O documento discute vários tipos de vírus de computador, como surgem, como funcionam e como se espalham. Também aborda a importância dos antivírus e firewalls para proteger os sistemas contra ameaças como vírus.
São softwares queforam desenvolvidos por programadores, onde burlam sistemas alheios; Atuam da mesma forma que um vírus real; Primeiro vírus surgiu em 1983,por Lean Eidelmen;
Virus de Boot- Infecta a partição de inicialização do Sistema Operacional. Time Bomb - Ativados em Datas e horários especificos. Worm - Vírus que tenta se multiplicar em outras máquinas. Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina. Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário. .
7.
Keylogger -Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou. Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba. Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain. Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.
Dados estatísticos Até 1995 - 5.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até novembro de 2008 - Mais de 530.000 vírus conhecidos. Até março de 2009 - Mais 630.000 vírus conhecidos.
10.
Crackers e hackersHackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Aficcionados em informática, conhecem muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar.
Elk Cloner Oprimeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982. Atacava computadores Apple 2 com DOS; Não atacava arquivos apenas exibia uma mensagem: Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!
Ping PongAno 1988; Um dos primeiros vírus conhecidos no Brasil; Afetava o MS-DOS e PC-DOS; Se instalava na Interrupção 8 da BIOS; Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela; Uma vez o computador infectado, multiplicava-se nos disquetes.
15.
Sasser Um dosprimeiros que explora a invasão do PC; Não precisa abrir o email ou executar o arquivo; A infecção da-se por um processo de Exploit; Este Vírus explorava a rede e permitia controle do computador infectado; Utilizava a porta RPC do Windows para invadir .
16.
Jerusálem Residente emmemória; Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; Não infecta o arquivo COMMAND.COM; Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém); Vários outros vírus se baseiam em seu código e método de infecção e ataque; Interrompe o computador das 08h e 21h; Após 30 minutos aumentam demais os arquivos infectados, deixando os computadores lentos; Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de Sexta-Feira 13; Nesse momento o vírus apaga qualquer arquivo que o usuário tenta executar.
17.
Z otob Vírusdo tipo Worm que ataca o Windows 2000; A gravidade classificada pela Microsoft como moderada; A Microsoft possui uma atualização de segurança contra este vírus e suas variantes; Variantes conhecidas: Zotob A, B, C, D e E.
18.
Winman32 Um vírusinformativo; Modo de infecção: sites de relacionamento; Não causa danos ao SO, porém dispara mensagens nos sistemas de relacionamento que a vitima acessa; Mensagens conhecidas: "Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido) " "Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido) " "Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido) " "Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido) "
19.
Sircam Se propaga por e-mail; Ataca usuários de Windows; Texto enviado no e-mail uma mensagem com o vírus em anexo: "Eu te enviei esse arquivo, me responda se gostou".
20.
Natas ou SatanDesenvolvido por James Gentile em 94; Ataca o SO DOS; Seu nome é o nome Satanás em inglês Satan; Adota Técnicas Stelth, quando está na RAM, impede que o código que ele aloja no final de todos os programas infectados seja detectado; Pode sobreescrever trechos do HD ou setor de Boot.
21.
Leandro & KellyCriado em 1995; Distribuído em SW piratas; Atacava o SO MS-DOS; Se multiplica em discos inseridos no PC infectado; Infecta o Boot; Teve uma grande repercursão, pois é uma variante do vírus Michelangelo; Foi um vírus brasileiro de grande impacto.
22.
Michelangelo Variante doStoned; Entra em atividade no dia do nascimento de Michelangelo, dia 6 de março; Sobreescreve a maior parte do HD .
23.
Stoned Feito paraser inofensivo, porém devido um erro de código, porém escreve na trilha zero do disco; Ah diversas variantes deste vírus, alguns com mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados; Mensagens mais comuns: “ Your computer is now stoned." "Bloody! Jun. 4, 1989". "The Swedish Disaster".
24.
Pro Rat Éum backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; Permite que pessoas executem muitas ações maliciosas; Algumas funcões: Keystrokes (Keylogger) Roubar senhas Controle total sobre arquivos Formatação de drives Controle de impressora Abrir/fechar drive de CD Esconder a barra de tarefas, área de trabalho e botão iniciar Tirar screenshots Visualizar informações do sistema Visualizar webcam Escutar microfone Fazer downloads e rodar arquivos Travar a tela, mouse, teclado, dentre outros Visualizar a area de trabalho da vitima Chegando até a formatar a máquina da vítima.
25.
NetBus Outro backdoor;Uma vez instalado permite que o atacante tenha total controle sobre a máquina da vítima; Muito usado para roubar informações.
Win32/CIH ou ChernobylCriado em 98 por Chen Ing-Hau; Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao Hardware; Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas variantes atacavam em outros meses também); Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de Chernobyl, daí o nome; É um vírus residente em memória, infecta qualquer disco externo; É da categoria stealth; Ataca a Flash Bios; Por motivos de compatibilidade não ataca as versões Windows NT, 2000, XP, 2003, Vista e 7;
28.
Win32/CIH ou ChernobylPrimeiro Passo Download da BIOS e uma placa mãe compatível. Segundo passo, reprogramação da BIOS: No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS. Passo três: Rode o programa de gravação do BIOS e reprograme o BIOS apagado. Passo quatro: Desligue o micro, remova o BIOS que você acabou de reprogramar e instale de volta o BIOS original. Passo quatro: Instale o BIOS reprogramado na placa-mãe "morta" e ligue-a. Passo cinco: Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado. Informações: http://www.clubedohardware.com.br/artigos/654/1
"Cabir.A", Junhode 2004; Não infectou muitos aparelhos; Transmitido via BlueTooh; Variantes em 2005; Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A; São apenas vírus que disparam mensagens e afins; Não tem propagação rápida; Não são destrutivos.
Antivírus são softwaresprojetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arquivos que são abertos no PC
39.
Por vezes quandoexecutamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema Como é que isso é possível
Peter Norton, empresáriode TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança
S ão programasque monitoram todos os dados que entram e saem do micro funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores) Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados
Filtragem de pacotesfirewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede); Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente
47.
O firewall deaplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto
1 -O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 2 - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados 3 - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram As 3 principais razões para se usar um firewall são:
Desconfie dos e-mailsque recebe... Não clique em qualquer link ou anexo... Simples não?
53.
Não abra qualquersite; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins... Nunca forneça suas senhas...
54.
Sempre atualize seussistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)
55.
Não deixar pastascompartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking Te pego na Encruza