VÍRUS - A maior de todas as pragas virtuais Sumário 1. HISTÓRIA

Propaganda
VÍRUS - A maior de todas as pragas virtuais
Sumário
1. HISTÓRIA........................................................................................................................................... 03
2. NO MUNDO MODERNO .................................................................................................................... 04
2.1. Vírus propriamente ditos ................................................................................................................. 04
2.1.1. Vírus de Programa (File Infecting Viruses) .................................................................................. 04
2.1.2. Vírus de Boot ................................................................................................................................ 04
2.1.3. Multipartite .................................................................................................................................... 04
2.1.4. Encriptados .................................................................................................................................. 04
2.1.5. Macro............................................................................................................................................ 04
2.1.6. Polimórfico .................................................................................................................................... 05
2.1.7. Script ............................................................................................................................................ 05
2.1.8. Stealth .......................................................................................................................................... 05
2.2. Worms ............................................................................................................................................. 05
2.3. Trojan horses ou cavalos de Tróia .................................................................................................. 06
2.4. Spyware........................................................................................................................................... 06
2.5. Keyloggers....................................................................................................................................... 06
2.6. Hijackers .......................................................................................................................................... 07
2.7. Backdoors........................................................................................................................................ 07
3. PREVENÇÃO ..................................................................................................................................... 08
3.1. Antivírus........................................................................................................................................... 08
3.2. Firewall ............................................................................................................................................ 09
3.3. Phishing ........................................................................................................................................... 10
3.3.1. Microsoft ....................................................................................................................................... 10
3.3.2. Phishing Filter ............................................................................................................................... 10
3.3.3. Phishing Filter na Barra de Ferramentas do Windows Live ......................................................... 11
4. DICAS DE PREVENÇÃO PARA OS USUÁRIOS .............................................................................. 12
4.1. Imagem do site Windows Update ................................................................................................... 13
5. ANTIVÍRUS ........................................................................................................................................ 14
5.1. Gratuitos .......................................................................................................................................... 14
5.2. Pagos .............................................................................................................................................. 15
6. EXEMPLOS DE VIRUS ...................................................................................................................... 16
6.1. Primeiro relato de vírus ................................................................................................................... 16
6.2. E-mail .............................................................................................................................................. 17
6.2.1. E-mail duvidoso 1 ......................................................................................................................... 17
6.2.2. E-mail duvidoso 2 ......................................................................................................................... 18
6.2.3. E-mail duvidoso 3 ......................................................................................................................... 19
6.2.4. E-mail duvidoso 4 ......................................................................................................................... 20
6.2.5. E-mail duvidoso 5 ......................................................................................................................... 21
6.2.6. E-mail duvidoso 6 ......................................................................................................................... 22
6.2.7. E-mail duvidoso 7 ......................................................................................................................... 24
6.3. Orkut ................................................................................................................................................ 25
6.3.1. Primeiro tipo de vírus ................................................................................................................... 25
6.3.2. Segundo tipo de vírus .................................................................................................................. 26
6.3.3. Terceiro tipo de vírus .................................................................................................................... 27
6.3.4. Scraps contendo link com vírus ................................................................................................... 28
6.4. MSN Messenger .............................................................................................................................. 29
6.4.1. Mensagem duvidosa .................................................................................................................... 29
7. CURIOSIDADES ................................................................................................................................ 30
7.1. Os 10 vírus mais curiosos ............................................................................................................... 30
7.2. Madri é cidade que mais envia spam no mundo............................................................................. 32
7.3. Mas Estados Unidos é o PAÍS que mais envia spam ..................................................................... 33
7.4. Brasil é 2º maior produtor de vírus .................................................................................................. 34
7.5. Os vírus mais relatados e os que causaram maiores prejuízos ..................................................... 35
7.5.1. Os 10 vírus mais relatados em maio de 2007.............................................................................. 35
7.5.2. Prejuízo causado por Vírus (2004) .............................................................................................. 35
8. DESCONTRAINDO ............................................................................................................................ 36
8.1. De graça, até vírus de computador ................................................................................................. 36
8.2. Pornografia na internet?! ................................................................................................................. 37
9. REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................................... 38
9.1. Referências das imagens ................................................................................................................ 39
1. HISTÓRIA
No fim de 1983, o primeiro vírus experimental documentado começou a ser desenvolvido pelo
engenheiro elétrico norte-americano Fred Cohen, para apresentação em um seminário sobre
segurança da computação. O programa foi criado em um sistema Unix, e o termo biológico passou a
ser usado para designar esse tipo de software. Até hoje, Cohen é considerado o "pai dos vírus de
computador".
O primeiro vírus para MS-DOS, batizado de "Brain", surgiu em 1986. Não existe uma data exata, mas
janeiro de 2006 marcou o aniversário de 20 anos do vírus, que foi denominado "Brain.A". Ele
infectava apenas disquetes e ocupava todo o espaço disponível no disco. Qualquer disquete inserido
em uma máquina contaminada era afetado e passava a exibir como rótulo o texto "© Brain". Esse
também foi o primeiro vírus com capacidade de ocultar-se do usuário, já que mostrava o espaço
ocupado pelo vírus como disponível. Nesse mesmo ano, o primeiro cavalo-de-tróia, PC-Write, foi
lançado.
Nessa época, pré-internet, a disseminação ocorria por meio de disquetes. Assim, passavam-se
meses para que um vírus de computador se espalhasse pelo planeta.
Em 1995, quando se iniciaram as operações comerciais da Web, eram conhecidos aproximadamente
5 mil vírus. Mas tudo mudou com a internet, pois o ambiente "online" possibilita que milhares de
computadores sejam atacados em poucas horas.
Deve-se considerar que se admite que são criados cerca de 10 novos vírus por dia, além de suas
variantes, causando o mau funcionamento de máquinas, a perda de arquivos e, também, o roubo de
informações. Assim, aconteceu uma explosão na criação desses programas danosos e, atualmente,
já foram catalogados mais de 100 mil vírus diferentes.
Com o desenvolvimento de novos e mais poderosos vírus, o "Brain A" foi extinto, assim como muitos
vírus semelhantes a ele. Entretanto, vírus mais potentes circulam pela internet causando estrago e
preocupando a todos.
Fred Cohen, o "pai dos vírus"
2. NO MUNDO MODERNO
Qualquer código com fins maléficos que se instale em um computador é chamado popularmente de
vírus. Embora de modo geral esta definição não esteja incorreta, veremos que existem software
maléficos com comportamentos característicos que permitem-nos classificá-los em diferentes
categorias. As principais estão abaixo:
2.1. Vírus propriamente ditos - são pequenos programas de computador
com capacidade de incorporar ("infectar") seu código em outros programas, arquivos ou sistemas e
usá-los para fazer cópias de si mesmos. Hoje existem muitos tipos de vírus, classificados de acordo
com suas ações ou características, para ver os diferentes tipo existentes clique no link abaixo:
Classificação dos vírus
2.1.1. Vírus de Programa (File Infecting Viruses) - Infectam, normalmente, os arquivos com extensão
.exe, .com e .dll. e ficam se replicando e contaminando outros arquivos, de maneira silenciosa, até
que uma determinada data, ou conjunto de fatores, seja alcançado. Somente aí é que começa a sua
ação.
A infecção se dá pela execução de um arquivo já infectado no computador, normalmente pelo uso
da Internet, disquete e cd's.
2.1.2. Vírus de Boot - Infecta a área de inicialização dos disquetes e de discos rígidos. Essa área é
onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de
destruição, impedindo, inclusive, que o usuário entre no micro.
2.1.3. Multipartite - São uma mistura dos tipos de boot e de programa, podendo infectar ambos, e são
mais difíceis de serem detectados e removidos.
2.1.4. Encriptados - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
2.1.5. Macro - Tipo de vírus que infecta as macros (códigos utilizados em processadores de texto e
planilhas de cálculo), desabilitando funções como Salvar, Fechar e Sair. A simples abertura do
documento pode ativar tal vírus. Quando a macro é ativada, os comandos nela existente se auto
copia, em geral para a memória, mas também pode infectar o MODELO do Word, o arquivo
NORMAL.DOT, assim o vírus contaminará qualquer novo documento que for criado, ou qualquer
documento que for aberto.
2.1.6. Polimórfico - Têm como principal característica o fato de estar sempre em mutação, ou seja,
esse vírus muda ao criar cópias dele mesmo , alterando seu código. O objetivo da mudança é tentar
dificultar a ação dos antivírus.
2.1.7. Script - Vírus programado para executar comandos sem a interação do usuário. Há duas
categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em
JavaScript. O vírus script pode vir embutido em extenções como .vbs, .doc ou .jpg
2.1.8. Stealth - Vírus "invisível" que usa uma ou mais técnicas para evitar detecção.
2.2. Worms- são programas que também têm capacidade de fazer cópias de si
mesmos, mas ao contrário dos vírus não necessitam infectar outros programas para esta tarefa.
Basta serem executados em um sistema. Para se espalhar de uma máquina para outra, os worms
normalmente utilizam recursos das redes, como o e-mail e os programas de bate-papo. Há vários
tipos de worms, os mais comuns estão listados no link seguinte:
2.3. Trojan horses ou cavalos de Tróia - Sua principal característica é o fato
de aparentarem ser algo útil ou interessante, quando na verdade são intrusos de sistemas. Outra
característica marcante é que os trojans puros não têm capacidade de infectar outros arquivos ou se
disseminar de um computador a outro, como é o caso dos worms. Para se introduzirem em um
sistema, devem ser deliberadamente enviados aos usuários, normalmente disfarçados como fotos,
jogos e utilitários em geral. Muitas vezes, os cavalos de Tróia são compostos de duas partes: um
programa chamado cliente, que fica na máquina do atacante, e outro chamado servidor, que fica na
máquina da vítima. O componente cliente se comunica com o servidor, possibilitando que um intruso
roube senhas e outras informações privadas, ou até mesmo tome controle total do sistema invadido.
2.4. Spyware - São programas que ficam "espionando" as atividades dos
internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares
podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o
internauta visita sites de conteúdo duvidoso.
2.5. Keyloggers - são espécies de cavalos de Tróia especializados em
registrar ("logar") todas as teclas digitadas no computador e enviar as informações através da Internet
para um usuário mal-intencionado. Geralmente instalam-se no sistema de modo furtivo e sua ação
não é percebida pelo dono do computador atacado. Os keyloggers estão sendo muito usados
ultimamente em golpes por e-mail, disfarçados como se fossem mensagens enviadas por empresas
legítimas.
2.6. Hijackers - são programas ou scripts que "seqüestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do
browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas antispywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser
preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso
porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem
anti-spywares conseguem "pegar".
2.7. Backdoors - a palavra significa, literalmente, "porta traseira" e se refere a
programas similares a cavalos de Tróia. Como o nome sugere, abrem uma porta de comunicação
escondida no sistema. Esta porta serve como um canal entre a máquina afetada e a de um intruso,
que pode, assim, introduzir arquivos maléficos no sistema ou roubar informações privadas dos
usuários.
3. PREVENÇÃO
Primeiramente vamos começar definindo o que é Antivírus e Firewall.
3.1. Antivírus
Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as
assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco
de dados, os vírus recém-descobertos podem ser detectados.
Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus
ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço
de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua
base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais
descansadas!
Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos
desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o
utilizador ficar protegido.
Atualmente existem muitos antivírus, a seguir o painel de controle de um dos mais conhecidos
antivírus do mercado, AVG da empresa Grisoft:
3.2. Firewall
Os firewall's são programas desenvolvidos por empresas de software, com o objetivo de evitar os
"Blended Threats" (codigos maliciosos que se espalham pela Internet sem que o utilizador do
computador que infecta/está a infectar saiba) e os ataques de programas espiões.
Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas são
aquelas que deixam passar a informação da internet/computador , conforme o protocolo. O protocolo
refere-se a um tipo de comunicação feita entre computador-Internet), de maneira a impedir que os
vírus ataquem num protocolo. Assim, se instalar um firewall, está protegido contra ataques de muitos
vírus, sem que eles cheguem ao seu computador.
O firewall também protege de ataques de hacker's (pessoas que pretendem invadir o seu sistema),
porque ao vigiar o tráfico das portas dos protocolos, conseguem detectar intrusões no seu sistema
através de um computador remoto.
A seguir o painel de configurações do Firewall do Windows XP
3.3. Phishing
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações pessoais, se fazendo passar por uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Utilizando de
pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis
(números de cartões de crédito, senhas, dados de contas bancárias, entre outras) ou baixar e
executar e arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao
sistema da vítima.
3.3.1. Microsoft
O Phishing Filter oferece nova tecnologia para ajudar a protegê-lo(a) contra fraudes na Web e contra
o risco de roubo de dados pessoais. Ele é Projetado para avisar ou bloquear o acesso a sites
potencialmente nocivos.
* O Phishing Filter está disponível no Internet Explorer 7 para Windows XP Service Pack 2 (SP2) ou
Windows Vista;
* Ele também está disponível na nova Barra de Ferramentas do Windows Live para usuários do
Internet Explorer 6 e superior.
3.3.2. Phishing Filter
O Phishing Filter reconhece dois tipos de site:
• Sites suspeitos de phishing.
• Sites de phishing conhecidos.
Se você visitar um site suspeito de phishing ao surfar na Web, o Phishing Filter exibirá um aviso
amarelo, como mostrado abaixo:
Se você tentar visitar um site de phishing conhecido, o Phishing Filter bloqueará sua visita ao site e
exibirá uma página de aviso vermelha, como mostrado abaixo. Você será então impedido de inserir
qualquer informação nesse site.
3.3.3. Phishing Filter na Barra de Ferramentas do Windows Live
Depois que você baixar e instalar a nova Barra de Ferramentas do Windows Live, instale o botão
OneCare Advisor, que inclui o Phishing Filter.
Se você visitar um site suspeito de phishing ao surfar na Web, o Phishing Filter exibirá um aviso
amarelo, como mostrado abaixo:
Se você tentar visitar um site de phishing conhecido, o Phishing Filter exibirá um aviso vermelho e
tornará o site indisponível. Você será impedido de inserir qualquer informação em qualquer formulário
da Web no site.
4. DICAS DE PREVENÇÃO PARA OS USUÁRIOS
- Instale um bom programa anti-vírus e o mantenha sempre atualizado, de preferencia para um
antivírus residente na memória;
- Nunca use dois antivírus ao mesmo tempo, para não ocorrer conflito entre eles;
- Prefira um programa anti-vírus que verifique automaticamente as mensagens recebidas em seu
cliente de e-mail;
- Configure o seu cliente de e-mail para que não abra automaticamente os anexos das mensagens
recebidas;
- Nunca execute um programa recebido como anexo numa mensagem sem que você conheça a
procedência. Não se esqueça de que os vírus do tipo worm se auto-enviam a partir de computadores
contaminados de pessoas conhecidas.
- A maioria das organizações tem por norma não enviar e-mail para seus clientes. Assim, se você
receber um, verifique com a própria se eles costumam enviar correspondência eletrônica.
- Quando receber uma mensagem suspeita, coloque o mouse sobre o link do site e olhe na barra de
status o endereço que aparecer. Vale lembrar que, mesmo o endereço mostrado seja idêntico ao real
da empresa, ainda assim pode se tratar de uma página falsa.
- Nunca copie para seu HD arquivos de disquetes ou CD-ROM's sem verificar o conteúdo com um
anti-vírus.
- Mantenha backup's dos seus arquivos mais importantes.
- Procure sempre atualizações para seu sistema operacional, no caso do Windows, a Microsoft
disponibiliza atualizações através do Windows Update.
4.1. Imagem do site Windows Update
5. ANTIVÍRUS
Aqui você vai encontrar listados os principais e mais conhecidos antivírus do mercado, sejam eles
disponibilizados de forma gratuita nos sites de seus respectivos desenvolvedores ou disponíveis a
venda nas melhores lojas de informática.
5.1. Gratuitos
Hoje em dia existem muitas empresas que disponibilizam para o usuário domestico seus antivírus de
forma gratuita. Devido ao grande número de softwares desse tipo, fica difícil listar todos os existentes.
Abaixo segue uma pequena lista com as opções gratuitas mais utilizadas e conhecidas e seus
respectivos sites para download:
Avast! Home Edition
http://www.avast.com/eng/avast_4_home.html
AVG Anti-Virus Grátis
http://free.grisoft.com/doc/1
BitDefender
http://www.bitdefender.com.br/
ClamWin
http://www.clamwin.com/
Comodo AntiVirus
http://www.antivirus.comodo.com/
para consultar lista com mais possibilidades gratuitas acesse (link on em 01 de jun. de 2007):
http://baixaki.ig.com.br/pesquisa.asp?nome=antivirus&licenprog=2&page=1&order=&sistema=
5.2. Pagos
Abaixo segue uma pequena lista com as opções pagas mais utilizadas.
Antivírus pagos
Nome
Valor
Norton Internet SECURITY 2007-FULL
R$ 119.00
AVG Internet Security 7.5
R$ 119.00
Mcafee INTERNET SECURITY SUITE 2007-FULL
R$ 118.00
Antivírus NOD32 2007 FULL
R$ 102.00
Antivírus NORTON 2007 FULL
R$ 89.00
*Preços atualizados dia 04 de junho de 2007 pela loja virtual da Digimer - O Shopping da informática
<http://www.digimer.com.br/>
6. EXEMPLOS DE VIRUS
Este espaço é destinado a exemplos cotidianos de vírus e suas variáveis que circulam pela internet,
sejam eles enviados por e-mail ou que estejam escondidos nas próprias páginas da internet, em fim,
qualquer tipo de vírus.
6.1. Primeiro relato de vírus
Relato cedido pela professora da área de informática, Rute Vera Maria Favero.
Em 26 de abril de 2003, com o vírus Chernobyl, a FAT (File Alocation Table = Tabela de alocação de
Arquivos = Endereços de armazenamento dos arquivos no disco) da professora foi completamente
apagada. Ela fazia um curso no SENAC e, como lá não aconteceu nada, acabou esquecendo-se do
tal vírus.
Quando chegou em casa, ligou o micro “e qual não foi minha surpresa quando vi que o micro não
ligava mais”. Primeiramente ela começou com algo que qualquer um poderia fazer, “Rebootar" o
micro, e nada aconteceu. Então colocou um disquete de boot e o computador ligou. A partir do
disquete, tentou então acessar o C: (drive C: = HD = Winchester) e não conseguiu.
Ao ligar para o técnico, ele falou na hora: "Foste presenteada pelo Chernobyl".
Passou-se um mês para que conseguissem uma vacina para tal vírus. A solução foi um programa
que recupera a FAT, é um programa parecido com o que recupera arquivos q foram deletados
"definitivamente" (excluídos da lixeira).
Nesta data muitos micros, no mundo todo, foram afetados e quem não tinha informações muito
importantes, simplesmente formataram o winchester e reinstalaram tudo novamente, mas a
professora não o podia fazer, tinha muitas coisas importantes e não poderia perder, então foi feita
uma parceria entre o técnico, um outro cliente dele e a professora Rute, e juntos compraram este
programa para poder recuperar os arquivos.
Como o programa recuperava tudo o que havia sido “excluído”, claro que o mesmo recuperou tudo
que estava no HD, até coisas deletadas há anos, num total de mais ou menos 600 pastas com vários
arquivos dentro delas. Ao recuperar estes arquivos, o programa deixou cada arquivo com um nome
de apenas 8 caracteres, sendo q foi necessário abrir cada um deles para saber o conteúdo e
renomea-lo.
Depois de muito trabalho tudo foi recuperado.
6.2. E-mail
Aqui o hacker envia um e-mail para você convidando-o a clicar sobre um link falso, veja o(s)
exemplo(s) abaixo:
6.2.1. E-mail duvidoso 1
Está circulando um email que se diz do TSE (Tribunal superior eleitoral) informando que seu titulo de
eleitor foi provisoriamente cancelado devido a uma irregularidade com seu CPF...
Enseguida eles passam um link onde, se clicado, pede para salvar um arquivo .scr (proteção de tela)
o que provavelmente é o vírus...
Vale lembra que o TSE não manda e-mail
6.2.2. E-mail duvidoso 2
Circula pela internet um e-mail falso supostamente enviado pelo Google/Orkut denunciando que sua
profile foi utilizada para PEDOFILIA e que você deve clicar em um link para cancelá-la.
O e-mail diz o seguinte:
Fomos notificados sobre, denuncias graves em seu profile, algumas delas como PEDOFILIA.
http://xxxxxxxxxxxxxxxxxxxxxxxxhttp://xxxxxxxxxxxxxxxxxxxxxxxx
Você, tem 2 dias úteis para entrar e abrir o link a baixo para cancelar a evocação do seu orkut. Para
cancelar a evocação clique no link abaixo logo em seguida vá em executar e pronto.
Se você clicar no link acima e ele não funcionar, copie e cole o URL em uma nova janela do
navegador.
Obrigado por usar o Google,Orkut.
Em caso de dúvidas ou preocupações em relação à sua conta, visite as Perguntas freqüentes (FAQs)
do Google no endereço
Esse correio é apenas para envio de mensagens. As respostas para essa mensagem não serão
monitoradas nem respondidas.
6.2.3. E-mail duvidoso 3
Circula na web uma mensagem falsa em nome da TIM que diz que consta nos bancos de dados da
companhia pendências financeiras. O e-mail é mais uma tentativa de hackers de disseminar pragas.
6.2.4. E-mail duvidoso 4
Este é um e-mail cedido pela professora Rute Vera. Observe como que o hacker tenta fazer com que
a vítima acessa o seu link.
6.2.5. E-mail duvidoso 5
Neste exemplo, a vítima recebe um e-mail do programa de televisão "roda a roda" exibido da
emissora SBT. No e-mail é falado que você foi escolhido(a) para participar do sorteio dos
participantes que irão ao programa.
Observe, como escrito no e-mail, que se a vítima colocar o mouse sobre o link, verá que o mesmo
não tem nada a ver com a página oficial do SBT, e sim se trata de uma página pornô, onde
provavelmente estará o vírus.
6.2.6. E-mail duvidoso 6
Este é um falso e-mail enviado supostamente pela NetCard:
Repare que existem 2 (dois) links, um em vermelho e verde e, outro azul. Se você clicar no link do
netcard (azul), você entrara no site correto, onde constam vários cartões virtuais, mas ao clicar no link
em vermelho e verde, onde está solicitando para que seja
clicado para visualizar o cartão, não será exibido o site do netcard. Você seria mandado direto para o
seguinte link:
http://www.meumundo.americaonline.com.br/XXXXXXX/tadela.exe (foi trocada partes das letras por
XXXX, para evitar que alguém tente entrar no link acima)
Provavelmente o vírus está no último item do link, o arquivo tadela.exe. A extensão deste arquivo
EXE é usada para arquivos executáveis, isto é, ao clicar no link, automaticamente, este arquivo seria
executado. E nada mais restaria a fazer, pois a máquina já teria sido infectada com o respectivo vírus.
Abaixo está um verdadeiro cartão virtual recebido do netcard. Notem como é o link para indicar o
cartão. Ele finaliza com um número e no link do mesmo já diz o site origem. Para os links que não
consta visualmente o site origem, constando apenas algo semelhante a “clica aqui”, basta passar o
mouse sobre este link que surgirá, na parte inferior da tela, o site para o qual este link está sendo
direcionado. Vejam o exemplo, mais abaixo.
6.2.7. E-mail duvidoso 7
Dessa vez a empresa a ter seu nome usado por hackers foi a Chevrolet.
Ao clicar no link solicitado, abre automaticamente um screensaver (protetor de tela) que roda na hora,
sem chances de interrompê-lo. Veja na imagem abaixo:
6.3. Orkut
Aqui você pode receber mensagens/ depoimentos de seus amigos com um link para se aprofundar na
mensagem, ou aparentemente o próprio site orkut.com disponibiliza atualizações, ou ainda diz para
você clicar em um link antes mesmo te entrar na página desejada.
6.3.1. Primeiro tipo de vírus
Está circulando pelo Orkut uma praga que é capaz de enviar scraps (recados) com o seguinte texto:
"Seu computador esta infectado por um worm!
Baixe a ferramenta de remoção distribuída
pela LINHA DEFENSIVA no link abaixo... "
Ao clicar no link, o usuário baixa o Trojan.DownLoader.11383
6.3.2. Segundo tipo de vírus
Outro golpe que os hacker estão utilizando consiste em eles enviarem e-mails dizendo que
os usuários devem fazer atualizações do Orkut, o objetivo seria evitar problemas já tradicionais do
site, como mensagens de erro.
Nesse e-mail há um link que leva o usuário para a página original do Orkut. A novidade fica por conta
de uma janela, sobreposta ao site, que pergunta se o usuário quer fazer as atualizações. Quando
aceita a proposta, ele baixa involuntariamente em seu computador o Banker.abg que rouba
informações bancárias digitadas no computador. Com esses dados em mãos, é possível, por
exemplo, realizar transações financeiras sem o consentimento do titular da conta bancária.
Cuidado
É possível que todos os membros do site vejam essa atualização como vantajosa. Também o fato de
a página original ser exibida durante todo o tempo, não desperta desconfiança entre as vítimas.
6.3.3. Terceiro tipo de vírus
Alguém recebeu em sua do Orkut uma mensagem, de uma amiga conhecida, que aponta para um
link muitíssimo suspeito. Desavisados clicariam imediatamente no link, mas como nós já vimos antes,
isso pode certamente se tratar de mais uma tática hacker.
Fica o alerta para que todos que costumam usar o site de relacionamentos tomem cuidado com os
depoimentos recebidos.
6.3.4. Scraps contendo link com vírus
Os 6 VÍRUS que atualmente circulam no ORKUT, se você receber qualquer um desses scraps
(recados), APAGUE - DELETE - Não abra os LINKS:
VÍRUS 1 - ( Dá uma olhada nas fotos da nossa festa, ficaram ótimas ).
VÍRUS 2 - ( Olha, acho que vi sua foto na internet, clique no link e
veja onde vi ).
VÍRUS 3 - ( Andam falando mal de você nessa comunidade. Clique no link e
veja o que andam falando de você ).
VÍRUS 4 - ( Profile de Jacinto Leite Aquino Rego, pedindo para ser
adicionado, se adicioná-lo, terá todas as SENHAS do seu computador
copiadas).
VÍRUS 5 - (Olha a comunidade que fiz pra você, + o link ).
VÍRUS 6 - (Copa do Mundo 2006...+ Link ) - destrói o Setor Zero do
disco rígido do seu computador.
6.4. MSN Messenger
Para demonstrar que nem os usuários do tradicional programa de mensagens instantâneas da
Microsoft, MSN Messenger, estão livres de ameaças de Hackers mais ousadas, abaixo segue(m)
link(s) para mostrar isso.
6.4.1. Mensagem duvidosa
Um usuário do MSN recebeu a seguinte mensagem, idêntica a que foi mostrada no "primeiro tipo de
vírus" do Orkut, exeto por um pequeno detalhe, o link que é sugerido para se clicar, dessa vez é
diferente.
7. CURIOSIDADES
7.1. Os 10 vírus mais curiosos
A empresa de segurança em informática Panda Software divulgou a lista dos 10 vírus mais “curiosos”
do ano. O ranking traz todo tipo de pragas virtuais, desde aquelas que se propagam através de
programas s que trazem notícias falsas. Curiosos e, às vezes, divertidos, os vírus podem até parecer
engraçados, mas a empresa adverte: é preciso ter cuidado, a todo momento, para se proteger dos
males que chegam via Internet.
O mais moralista: o spyware Zcodec, entre outras funcionalidades, controla se o usuário acessa
determinados sites que têm conteúdo pornográfico.
O pior candidato: o worm Eliles.A se empenha em enviar currículos para todo lado - tanto por email
como pode mensagens para celulares.
O mais boateiro: a imprensa amarela prolifera de tal forma que chegou aos vírus de informática. O
campeão de 2006 é o Nuwar.A, que envia mensagens afirmando que a Terceira Guerra Mundial já
começou.
O mais repetitivo: dizem que “o que é bom dura pouco”, mas o autor dos vírus Spamta certamente
não conhece o ditado, ou não teria enviado múltiplas ondas de variantes que são praticamente iguais
entre si.
O mais espertinho: uma vez instalado no PC, o spyware Popuper executa uma versão pirata de um
conhecido antivírus - mas em vez de proteger o internauta, a intenção é eliminar qualquer possível
rival que possa estar instalado.
O mais ansioso: em geral, as mensagens maliciosas tentam conseguir alguns dados confidenciais
do usuário para roubar dinheiro. Mas o vírus BarcPhish.HTML não se conforma e pede todos os
dados possíveis: prazo de validade dos cartões, curriculum vitae, número de conta, senhas, senhas
adicionais…
O mais fofoqueiro: o WebMic.A é um código nocivo capaz de gravar sons e imagens usando o
microfone e a câmera web que estejam conectados ao computador invadido.
O mais brincalhão: o Nedro.B é um vírus que, aparentemente, se aborrece depois de infectar um
PC. Talvez por isso, se dedica então a trocar ícones, impedir o acesso a determinadas ferramentas,
esconder extensões de arquivos, eliminar opções do menu Iniciar e outras peripécias.
O mais “casto”: os vírus que se propagam via rede costumam usar nomes atrativos para fazer com
que os usuários os baixem, e geralmente usem temáticas sexuais ou pornográficas. Mas nosso
campeão é o FormShared.A: em seus mais de 37 mil nomes diferentes, nenhum deles faz qualquer
menção a sexo. Sem dúvida, um recorde de castidade.
O mais “retrô”: quem criou o vírus DarkFloppy.A parece não ter ouvido falar de correio eletrônico,
mensagem instantânea ou coisa parecida já que escolheu, como forma de propagação, a cópia em
disquetes.
O mais promíscuo: o título vai para o Gatt.A com todo merecimento. Trata-se de um verme capaz de
infectar qualquer plataforma sobre a qual seja executado: Windows, Linux, etc.
O mais mentiroso: o SafetyBar se apresenta oferecendo “desinteressadamente” informações sobre
segurança em informática e supostos programas anti-spyware para serem baixados. O problema é
que os programas, se forem baixados, avisam o usuário que seu computador se encontra infectado
por ameaças inexistentes.
7.2. Madri é cidade que mais envia spam no mundo
Madri é a cidade do mundo com mais computadores "escravizados" (também chamados de PCs
"zumbis") por hackers que os usam para enviar spam. A informação está em um estudo da empresa
de segurança de PCs Symantec.
Segundo a companhia, a capital espanhola é a cidade que mais manda emails comerciais não
solicitados, sendo responsável por 6% do volume total, na frente de Roma (3%), Paris (3%) e Ancara
(2%).
Os hackers se aproveitam da escassa segurança dos computadores de Madri para instalar
programas que permitem o controle remoto e a utilização das máquinas para "todo o tipo de
atividades, como envio de spam", disse o diário El País, citando o levantamento da Symantec.
Segundo a empresa de segurança, 84% do email que circula pela Espanha é "lixo", ante índice 59%
no resto do mundo. A Symantec responsabiliza também os provedores de acesso à Internet por
concentrarem-se demais na captação de novos clientes sem fazer "os esforços necessários para
deter a proliferação" de pragas digitais, disse Luis Fuertes, diretor de marketing da Symantec, em
declarações publicadas pelo El País.
O jornal publicou que entre os motivos dos usuários para deixarem seus computadores desprotegidos
está a visão de que sistemas de segurança deixam lenta a navegação pela web.
7.3. Mas Estados Unidos é o PAÍS que mais envia spam
Os Estados Unidos é o país que mais envia spam (correspondência eletrônica não solicitada) no
mundo, correspondendo a 34% do total mundial, seguido pela China com 31%.
O Brasil aparece na sexta colocação, respondendo por cerca de 3,5% do total.
Noventa por cento de todo o spam do mundo é enviado pelo que se chama de zombie computers
("computadores-zumbi"), cujo controle é tomado por algum tipo de vírus.
7.4. Brasil é 2º maior produtor de vírus
Um estudo feito por uma empresa de segurança na internet revelou que o Brasil é o vice-líder
mundial na produção de programas nocivos que contaminam os computadores, como os vírus.
De acordo com o relatório Security Threat Report, da Sophos, empresa com sedes nos Estados
Unidos e Grã-Bretanha, o Brasil é responsável pela criação de 14,2% dos malwares.
Essa palavra, que mescla partes da expressão malicious software ("programa malicioso", em inglês),
é usada para designar programas que invadem os computadores sem o consentimento dos donos e
que podem prejudicá-lo, causando danos à máquina ou permitindo o roubo de informações. Esse é o
caso dos vírus e spywares, por exemplo.
O único país que supera o Brasil na produção de malwares é a China, responsável por 30% do total
desses programas, diz a Sophos. O mesmo estudo indica a maioria dos malwares criados no Brasil
se destina a roubar informação de usuários de serviços bancários online.
"Cientes de que os autores chineses visam majoritariamente o furto de senhas de logos online e que
os hackers brasileiros focam mais em roubar informação bancária, autoridades e especialistas em
segurança podem agir com mais precisão", afirma o relatório.
"A Sophos avalia que os hackers na China, Brasil e Rússia devem manter a tendência em 2007 e
será interessante ver que tipo de malware irão desenvolver outros países que entrarem nessa lista."
7.5. Os vírus mais relatados e os que causaram maiores prejuízos
7.5.1. Os 10 vírus mais relatados em maio de 2007
Posição
Vírus
% dos Relatos
1
Sober
29.0%
2
Netsky
26.9%
3
Mytob
13.1%
4
Stratio
6.1%
5
MyDoom
4.1%
6
Zafi
3.9%
7
Behav
3.8%
8
Sality
3.3%
8
Bagle
3.3%
10
Nyxem
1.8%
Outros
4.2%
7.5.2. Prejuízo causado por Vírus (2004)
Os vírus causaram prejuízos que vão de US$ 169 bilhões a US$ 204 bilhões. Os números têm como
base a análise de 600 milhões de computadores de todo o mundo que utilizam o sistema operacional
Windows. A média de prejuízo em cada máquina vai de US$ 281 a US$ 340, sendo que, no ano
anterior, as perdas financeiras não chegaram à metade disso.
Vírus
Prejuízo (US$
MyDoom
US$ 91,6 milhões
Netsky
US$ 68,6 milhões
Sobig
US$ 42,2 milhões
Klez
US$ 22,6 milhões
Sasser
US$ 18,1 milhões
Mimail
US$ 14,4 milhões
Yaha
US$ 12,9 milhões
Swen
US$ 12,2 milhões
Love Bug
US$ 9,6 milhões
Bagle
US$ 9,2 milhões
De acordo com um relatório da empresa de segurança MI2G , houve uma epidemia em 2004 com
ataques do MyDoom, Netsky e Bagle. O problema reduziu a produtividade de usuários em diversos
lugares do mundo, computadores em mais de 200 países foram infectados.
8. DESCONTRAINDO
Depois de ler muito sobre o que são os vírus, como eles agem, a maneira como infectam o
computador, agora é hora de uma pausa pra descontrair um pouco.
8.1. De graça, até vírus de computador
Esta parece ser a nova versão do antigo ditado, que dizia “de graça, até injeção na testa”.
Um pesquisador finlandês publicou um anúncio na internet convidando os usuários a infectar seus
PCs.
Didier Stevens, especialista em segurança de redes, manteve um anúncio no sistema de adwords do
Google com a frase: “Seu computador não tem vírus? Clique aqui e infecte-se”. O caso foi relatado
pela F-Secure, que estudou o episódio.
Segundo o programador, o link foi clicado por 409 usuários ao longo dos seis meses que ficou no ar.
Ao contrário do que prometia, o link não baixava um vírus na máquina do usuário ou qualquer outro
código malicioso.
O anúncio fez parte de um projeto, desenvolvido por Stevens, para mostrar vulnerabilidades na
internet e como a publicidade online pode ser uma ameaça a segurança de redes.
Segundo a F-Secure, os usuários que clicaram no link o fizeram por curiosidade, desinformação
sobre o que é um vírus ou interpretando a mensagem de forma errada. Para alguns internautas, o link
oferecia proteção contra vírus e não o download de um malware.
8.2. Pornografia na internet?!
Como todos sabem, é nos sites de conteúdo pornográfico onde se encontram a maior parte dos vírus
e seus derivados, isso se deve, dentre outros fatores, ao seu grande número na rede de
computadores.
- 12% de todos os websites são pornográficos;
- 25% de todos os resultados dos sistemas de busca resultam em pornografia;
- Estima-se que existam 372 milhões de sites pornográficos.
Depois de ver esses dados, a solução será navegar protegido:
9. REFERÊNCIAS BIBLIOGRÁFICAS
<http://www.hsbc.com.br/common/seguranca/artigo-seguranca-programa-malefico.shtml> Acesso em: 22 mai. 2007.
<http://www.infowester.com/virus.php> Acesso em: 22 mai. 2007.
<http://www2.ufpa.br/dicas/vir/vir-ge.htm> Acesso em: 22 mai. 2007.
<http://tecnologia.uol.com.br/proteja/ultnot/2005/04/20/ult2882u4.jhtm> Acesso em: 22 mai. 2007.
<http://www.conteudoglobal.com/informatica/virus/index.asp?action=tipos_virus&nome=Tipos+de+V%EDrus> Acesso em: 22
mai. 2007.
<http://pt.wikipedia.org/wiki/V%C3%ADrus_inform%C3%A1tico#Estado_Zumbi> Acesso em: 22 mai. 2007.
<http://www.dnconect.com.br/virus.html> Acesso em: 22 mai. 2007.
<http://www.linkgratis.com.br/materia/download-anti-virus-gratis-top-3/> Acesso em: 22 mai. 2007.
<http://www.banrisul.com.br/bob/data/dicassobresvirus.pdf> Acesso em: 01 jun. 2007.
<http://blogdomello.blogspot.com/2007/05/de-graa-at-vrus-de-computador.html> Acesso em: 01 jun. 2007.
<http://www.hsbc.com.br/common/seguranca/artigo-seguranca-historia-virus.shtml> Acesso em: 02 jun. 2007.
<http://www.link.estadao.com.br/index.cfm?id_conteudo=2176> Acesso em: 02 jun. 2007.
<http://www.link.estadao.com.br/index.cfm?id_conteudo=2178> Acesso em: 02 jun. 2007.
<http://undergoogle.com/blog/2006/10/vrus-usa-depoimentos-do-orkut-para-se.html> Acesso em: 03 jun. 2007.
<http://linhadefensiva.uol.com.br/forum/index.php?showtopic=25926> Acesso em: 03 jun. 2007.
<http://s14.invisionfree.com/tecnologia/ar/t546.htm> Acesso em: 03 jun. 2007.
<http://forum.cifraclub.terra.com.br/forum/11/139728/> Acesso em: 03 jun. 2007.
<http://www.forumpcs.com.br/noticia.php?b=195405> Acesso em: 03 jun. 2007.
<http://www.htmlstaff.org/ver.php?id=4523> Acesso em: 03 jun. 2007.
<http://www.boadica.com.br/antivir_emails_detalhe.asp?codigo=qectduis6bmkkzp40> Acesso em: 03 jun. 2007.
<http://tecnologia.terra.com.br/interna/0,,OI1063844-EI4805,00.html> Acesso em: 05 jun. 2007.
<http://www.perguntascretinas.com.br/2007/01/02/os-piores-virus-de-computador-de-2006/> Acesso em: 06 jun. 2007.
<http://tecnologia.terra.com.br/interna/0,,OI1366782-EI4805,00.html> Acesso em: 07 jun. 2007.
<http://tecnologia.terra.com.br/interna/0,,OI1498452-EI4805,00.html> Acesso em: 07 jun. 2007.
<http://pt.wikipedia.org/wiki/Phishing#Dicas_para_se_proteger> Acesso em: 12 jun. 2007.
<http://www.microsoft.com/brasil/athome/security/online/phishing_filter.mspx> Acesso em: 12 jun. 2007.
< http://brogdopedreiro.blogspot.com/2007/05/estatsticas-de-uma-internet-pornogrfica.html> Acesso em: 17 jun. 2007.
9.1. Referências das imagens
<http://www.south.rmutsv.ac.th/ictnews/images/virus.gif> Acesso em: 09 jun. 2007.
<http://www.top-tour-of-spain.com/images/new_spain.jpg> Acesso em: 09 jun. 2007.
<http://www.sescpr.com.br/images/brasil.gif> Acesso em: 09 jun. 2007.
<http://worms-center.wbs.cz/Worms.JPG> Acesso em: 12 jun. 2007.
<http://staff.science.uva.nl/~dcslob/lesbrieven/mark_s/img/trojan.gif> Acesso em: 12 jun. 2007.
<http://www.mhariolincoln.jor.br/media/1/20061218-virus_1.jpg> Acesso em: 12 jun. 2007.
<http://www.localtelonline.com/spyware/spyware.jpg> Acesso em: 12 jun. 2007.
<http://www.mardito.com/weblog/contenido/imagenes/teclado.jpg> Acesso em: 12 jun. 2007.
<http://wnews.uol.com.br/site/arquivos/img_sequestro_th.jpg> Acesso em: 12 jun. 2007.
<http://www.domebus.com/porta_splash_final_grey.jpg> Acesso em: 12 jun. 2007.
<http://www.cacs.louisiana.edu/news_events/dls/200203/lecture_files/image6.gif> Acesso em: 12 jun. 2007.
<http://janelaparaorio.weblog.com.pt/arquivo/statue_liberty.jpg> Acesso em: 12 jun. 2007.
<http://www.saovicente.sp.gov.br/atendimento/procon/Imagens/cifrao.gif> Acesso em: 12 jun. 2007.
<http://www.ruf.rice.edu/~evolve/images/emailIcon.png> Acesso em: 12 jun. 2007.
<http://www.iconarchive.com/icons/nelson/msn-buddy-icons/Msn-Messenger-2-256x256.png> Acesso em: 12 jun. 2007.
<http://www.cacs.louisiana.edu/news_events/dls/200203/lecture_files/image6.gif> Acesso em: 12 jun. 2007.
* Deve-se considerar que por este ser um assunto muito forte e preocupante para quem usa a
internet, algumas imagens referentes principalmente a parte de "exemplos de vírus" não tem
referências na bibliografia deste trabalho, pois o grupo tinha-as salvas nos seus respectivos
computadores há algum tempo, enquanto outras imagens foram cedidas pela professora
coordenadora do mesmo, Rute Vera Maria Favero.
Gratos pela compreensão, Grupo Vírus. Acadêmicos da Administração de Empresas, FARGS 2007/1
TRABALHO ONLINE:
http://fargsproferute.pbwiki.com/Virus
Download