o sistema, faz
 cópias de si mesmo e tenta
 espalhar-se       para     outros
Causas de Contaminação:
1ª - A maioria das contaminações acontece
pela acção do utilizador:
   - executando     um    arquivo  infectado
   recebido como um anexo de um e-mail
   - através de arquivos infectados em pen
   drives ou CD’s.
2ª - Sistema Operativo desactualizado - sem
aperfeiçoamento de segurança, que podem
corrigir vulnerabilidades conhecidas dos
sistemas operativos ou aplicativos, que
podem causar a recepção e execução do
Cronologia - Evolução dos vírus
dos micro-computadores
 1983 - O pesquisador Fred Cohen (Doutorado
 em Engª. Eléctrica da Univ. do Sul da
 Califórnia), nas suas pesquisas, chamou aos
 programas de códigos nocivos, "Vírus de
 Computador". No mesmo ano, Len Eidelmen
 demonstrou num seminário sobre segurança
 computacional, um programa auto-replicante
 num sistema VAX11/750. Este conseguia
 instalar-se em vários locais do sistema.

 1984 - Na 7th Annual Information Security
 Conference, o termo vírus de computador foi
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)
 1986 - Descoberto o primeiro vírus para PC.
 Chamava-se Brain, era da classe dos Vírus de
 Boot, ou seja, danificava o sector de inicialização
 do disco rígido. A sua forma de propagação era
 através de uma disquete contaminada. Apesar do
 Brain ser considerado o primeiro vírus conhecido,
 o título de primeiro código malicioso pertence ao
 EIK Cloner, escrito por Rich Skrenta.

 1987 - Surge o primeiro Vírus de Computador
 escrito por dois irmãos: Basit e Amjad que foi
 baptizado como 'Brain', apesar de ser
 conhecido também como: Lahore, Brain-a,
 Pakistani, Pakistani Brain, e UIU. O Vírus Brain
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)

 1988 - Surge o primeiro Antivírus, por Denny
 Yanuar Ramdhani em Bandung, Indonésia. O
 primeiro Antivírus a imunizar o sistema contra
 o vírus Brain, extraia as entradas do vírus do
 computador e imunizava o sistema contra
 outros ataques da mesma praga

 1989   -    Aparece    o    Dark     Avenger,
 contaminando rapidamente os computadores,
 mas o seu estrago é bem lento, permitindo que
 o vírus passe despercebido. A IBM fornece o
 primeiro antivírus comercial. No início do ano
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)

 1992 – Michelangelo, o primeiro vírus a
 aparecer nos meios de comunicação. É
 programado para sob regravar partes das
 unidades de disco rígido criando pastas e
 arquivos com conteúdos falsos a 6 de Março,
 dia do nascimento do artista da Renascença.
 As vendas de software antivírus subiram
 rapidamente.

 1994 - Nome do vírus Pathogen, feito na
 Inglaterra, é procurado e encontrado pela
 Scotland Yard e o autor é condenado a 18
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)

 1995 - Nome do vírus Concept, o primeiro
 vírus de macro. Escrito em linguagem Word
 Basic da Microsoft, pode ser executado em
 qualquer plataforma com Word - PC ou
 Macintosh. O Concept espalha-se facilmente,
 pois multiplica-se através do sector de boot,
 espalhando-se por todos os arquivos
 executáveis.

 1999 - O vírus Chernobyl, elimina o acesso à
 unidade de disco e não deixa o utilizador ter
 acesso ao sistema. O seu aparecimento deu-
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)

 2000 - O vírus LoveLetter, iniciado      nas
 Filipina, varreu a Europa e os Estados Unidos
 em 6 horas. Infectou cerca de 2,5 milhões a 3
 milhões de máquinas. Causou danos
 estimados em US$ 8,7 bilhões.

 2001 - A "moda" são os códigos nocivos do tipo
 Worm (proliferam-se por páginas da Internet e
 principalmente por e-mail). O nome de um
 deles é o VBSWorms Generator, que foi
 desenvolvido por um programador argentino de
 apenas 18 anos.
Cronologia - Evolução dos vírus dos
micro-computadores (continuação)

 2007 – Por volta de 2006    e 2007 houve muitas
 ocorrências de vírus no Orkut que é capaz de
 enviar scraps (recados) automaticamente para
 todos os contactos da vítima na rede social, além
 de roubar senhas e contas bancárias de um micro
 infectado através da captura de teclas e cliques.
 Apesar de aqueles que receberem o recado terem
 de "clicar" num link para se infectar, a relação de
 confiança existente entre os amigos aumenta
 muito a possibilidade de o utilizador "clicar" sem
 desconfiar de que o link leva para um worm. Ao
 clicar no link, um arquivo bem pequeno é baixado
 para o computador do utilizador. Ele encarrega-se
Dados Estatísticos:
 Até 1995 - 15.000 vírus conhecidos;
 Até 1999 - 20.500 vírus conhecidos;
 Até 2000 - 49.000 vírus conhecidos;
 Até 2001 - 58.000 vírus conhecidos;
 Até 2005 - Aproximadamente 75.000 vírus
  conhecidos;
 Até 2007 - Aproximadamente 200.000 vírus
  conhecidos;
 Até Novembro de 2008 - Mais de 530.000
  vírus conhecidos.
Crackers e hackers
 Nos anos 90 eram aficionados em informática,
 conheciam muitas linguagens de programação
 e quase sempre jovens, que criavam os seus
 vírus, para muitas vezes, saberem o quanto
 eles se poderiam propagar. Actualmente é
 completamente diferente; são pessoas que
 atacam outras máquinas com fins criminosos
 com um objectivo traçado: capturar senhas
 bancárias, números de conta e informações
 privilegiadas que lhes despertem a atenção.
              Continua na página
                seguinte

 Há quem diga que cracker e hacker são a
Hacker
 São os que quebram senhas, códigos e
 sistemas de segurança por puro prazer em
 encontrar tais falhas.

 Preocupam-se em conhecer o funcionamento
 mais íntimo de um sistema computacional, ou
 seja, sem intenção de prejudicar ou invadir
 sistemas operativos ou banco de dados.

 Em geral um hacker não gosta de ser
 confundido com um cracker.
Cracker
 É o criminoso virtual que rouba pessoas
 utilizando os seus conhecimentos, usando as
 mais variadas estratégias.

 O seu interesse é basicamente o vandalismo.

 Já se criou um verdadeiro mercado negro de
 vírus de computador, onde certos sites,
 principalmente    russos,     disponibilizam
 downloads de vírus e kits para qualquer um
 que puder pagar, virar um Cracker, o que é
Tipos de vírus:
 Vírus de Boot - um dos primeiros tipos de vírus
 conhecido, infecta a parte de inicialização do
 sistema operativo. Assim, ele é activado quando o
 disco rígido é ligado e o sistema operativo é
 carregado.

 Time Bomb - os vírus do tipo "bomba-relógio" são
 programados para se activarem em determinados
 momentos, definidos pelo seu criador. Uma vez
 infectado um determinado sistema, o vírus
 somente se tornará activo e causará algum tipo de
 dano no dia ou momento previamente definido.
 Alguns vírus tornaram-se famosos, como o
Tipos de vírus:
(Continuação)
 Minhocas,   worm ou vermes - como o
 interesse de fazer um vírus é ele se espalhar
 da forma mais abrangente possível, os seus
 criadores por vezes, deixaram de lado o
 desejo de danificar o sistema dos utilizadores
 infectados e passaram a programar os seus
 vírus de forma a que apenas se repliquem,
 sem o objectivo de causar graves danos ao
 sistema. Desta forma, os seus autores visam
 tornar as suas criações mais conhecidas na
 Internet. Este tipo de vírus passou a ser
 chamada de verme ou worm. Eles estão mais
Tipos de vírus: (Continuação)
 Torjans ou cavalos de Tróia - trazem no seu bojo
 um código à parte, que permite a um estranho
 aceder o micro infectado ou colectar dados e
 enviá-los pela Internet para um desconhecido,
 sem notificar o utilizador. Estes códigos são
 denominados de Trojans ou cavalos de Tróia.

 Inicialmente, os cavalos de Tróia permitiam que o
 micro infectado pudesse receber comandos
 externos, sem o conhecimento do utilizador. Desta
 forma o invasor poderia ler, copiar, apagar e
 alterar dados do sistema. Actualmente os cavalos
 de Tróia procuram roubar dados confidenciais do
 utilizador, como senhas bancárias.
Tipos de vírus:
(Continuação)
 Actualmente,   os cavalos de Tróia não chegam
 exclusivamente transportados por vírus, agora são
 instalados quando o utilizador baixa um arquivo da
 internet e o executa. Prática eficaz devido à enorme
 quantidade de e-mails fraudulentos que chegam às
 caixas postais dos utilizadores. Tais e-mails contêm
 um endereço na Web para a vítima baixar o cavalo de
 Tróia, em vez do arquivo que a mensagem diz ser.
 Esta prática denomina-se de phising, expressão
 derivada do verbo to fish, "pescar" em inglês.
 Actualmente, a maioria dos cavalos de Tróia visam a
 sites bancários, "pescando" a senha digitada pelos
 utilizadores dos micros infectados. Há também cavalos
 de Tróia que ao serem baixados na internet
Tipos de vírus: (Continuação)
 Também os cavalos de Tróia podem ser
 utilizados para levar o utilizador para sites
 falsos, onde sem seu conhecimento, serão
 baixados trojans para fins criminosos, como
 aconteceu com os links do Google: uma falha
 de segurança poderia levar um utilizador para
 uma página falsa. Por este motivo o serviço
 esteve fora do ar por algumas horas para
 corrigir esse bug, caso contrário as pessoas
 que não distinguissem o site original do
 falsificado seriam afectadas.
Tipos de vírus: (Continuação)
 Outra consequência é o computador tornar-se
 um zumbi e, sem que o utilizador perceba,
 executar acções como enviar Spam, se auto-
 enviar para infectar outros computadores e
 fazer ataques a servidores (normalmente um
 DDoS, um acrónimo em inglês para Distributed
 Denial of Service — em português, ataque
 distribuído de negação de serviço). Ainda que
 apenas um micro de uma rede esteja
 infectado, este pode consumir quase toda a
 banda de conexão com a internet realizando
 essas acções mesmo que o computador esteja
Tipos de vírus:
(Continuação)
 Hijackers  - são programas ou scripts que
 "sequestram" navegadores de Internet. Quando
 isso ocorre, o hijacker altera a página inicial do
 browser e impede o utilizador de mudá-la, exibe
 propagandas em pop-ups ou janelas novas,
 instala barras de ferramentas no navegador e
 podem impedir acesso a determinados sites
 (como sites de software antivírus, por exemplo).
Tipos de vírus: (Continuação)
 Estado    Zumbi - num computador ocorre
  quando é infectado e está a ser controlado por
  terceiros. Podem usá-lo para disseminar, vírus,
  keyloggers, e procedimentos invasivos em
  geral. Geralmente esta situação ocorre quando
  a máquina tem o seu Firewall e ou Sistema
  Operativo desactualizados.
 Segundo estudos nesta área, um computador
  que está na internet nessas condições tem
  quase 50% de hipótese de se tornar uma
  máquina zumbi, que dependendo de quem
  está controlando, quase sempre com fins
Tipos de vírus: (Continuação)
 Vírus de macro (ou macro vírus) - vinculam as
 suas macros a modelos de documentos gabarito e
 a outros arquivos de modo que, quando um
 aplicativo carrega o arquivo e executa as
 instruções nele contidas, as primeiras instruções
 executadas serão as do vírus.

 Vírus de macro são parecidos com outros vírus
 em vários aspectos: são códigos escritos para
 que, sob certas condições, este código se
 "reproduza", fazendo uma cópia dele mesmo.
 Como outros vírus, eles podem ser escritos para
 causar danos, apresentar uma mensagem ou
 fazer qualquer coisa que um programa possa
 fazer.
Novos meios
Tecnológicos
 Muito se fala de prevenção contra vírus de
 computador em computadores pessoais, o famoso
 PC, mas pouca gente sabe que com a evolução,
 aparelhos que tem acesso à internet, como muitos
 tipos de telemóveis, handhelds, VOIP, etc podem
 estar atacando e prejudicando a performance dos
 aparelhos em questão. Por enquanto são casos
 isolados, mas o temor entre especialistas em
 segurança digital é que com a propagação de uma
 imensa quantidade de aparelhos com acesso à
 internet, hackers e crakers irão interessar-se cada
 vez mais por atacar esses novos meios de acesso
 à web. Também se viu recentemente que os vírus
 podem chegar em produtos electrónicos
 defeituosos, como aconteceu recentemente com
Novos meios Tecnológicos
(continuação)
 Existem igualmente vírus que são executados
 quando se entra na página através de browser,
 mais conhecido como vírus "Script", podendo
 ser utilizado para invadir o computador ou
 plantar outro vírus no computador.
Novos meios Tecnológicos
(continuação)

 SPLOG - Existem também os falsos blogues, ou
 splogues, que são blogues de propaganda, quase
 sempre, geralmente promovem as vendas de
 algum produto, raramente fazem algum mal, mas
 podem conter links que podem ser perigosos.
Detectar, prevenir e
combater os vírus
 Nada pode garantir a segurança total de um
 computador. Mas, você pode melhorar a
 segurança dele e diminuir a probabilidade de
 ser infectado.

 Remover um vírus de um sistema sem a ajuda
 das ferramentas necessárias é uma tarefa
 complicada até mesmo para um profissional.

 Alguns vírus e outros programas maliciosos
 (incluindo o spyware) estão programados para
 re-infectar o computador mesmo depois de
Detectar, prevenir e combater
os vírus (continuação)

 Actualizar o computador periodicamente é
 uma acção preventiva contra os vírus. Além
 dessa opção, existem algumas empresas que
 fornecem ferramentas não gratuitas, que
 ajudam na detecção, prevenção e remoção
 permanente dos vírus.
Detectar, prevenir e combater
os vírus (continuação)
 Antivírus - são programas desenvolvidos por
  empresas de segurança, com o objectivo de detectar e
  eliminar vírus encontrados no computador. Os
  antivírus possuem uma base de dados contendo as
  assinaturas dos vírus que podem eliminar. Desta
  forma, somente após a actualização de seu banco de
  dados, os vírus recém-descobertos podem ser
  detectados.

 Alguns antivírus dispõem da tecnologia heurística, que
  é uma forma de detectar a acção de um vírus ainda
  desconhecido através de sua acção no sistema do
  utilizador. A Panda Software criou um serviço de
  heurística que foi muito popular, porque detectou
  98.92% dos vírus desconhecidos (não na sua base de
  dados) num teste. Agora, as pessoas com esta
  heurística podem ficar 98.92% mais descansadas!
Detectar, prevenir e combater
os vírus (continuação)
 Firewall's pessoais - são programas desenvolvidos
 por empresas de software com o objectivo de evitar
 que o computador pessoal seja vítima de ataques
 maliciosos (ou os "Blended Threats" - códigos
 maliciosos que se espalham pela Internet sem que o
 utilizador do computador que infecta/está a infectar
 saiba) e os ataques de programas espiões. Falando da
 sua função relacionada com os vírus, este programa
 vigia as "portas" (as portas TCP/IP são os meios de
 comunicação, associado a um determinado aplicativo,
 que deixam trafegar a informação do computador para
 a rede), de forma a impedir que os vírus ataquem num
 determinado protocolo. Assim, se instalar um firewall
 pessoal no seu computador, o utilizador está protegido
 contra ataques de muitos vírus, evitando que eles
 tenham acesso ao seu computador e a seus arquivos!
Conclusão
 Embora se tenha dado um grande avanço no
 sentido de se tornar sistemas computacionais
 cada vez mais seguros, isso pode de nada
 valer frente à engenharia social, que
 consistem em técnicas para convencer o
 utilizador a entregar dados como senhas
 bancárias, número do cartão de crédito, dados
 financeiros em geral, seja numa conversa
 informal e despreocupada numa sala de
 conversação,     num      messenger,     onde
 geralmente costumam ocorrer tais actos, e até
 mesmo pessoalmente.
Conclusão (continuação)
 Por isso, NUNCA se deve fornecer qualquer tipo
 de senha de qualquer espécie, pois a porta de
 entrada para a perda de informações,
 espionagem, furto de dinheiro numa conta
 bancária e detalhes pessoais podem cair na mãos
 de pessoas desconhecidas que não se sabe que
 tipo de destino podem dar a essas informações.
 Actualmente, são obtidos dados dessa espécie e
 dados mais específicos também (tipo senhas de
 redes de computadores de empresas, localização
 de back door, etc.).

 A engenharia Social, não possui o menor vínculo
 com o hacking, são técnicas totalmente diferentes
 uma da outra. "O Engenheiro Social prevê a
Conclusão (continuação)
 Dinheiro em forma de bits - Com tantos crackers
 obtendo senhas ao redor do mundo, é inevitável a
 criação de vínculos entre eles, que passam a usar
 dados roubados como moeda de troca. Hoje os dados
 de acesso dos utilizadoress são comercializados por
 verdadeiras quadrilhas online. É comum encontrar
 mensagens do tipo "Tenho a senha de 100 contas
 bancárias do banco X, quem dá mais por elas?" em
 diversos fóruns especializados. Um verdadeiro
 mercado negro forma-se em salas de conversação
 clandestinas, onde essas negociatas são realizadas
 entre um verdadeiro oceano de códigos, siglas e
 abreviaturas - um prato cheio para os cyberladrões. De
 posse de dados de acesso a contas bancárias, os
 criminosos virtuais conseguem realizar fraudes e
 transferências ilegais de dinheiro com grande
Conclusão (continuação)

 Antiespiões (antispywares) - um anti-spyware é
 um software indicado para eliminar os espiões
 (spywares), ou, quando pouco, detectá-los e, se
 possível, inactivá-los, enviando-os a quarentena.
 Tal como os antivírus, necessitam ter a sua base
 de dados actualizada constantemente.

 Os anti-spywares costumam vigiar certas entradas
 no registo do Windows para detectar tentativas de
 infecção, mas eventualmente não conseguem
 identificar o que está tentando alterar o registo -
 podendo ser mesmo um spyware ou de facto um
Síntese da Aula
 Após a leitura desta aula deverá ter ficado

    esclarecido sobre:
 1 – o que é um vírus?
 2 – Principais causas de contaminação
 3 – Cronologia – Evolução dos vírus dos
    computadores.
   4 – Dados Estatísticos sobre Vírus
   5 – Crackers e hackers
   6 – Tipos de Vírus
   7 – Os Novos Meios Tecnológicos
―Procura evitar os crimes, para que
    não sejas obrigado a puni-los.‖
                         (Confúcio)

        "Nenhum computador tem
  consciência do que faz. Mas, na
maior parte do tempo, nós também
                            não. "
                 ( Marvin Minsky )
Bibliografia

 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_co
 mputador
Obrigado pela vossa atenção!

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Antivírus
AntivírusAntivírus
Antivírus
 
Recomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus InformáticoRecomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus Informático
 

Destaque

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de ComputadorFatinha de Sousa
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011Márcio Bortolini dos Santos
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destaque (13)

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
10 Tipos de Antivirus
10 Tipos de Antivirus10 Tipos de Antivirus
10 Tipos de Antivirus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
Deep web
Deep webDeep web
Deep web
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Antivirais
AntiviraisAntivirais
Antivirais
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
VíRus Aula
VíRus AulaVíRus Aula
VíRus Aula
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Semelhante a Como Funcionam os Vírus e Anti-Vírus

Semelhante a Como Funcionam os Vírus e Anti-Vírus (20)

Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Vírus
VírusVírus
Vírus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus
VirusVirus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 

Mais de Leonor Costa

What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virusLeonor Costa
 
Professions and Activities with Books: 12 activities directly dependent on th...
Professions and Activities with Books: 12 activities directly dependent on th...Professions and Activities with Books: 12 activities directly dependent on th...
Professions and Activities with Books: 12 activities directly dependent on th...Leonor Costa
 
Profissões com livros
Profissões com livrosProfissões com livros
Profissões com livrosLeonor Costa
 
What is atom rss feed
What is atom rss feedWhat is atom rss feed
What is atom rss feedLeonor Costa
 
O que feed rss atom
O que feed rss atomO que feed rss atom
O que feed rss atomLeonor Costa
 
Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Leonor Costa
 
Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Leonor Costa
 
Ficha de leitura inglês
Ficha de leitura inglêsFicha de leitura inglês
Ficha de leitura inglêsLeonor Costa
 
One heart, one and cupid a kiss for a poem of love in portuguese
One heart, one and cupid a kiss for a poem of love in portugueseOne heart, one and cupid a kiss for a poem of love in portuguese
One heart, one and cupid a kiss for a poem of love in portugueseLeonor Costa
 
Um coração, um cúpido e um beijo por um poema de amor em português
Um coração, um cúpido e um beijo por um poema de amor em portuguêsUm coração, um cúpido e um beijo por um poema de amor em português
Um coração, um cúpido e um beijo por um poema de amor em portuguêsLeonor Costa
 
O que é um browser
O que é um browserO que é um browser
O que é um browserLeonor Costa
 

Mais de Leonor Costa (18)

Webinar inglês
Webinar inglêsWebinar inglês
Webinar inglês
 
Webinar
WebinarWebinar
Webinar
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Professions and Activities with Books: 12 activities directly dependent on th...
Professions and Activities with Books: 12 activities directly dependent on th...Professions and Activities with Books: 12 activities directly dependent on th...
Professions and Activities with Books: 12 activities directly dependent on th...
 
Profissões com livros
Profissões com livrosProfissões com livros
Profissões com livros
 
What is spam
What is spamWhat is spam
What is spam
 
O que é spam
O que é spamO que é spam
O que é spam
 
What is atom rss feed
What is atom rss feedWhat is atom rss feed
What is atom rss feed
 
O que feed rss atom
O que feed rss atomO que feed rss atom
O que feed rss atom
 
Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)
 
Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)Cv template pt_leonor_pt chaves (15.02.2012)
Cv template pt_leonor_pt chaves (15.02.2012)
 
Ficha de leitura inglês
Ficha de leitura inglêsFicha de leitura inglês
Ficha de leitura inglês
 
Ficha de leitura
Ficha de leituraFicha de leitura
Ficha de leitura
 
One heart, one and cupid a kiss for a poem of love in portuguese
One heart, one and cupid a kiss for a poem of love in portugueseOne heart, one and cupid a kiss for a poem of love in portuguese
One heart, one and cupid a kiss for a poem of love in portuguese
 
Um coração, um cúpido e um beijo por um poema de amor em português
Um coração, um cúpido e um beijo por um poema de amor em portuguêsUm coração, um cúpido e um beijo por um poema de amor em português
Um coração, um cúpido e um beijo por um poema de amor em português
 
O que é um browser
O que é um browserO que é um browser
O que é um browser
 
Cv leonor
Cv leonorCv leonor
Cv leonor
 
Cv leonor
Cv leonorCv leonor
Cv leonor
 

Como Funcionam os Vírus e Anti-Vírus

  • 1. Portfóliobibliodigital http://portfoliobibliodigital.blogspot.pt/ O que é um Vírus e um Anti-Vírus?
  • 2. Plano da Aula:  1 – o que é um vírus?  2 – Principais causas de contaminação  3 – Cronologia – Evolução dos Vírus  4 – Dados Estatísticos sobre Vírus  5 – Crackers e hackers
  • 3. Plano da Aula (continuação):  7 – Os Novos Meios Tecnológicos  8 – Detectar, prevenir e combater os Vírus  9 – Conclusão
  • 4. Objectivos:  Através de um maior conhecimento fomentar medidas preventivas no combate aos vírus e seus derivados.  Esclarecer os formandos sobre os principais vírus existentes.  Incentivar uma mudança de comportamentos para aumentar a segurança de todos.
  • 5. O que é Vírus?  Em linguagem informática, um vírus de computador é um software malicioso desenvolvido por programadores que, à semelhança de um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros
  • 6. Causas de Contaminação: 1ª - A maioria das contaminações acontece pela acção do utilizador: - executando um arquivo infectado recebido como um anexo de um e-mail - através de arquivos infectados em pen drives ou CD’s. 2ª - Sistema Operativo desactualizado - sem aperfeiçoamento de segurança, que podem corrigir vulnerabilidades conhecidas dos sistemas operativos ou aplicativos, que podem causar a recepção e execução do
  • 7. Cronologia - Evolução dos vírus dos micro-computadores  1983 - O pesquisador Fred Cohen (Doutorado em Engª. Eléctrica da Univ. do Sul da Califórnia), nas suas pesquisas, chamou aos programas de códigos nocivos, "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou num seminário sobre segurança computacional, um programa auto-replicante num sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema.  1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi
  • 8. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao EIK Cloner, escrito por Rich Skrenta.  1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi baptizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain
  • 9. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar o sistema contra o vírus Brain, extraia as entradas do vírus do computador e imunizava o sistema contra outros ataques da mesma praga  1989 - Aparece o Dark Avenger, contaminando rapidamente os computadores, mas o seu estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano
  • 10. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  1992 – Michelangelo, o primeiro vírus a aparecer nos meios de comunicação. É programado para sob regravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos a 6 de Março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente.  1994 - Nome do vírus Pathogen, feito na Inglaterra, é procurado e encontrado pela Scotland Yard e o autor é condenado a 18
  • 11. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept espalha-se facilmente, pois multiplica-se através do sector de boot, espalhando-se por todos os arquivos executáveis.  1999 - O vírus Chernobyl, elimina o acesso à unidade de disco e não deixa o utilizador ter acesso ao sistema. O seu aparecimento deu-
  • 12. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  2000 - O vírus LoveLetter, iniciado nas Filipina, varreu a Europa e os Estados Unidos em 6 horas. Infectou cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.  2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). O nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.
  • 13. Cronologia - Evolução dos vírus dos micro-computadores (continuação)  2007 – Por volta de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de aqueles que receberem o recado terem de "clicar" num link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o utilizador "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do utilizador. Ele encarrega-se
  • 14. Dados Estatísticos:  Até 1995 - 15.000 vírus conhecidos;  Até 1999 - 20.500 vírus conhecidos;  Até 2000 - 49.000 vírus conhecidos;  Até 2001 - 58.000 vírus conhecidos;  Até 2005 - Aproximadamente 75.000 vírus conhecidos;  Até 2007 - Aproximadamente 200.000 vírus conhecidos;  Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
  • 15. Crackers e hackers  Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam os seus vírus, para muitas vezes, saberem o quanto eles se poderiam propagar. Actualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objectivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Continua na página seguinte  Há quem diga que cracker e hacker são a
  • 16. Hacker  São os que quebram senhas, códigos e sistemas de segurança por puro prazer em encontrar tais falhas.  Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operativos ou banco de dados.  Em geral um hacker não gosta de ser confundido com um cracker.
  • 17. Cracker  É o criminoso virtual que rouba pessoas utilizando os seus conhecimentos, usando as mais variadas estratégias.  O seu interesse é basicamente o vandalismo.  Já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é
  • 18. Tipos de vírus:  Vírus de Boot - um dos primeiros tipos de vírus conhecido, infecta a parte de inicialização do sistema operativo. Assim, ele é activado quando o disco rígido é ligado e o sistema operativo é carregado.  Time Bomb - os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus tornaram-se famosos, como o
  • 19. Tipos de vírus: (Continuação)  Minhocas, worm ou vermes - como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos utilizadores infectados e passaram a programar os seus vírus de forma a que apenas se repliquem, sem o objectivo de causar graves danos ao sistema. Desta forma, os seus autores visam tornar as suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais
  • 20. Tipos de vírus: (Continuação)  Torjans ou cavalos de Tróia - trazem no seu bojo um código à parte, que permite a um estranho aceder o micro infectado ou colectar dados e enviá-los pela Internet para um desconhecido, sem notificar o utilizador. Estes códigos são denominados de Trojans ou cavalos de Tróia.  Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do utilizador. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Actualmente os cavalos de Tróia procuram roubar dados confidenciais do utilizador, como senhas bancárias.
  • 21. Tipos de vírus: (Continuação)  Actualmente, os cavalos de Tróia não chegam exclusivamente transportados por vírus, agora são instalados quando o utilizador baixa um arquivo da internet e o executa. Prática eficaz devido à enorme quantidade de e-mails fraudulentos que chegam às caixas postais dos utilizadores. Tais e-mails contêm um endereço na Web para a vítima baixar o cavalo de Tróia, em vez do arquivo que a mensagem diz ser. Esta prática denomina-se de phising, expressão derivada do verbo to fish, "pescar" em inglês. Actualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos utilizadores dos micros infectados. Há também cavalos de Tróia que ao serem baixados na internet
  • 22. Tipos de vírus: (Continuação)  Também os cavalos de Tróia podem ser utilizados para levar o utilizador para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do Google: uma falha de segurança poderia levar um utilizador para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, caso contrário as pessoas que não distinguissem o site original do falsificado seriam afectadas.
  • 23. Tipos de vírus: (Continuação)  Outra consequência é o computador tornar-se um zumbi e, sem que o utilizador perceba, executar acções como enviar Spam, se auto- enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrónimo em inglês para Distributed Denial of Service — em português, ataque distribuído de negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas acções mesmo que o computador esteja
  • 24. Tipos de vírus: (Continuação)  Hijackers - são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o utilizador de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
  • 25. Tipos de vírus: (Continuação)  Estado Zumbi - num computador ocorre quando é infectado e está a ser controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Geralmente esta situação ocorre quando a máquina tem o seu Firewall e ou Sistema Operativo desactualizados.  Segundo estudos nesta área, um computador que está na internet nessas condições tem quase 50% de hipótese de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins
  • 26. Tipos de vírus: (Continuação)  Vírus de macro (ou macro vírus) - vinculam as suas macros a modelos de documentos gabarito e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.  Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
  • 27. Novos meios Tecnológicos  Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telemóveis, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crakers irão interessar-se cada vez mais por atacar esses novos meios de acesso à web. Também se viu recentemente que os vírus podem chegar em produtos electrónicos defeituosos, como aconteceu recentemente com
  • 28. Novos meios Tecnológicos (continuação)  Existem igualmente vírus que são executados quando se entra na página através de browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o computador ou plantar outro vírus no computador.
  • 29. Novos meios Tecnológicos (continuação)  SPLOG - Existem também os falsos blogues, ou splogues, que são blogues de propaganda, quase sempre, geralmente promovem as vendas de algum produto, raramente fazem algum mal, mas podem conter links que podem ser perigosos.
  • 30. Detectar, prevenir e combater os vírus  Nada pode garantir a segurança total de um computador. Mas, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.  Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional.  Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de
  • 31. Detectar, prevenir e combater os vírus (continuação)  Actualizar o computador periodicamente é uma acção preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.
  • 32. Detectar, prevenir e combater os vírus (continuação)  Antivírus - são programas desenvolvidos por empresas de segurança, com o objectivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus que podem eliminar. Desta forma, somente após a actualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.  Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a acção de um vírus ainda desconhecido através de sua acção no sistema do utilizador. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) num teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!
  • 33. Detectar, prevenir e combater os vírus (continuação)  Firewall's pessoais - são programas desenvolvidos por empresas de software com o objectivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - códigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de forma a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal no seu computador, o utilizador está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos!
  • 34. Conclusão  Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente à engenharia social, que consistem em técnicas para convencer o utilizador a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada numa sala de conversação, num messenger, onde geralmente costumam ocorrer tais actos, e até mesmo pessoalmente.
  • 35. Conclusão (continuação)  Por isso, NUNCA se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro numa conta bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Actualmente, são obtidos dados dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.).  A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. "O Engenheiro Social prevê a
  • 36. Conclusão (continuação)  Dinheiro em forma de bits - Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos utilizadoress são comercializados por verdadeiras quadrilhas online. É comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado negro forma-se em salas de conversação clandestinas, onde essas negociatas são realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande
  • 37. Conclusão (continuação)  Antiespiões (antispywares) - um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inactivá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter a sua base de dados actualizada constantemente.  Os anti-spywares costumam vigiar certas entradas no registo do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registo - podendo ser mesmo um spyware ou de facto um
  • 38. Síntese da Aula  Após a leitura desta aula deverá ter ficado esclarecido sobre:  1 – o que é um vírus?  2 – Principais causas de contaminação  3 – Cronologia – Evolução dos vírus dos computadores.  4 – Dados Estatísticos sobre Vírus  5 – Crackers e hackers  6 – Tipos de Vírus  7 – Os Novos Meios Tecnológicos
  • 39. ―Procura evitar os crimes, para que não sejas obrigado a puni-los.‖ (Confúcio) "Nenhum computador tem consciência do que faz. Mas, na maior parte do tempo, nós também não. " ( Marvin Minsky )
  • 40.
  • 42. Obrigado pela vossa atenção!