Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sumário
1 Introdução ..............................................................................................................................1
2 Objetivos.................................................................................................................................2
3 Interdisciplinaridade ............................................................................................................3
3-1 Aplicações multimídias .......................................................................................................3
3-2 Fundamentos de redes de computadores................................................................................
3-3 Métodos para normalização de trabalhos acadêmicos............................................................
4 O Que são os vírus biológico...................................................................................................
4-1 Porque o nome destes programas prejudiciais é vírus............................................................
5 O que são os vírus digital ........................................................................................................
5-1 Origens....................................................................................................................................
5-2 Primeiras casos.......................................................................................................................
5-3 Evolução cronológica ............................................................................................................
5-4 Computadores Zumbis............................................................................................................
5-4-1 Os RootKits.........................................................................................................................
5-5 Vírus de celular.......................................................................................................................
5-6 Tipos de vírus ........................................................................................................................
5-6-1 Mais Alguns Tipos de Vírus ...............................................................................................
5-6-1-1 Kak Worm.......................................................................................................................
5-6-1-2 Romeu e Julieta...............................................................................................................
5-6-1-3 Davina............................................................................................................................
5-6-1-4 Worms e Cavalo de Tróia..............................................................................................
6 Características dos vírus ........................................................................................................
6-1 Vírus de Boot-Master Record / Boot Sector Víruses………………………………………
6-2 Vírus de Programa (File Infection Viruses)..........................................................................
6-3 Vírus Multipartite...................................................................................................................
6-4 Polimorfismo.........................................................................................................................
6-5 Invisibilidade..........................................................................................................................
6-6 Encriptação............................................................................................................................
6-7 Vírus de micro ....................................................................................................................
7 Como os vírus infectam os computadores ............................................................................
7-1 Vírus de e-mail ......................................................................................................................
7-2 Sinais que identificam quando seu sistema está infectado ....................................................
8 O ciclo de vida de um vírus de computador .........................................................................
9 “ Os dez piores vírus de computador de todos os tempos” .................................................
10 As defesas ...............................................................................................................................
10-1 Antivírus ..............................................................................................................................
10-2 Os cinco melhores antivírus de 2010 ...................................................................................
10-3 Firewall ................................................................................................................................
10-4 Algumas medidas gerais de prevenção ................................................................................
11 Conclusão ...............................................................................................................................
12 Bibliografia ............................................................................................................................
2
1-Introdução:
Este trabalho trata de aspectos esclarecedores sobre os vírus digital, pesquisa feita de
forma descritiva e bibliográfica, utilizando métodos e técnicas conforme as normas da ABNT
(Associação Brasileira de Normas Técnicas) e da Unipac-MG para a apresentação da mesma.
2-Objetivos:
Esta pesquisa tem por objetivo identificar os vírus digitais, tipos mais conhecidos, suas
características, sua história de origem. Procura abordar um aspecto, mesmo que superficial,
mas esclarecedor em que classifica e direciona uma visão do assunto de modo que se possa
compreender o que são, como infectam computadores, celulares e estão presentes na internet
bem como as melhores maneiras de combatê-los.
4
3- Interdisciplinaridade
3-1- Aplicações Multimídias
Com o avanço dos meios de transmissão de vírus digital, pela internet, por CDs, disquetes,
DVDs e pendrives, qualquer computador pode estar infectado e, por conseguinte, transmitir
vírus pela internet. Uma gama destes vírus aponta para sites que recebem seus ataques e são
vítimas incondicionais destes programas destrutivos, portanto tal estudo está ligado à
disciplina de Aplicações Multimídias, pois um de seus focos está no aprimoramento de
conhecimentos técnicos de softwares cujos produtos são largamente utilizados na internet
através de sites, banners, com recursos de textos, imagens e sons que ao serem infectados
acabam por prejudicar empresas e pessoas. ou seja , o desenvolver de sites e produtos para
diversas necessidades na internet sofre constantes ataques de vírus e por conseguinte muitos
prejuízos são gerados . Haja vista os objetivos da disciplina:
Quando um vírus se reproduz no interior da célula ele pode sofrer mutações que depende de
vários fatores, um exemplo disso é o da gripe.(MADIGAN, MARTINKO, PARKER- 2003. )
O combate aos vírus é feito através de vacinas que provocam no organismo anticorpos
específicos que eliminam o vírus e deixam o organismo imune por algum tempo em sua
grande maioria.
Quadro: 01- Características Comuns dos Vírus Biológicos com Vírus Digital
5-3-Evolução Cronológica:
Quadro:02 Evolução Cronológica do Vírus Digital
198 Fred Cohen batizou este tipo de programa malicioso de Vírus de Computador em seu
4 artigo científico entitulado “Experimentus Witch Computer Viruses”, nessa época a
dissemi-nação de vírus de computador ocorria por meio dos discos flexíveis e bulletin
board system.
198 O ‘Brain” foi o primeiro vírus de computador identificado, criado pelos irmãos Basit e
6 Amjad, também era chamado de “Brain-a, Lahore, Pakistani, Pakistani-Brain e
UIU”.Era um vírus de inicialização (boot) que se propagava via disquete e ocupava 3k,
quando o boot iniciava ele se transferia para o endereço 0000:7C00h da Bios que o
executava de forma automática. Apesar disso era um vírus inofensivo, pois só era
programado para se espalhar, mas utilizando esta forma foram criados vírus maléficos
os chamados vírus de boot.
198 Criado por Rolf Burger de Viena, Áustria, o vírus Vienna infectava programas nos
7 discos rígidos , aumentado o tamanho dos mesmos em 648bytes CAD vez que fosse
execu-tado, além disso fazia com que os sistema operacionais se reinicie até que todos
os programas .com fossem substituídos por cópias contaminadas. O próprio criador do
vírus o mandou para Bernt Fix , criador do Thus Fix,um percursor do antivírus, a fim
de que fosse neutralizado.
198 Denny Yanuar Ramdhani, da Indonésia cria o primeiro antivírus com o objetivo de
8 imunizar sistemas contra o Brain, extraindo as entradas do vírus e imunizando o
sistema contra outros ataques da mesma praga.
198 Surge uma técnica nova de infecção que contamina os programas mais rapidamente, o
9 fast infector, criado por Dark Avenger da Bulgária, o “The Dark Avenger”,entretanto
agia de forma mais lenta. Em 1990 a IBM lança o primeiro antivírus comercial
incluindo também a vacina contra o vírus “The Dark Avenger”;
199 Ao final de 1990 já existiam no mercado “dezenove programas de antivírus entre eles
0 os conhecidos Symantec’s Norton AntiVírus, ViruScan da McAfee, IBM Anti-Virus, e
a Kaspersky Labs”.
199 Em abril de 1991 aparece na Nova Zelândia o Vírus Michelangelo, era programado
1 para atacar no dia 06 de março,ou seja, no dia do aniversário do artista italiano, e
destruía todos os dados dos 100 primeiros setores do HD, era preciso formatar e
reinstalar o sistema Operacional do PC atacado, mas os arquivos, em sua maior parte,
eram perdidos.
Fonte:(SENAC-2006)
5-4-Computadores Zumbis:
8
Há vírus que infectam um computador e o transformam num tipo de escravo do hacker que
programou aquele vírus, este controle a distância geralmente é quase imperceptível ao usuário
proprietário da máquina que só percebe uma certa lentidão no sistema, o computador então
passa a enviar spams, atacar sites e vira alvo de investigações policiais pois tem fácil identi-
ficação pela rede, o proprietário acaba por ser suspeito dos crimes que o hacker de forma
indireta praticou.“O usuário pode descobrir que seu provedor de Internet cancelou sua
conta, ou até que ele está sob investigação por atividades criminosas”. Maiores informações
veja no anexo III. (Strickland- 15/03/10)
Em dezembro de 2008, o APWG (Anti - Phishing Working Group ) registrou 31.173 sites
atacados com phishings e malwares para roubar senhas.” Este é um salto de mais de 800 por
cento quando comparado com os números de janeiro de 2008 .” (ESET-2010).
5-4-1- Os rootkits
5-5-Vírus de Celular:
Os vírus se propagam através de downloads da internet ou conexões sem fio tipo bluetooth
, os telefones que apenas ligam não estão na faixa de risco. Celulares do tipo Smartphones que
contenham tecnologia para entrar na internet e baixar arquivos e programas, como nos pcs,
e /ou utilizar da tecnologia Bluetooth cujo processo ocorre praticamente sem precisar de
ligações, se o aparelho estiver em modo identificável poderá ser visto por outros e
viabilizando a transmissão de vírus.
Os celulares que mais recebem ataques de vírus, são celulares com sistema operacional
como é o caso do S.O. Symbian, entretanto o que barra o ataque em massa de vírus para estes
9
5-6-Tipos de Vírus:
Coma expansão da internet pelo mundo a partir da década de 1990 os vírus de computador
conseguiam infectar milhares de computadores em poucas horas, objetivando hoje em dia não
somente a destruição de arquivos mas a captura de dados de empresas e pessoas que possam
gerar lucros, como senhas de bancos ou projetos de empresas e de governos.
Polimórficos Variante do vírus mutante, se altera todo, muda sua estrutura interna, e
técnicas de codificação dificultando a ação de antivírus.
Programa Infectam somente programas. Nos arquivos executáveis.
Script Este vírus executa comandos sem ação do usuário, geralmente é criado em
VB Visual Basic ou JS (Java Script) e vem embutido em imagens com
extensões estranhas (.vbs/.doc/.xls/.js.jpg).
Sthealt Procura infectar o arqui de modo a não alterá-lo, se tornando assim de
difícil infecção.
Fonte (SENAC-2006)
Encontra-se no livro: “Manual completo do Hacker” uma receita para criar um vírus de
Macro, entretanto por ser um livro do ano de 2000 seus vírus criados na linguagem Pascal já
foram neutralizados.Contudo tais informações podem incentivar e contribuir para o
aparecimento de novos tipos de vírus.(STARLIN-2000).
Em 2007 muitos dados sobre vírus foram apresentados inclusive os prejuízos que os princi-
pais tipos de vírus afetou os Estados Unidos e boa parte do mundo, (NAKAMURA & GEUS-
2007) veja a tabela a Seguir:
O vírus Brain está extinto, mas ainda há diversos vírus atuando por aí, como o WORM
(verme) que tem rápida propagação. Alem desse há o Trojan Horse ,ou seja, cavalo de tróia,
que envia dados do computador infectado ao criador do vírus.( MARSHALL-15/03/10)
Fonte: (MARSHALL-15/03/10)
11
5-6-1-1-KakWorm
Este vírus ataca as versões em inglês e francês do Outlook ,sempre no 1º dia do mês
apresentando a mensagem: "Kagou-Anti-Kro$oft says not today!". E desliga o computador.
5-6-1-3- Davinia
O Worm (verme ) é um tipo de vírus que se replica e transmite-se sozinho através da conta
de email do usuário infectado, “pode se infiltrar no seu sistema e permitir que outra pessoa
controle o seu computador remotamente. Exemplos recentes de worms incluem o worm
Sasser e o worm Blaster.” (Microsoft-1/04/2010).
O Cavalo de Tróia, com o nome diz, faz referência a história Grega em que escondiam
soldados gregos em seu interior para tomar a cidade de Tróia , tal cavalo foi doado como sinal
de paz mas quando todos da cidade estavam tontos ou dormindo, os soldados saíram do
cavalo e tomaram a cidade, da mesma forma do cavalo de Tróia da História, um programa de
computador que parece ser útil, mas na verdade causa danos. A vários programas, inclusive
aos antivírus. (Microsoft-01/04/2010).
Fonte: SOPHOS(NAKAMURA&GEUS-2007)
1. Melissa
2. I Love You
3. Klez
5. Nimda
6. SQL Slammer/Sapphire
7. My Dom
8. Sasser e Netsky
9. Leap-A/Oompa-A
Este vírus foi programado para se instalar no Master Boot Record (MBR) dos discos
rígidos ou na área de boot dos disquetes – (Boot Sector).Por este motivo são muito bem
13
sucedidos pois é a área que é executada antes que qualquer outro programa ser, incluindo
antivírus.
O boot de um sistema inicia o reconhecimento do sistema e dos periféricos de hardware
antes de rodar o sistema, assim a contaminação ocorre quando se realiza um boot por disque-
te contaminado, em que o vírus ao ser executado junto ao disquete toma conta da memória do
micro e contamina a MBR do disco rígido do mesmo.
O vírus se espalha facilmente, através da inserção de disquetes não contaminados no drive
ou CDs /DVDs em seus respectivos drives, bem como pendrives onde são gravados nele
algum programa.
Estes tipos de vírus , inicialmente não dão sinal de contaminação, pois agem de maneira
“silenciosa”, sem interferir com seus funcionamentos ,contaminam vários tipos de arquivos de
programas em vários tipos de extensões ( .exe/.com/.dll/.ovl).Estes tipos , geralmente se
reproduzem até determinada data ou fatores a serem alcançados, quando isto ocorre começa
suas ações destrutivas.Ao executar algum arquivo da internet ou de alguma mídia
qualquer(cd,DVD) ou pendrive contaminados é como o vírus infecciona ao computador.
6-4 Polimorfismo
Consiste na mudança do código fonte do vírus constantemente, ou seja ao se replicar ele
altera o próprio código dificultando a identificação e ação dos antivírus, pois a mutação
resulta em algo diferente do que o código ao qual a vacina procura para neutralizar, mas as
ações destrutivas do vírus permanecem.
6-5 Invisibilidade
O vírus, temporariamente, se extrai da memória para escapar da ação dos antivírus;
6-6 Encriptação
Os alvos principais dos vírus de macro são os editores de texto(Word, etc) e planilhas de
caçulos(Excel, etc), eles atacam arquivos do programa , principalmente aqueles que executam
comandos generalizados , configurados pelo usuário, do tipo substituir “e” por “é”,e destroem
qualquer possibilidade de uso destes programas.A disseminação ocorre quando documentos
contaminados são passados de computador para computador.Estes tipos de vírus pode
contaminar computadores de outros tipos de sistemas operacionais, como o Macintosh, ou
Linux, por isso são chamados de primeira categoria multi-plataformas.
Muitos provedores de emails já estão barrando emails com arquivos anexados do tipo:
(.exe/.bat/.com) pois são perigosos e devem ser evitados. Os “Arquivos de dados, som
(.wav, .mid), imagem (.bmp,.pcx, .gif, .jpg), vídeo (.avi, .mov) e os de texto que não
contenham macros (.txt, .wri) podem ser abertos sem problemas.”
Pela internet a contaminação pode vir de diversas maneiras: por emails com links, ou arqui-
vos em anexos enviados por desconhecidos ou conhecidos (o mesmo não sabe que sua conta
de email estará sendo utilizado para enviar emails falsos ou com arquivos com vírus);
Por downloads via FTP (FileTransfer Protocol) e HTTP (Hipertext Transfer Protocol),
programas que usam a rede para downloads rápidos do tipo P2P (Per to Per)como o Emule;
Estes sinais são sinais mais comuns quando um sistema está infectado, mas pode ser
problema de software ou de hardware também. Para a Microsoft Os vírus chegam a danificar
seus softwares, hardwares e arquivos.
Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e
o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmente
destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É
necessário que alguém envie um arquivo ou envie um email para que ele se alastre.
(Microsoft-01/04/10)
1. Melissa
16
2. I Love You
3. Klez
5. Nimda
6. SQL Slammer/Sapphire
7. My Dom
8. Sasser e Netsky
9. Leap-A/Oompa-A
A ESET afirma que recebe mais de 1 milhão de amostras de vírus a serem analisados por
mês, o que ilustra claramente a escala de crescimento destes malwares.
17
10-As Defesas:
10-1- Antivírus
São programas que são feitos para combater os vírus, devem ser atualizados com novas
vacinas quase que instantâneamente, devido ao alto número de vírus espalhados pela
internet, portanto uma boa conexão e um boa empresa de antivírus são muito importantes.
Além disso muitos destes programas também são firewals, eles podem ser
freeware(grátis) ou pagos;
É importante lembrar que além do antivírus é necessário outras medidas e procedimentos
preventivos.(SYMANTEC_01/04/2010)
6. Atualizações;
Veja a lista:
10-3- Firewal:
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados
entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e
a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados
autorizados.
Existem firewalls baseados na combinação de hardware e software e firewalls baseados
somente em software. Este último é o tipo reco-mendado ao uso doméstico e também é o
mais comum. (INFOWEST-01/04/10)
Para maiores detalhes visite a fonte abaixo: http://www.infowester.com/firewall.php
1- Nunca execute qualquer arquivo ou programa sem antes verificar com o antivírus sobre a
pasta que o contenha;
2- O Antivírus deve ter seu banco de vacinas sempre atualizado (UPDATE), por isso deve-se
ter uma conexão de internet eficiente;
3- Atualize sempre as versões de seu antivírus, que duram geralmente um a dois anos
(UPGRADE);
6- Nunca abra arquivos recebidos pela internet através de emails, ICQ, MSN, IRC, dentre
outros sem conhecer a sua procedência, principalmente das extensões .exe / .com/ .bat/
19
.pif/ .doc/.xls/ .pps, se o arquivo vem de conhecidos verifique antes com o mesmo se ele
enviou-o, caso não traga referência na mensagem sobre o mesmo., pois muitos são enviados
sem que o usuário saiba que está infectado com um destes vírus: Happy99, Bubbleboy,
Iloveyou, Matrix (MTX) e Sircam.
10- Cuidado com as correntes de emails, tente fazer um busca na internet sobre sua
veracidade, pois, muitas delas contém emails falsos, tels falsos ou inexistentes são tentativas
de golpes na internet. No mínimo consegue um grande número de emails para depois enviar
vírus.
11- Tenha sempre uma cópia de segurança de seus arquivos, de preferência em outro HD, CD
ou DVD. Particionar o disco rígido (H.D.) e guardar os arquivos nele pode ajudar se precisar
formatar o sistema para não perdê-los, mas ainda corre risco de infecção destes arquivos e de
perda caso os vírus os infecte ou o HD estrague.
11- Conclusão
Diante dos estudos desenvolvidos percebe-se que os vírus digitais evoluem e se
desenvolvem a medida que evoluem os sistemas operacionais conhecidos, como o Windows
ou Linux, surgem novos sistemas operacionais como Android para celulares, e que novas
falhas de segurança são identificadas, considerando que não existe segurança total, ou seja de
100%, novos vírus são criados acompanhando a evolução tecnológica e como consequência
novas defesas com vacinas e programas defensivos como antivírus (Norton,Nod32, AVG,
Avast,etc) e firewals (Outpost, Windows Firewall, etc) também evoluem.
20
Como na biologia os vírus são transmitidos de hospedeiro para hospedeiro, mudam sua
constituição, e surgem novos a cada dia, no mundo digital ocorre praticamente a mesma coisa,
entretanto no mundo digital eles são criados por programadores criminosos acabam por
prejudicar toda a sociedade.
Como os vírus biológicos são combatidos por vacinas, cuidados e médicos, no mundo
digital tal problema também é combatido por vacinas (programas que combatem e eliminam
os programas vírus), cuidados com a segurança digital e “médicos”, ou seja programadores
que trabalham combatendo estes males em empresas diretamente ,como administrador das
rede interna (intranet) ou de empresas de segurança que criam e melhoram softwares de
segurança, como os antivírus.
Portanto percebe-se que não será possível livrar-se destas pragas virtuais tão facilmente,
mas, como na vida real ocorre com os vírus biológico, todos devem aprender a se precaver,
tomando medidas de segurança preventivas, realizar backups periodicamente e utilizar de
todo conhecimento aprendido para não ser pego de surpresa. Todas as medidas devem ser
tomadas para não se perder dados e informações importantes, principalmente se o responsável
pelo setor de informatização de uma empresa for contratado para dar segurança á rede. A
habilidade e o conhecimento deste profissional poderão levá-lo ao mais alto grau
administrativo como também a demissão imediata por não conseguir evitar infecções ou
invasões de sistemas corporativos.
12- BIBLIOGRAFIA
STARLIN, Gorki. Manual completo do Hacker-Como ser e evitá-los. São Paulo: Book
Express Publisher, 2000. 340 p.
ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Hacker, ético. Visual Books, 2005.
21
O que é vírus de computador? Como sei se meu computador esta infectado? Como
removo um vírus? Como proteger meu computador de vírus? Como se espalham os
vírus? Como posso saber se tenho um worm ou outro vírus?
Disponível em: www.microsoft.com/brasil/athone/security/viruses/intruviruses-
whot.nspx.
Acesso em: 01/04/2010
TIPOS DE VÍRUS
Disponível em: www.ufpa.br/dicas/ind.htm
Acesso em: 15/04/2010
PHISHING
Disponível em:www. wikpedia.com.br
Acesso em: 11/04/10