Antivírus Prof. Marciano dos Santos Dionizio O que é Vírus • Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. • A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. O que é Vírus • A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. O que é Vírus • Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. • Nos anos 90 eram aficionados em informática, que conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. O que é Vírus • Atualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Vírus de Boot • Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. • Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Time Bomb • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. • Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. • Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)". Minhocas, worm ou vermes • Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Minhocas, worm ou vermes • Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. • Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET, pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo. Cavalos de Tróia (Trojans) • Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. • Estes códigos são denominados de Trojans ou Cavalos de Tróia. Cavalos de Tróia (Trojans) • Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador. Cavalos de Tróia (Trojans) • Inicialmente, os Cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. • Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. • Atualmente os Cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias. Cavalos de Tróia (Trojans) • Os vírus eram, no passado, os maiores responsáveis pela instalação dos Cavalos de Tróia como parte de sua ação, pois eles não têm a capacidade de se replicar. • Atualmente, os Cavalos de Tróia não mais chegam exclusivamente transportados por vírus, mas instalados quando o usuário baixa um arquivo da internet e o executa. Cavalos de Tróia (Trojans) • Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. • Tais e-mails contém um endereço na Web para a vítima baixar o Cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. • Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Cavalos de Tróia (Trojans) • Atualmente, a maioria dos Cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. • Há também Cavalos de Tróia que ao serem baixados da internet veem "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Cavalos de Tróia (Trojans) • Um arquivo .txt dá as "regras do jogo": os dados "sequestrados" só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. • Também os Cavalos de Tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Cavalos de Tróia (Trojans) • Por este motivo, o serviço pode ficar fora do ar por horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas. • Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service — em português, ataque distribuído de negação de serviço). Cavalos de Tróia (Trojans) • Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, bastando estar ligado. • O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão. Hijackers • Hijackers são programas ou scripts que "sequestram" navegadores de Internet. • Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Vírus no Orkut ou Facebook • Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. • Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Vírus no Orkut ou Facebook • Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. • Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. • Além de simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de banco, em outras palavras, é um clássico Banker. Estado Zumbi • O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. • Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. • Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Estado Zumbi • Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir. Vírus de Macro • Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. • Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Vírus de Macro • Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. • Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word,.xls Excel,.ppt - PowerPoint,.mdb – Access). Novos Meios • Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar sendo atacados e prejudicando a performance dos aparelhos em questão. Novos Meios • Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Novos Meios • Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple Inc., que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes • Existem igualmente vírus que são executados quando se entra na página através de browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o computador ou plantar outro vírus no computador. Antivírus • Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. • Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago. • A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada. Antivírus Métodos de identificação • Os antivírus são divididos em quatro categorias em relação a seu funcionamento: • Escaneamento de vírus conhecidos • Sensoreamento heurístico • Busca algorítmica • Checagem de integridade Escaneamento de vírus conhecidos • Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrado em outros softwares não maliciosos. • Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente. Sensoreamento heurístico • O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. • Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. Sensoreamento heurístico • É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. • Portanto, nem sempre o aviso de detecção é confiável. Busca algorítmica • É aquela que utiliza algoritmos para selecionar os resultados. • Essa classificação em "busca algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Busca algorítmica • Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. • Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador. Checagem de integridade • Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. • Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Checagem de integridade • Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado. • Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente. A escolha do Antivírus • Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes. Não usar dois antivírus • É prejudicial ao desempenho do computador • Para que a sua máquina se mantenha sempre protegida, os antivírus geralmente iniciam o seu trabalho juntamente com o sistema. • Alguns, inclusive, já começam a trabalhar antes mesmo que o Sistema Operacional tenha sido carregado. Não usar dois antivírus • Isso faz com que esse tipo de software precise de uma quantidade considerável de recursos para funcionar corretamente. • Logo, se um antivírus já ocupa uma boa parte da memória RAM e da capacidade de processamento disponíveis do seu PC, imagine dois, três, cinco programas do gênero funcionando ao mesmo tempo. Não usar dois antivírus • Um programa atrapalha o outro • Além de multiplicar o consumo de recursos do seu computador, acredite, há uma razão ainda pior para que não utilize vários antivírus ao mesmo tempo: a confusão entre um programa e outro pode fazer com que sua máquina fique desprotegida. • Imagine a seguinte situação: você resolve contratar dois guarda-costas para o proteger. Não usar dois antivírus • O problema é que os dois não se conhecem, de forma que nem um, nem outro, têm ideia de que há mais de um profissional a trabalhar para si. • Assim, um belo dia você está a andar tranquilamente pelo shopping quando um segurança percebe algum risco e parte para combatê-lo. • O problema é que, na verdade, ele identificou o seu outro guarda-costas como uma ameaça. Não usar dois antivírus • E qual o resultado dessa batalha? • Bem, a sua proteção ficaria bastante reduzida, uma vez que a segurança de um acaba por anular o outro – e os bandidos com certeza aproveitariam as oportunidades criadas por essa confusão. • É mais ou menos isso o que pode acontecer quando tem no seu computador dois ou mais antivírus. Não usar dois antivírus • Como eles ficam em constante monitoramento, um pode perceber o outro como uma ameaça, identificando os famosos “falsos positivos”. • Com isso, ambos os programas começarão a alertá-lo constantemente sobre riscos que, na verdade, não existem. Não usar dois antivírus • Já quando um vírus realmente for encontrado por algum dos programas, outro problema poderá surgir. • Como o arquivo malicioso acaba sendo isolado pelos antivírus , provavelmente você não conseguirá removê-lo. Não usar dois antivírus • Um antivírus impossibilita a ação do outro. • Além disso, você acabará criando exceções, fazendo com que a proteção diminua – e abrindo caminho para as mais diferentes ameaças. • Por isso, o recomendado é: utilize somente um bom antivírus , aquele que você conhece e confia. Cuidado com Antivírus Falso • Estes cibercriminosos se atualizam com frequência e criam novas maneiras de infectar máquinas e burlar defesas. • Uma das formas de atacar o sistema de um gadget é criar softwares falsos, como os próprios antivírus. • Esses antivírus falsos são conhecidos como "scareware", por parecerem benéficos, mas, na verdade, oferecem segurança limitada ou nenhuma ao aparelho. Cuidado com Antivírus Falso • Esses softwares costumam aparecer em banners, pop-ups, ou até mesmo em resultados de buscas. • Alguns possuem até "conta premium", pedindo dados para cadastro e conseguem roubar informações pessoais e bancárias. Cuidado com Antivírus Falso • Veja dicas para identificar um falso antivírus e evitar cair nesses golpes de segurança: • Pesquisar é a alma do negócio; • Procure saber sobre a desenvolvedora antes de baixar o produto no seu PC. • Clicar em um banner bonitinho que parece confiável pode levá-lo a um site malicioso ou permitir que o malware seja instalado em sua máquina; • Tenha um firewall ativo; • Veja quais são os melhores firewalls e baixe um deles, de acordo com a sua necessidade; Cuidado com Antivírus Falso • Mantenha seus softwares de segurança e sistema sempre atualizados; • Adote a atualização automática para sistemas operacionais e antivírus nesse caso; • Caso seu antivírus não tenha um antispyware, faça download a parte; • Cuidado ao navegar; • Evite clicar em links suspeitos enviados por e-mail ou em sites, principalmente redes sociais; Cuidado com Antivírus Falso • Cuidado com o Android • Antivírus falsos não existem apenas para computadores com Windows, maior foco das ameaças. • Os usuários do Android devem ficar atentos, pois há três anos já existe este tipo de golpe para o sistema móvel do Google. • Caso suspeite de um antivírus falso em seu aparelho, faça uma varredura. • O verificador de segurança busca e remove vírus, elimina lixo do seu disco rígido e melhora o desempenho da sua máquina. Atividade Avaliativa • Faça uma pesquisa sobre os primeiros vírus e ameaças cibernéticas e os primeiros antivírus criados para combater esses vírus e ameaças. • Trabalho no padrão ABNT e enviar no e-mail [email protected]