- SlideBoom

Propaganda
Vírus & panes em
computadores
[email protected]
FACIPE - Informática
Diana M F Pessoa
Hoax

Você se lembra de quando recebeu um e-mail dizendo
que a Microsoft estava testando seu sistema operacional
e que iria remunerar você regiamente para que
reenviasse uma mensagem de e-mail?
Muitas pessoas, inclusive eu, receberam de vários
conhecidos essa mensagem.
E aquela outra vez que te passaram um e-mail dizendo
sobre um golpe chamado “Boa Noite Cinderela”, em que
alguém era seduzido na noitada, colocavam drogas na
bebida, e depois acordava em uma banheira cheia de
gelo e sem um dos rins? Lembra? E a outra para você
não digitar um determinado número no seu telefone?
São tantas versões, mas são todos casos de hoaxes.
Memes

Agora retire o computador totalmente da história. Será que
ainda há replicadores semelhantes sem email, PCs,
disquetes? Com certeza, e dessa certeza vem a sacada do
inglês Richard Dawkins (pela primeira vez mencionada no
excepcional livro “O Gene Egoísta”, ou “The Selfish Gene“).
Ele propôs um termo para designar a ampla classe de idéias
ou construções mentais que são propagadas, reproduzidas,
de ser humano para ser humano: o Meme.

Esse termo vem da analogia com o outro grande replicador
da natureza, o Gene (também se pronuncia da mesma
forma). O Meme é um pedacinho de memória que se
reproduz de uma cabeça para a outra. Pode tomar muitas
formas. Uma boa piada. Uma melodia assoviada. Um jeito de
acender uma fogueira. Mesmo as palavras, pronúncia e
significado, são memes.
Memes

O conceito dos memes é provocador porque inverte o ponto
de vista tradicional. Normalmente se imagina que os homens
tem idéias. Invertendo a ética chega-se à visão de que idéias
tem homens (ou mulheres). Ou seja, que as idéias se
replicam na mente das pessoas, se multiplicam, evoluem, se
perpetuam ou se extinguem de forma semelhante ao que
ocorre com as formas de vida na natureza.

O que tem em comum o meme da dança da Macarena com
um meme como a crença na democracia? Em um
determinado nível ambos são satisfatórios para quem os
carrega. E de alguma forma ambos levam você a propagálos, ensiná-los a outros.
História

Em 1983, Len Eidelmen demonstrou em um seminário
sobre segurança computacional, um programa que
conseguia instalar-se em vários locais do sistema.

Um ano depois, o termo vírus de computador foi definido
como um programa que infecta outros programas,
modificando-os para que seja possível instalar cópias de
si mesmo.

O primeiro vírus para PC nasceu em 1986 e se chamava
Brain, era da classe dos Vírus de Boot, ou seja,
danificava o setor de inicialização do disco rígido. Sua
forma de propagação era através de um disquete
contaminado.
Dados estatísticos

Até 1990 - 80 vírus conhecidos.

Até 1995 - 5.000 vírus conhecidos.

Até 1999 - 20.500 vírus conhecidos.

Até 2000 - 49.000 vírus conhecidos.

Até 2001 - 58.000 vírus conhecidos.

Até 2005 - 72.010 vírus conhecidos aproximadamente.

Até 2008 - quantidade ainda indeterminada.
Definição

Em informática, um vírus é um programa malicioso que,
tal como um vírus biológico, infecta o sistema, faz cópias
de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorrem pela ação do
usuário executando o anexo de um e-mail. A segunda
causa de contaminação é por Sistema Operacional
desatualizado, sem a aplicação de corretivos que
bloqueiam chamadas maliciosas nas portas do micro.
E o computador tem portas???

Portas são ligações das
conexões do seu computador
para uma rede externa a ele
(saída) ou de uma rede
externa para ele (entrada).

Só existe comunicação entre
dois computadores, quando e
somente quando, houver
conexões de entrada e saída
estabelecidas entre os dois
computadores, através de
uma determinada porta do
computador de origem, à
uma porta do computador de
destino.
Para sabermos um pouco mais sobre as portas
precisamos saber de um pouco mais sobre:
TCP & UDP

A comunicação pela internet é feita, basicamente, através de
protocolos, sendo o TCP (Transmission Control Protocol) um dos
mais importantes deles. Isso porque o TCP está incluído no
conjunto de protocolos que formam a base de comunicação
via dados de toda a internet.

O UDP (User Datagram Protocol) é tido como um protocolo "irmão"
do TCP, mas é mais simples e também menos confiável. Isso
acontece porque o funcionamento do TCP é baseado em
conexões, o que não ocorre com o UDP. Como
conseqüência, não há procedimentos de verificação no envio
e recebimento de dados e se algum pacote não for recebido,
o computador de destino não faz uma nova solicitação, como
acontece com o TCP. Tudo isso faz do UDP um pouco mais
rápido, porém inutilizável em certas aplicações.
Como funciona ???

O funcionamento do TCP é baseado em conexões.
Assim, para um computador cliente iniciar uma
"conversa" com um servidor, é necessário enviar um
sinal denominado SYN para este último. O servidor
então responde enviando um sinal SYN combinado
com um sinal de nome ACK para confirmar a conexão.
O cliente responde com outro sinal ACK, fazendo com
que a conexão esteja estabelecida e pronta para a
troca de dados. Por ser feita em três transmissões,
esse processo é conhecimento como three-way
handshake (algo como triplo aperto de mãos).
SYN
ACK
SYNCHRONIZE
ACKNOWLEDGE
SINCRONIZE !
RECONHEÇA !
E as portas ???
Sim! Vamos às portas…
São meios utilizados por softwares e serviços do sistema
operacional para a comunicação em rede e,
conseqüentemente, na internet.
Suponha que, neste momento, você esteja usando um
navegador de internet, um cliente de e-mail e o msn.
Todas essas aplicações fazem uso da sua conexão à
internet, mas como o computador faz para saber quais
os dados que pertencem a cada programa? Simples,
pelo número da porta que cada um utiliza.
Trazendo o exemplo para a prática…

Compare seu computador a
um prédio. Ao chegar uma
correspondência, é necessário
saber em qual apartamento
entregá-la. Se no envelope
estiver escrito que o destino é
o apartamento número 103,
onde reside Fulano, basta
fazer a entrega. Em seu
computador, o conceito é o
mesmo: basta substituir a
correspondência pelo pacote
de dados, o apartamento pela
porta e o Fulano pelo
programa. No entanto, é
importante frisar que um
aplicativo pode utilizar mais de
uma porta.
103
E então…

É graças ao conceito de portas que você consegue
utilizar vários serviços ao mesmo tempo na internet.
No entanto, isso também pode representar um
perigo, razão pela qual é importante ter controle sob
o tráfego de dados nas portas TCP e UDP. O uso de
f i r e w a l l s, por exemplo, ajuda a impedir que
aplicações maliciosas utilizem portas abertas no
computador para atividades prejudiciais. Além disso,
um
administrador
de
redes
pode
fazer
configurações manuais para que determinadas
portas fiquem bloqueadas, impedindo a conexão de
aplicativos que fazem uso destas.
Disquete
Evite deixar um disquete no computador quando
desligá-lo. Na reinicialização, o vírus de setor de
inicialização
pode
infectar
o
HD.
Os vírus do setor de inicialização (ou setor de boot)
são vírus que infectam o "setor de inicialização" de
um disco rígido ou de um disquete.
Quando um computador é iniciado, uma das
primeiras coisas que ele precisa fazer é examinar
uma parte especial do seu disco rígido (ou disquete
se estiver na unidade de disquete) para ler
informações ou códigos sobre como inicializar.
e-mail

Antes de abrir um anexo, tenha certeza que sabe a
origem do anexo. Porém, isso não é o bastante. O vírus
Melissa propagou-se precisamente, porque ele era
originado de um endereço familiar. O código pode
também ser distribuído por programas divertidos e
sedutores. Muitos vírus recentes usam técnicas de
engenharia social para se espalharem.

Nunca execute um programa a não ser que você saiba
que ele foi feito por uma pessoa de sua confiança. Não
envie, também, programas de origem desconhecida
para seus amigos ou colegas de trabalho,
simplesmente, porque eles são divertidos, eles podem
conter um programa do tipo cavalo de Tróia.
Compartilhamento

Compartilhamentos
desprotegidos
do
Windows
podem
ser
explorados por intrusos
como uma maneira de
colocar ferramentas em
um grande número de
computadores baseados
em Windows na Internet.
Porque a segurança de
sites
na
Internet
é
interdependente.

Os vírus de setor de inicialização (boot sector virus)
afetam a área do disquete ou do disco rígido
responsável pela partida do sistema. Toda vez que o
computador é iniciado com um disco infectado, o vírus
entra em ação.

Como o próprio nome diz, os vírus de arquivo (file
virus) infectam arquivos de programas (.EXE ou .COM).

Os vírus epidêmicos (in the wild virus) estão
literalmente à solta no seu ambiente (mundo
cibernético), fora do controle de seus criadores.

Os vírus de macro (macro virus) são os tipos mais
comuns. Macros do Microsoft Word e Excel podem
executar, uma série de comandos automaticamente toda
vez que um arquivo é aberto.

O vírus bimodal (multipartite virus) utiliza uma combinação de
técnicas para se espalhar. A mais comum delas combina o
processo de inicialização com vírus de arquivo.

O vírus mutante (polymorphic virus) muda de aparência a
cada vez que se auto-replica, já que sua assinatura muda,
muitas vezes aleatoriamente. Esse comportamento, na maioria
das vezes, permite escapar de técnicas comuns de detecção por
assinaturas. Os sistemas antivírus confiam em suas técnicas de
heurística para identificar as pragas virtuais.

O vírus furtivo (stealth virus) utiliza alguns truques para se
esconder de sistemas antivírus. Na maioria dos casos, esse tipo
de vírus ataca o DOS.

Vírus de laboratório (Zoo virus) existem normalmente
confinados em centros de pesquisa, não se espalhando por
outros ambientes.
é um programa auto-replicante,
semelhante a um vírus. O vírus
infecta um programa e necessita
deste programa hospedeiro para
se propagar, o worm é um
programa completo e não
precisa de outro programa para
se propagar.
Um Worm, é um programa auto-replicante, semelhante a
um vírus. Entretanto um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas
após infestar um sistema, além de se auto-replicar, tais
como :
· deletar arquivos em um sistema ou
· enviar documentos por email.
Daí, o worm pode tornar o computador infectado
vulnerável a outros ataques e provocar danos apenas com
o tráfego de rede gerado pela sua reprodução.
Trojan Horse ou Cavalo de
Tróia são programas que
agem como a lenda do
cavalo de Tróia, entrando
no
computador
e
liberando uma porta para
um possível invasor.

Os cavalos de Tróia não são exatamente um vírus, mas
um programa que realiza intencionalmente uma tarefa
diferente da esperada, além de ter que ser executado
pelo usuário para entrar em ação.

Sua relação com o mundo dos vírus é devida ao fato de
alguns deles se propagarem como um vírus. Programas
do tipo cavalo de Tróia são uma maneira comum de
intrusos enganaram você, através da instalação de
programas do tipo "backdoors" (porta dos fundos). Eles
permitem que intrusos facilmente acessem seu
computador sem seu conhecimento, mudando sua
configuração de sistema, ou infectando seu computador
com um vírus de computador.
O estado zumbi em um
computador ocorre quando é
infectado e é controlado por
terceiros. Podem usá-lo para
disseminar, vírus , keyloggers,
e procedimentos invasivos em
geral.

Usualmente esta situação ocorre pelo fato da
máquina estar com seu firewall e ou sistema
operacional desatualizados.

Segundo estudos na área, um computador que
está na internet nessas condições tem quase
50% de se tornar uma máquina zumbi, que
dependendo de quem está controlando, quase
sempre com fins criminosos, como acontece vez
ou outra, quando crackers são presos por formar
exércitos zumbis para roubar dinheiro das contas
correntes e estorquir.
Assinaturas dos vírus

As assinaturas dos vírus
são uma seqüência de
caracteres que o representa.
É através desta seqüência
que os antivírus identificam os
arquivos contaminados, pois
na maioria dos casos os vírus
passam uma parte de seu
código para os arquivos ao
contaminá-los.

As assinaturas são definidas
pelas
empresas
desenvolvedoras de antivírus
com o objetivo de:
Assinaturas dos vírus
1.
Evitar os falso-positivos (quando um arquivo sadio é
apontado como infectado);
2.
Reconhecer o maior número de variantes do vírus;
3.
Identificar o código mal intencionado na maior
quantidade de arquivos possível.
As assinaturas definidas pelas empresas não são as
mesmas para todos os softwares antivírus, portanto um
antivírus de uma marca pode detectar uma variante de um
vírus conhecido (pelo fato da parte do código alterado pela
variante não afetar a assinatura definida) e outro antivírus
de outra marca pode não detectá-lo.
Encriptação
Os vírus usam a encriptação
para que o código não fique
visível para os antivírus e
para que não possam ser
apagados
do
arquivo
original. Esta técnica é
usada para que os vírus
permaneçam mais tempo no
computador.
Mas
os
antivírus da atualidade já
estão preparados contra esta
técnica.
Desativação de antivírus

Quando os vírus desativam os
antivírus,
eles
não
são
identificados
e
conseqüentemente
não
são
removidos.
Esconder-se nas pastas do sistema

As pessoas não querem estragar o
seu sistema operativo removendo
arquivos do sistema, portanto muitos
vírus escondem-se lá para evitar que
o usuário os remova manualmente.
Cracker x hacker

Cracker é o criminoso virtual,
que usa seus conhecimentos
para
estorquir
pessoas,
usando as mais variadas
estratégias.

Hacker é a pessoa que
quebra senhas, códigos e
sistemas de segurança por
puro prazer em achar tais
falhas, são pessoas que se
preocupam em conhecer o
funcionamento mais íntimo
de
um
sistema
computacional
Crackers e hackers

São aficcionados em informática que conhecem
muitas linguagens de programação, são quase
sempre jovens, que criam seus vírus , para muitas
vezes, saber o quanto eles poderiam se propagar.

Hoje em dia, já se criou um verdadeiro mercado
negro de vírus de computador, onde certos sites,
principalmente russos, disponibilizam downloads de
vírus e kits para qualquer um que puder pagar virar
um cracker, o que é chamado de terceirização da
"atividade" .
Novos meios

Muito se fala de prevenção contra vírus de computador
em computadores pessoais, mas, pouca gente sabe que
com a evolução, aparelhos que tem acesso à internet,
como muitos tipos de telefones celulares, handhealds,
VOIP,etc.
Podem
estar
sendo
atacados
e
conseqüentemente
tendo
a
sua
performance
prejudicada.

Por enquanto são casos isolados, mas o temor entre
especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos
com acesso à internet, hackers e crackers irão se
interessar cada vez mais por atacar esses novos meios
de acesso a web.
… continuação

Também se viu recentemente que vírus podem
chegar em produtos eletrônicos defeituosos,
como aconteceu recentemente com ipods da
Apple, que trazia um "inofensivo" vírus
(qualquer antivírus o elimina, antes que ele
elimine alguns arquivos contidos nos ipods),
nessas situações, avisar o fabricante é
essencial para evitar danos muito grandes
Splog

Existem também o falso blog,
ou splog, que nada é mais do
que um blog em que na
realidade
de
propaganda,
quase
sempre,
isso
é
geralmente para alavancar as
vendas de algum produto,
raramente faz algum mal, mas
pode conter links que podem
ser perigosos.

Os antivírus são programas desenvolvidos por firmas
de segurança, com o objetivo de detectar e eliminar
vírus encontrados no computador.

Os antivírus possuem uma base de dados contendo as
assinaturas dos vírus de que podem eliminar. Desta
forma, somente após a atualização de seu banco de
dados, os vírus recém-descobertos podem ser
detectados.

Hoje em dia os Antivírus podem ter "Proteção em Tempo
Real" que detecta os códigos maliciosos desde que
você inicie o computador até que o desligue. Esta
tecnologia torna mais fácil de o usuário ficar protegido.
Firewall = (guarda-fogo)


Seu objetivo
é permitir
somente a
transmissão e
a recepção de
dados
autorizados.
Firewall pode ser definido como uma barreira de
proteção, entre seu computador e a Internet.
3 Razões para se utilizar um firewall:
1.
O firewall pode ser usado para ajudar a impedir que sua
rede ou seu computador seja acessado sem
autorização. Assim, é possível evitar que informações
sejam capturadas ou que sistemas tenham seu
funcionamento prejudicado pela ação de hackers;
2.
O firewall é um grande aliado no combate a vírus e
cavalos de Tróia, uma vez que é capaz de bloquear
portas que eventualmente sejam usadas pelas "pragas
digitais" ou então bloquear acesso a programas não
autorizados;
3.
Em redes corporativas, é possível evitar que os
usuários acessem serviços ou sistemas indevidos, além
de ter o controle sobre as ações realizadas na rede,
sendo possível até mesmo descobrir quais usuários as
efetuaram.
Como consigo um?


Existe uma quantidade grande
de
soluções
de
firewall
disponível.
Para usuários domésticos que
usam o sistema operacional
Windows,
um
dos
mais
conhecidos é o ZoneAlarm
(www.zonealarm.com),
que
dispõe de uma versão gratuita e
outra paga, com mais recursos.
Em ambos os casos, é possível
utilizar
configurações
prédefinidas, que oferecem bons
níveis de segurança, sem que
para tanto, o usuário necessite
ter muito conhecimento no
assunto.
Anti-spyware (Anti-peste)

Um anti-spyware é um software
indicado para eliminar os
spywares.

Os anti-spywares costumam
vigiar certas entradas no registro
do Windows, podem detectar
tentativas de infecção, mas
eventualmente não conseguem
identificar o que está tentando
alterar o registro, podendo ser
mesmo um spyware ou de fato
um vírus.
Detectando, prevenindo e combatendo os
vírus

Remover um vírus de um sistema sem a ajuda das
ferramentas necessárias, é uma tarefa complicada até
mesmo para um profissional. Alguns vírus e outros
programas maliciosos estão programados para reinfectar o computador, mesmo depois de detectados e
removidos.

Atualizar o computador periodicamente é uma ação
preventiva contra os vírus. Além dessa opção, existem
algumas empresas que fornecem ferramentas não
gratuitas, que ajudam na detecção, prevenção e
remoção permanente dos vírus.
Possíveis danos

Perda de desempenho do micro;

Exclusão de arquivos;

Alteração de dados;

Acesso a informações confidenciais por pessoas não autorizadas;

Perda de desempenho da rede (local e Internet);

Monitoramento de utilização (espiões);

Desconfiguração do Sistema Operacional;

Inutilização de determinadas peças;

Controlar o acionar e desligar de periféricos da máquina (webcam,
por exemplo)
Para manter o micro protegido, alguns
passos devem ser sempre seguidos:

Mantenha seu Sistema Operacional sempre atualizado;

Tenha um antivírus, e o mantenha sempre atualizado;

Atualize os principais programas de acesso a Internet
(navegadores, clientes de e-mails, mensageiros
instantâneos);

No caso do Windows, nunca abra arquivos anexos em
e-mails com extensões .exe, .bat, .scr, .com, .pif, etc,
sem antes certificar-se de sua idoneidade.
Referências
Disponível em:
 <http://www.infowester.com/portastcpudp.php> acesso
em 22 de abril de 2008.
 <http://www.infowester.com/firewall.php> acesso em 22
de abril de 2008.
 <http://www.gtrh.tche.br/ovni/virus/> acesso em 22 de
abril de 2008.
 http://simplesmente.com/2007/11/20/o-que-sao-virushoaxes-e-memes/ acesso em 22 de abril de 2008.
Download