Codelic Hackers
Estamos voltando

SAIBA TUDO SOBRE VIRUS DE COMPUTADOR!!!

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

SAIBA TUDO SOBRE VIRUS DE COMPUTADOR!!!

Mensagem por Cdubb em Sex Out 15, 2010 6:43 pm

Tutorial destinado principalmente a membros que baixam hacks ou outros programas de trapaça para jogos.

Introdução

Osvírus representam um dos maiores problemas para usuários de computador.Consistem em pequenos programas criados para causar algum dano aocomputador infectado, seja apagando dados, seja capturando informações,seja alterando o funcionamento normal da máquina. Os usuários dossistemas operacionais Windows são vítimas quase que exclusivas devírus, já que os sistemas da Microsoft são largamente usados no mundotodo. Existem vírus para sistemas operacionais Mac e os baseados emUnix, mas estes são extremamente raros e costumam ser bastantelimitados. Esses "programas maliciosos" receberam o nome vírus porquepossuem a característica de se multiplicar facilmente, assim comoocorre com os vírus reais, ou seja, os vírus biológicos. Eles sedisseminam ou agem por meio de falhas ou limitações de determinadosprogramas, se espalhando como em uma infecção. Um exemplo disso, são osvírus que se espalham através da lista de contatos do cliente de e-maildo usuário. Veja nas próximas linhas os tipos de vírus existentes ealgumas informações adicionais.

Como os vírus agem

Osprimeiros vírus foram criados através de linguagens como Assembly e C.Nos dias de hoje, os vírus podem ser criados de maneira muito maissimples, podendo, inclusive, serem desenvolvidos através de scripts ede funções de macro de determinados programas.

Para contaminaremos computadores, os vírus antigamente usavam disquetes ou arquivosinfectados. Hoje, os vírus podem atingir em poucos minutos milhares decomputadores em todo mundo. Isso tudo graças à Internet. O método depropagação mais comum é o uso de e-mails, onde o vírus usa um texto quetenta convencer o internauta a clicar no arquivo em anexo. É nesseanexo que se encontra o vírus. Os meios de convencimento são muitos ecostumam ser bastante criativos. O e-mail (e até o campo assunto damensagem) costuma ter textos que despertam a curiosidade do internauta.Muitos exploram assuntos eróticos ou abordam questões atuais. Algunsvírus podem até usar um remetente falso, fazendo o destinatário doe-mail acreditar que trata-se de uma mensagem verdadeira. Muitosinternautas costumam identificar e-mails de vírus, mas os criadoresdestas "pragas digitais" podem usar artifícios inéditos que não poupamnem o usuário mais experiente.

Ainda, há os vírus que exploramfalhas de programação de determinados softwares. Algumas falhas são tãograves que podem permitir a contaminação automática do computador, semque o usuário perceba. Outros vírus costumam se propagar através decompartilhamento de recursos, como aqueles que inserem arquivos empastas de programa P2P (softwares desse tipo permitem ocompartilhamento de arquivos entre internautas ou usuários de uma mesmarede de computadores).

Após ter contaminado o computador, ovírus passa então a executar suas tarefas, que podem ser dos maisdiversos tipos, desde a simples execução de um programa até adestruição total do sistema operacional. A maioria dos vírus tem comoprimeira atividade a tentativa de propagação para outros computadores.

Mitos

Éimportante desmentir alguns mitos: eventos que não executam o programaque contém o vírus "colado" não irão acioná-lo. Assim, se um programacontaminado for salvo em um HD ou disquete , isso não vai acionar oataque do vírus. Por isso, se o evento que ativa o vírus não foracionado nunca pelo usuário, o vírus ficará "adormecido" até o dia emque o programa for executado.

Outra coisa que deve serdesmentida é a crença de que os vírus podem danificar o hardware docomputador. Os vírus são softwares e portanto não há como elesqueimarem ou quebrarem dispositivos do computador. De certo, existemvírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade paraser usada, dando a impressão de que foi quebrada. No entanto, comequipamentos usado em laboratórios ou com softwares especiais, épossível recuperar o BIOS e aí se constatará que a placa-mãe está comseus componentes de hardware como estavam antes do ataque. Os BIOSatuais estão melhor protegidos deste perigo e são mais facilmenterecuperáveis em casos de problemas.

Outros tipos de pragas

Existeuma variedade de programas maliciosos, aqui, no InfoWester, chamadas de"pragas digitais", que não são exatamente vírus. A definição do que apraga é ou não é depende de suas ações e formas de contaminação. Mesmohavendo essa distinção, é comum dar o nome de vírus para generalizartodos os tipos de pragas. Os outros tipos mais comuns são vistos aseguir:

Cavalo-de-tróia

Cavalos-de-tróia(trojans) são um tipo de praga digital que, basicamente, permitemacesso remoto ao computador após a infecção. Os cavalos-de-tróia podemter outras funcionalidades, como captura de dados do usuário e execuçãode instruções presentes em scripts. Entre tais instruções, podem haverordens para apagar arquivos, destruir aplicativos, entre outros.

Quandoum cavalo-de-tróia permite acesso ao computador, o que ocorre é que apraga passa a utilizar portas TCP e de alguma maneira informa a seucriador a "disponibilidade" daquele computador. Ainda, a praga pode seconectar a servidores e executar instruções que estejam disponíveis nomomento do acesso.

Worm

Os worms(vermes) podem ser interpretados como um tipo de vírus mais inteligenteque os demais. A principal diferença entre eles está na forma depropagação: os worms podem se propagar rapidamente para outroscomputadores, seja pela Internet, seja por meio de uma rede local.Geralmente, a contaminação ocorre de maneira discreta e o usuário sónota o problema quando o computador apresenta alguma anormalidade. Oque faz destes vírus inteligentesé a gama de possibilidades depropagação. O worm pode capturar endereços de e-mail em arquivos dousuário, usar serviços de SMTP (sistema de envio de e-mails) própriosou qualquer outro meio que permita a contaminação de computadores(normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesarde não serem necessariamente vírus, estes três nomes também representamperigo. Spywares são programas que ficam "espionando" as atividades dosinternautas ou capturam informações sobre eles. Para contaminar umcomputador, os spywares podem vir embutidos em softwares desconhecidosou serem baixados automaticamente quando o internauta visita sites deconteúdo duvidoso.

Os keyloggers são pequenos aplicativos quepodem vir embutidos em vírus, spywares ou softwares suspeitos,destinados a capturar tudo o que é digitado no teclado. O objetivoprincipal, nestes casos, é capturar senhas.

Hijackers sãoprogramas ou scripts que "sequestram" navegadores de Internet,principalmente o Internet Explorer. Quando isso ocorre, o hijackeraltera a página inicial do browser e impede o usuário de mudá-la, exibepropagandas em pop-ups ou janelas novas, instala barras de ferramentasno navegador e podem impedir acesso a determinados sites (como sites desoftware antivírus, por exemplo).

Os spywares e os keyloggerspodem ser identificados por programas anti-spywares. Porém, algumasdestas pragas são tão perigosas que alguns antivírus podem serpreparados para identificá-las, como se fossem vírus. No caso dehijackers, muitas vezes é necessário usar uma ferramenta desenvolvidaespecialmente para combater aquela praga. Isso porque os hijackerspodem se infiltrar no sistema operacional de uma forma que nemantivírus nem anti-spywares conseguem "pegar".

Antivírus

Existeuma variedade enorme de softwares antivírus no mercado. Independente dequal você usa, mantenha-o sempre atualizado. Isso porque surgem vírusnovos todos os dias e seu antivírus precisa saber da existência delespara proteger seu sistema operacional. A maioria dos softwaresantivírus possuem serviços de atualização automática. Abaixo há umalista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.

McAfee - McAfee - McAfee-Antivirus Software and Intrusion Prevention Solutions - Possui versão de teste.


AVG- Grisoft - AVG Antivirus and Security Software - Virus Protection |Home and Business - Possui versão paga e outra gratuita para usonão-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - Panda Security Brasil - Possui versão de teste.

Éimportante frisar que a maioria destes desenvolvedores possuemferramentas gratuitas destinadas a remover vírus específicos.Geralmente, tais softwares são criados para combater vírus perigosos oucom alto grau de propagação.

Como remover um vírus de computador

Mantenhao seu programa antivírus atualizado. Se você já instalou um programaantivírus no computador, é importante que você o mantenha atualizado.Como novos vírus são criados a todo instante, a maioria dos programasantivírus são atualizados freqüentemente. Verifique a documentação doseu programa antivírus ou visite o site do fabricante para saber comoreceber atualizações. Saiba que alguns vírus bloqueiam sites deantivírus comuns, dessa forma você não pode acessar o site para baixaratualizações antivírus. Se isso ocorrer, verifique com o fornecedor doantivírus se ele tem um disco que você possa usar para instalar asatualizações mais recentes. Talvez seja possível criar esse disco em umcomputador que não esteja infectado (por exemplo, no computador de umamigo).

Use um scanner Online


Algunssites parceiros oferecem scanners online gratuitos que procuram osvírus mais recentes no seu computador. Esses scanners não protegerãovocê de um vírus, mas podem ajudá-lo a localizar e remover vírusexistentes em seu computador.


Use a Ferramenta de Remoção de Software Mal-Intencionado.


AMicrosoft oferece a Feerramenta de remoção de SoftwareMal-Intencionado, que é atualizada a cada mês. Visite o site Ferramentade Remoção de Software Mal-Intencionado para saber mais sobre aferramenta e instalá-la . A ferramenta verifica a presença da maioriados novos vírus e softwares mal-intencionados no computador. Apósexecutar a ferramenta, você receberá um relatório que descreve oseventuais softwares mal-intencionados encontrados no computador e alista de todos os vírus que foram verificados.

Interromper a execução de um vírus.

Osvírus geralmente são criados especificamente para tomar o controle doseu computador e enviar cópias de si mesmos do seu computador paraoutros computadores. Isso pode ser observado se o seu computadorestiver lento e acessando a rede com mais freqüência do que o normal.Se esse for o caso, você deve se desconectar da Internet e da rede (seestiver em uma). Se estiver conectado à Internet por meio de umaconexão física, desconecte o cabo de rede ou do telefone do computador.Se estiver conectado à Internet por meio de uma conexão sem fio em umlaptop, desative o adaptador sem fio no computador (desativando uminterruptor ou removendo a placa do adaptador sem fio). Quando ocomputador estiver desconectado da Internet, execute o softwareantivírus (de um disco ou software no seu computador) para remover ovírus.

Remover os vírus manualmente.


Àsvezes, um vírus deve ser removido manualmente. Normalmente esse é umprocesso técnico e deve ser executado somente pelos usuários docomputador que conhecem o registro do Windows e que saibam como exibire excluir arquivos de sistema e de programas no Windows.

Aprimeira etapa é identificar o vírus. Execute o software antivírus paraidentificar o nome do vírus. Se não tiver um programa antivírus, ou seo seu programa não detecta o vírus, você ainda pode indentifica-loprocurando pistas sobre como ele se comporta. Anote o texto em qualquermensagem exibida pelo vírus ou, se receber um vírus por e‑mail, anote alinha de assunto ou o nome do arquivo anexado à mensagem. No site dofornecedor do antivírus, pesquise referências aos itens específicosanotados para tentar encontrar o nome do vírus e as instruções pararemovê-lo.

10 Piores Vírus da História

Melissa
Surgiuem 1999. O malware era baseado em uma macro do Word e se espalhava pormeio de mensagens de e-mail. Os destinatários abriam um documento comuma mensagem de e-mail do tipo "aqui está o documento que você pediu,não o mostre para mais ninguém". Ativado, o vírus fazia uma cópia de simesmo e enviava a reprodução para as 50 primeiras pessoas da lista decontato do destinatário. O aumento do tráfego de e-mail obrigou algumasempresas a descontinuarem programas de mensagem até que o vírus fosseeliminado. O nome"Melissa" foi dado pelo criador, David L. Smith, emhomenagem a uma dançarina exótica da Flórida.

ILOVEYOU
Passadoum ano do Melissa, uma praga criada nas Filipinas chegou em forma deworm – um programa independente, que fazia cópias de si mesmo. O víruscirculava pela internet por e-mail. O assunto da mensagem trazia umacarta de amor de um admirador secreto. No anexo, um worm que tinha oarquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbsdirecionava para a linguagem que o hacker usou para criar a praga:Visual Basic Scripting.

Klez
O vírus Klez iniciou um novomodo de infecção, o spoofing, que criava um nome realístico no campoDe: do e-mail. Criado no final de 2001, ele teve diferentes variações ea infestação durou meses. O worm Klez original se propagava por e-maile se autoenviava para a lista de contatos do PC infectado. Algumasversões do Klez traziam outros programas prejudiciais que travavam porcompleto a máquina. Ele agia como um vírus de computador normal, umworm ou um cavalo de Tróia. Outra sofisticação dele era a possibilidadede desativar o software antivírus e se fazer passar por uma ferramentade remoção de vírus.


Code Red e Code Red II
Os worms CodeRed e o Code Red II exploravam a vulnerabilidade encontrada em máquinasque possuíam Windows 2000 e o Windows NT. Ele usava como brecha umproblema de sobrecarga do buffer, quando um PC equipado com estessistemas operacionais recebiam mais informações do que tinhamcapacidade para processar. Com isso, ele começava a sobrescrever amemória adjacente. O Code Red ficou famoso por ter afetado PCs da CasaBranca com um ataque de negação de serviço distribuída (DDoS).

Nimda
Outropersonagem que surgiu em 2001 foi o Nimda, que tem o nome formado peloinverso da palavra admin. Ele é famoso por ter sido um dos vírus maisligeiros a se propagar – em apenas 22 minutos que ele “estava no ar”,já aparecia no topo da lista de ataques. Seu principal alvo eram osservidores, já que seu objetivo consistia em tornar a navegação maislenta. Mas ele também afetou alguns PCs.


SQL Slammer/Sapphire
Erafinal do mês de janeiro de 2003 quando uma nova praga para servidoresde rede foi detectada. O SQL Slammer/Sapphire causou prejuízos da ordemde 1 bilhão de dólares e foi o responsável por um apagão nos ATMs doBank of America e até por cancelamento de voos da Continental Airlines,pois impedia passageiros de fazer o check-in. Em apenas 15 minutos deoperação, o SQL Slammer/Sapphire já havia infectado metade dosservidores considerados como pilares da internet.

MyDoom
Tambémchamado de Novarg, o MyDoom criava uma porta dos fundos no sistemaoperacional do PC infectado. A versão original do vírus iniciava umataque no DoS, programado para começar em 1º de fevereiro e parar em 12de fevereiro de 2004. Mesmo depois que parou de se espalhar, as brechascriadas nos computadpres continuavam ativas. as portas dos fundoscriadas durante as infecções iniciais permaneciam ativas. Ele seespalha por e-mail e redes P2P (peer-to-peer). Assim como o Klez, oMyDoom fazia um spoof nas mensagens eletrônicas para dificultar orastreamento da fonte de infecção.

Sasser e Netsky
Um geekalemão de apenas 17 anos, chamado Sven Jaschan, criou os dois programasque atacavam de formas diferentes, mas possuíam códigos muitosimilares, o que levou as autoridades a desconfiarem que eram do mesmoautor. O Sasser aproveitava uma vulnerabilidade do Windows. Uma vezinstalado, ele procurava endereços de IP aleatórios em busca de outrasvítimas. Também corrompia o sistema operacional para dificultar odesligamento do computador e assim interromper a proliferação

Jáo Netsky se espalhava por meio de e-mails e redes do Windows. Elecausava um ataque no DoS enquanto o sistema entra em colapso tentandolidar com todo o tráfego da web. O alemão Sven Jaschan foi condenado aum ano e nove meses de prisão, mas cumpriu a pena em liberadacondicional. Ele tinha 18 anos na época.

Leap-A/Oompa-A
Osmacmaníacos costumam se gabar da segurança de seus computadores. Noentanto, em 2006, o surgiu o vírus Leap – ou Oompa-A - que utilizava oprograma iChat para propagar-se em Macs vulneráveis. Assim como astradicionais mensagens maldosas do MSN, a praga enviava um arquivocorrompido maquiado por uma imagem em JPEG.

Storm Worm
Apraga recebeu a alcunha porque em uma das mensagens de e-mail que elautilizava para se propagar trazia o título “230 mortos em temporal naEuropa”. Mas as empresas de segurança davam seus próprios nomes, como éo caso de McAfee (Nuwar) e Symantec (Peacomm). Era um cavalo-de-tróia,que em algumas versões transformavam os computadores em zumbis ourobôs. Ainda hoje hackers utilizam o Storm Worm para criar redes zumbisde spam.

Créditos: 2 horas de pesquisa no Google,tirei de sites como HowStuffWorks,Microsoft,e algumas partes eu digitei.

Abraços~*

Razz

_________________________________________________


Sing






Cdubb
Admin
Admin

Mensagens : 1262
Data de inscrição : 06/05/2010
Idade : 25
Especialidade : TQ Binary, Web Sites, Desing, Photo Shop

http://www.orkut.com.br/Main#Community?cmm=103811536

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum