Um dos primeiros vírus realmente devastadores para 
MS-DOS, o Jerusalem estava programado para deletar 
todos os arquivos de programas no disco-rígido do 
computador infectado em uma sexta-feira 13 – motivo 
pelo qual ganhou o apelido “Friday 13th” – em nome 
de “AL AH” (percebe a piadinha aí?). Uma vez que ele 
se espalhou por diversos países, universidades, 
instituições e companhias importantes, você deve 
imaginar o estrago que causou.
O primeiro worm de internet foi resultado de uma 
pequena falha de código, que acidentalmente espalhou 
milhões de cópias de si mesmo para mais de 6 mil 
computadores pelo mundo – incluindo até mesmo 
alguns aparelhos da NASA. O vírus paralisou diversas 
redes, resultando em quase 100 milhões de dólares em 
prejuízos.
Um dos vírus mais famosos da história, o Chernobyl 
causava estragos enormes e permanentes no PC 
infectado. Isso porque além de apagar os dados da 
máquina por completo, o software reescrevia a BIOS 
da máquina para poder se manter dentro do computador 
– assim, o programa voltava a infernizar você mesmo 
após formatar o sistema.
Disfarçado de uma carta de amor eletrônica (o que 
conferiu a ele os diversos apelidos acima), o Lovebug 
mandava um email com o título “EUAMOVOCÊ”, 
pedindo que você abrisse o arquivo anexo LOVE-LETTER- 
FOR-YOU.TXT.vbs para ver uma declaração 
de amor. Abrindo-o, o programa deletava todas as 
imagens JPEG ou JPG em seu PC.
Causando um prejuízo estimado em 2 bilhões 
de dólares, o vírus infectou dezenas de 
milhares de servidores rodando o Windows 
NT e Windows 2000. Quando ativado, o 
programa fazia com que as páginas daqueles 
servidores exibissem o aviso “Haqueado por 
chineses!” no lugar do conteúdo normal.
O nome do vírus já diz tudo: uma junção dos termos 
“Configuration” (“Configuração”) e “Ficker” (um 
termo chulo para “Ferrar”, em alemão), o Conficker 
bagunçava todas as configurações de um computador 
infectado.
O programa foi originalmente projetado pelos governos 
norte-americano e israelense como um superworm que 
atacaria os sistemas de instalações nucleares iranianas. 
No entanto, é claro que alguém tinha que cometer o 
erro de espalhá-lo acidentalmente além de seus alvos.
O Worm tem a capacidade de ser auto-replicante, ou 
seja, ele cria cópias funcionais de si mesmo e infecta 
outros computadores. Tal infecção pode ocorrer através 
de conexões de rede locais, Internet ou anexos de 
emails. Alguns worms infectaram centenas de 
computadores por meio das redes sociais MySpace e 
Facebook.
Embora os vírus de worm em geral "residam" dentro de 
outros arquivos, normalmente documentos do tipo 
Word ou Excel, há uma diferença entre como worms e 
vírus usam o arquivo hospedeiro. O criador do worm 
costuma divulgar um documento que já tem a macro 
"worm" dentro do documento. Este documento não 
pode - e não deve - ser alterado devido ao código ou 
especificação do worm. O documento inteiro será 
transmitido de um computador a outro, portanto o 
documento inteiro deve ser considerado o worm.
O primeiro worm a chamar a atenção foi o Morris 
worm, feito no Laboratório de Inteligência Artificial do 
MIT por Robert T. Morris Jr. Foi colocado na rede em 2 
de novembro de 1988 e rapidamente infectou um 
grande número de computadores. 
Alguns worms são usados para criar brechas nos 
computadores e torná-los alvo fácil para a entrada de 
outros worms. Os computadores infectados funcionam 
como “zombies” e são usados por pessoas que enviam 
spam para encaminhar emails contaminados ou atacar 
endereços de sites da Internet.
Os Cavalos de Tróia são impostores - 
arquivos que afirmam ser desejáveis, mas, na 
verdade, são mal-intencionados.
É extremamente improvável que os sites 
públicos e de boa reputação contenham 
arquivos de Cavalo de Tróia. No entanto, os 
anexos de e-mail não solicitados ou arquivos 
para download certamente podem ser 
Cavalos de Tróia. Muitos vírus de macro do 
Word também são considerados Cavalos de 
Tróia.

Worm e Cavalo de Troia

  • 2.
    Um dos primeirosvírus realmente devastadores para MS-DOS, o Jerusalem estava programado para deletar todos os arquivos de programas no disco-rígido do computador infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, universidades, instituições e companhias importantes, você deve imaginar o estrago que causou.
  • 3.
    O primeiro wormde internet foi resultado de uma pequena falha de código, que acidentalmente espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando em quase 100 milhões de dólares em prejuízos.
  • 4.
    Um dos vírusmais famosos da história, o Chernobyl causava estragos enormes e permanentes no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o programa voltava a infernizar você mesmo após formatar o sistema.
  • 5.
    Disfarçado de umacarta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo anexo LOVE-LETTER- FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o programa deletava todas as imagens JPEG ou JPG em seu PC.
  • 6.
    Causando um prejuízoestimado em 2 bilhões de dólares, o vírus infectou dezenas de milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no lugar do conteúdo normal.
  • 7.
    O nome dovírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e “Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as configurações de um computador infectado.
  • 8.
    O programa foioriginalmente projetado pelos governos norte-americano e israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além de seus alvos.
  • 9.
    O Worm tema capacidade de ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
  • 10.
    Embora os vírusde worm em geral "residam" dentro de outros arquivos, normalmente documentos do tipo Word ou Excel, há uma diferença entre como worms e vírus usam o arquivo hospedeiro. O criador do worm costuma divulgar um documento que já tem a macro "worm" dentro do documento. Este documento não pode - e não deve - ser alterado devido ao código ou especificação do worm. O documento inteiro será transmitido de um computador a outro, portanto o documento inteiro deve ser considerado o worm.
  • 11.
    O primeiro worma chamar a atenção foi o Morris worm, feito no Laboratório de Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2 de novembro de 1988 e rapidamente infectou um grande número de computadores. Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet.
  • 12.
    Os Cavalos deTróia são impostores - arquivos que afirmam ser desejáveis, mas, na verdade, são mal-intencionados.
  • 13.
    É extremamente improvávelque os sites públicos e de boa reputação contenham arquivos de Cavalo de Tróia. No entanto, os anexos de e-mail não solicitados ou arquivos para download certamente podem ser Cavalos de Tróia. Muitos vírus de macro do Word também são considerados Cavalos de Tróia.