Sei sulla pagina 1di 22

1

Sumário

1 Introdução ..............................................................................................................................1
2 Objetivos.................................................................................................................................2
3 Interdisciplinaridade ............................................................................................................3
3-1 Aplicações multimídias .......................................................................................................3
3-2 Fundamentos de redes de computadores................................................................................
3-3 Métodos para normalização de trabalhos acadêmicos............................................................
4 O Que são os vírus biológico...................................................................................................
4-1 Porque o nome destes programas prejudiciais é vírus............................................................
5 O que são os vírus digital ........................................................................................................
5-1 Origens....................................................................................................................................
5-2 Primeiras casos.......................................................................................................................
5-3 Evolução cronológica ............................................................................................................
5-4 Computadores Zumbis............................................................................................................
5-4-1 Os RootKits.........................................................................................................................
5-5 Vírus de celular.......................................................................................................................
5-6 Tipos de vírus ........................................................................................................................
5-6-1 Mais Alguns Tipos de Vírus ...............................................................................................
5-6-1-1 Kak Worm.......................................................................................................................
5-6-1-2 Romeu e Julieta...............................................................................................................
5-6-1-3 Davina............................................................................................................................
5-6-1-4 Worms e Cavalo de Tróia..............................................................................................
6 Características dos vírus ........................................................................................................
6-1 Vírus de Boot-Master Record / Boot Sector Víruses………………………………………
6-2 Vírus de Programa (File Infection Viruses)..........................................................................
6-3 Vírus Multipartite...................................................................................................................
6-4 Polimorfismo.........................................................................................................................
6-5 Invisibilidade..........................................................................................................................
6-6 Encriptação............................................................................................................................
6-7 Vírus de micro ....................................................................................................................
7 Como os vírus infectam os computadores ............................................................................
7-1 Vírus de e-mail ......................................................................................................................
7-2 Sinais que identificam quando seu sistema está infectado ....................................................
8 O ciclo de vida de um vírus de computador .........................................................................
9 “ Os dez piores vírus de computador de todos os tempos” .................................................
10 As defesas ...............................................................................................................................
10-1 Antivírus ..............................................................................................................................
10-2 Os cinco melhores antivírus de 2010 ...................................................................................
10-3 Firewall ................................................................................................................................
10-4 Algumas medidas gerais de prevenção ................................................................................
11 Conclusão ...............................................................................................................................
12 Bibliografia ............................................................................................................................
2

1-Introdução:

Este trabalho trata de aspectos esclarecedores sobre os vírus digital, pesquisa feita de
forma descritiva e bibliográfica, utilizando métodos e técnicas conforme as normas da ABNT
(Associação Brasileira de Normas Técnicas) e da Unipac-MG para a apresentação da mesma.

Procurou-se conceituar o tema, apresentar um sucinto histórico, a origem, identificar e


caracterizar os principais tipos de vírus digital, como se proteger e formas de infecção destes
programas maléficos que ameaçam o uso de equipamentos e um dos principais meios de
comunicação do século XXI.
3

2-Objetivos:

Esta pesquisa tem por objetivo identificar os vírus digitais, tipos mais conhecidos, suas
características, sua história de origem. Procura abordar um aspecto, mesmo que superficial,
mas esclarecedor em que classifica e direciona uma visão do assunto de modo que se possa
compreender o que são, como infectam computadores, celulares e estão presentes na internet
bem como as melhores maneiras de combatê-los.
4

3- Interdisciplinaridade
3-1- Aplicações Multimídias
Com o avanço dos meios de transmissão de vírus digital, pela internet, por CDs, disquetes,
DVDs e pendrives, qualquer computador pode estar infectado e, por conseguinte, transmitir
vírus pela internet. Uma gama destes vírus aponta para sites que recebem seus ataques e são
vítimas incondicionais destes programas destrutivos, portanto tal estudo está ligado à
disciplina de Aplicações Multimídias, pois um de seus focos está no aprimoramento de
conhecimentos técnicos de softwares cujos produtos são largamente utilizados na internet
através de sites, banners, com recursos de textos, imagens e sons que ao serem infectados
acabam por prejudicar empresas e pessoas. ou seja , o desenvolver de sites e produtos para
diversas necessidades na internet sofre constantes ataques de vírus e por conseguinte muitos
prejuízos são gerados . Haja vista os objetivos da disciplina:

GERAL: “Contribuir – em nível profissional – para o conhecimento das etapas necessárias


para a criação e produção de produtos audiovisuais, aplicados na web.” (Coelho-2010)

ESPECÍFICOS: “Buscar o aprimoramento do conhecimento tecnológico, através dos recursos


disponíveis na Rede Mundial de Comunicação.”(Coelho-2010)
A disciplina está diretamente relacionada com o uso da internet e, portanto sofre
diretamente as influências negativas dos vírus.

3-2- Fundamentos de Redes de Computadores


Como a forma mais rápida hoje em dia de transmissão de vírus digital é feita pela internet e a
internet é chamada de REDE MUNDIAL DE COMPUTADORES, portanto não existe
internet sem rede de computadores esta disciplina está diretamente vinculada ao tema
proposto.
3-3- Métodos Para Normalização de Trabalhos Acadêmicos
A utilização de métodos e técnicas que tornam o estudo e a pesquisa direcionada ao público
acadêmico, bem como a viabilização deste trabalho utilizando as normas da ABNT e da
UNIPAC-MG para a organização e disposição deste classifica esta disciplina como necessária
a execução e apresentação deste trabalho como pode observar em seus objetivos:

1. “Aprofundar o conhecimento dos estudantes sobre os métodos para normalização de


trabalhos acadêmicos;”

2. Desenvolver habilidade para a elaboração de projetos de acordo com a ABNT;

3. “Inserir o aluno em atividades de leitura e de escrita acadêmica;”

4. “Subsidiar o aluno parta elaboração de texto acadêmico-científico;”

5. “Ensinar ao aluno realizar pesquisas bibliográficas, bem como citações em textos


acadêmicos;”
5

(DE LIMA – 2010)

4 - O Que São Os Vírus Biológico


Os vírus são seres tão rudimentares que são incapazes de realizar as funções vitais, necessitam
de um meio celular onde agem como parasitas obrigatórios. Ao se multiplicarem dentro da
célula, utilizam o próprio material da célula ,lesando-a.(FONSECA-85).

Há diversos tipos de vírus conforme sua atuação, sua transmissão e mutação.portanto é um


ser que prejudica o hospedeiro podendo levá-lo até a morte. Exemplos há aos montes, como
os da Herpes, da Raiva , da Poliomielite, do Ebola, da Febre Amarela, do Sarampo ,da Gripe

Dentre muitos outros.

Quando um vírus se reproduz no interior da célula ele pode sofrer mutações que depende de
vários fatores, um exemplo disso é o da gripe.(MADIGAN, MARTINKO, PARKER- 2003. )

O combate aos vírus é feito através de vacinas que provocam no organismo anticorpos
específicos que eliminam o vírus e deixam o organismo imune por algum tempo em sua
grande maioria.

4-1- Porque o nome destes programas prejudiciais é Vírus:


Ao comparar o vírus biológico com um vírus digital percebe-se facilmente muitas
características em comum, o que demonstra ser apropriado o termo emprestado das ciências
biológicas para a ciência da tecnologia da informação. Observe o quadro abaixo:

Quadro: 01- Características Comuns dos Vírus Biológicos com Vírus Digital

Nº Características Víru Vírus


s digital
1 Criação da natureza Sim Não
2 Criação do homem Sim Sim
3 Auto-replica Sim Sim
4 Precisa de hospedeiro Sim Sim
5 Causam danos ao hospedeiro Sim Sim
6 Combatido por vacinas e Sim Sim
especialistas
7 Causam prejuízos e danos Sim Sim
8 Sofrem mutações Sim Sim
9 Rápida transmissão Sim Sim
10 Há infecção e ataque ao hospedeiro Sim Sim

Fonte: livro de biologia e de informática


6

5-O Que São Vírus Digitais


5-1-Origens:
O surgimento dos vírus de computador ocorreu na década de 80 devido a vários fatores,
vejamos os três principais, a seguir.
O primeiro fator foi a criação e a distribuição dos PCs (Personal Computers), ou seja, dos
computadores pessoais direcionado às residências, o que de certo modo não existia, pois eram
restritos aos experts, mas se tornaram popular com o lançamento da IBM em 1982 do PC e do
Apple Macintosh em 1984, no final da década já estavam bem espalhados em empresas,
residências e universidades.
O segundo fator foi o uso do disco flexível que na década de 80 armazenavam sistemas
operacionais de pequeno porte, processadores de textos dentre outros pequenos programas. A
maioria dos computadores não apresenta discos rígidos, pois eram utilizados os discos
flexíveis. Dessa forma, de computador em computador, os vírus tinha certa facilidade de
transmissão.
O terceiro fator foi o uso dos quadros de avisos, também conhecidos como bulletin boards
de computador. Ao discar , via modem,para um bulletin boards podia baixar qualquer tipo de
software da época, desde processadores de textos e planilhas eletrônicas até jogos,esta
facilidade ajudou a difundir o tão conhecido cavalo de tróia.
Devido a estes três fatores surgiram facilidades para que se criasse a característica de auto-
replicação dos vírus.

5-2- Primeiros Casos:


Os vírus eram partes de códigos acoplados a um programa, como um jogo, uma planilha
eletrônica ou processador de textos, ao baixar o programa de um bulletin board e utilizá-lo o
sistema era infectado. O vírus, na verdade é um pequeno trecho de código que faz parte do
programa maior ao qual ele é transmitido, geralmente ele é executado junto, quando este
programa infectado também é executado, assim ele auto carrega na memória e procura por
outros programas no disco para infectar através da modificação de códigos do programa não
infectado, após isso ele começa a realizar sua função a qual foi projetado, toda vez que os
programas infectados forem executados ele infectará outro programa indefinidamente.
Portanto as infecções eram transmitidas também através dos discos flexíveis e dos bulletins
boards .
Após a fase de propagação que é chamada de infecção, os vírus começam a fase destrutiva
que o ataque onde produzem danos aos programas e arquivos.Os gatilhos que fazem eles
ativarem esta fase podem ser vários, desde uma data específica, ou número de vezes que foi
replicado até uma senha feita por seu criador. (BRIAN-15/03/10)
7

5-3-Evolução Cronológica:
Quadro:02 Evolução Cronológica do Vírus Digital
198 Fred Cohen batizou este tipo de programa malicioso de Vírus de Computador em seu
4 artigo científico entitulado “Experimentus Witch Computer Viruses”, nessa época a
dissemi-nação de vírus de computador ocorria por meio dos discos flexíveis e bulletin
board system.
198 O ‘Brain” foi o primeiro vírus de computador identificado, criado pelos irmãos Basit e
6 Amjad, também era chamado de “Brain-a, Lahore, Pakistani, Pakistani-Brain e
UIU”.Era um vírus de inicialização (boot) que se propagava via disquete e ocupava 3k,
quando o boot iniciava ele se transferia para o endereço 0000:7C00h da Bios que o
executava de forma automática. Apesar disso era um vírus inofensivo, pois só era
programado para se espalhar, mas utilizando esta forma foram criados vírus maléficos
os chamados vírus de boot.
198 Criado por Rolf Burger de Viena, Áustria, o vírus Vienna infectava programas nos
7 discos rígidos , aumentado o tamanho dos mesmos em 648bytes CAD vez que fosse
execu-tado, além disso fazia com que os sistema operacionais se reinicie até que todos
os programas .com fossem substituídos por cópias contaminadas. O próprio criador do
vírus o mandou para Bernt Fix , criador do Thus Fix,um percursor do antivírus, a fim
de que fosse neutralizado.
198 Denny Yanuar Ramdhani, da Indonésia cria o primeiro antivírus com o objetivo de
8 imunizar sistemas contra o Brain, extraindo as entradas do vírus e imunizando o
sistema contra outros ataques da mesma praga.
198 Surge uma técnica nova de infecção que contamina os programas mais rapidamente, o
9 fast infector, criado por Dark Avenger da Bulgária, o “The Dark Avenger”,entretanto
agia de forma mais lenta. Em 1990 a IBM lança o primeiro antivírus comercial
incluindo também a vacina contra o vírus “The Dark Avenger”;
199 Ao final de 1990 já existiam no mercado “dezenove programas de antivírus entre eles
0 os conhecidos Symantec’s Norton AntiVírus, ViruScan da McAfee, IBM Anti-Virus, e
a Kaspersky Labs”.
199 Em abril de 1991 aparece na Nova Zelândia o Vírus Michelangelo, era programado
1 para atacar no dia 06 de março,ou seja, no dia do aniversário do artista italiano, e
destruía todos os dados dos 100 primeiros setores do HD, era preciso formatar e
reinstalar o sistema Operacional do PC atacado, mas os arquivos, em sua maior parte,
eram perdidos.
Fonte:(SENAC-2006)

5-4-Computadores Zumbis:
8

Há vírus que infectam um computador e o transformam num tipo de escravo do hacker que
programou aquele vírus, este controle a distância geralmente é quase imperceptível ao usuário
proprietário da máquina que só percebe uma certa lentidão no sistema, o computador então
passa a enviar spams, atacar sites e vira alvo de investigações policiais pois tem fácil identi-
ficação pela rede, o proprietário acaba por ser suspeito dos crimes que o hacker de forma
indireta praticou.“O usuário pode descobrir que seu provedor de Internet cancelou sua
conta, ou até que ele está sob investigação por atividades criminosas”. Maiores informações
veja no anexo III. (Strickland- 15/03/10)

Em site da ESET S/A, empresa fabricante do NOD32, um dos melhores antivírus do


mercado, informa constantemente sobre vírus digital, afirmam que estas ameaças estão
evoluindo a cada segundo, pois os vírus, os spyware, trojans, worms, rootkits, bots e os
ataques de phishing, todos estão crescendo a cada dia, os crackers estão reformulando seus
códigos e criando novas formas de enganar os sitemas de segurança e quasar grandes danos ao
sistema de informação do mundo.

Em dezembro de 2008, o APWG (Anti - Phishing Working Group ) registrou 31.173 sites
atacados com phishings e malwares para roubar senhas.” Este é um salto de mais de 800 por
cento quando comparado com os números de janeiro de 2008 .” (ESET-2010).

Mais de 5 milhões de consumidores na União Européia perderam dinheiro com ataques de


phishings nos 12 meses encerrados em setembro de 2008, um aumento de 39,8% em relação
ao ano anterior (Gartner).

5-4-1- Os rootkits

Os rootkits são programas (aplicativos) que ocultam a presença de outros programas(vírus)


Eles podem ser corretos ou maliciosos. Os corretos podem ser instalados como parte de um
aplicativo legítimo. “O termo "rootkit" originou-se no sistema UNIX e sistemas como UNIX
e consiste de duas partes: "root" (raiz) e "kit”, ferramentas que vieram para o sistema
normalmente como um kit composto de mais ferramentas.”
Geralmente os rootkits são identificados e eliminados como vírus pelos principais antivírus do
mercado. (ESET-04/03/10)

5-5-Vírus de Celular:
Os vírus se propagam através de downloads da internet ou conexões sem fio tipo bluetooth
, os telefones que apenas ligam não estão na faixa de risco. Celulares do tipo Smartphones que
contenham tecnologia para entrar na internet e baixar arquivos e programas, como nos pcs,
e /ou utilizar da tecnologia Bluetooth cujo processo ocorre praticamente sem precisar de
ligações, se o aparelho estiver em modo identificável poderá ser visto por outros e
viabilizando a transmissão de vírus.

Outra forma de transmissão é através de serviços de mensagens de textos (MMS- serviço


de mensagens multimídia com capacidade de anexar fotos).

Os celulares que mais recebem ataques de vírus, são celulares com sistema operacional
como é o caso do S.O. Symbian, entretanto o que barra o ataque em massa de vírus para estes
9

aparelhos consiste na variedade de sistemas operacionais diferentes existentes para celulares


no mercado. As dificuldades de instalação e a necessidade da mesma para que o vírus se
instale é outro obstáculo à propagação da mesma.
Após a infecção do celular o vírus faz praticamente o mesmo que a maioria dos vírus de
computador, procura se replicar, e depois começam a agir, alguns só aumentam o desgaste da
bateria outros vírus podem destruir todas as informações incluídas em seu celular, como
textos, agendas e programas, pode enviar mensagens para telefones de sua agenda no celular
e infectar todos eles antes de agir .para maiores detalhes veja o Anexo II ao final do trabalho.
(LAYTON,15/03/10)

5-6-Tipos de Vírus:
Coma expansão da internet pelo mundo a partir da década de 1990 os vírus de computador
conseguiam infectar milhares de computadores em poucas horas, objetivando hoje em dia não
somente a destruição de arquivos mas a captura de dados de empresas e pessoas que possam
gerar lucros, como senhas de bancos ou projetos de empresas e de governos.

Os programadores começam aproveitando das falhas dos sistemas operacionais como o


Windows e criam vírus que varrem a internet buscando informações e destruindo arquivos e
programas, se difundem de várias maneiras, através de emails, pendrives,CDs ROM,DVDs-
rom,sites,programas,downloads etc.

Há vários cursos direcionados para a segurança em redes e da informação ,como geralmen-


te ocorre no SENAC-MG,nele o aluno aprende o que são vírus, como surgiram e como se pro-
tegerem e a suas empresas.O curso mais recente do Senac-MG entitulado de“Fundamentos de
Segurança da Informação” apresenta a seguinte tipologia dos vírus:

Quadro:03 Principais Características dos Vírus de Computador


Tipo Características
Arquivo Infecta executáveis, tipo .com/.exe/ adiciona um código a um artigo de
programa normal ou sobrescreve o arquivo. Ao ser executado entra em
ação.
Alarme Falso Também chamado de vírus boato, sua ação causa congestionamento da
internet .
Backdoor O vírus permite que hackers e crackers controlem o PC infectado através
da “porta dos fundos”, são embutidos em anexos de emails que ao serem
executados abrem brechas na segurança .
boot Infecta a inicialização de disquetes e HDs, neste caso geralmente a única
solução é a formatação do PC infectado.
Cavalo de Tróia São programas que ofertam algum benefício a fim de enganar o usuário e
(Trojan) depois agem liberando o vírus embutido.
Encriptados Há umagrande dificuldade em combatê-los por estarem codificados
Hoax È um vírus falso, constitue de mensagens que chega por email avisando
sobre um vírus mirabolante;
Macro Inutilizam os programas infectados,atacam os arquivos (macros) dos
processadores de texto e planilhas eletrônicas,as macros são responsáveis
em automatizarem a tarefas.
Multipartite Infectam os registros mestres de inicialização, trilhas de boot, arquivos;
Mutante Difícil identificar,altera-se a cada execução do programa contaminado.
10

Polimórficos Variante do vírus mutante, se altera todo, muda sua estrutura interna, e
técnicas de codificação dificultando a ação de antivírus.
Programa Infectam somente programas. Nos arquivos executáveis.
Script Este vírus executa comandos sem ação do usuário, geralmente é criado em
VB Visual Basic ou JS (Java Script) e vem embutido em imagens com
extensões estranhas (.vbs/.doc/.xls/.js.jpg).
Sthealt Procura infectar o arqui de modo a não alterá-lo, se tornando assim de
difícil infecção.
Fonte (SENAC-2006)

Encontra-se no livro: “Manual completo do Hacker” uma receita para criar um vírus de
Macro, entretanto por ser um livro do ano de 2000 seus vírus criados na linguagem Pascal já
foram neutralizados.Contudo tais informações podem incentivar e contribuir para o
aparecimento de novos tipos de vírus.(STARLIN-2000).

Em 2007 muitos dados sobre vírus foram apresentados inclusive os prejuízos que os princi-
pais tipos de vírus afetou os Estados Unidos e boa parte do mundo, (NAKAMURA & GEUS-
2007) veja a tabela a Seguir:

Quadro : 04-Prejuizos Causados por Vírus


Ano Vírus Prejuízos (em milhões de dólares)
199 Melissa 1.200
9
200 I Love You 8.750
0
200 Nimda 635
1
200 Code Red (variações) 2.620
1
200 Sircam 1.150
1
200 Klez 9.000
2
Fonte: (NAKAMURA & GEUS-2007)

O vírus Brain está extinto, mas ainda há diversos vírus atuando por aí, como o WORM
(verme) que tem rápida propagação. Alem desse há o Trojan Horse ,ou seja, cavalo de tróia,
que envia dados do computador infectado ao criador do vírus.( MARSHALL-15/03/10)

Quadro:05 -vírus conhecidos


Até 1990 80 vírus conhecidos
Até 1995 5.000 vírus conhecidos.
Até 1999 20.500 vírus conhecidos
Até 2000 49.000 vírus conhecidos
Até 2001 58.000 vírus conhecidos
Até 2005 72.010 vírus conhecidos aproximadamente
Até 2007 Mais de 150.000 vírus conhecidos aproximadamente

Fonte: (MARSHALL-15/03/10)
11

5-6-1 Mais Alguns tipos de vírus:

5-6-1-1-KakWorm

Este vírus ataca as versões em inglês e francês do Outlook ,sempre no 1º dia do mês
apresentando a mensagem: "Kagou-Anti-Kro$oft says not today!". E desliga o computador.

5-6-1-2- Romeu e Julieta


Um vírus clássico que ataca quem usa as versões 4.0, 4.1, 5.0 e 5.1 do navegador Internet
Explorer que eram utilizados nas versões 95, 98, Me e 2000 do Windows. Ele enviava
mensagens e causava instabilidades no sistema contaminado. As mensagens eram alteradas:

”Romeo&Juliet”, “where is my Juliet”, “where is my romeo ?” “hi - last


wish ??? - lol :) “, “ ,,,... - !!! “, “newborn”, “merry christmas!”, “surprise
!”, “Caution: NEW VIRUS”, “scandal !”, “ ^_^”, “Re:”, “Romeo&Juliet”,
“<> :))))))”, “hello world”, “ !!??!?!?” “subject” , “ble bla, bee”, ‘I Love
You ;)”, “ sorry...”, “ Hey you !”, ‘Matrix has you...”, “ my picture from
shake-beer”. (MARSHALL-15/03/10)

5-6-1-3- Davinia

“O Davinia também é capaz de contaminar e de autopropagar-se sem a existência de um


arquivo anexado à mensagem. É danoso pois danifica todos os arquivos .html e os deixa
irrecuperáveis.”(UFPA-04/03/10)
5-6-1-4- Worm, e Cavalo de Tróia

O Worm (verme ) é um tipo de vírus que se replica e transmite-se sozinho através da conta
de email do usuário infectado, “pode se infiltrar no seu sistema e permitir que outra pessoa
controle o seu computador remotamente. Exemplos recentes de worms incluem o worm
Sasser e o worm Blaster.” (Microsoft-1/04/2010).

O Cavalo de Tróia, com o nome diz, faz referência a história Grega em que escondiam
soldados gregos em seu interior para tomar a cidade de Tróia , tal cavalo foi doado como sinal
de paz mas quando todos da cidade estavam tontos ou dormindo, os soldados saíram do
cavalo e tomaram a cidade, da mesma forma do cavalo de Tróia da História, um programa de
computador que parece ser útil, mas na verdade causa danos. A vários programas, inclusive
aos antivírus. (Microsoft-01/04/2010).

Figura 01- Os vírus mais ativos de 2003


12

Fonte: SOPHOS(NAKAMURA&GEUS-2007)

5.7-“Os Dez Piores Vírus de Computador de Todos os Tempos” :


Para Jonathan Strickland da Universidade da Geórgia ,EUA os 10 piores vírus de
computador de todos os tempos estão relacionados a seguir:

1. Melissa

2. I Love You

3. Klez

4. Code Red e Code Red II

5. Nimda

6. SQL Slammer/Sapphire

7. My Dom

8. Sasser e Netsky

9. Leap-A/Oompa-A

10. Storm Worm

Para maiores detalhes destes vírus veja no site http://informatica-h&w.com.br


(STRICKLAND-15/03/10)

6-Características dos Vírus

6-1 Vírus de Boot -Master Boot Record / Boot Sector Viruses

Este vírus foi programado para se instalar no Master Boot Record (MBR) dos discos
rígidos ou na área de boot dos disquetes – (Boot Sector).Por este motivo são muito bem
13

sucedidos pois é a área que é executada antes que qualquer outro programa ser, incluindo
antivírus.
O boot de um sistema inicia o reconhecimento do sistema e dos periféricos de hardware
antes de rodar o sistema, assim a contaminação ocorre quando se realiza um boot por disque-
te contaminado, em que o vírus ao ser executado junto ao disquete toma conta da memória do
micro e contamina a MBR do disco rígido do mesmo.
O vírus se espalha facilmente, através da inserção de disquetes não contaminados no drive
ou CDs /DVDs em seus respectivos drives, bem como pendrives onde são gravados nele
algum programa.

6-2 Vírus de Programa (File Infecting Viruses)

Estes tipos de vírus , inicialmente não dão sinal de contaminação, pois agem de maneira
“silenciosa”, sem interferir com seus funcionamentos ,contaminam vários tipos de arquivos de
programas em vários tipos de extensões ( .exe/.com/.dll/.ovl).Estes tipos , geralmente se
reproduzem até determinada data ou fatores a serem alcançados, quando isto ocorre começa
suas ações destrutivas.Ao executar algum arquivo da internet ou de alguma mídia
qualquer(cd,DVD) ou pendrive contaminados é como o vírus infecciona ao computador.

6-3 Vírus Multipartite


Consiste em um tipo de vírus criado a partir dasd características do vírus de boot com o
vírus de programa. Ele infecta tanto o boot dos sistemas quanto os programas, se
espalham mais rápido e facilmente e são mais difíceis de serem detectados.
Observações: estes tipos de vírus caracterizados acima podem apresentar outras caracterís-
ticas, dependendo de seu criador e de mutações sofridas pré-programadas, a fim de burlar
sistemas de segurança.

6-4 Polimorfismo
Consiste na mudança do código fonte do vírus constantemente, ou seja ao se replicar ele
altera o próprio código dificultando a identificação e ação dos antivírus, pois a mutação
resulta em algo diferente do que o código ao qual a vacina procura para neutralizar, mas as
ações destrutivas do vírus permanecem.

6-5 Invisibilidade
O vírus, temporariamente, se extrai da memória para escapar da ação dos antivírus;

6-6 Encriptação

Quando o vírus é encriptado a ação do antivírus se torna difícil.

6-7 Vírus de Macro


14

Os alvos principais dos vírus de macro são os editores de texto(Word, etc) e planilhas de
caçulos(Excel, etc), eles atacam arquivos do programa , principalmente aqueles que executam
comandos generalizados , configurados pelo usuário, do tipo substituir “e” por “é”,e destroem
qualquer possibilidade de uso destes programas.A disseminação ocorre quando documentos
contaminados são passados de computador para computador.Estes tipos de vírus pode
contaminar computadores de outros tipos de sistemas operacionais, como o Macintosh, ou
Linux, por isso são chamados de primeira categoria multi-plataformas.

7- Como os Vírus infectam Os Computadores:


Como já foi dito anteriormente, algumas formas, como disquetes (discos flexíveis), Cds-
rom,DVDs-Rom, Pendrives, e a mais rápida de todas a Internet,mas de que maneira os pcs
são infectado? Alguns vírus precisam que o usuário o acione, o que ocorre através de
engodos, como click aqui e veja se prêmio, em algum site, recebendo emails de origem
desconhecido e ofertando programas e arquivos que impulsionam a curiosidade do usuário.
Outros após a contaminação aguardam uma situação ocorrer para começar a agir, como uma
data prevista, um número certo de arquivos infectados, etc.

Muitos provedores de emails já estão barrando emails com arquivos anexados do tipo:
(.exe/.bat/.com) pois são perigosos e devem ser evitados. Os “Arquivos de dados, som
(.wav, .mid), imagem (.bmp,.pcx, .gif, .jpg), vídeo (.avi, .mov) e os de texto que não
contenham macros (.txt, .wri) podem ser abertos sem problemas.”

Pela internet a contaminação pode vir de diversas maneiras: por emails com links, ou arqui-
vos em anexos enviados por desconhecidos ou conhecidos (o mesmo não sabe que sua conta
de email estará sendo utilizado para enviar emails falsos ou com arquivos com vírus);

Por downloads via FTP (FileTransfer Protocol) e HTTP (Hipertext Transfer Protocol),
programas que usam a rede para downloads rápidos do tipo P2P (Per to Per)como o Emule;

Entretanto uma simples mensagem recebida e visualizada não contamina o computador,


mas as correntes diversas que aparecem nos emails podem ser uma preparação para o envio de
vírus, pois são verdadeiras formas de captar endereços de emails, caso os usuários não tomem
as devidas providências de segurança. “Assim, a internet tornou-se um grande foco de disse-
minação de vírus, worms, trojans e outros programas maliciosos. (UFPA-15/03/10)

7-1 Vírus de E-mail:


“Até pouco tempo atrás não existiam vírus de E-mail e todos os textos que circulavam sobre
isso eram Hoax (trotes). Recentemente surgiram novos tipos de worms, que se propagam por
mensagens de correio eletrônico e não necessitam que se execute qualquer programa anexado
ou não a mensagens.” São conhecidos alguns programas que agem desse modo: KakWorm,
Romeu e Julieta, Davi nia e Bubbleboy.( UFPA-15/03/10)
15

7-2- Sinais que Identificam quando seu Sistema está Infectado:

1. O Computador ficou mais lento do que o normal;


2. Trava com freqüência;
3. Sofre pane e fica reinicializando constantemente;
4. Os aplicativos não funcionam corretamente;
5. A impressão não funciona corretamente;
6. Mensagens de erros incomuns;
7. Menus e caixas de diálogos aparecem distorcidos;

Estes sinais são sinais mais comuns quando um sistema está infectado, mas pode ser
problema de software ou de hardware também. Para a Microsoft Os vírus chegam a danificar
seus softwares, hardwares e arquivos.

Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e
o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmente
destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É
necessário que alguém envie um arquivo ou envie um email para que ele se alastre.
(Microsoft-01/04/10)

8- O ciclo de vida de um Vírus de computador:

Quadro:06 Ciclo de Vida de Um Vírus de Computador


1. O vírus é escrito e testado em uma rede experimental;
2. O vírus é lançado em um alvo selecionado;
3. Se tudo estiver agindo conforme o planejado ele se espalha;
4. Algum usuário percebe sua ação, recolhe o arquivo infectado ;
5. Envia a empresas de antivírus;
6. O vírus é descompilado e analisado, e uma assinatura é criada;
7. A empresa vai compartilhar as informações com os concorrentes;
8. Boletins de segurança são espalhados tornando disponível atualizações;
9. Clientes atualizam seus antivírus de forma automática ou manual;
10. Além das atualizações a imprensa divulga sobre o vírus e sobre as vacinas;
Fonte: SOPHOS (NAKAMURA&GEUS-2007)

9-“Os Dez Piores Vírus de Computador de Todos os Tempos”:


Para Jonathan Strickland da Universidade da Geórgia ,EUA os 10 piores vírus de
computador de todos os tempos estão relacionados abaixo:

1. Melissa
16

2. I Love You

3. Klez

4. Code Red e Code Red II

5. Nimda

6. SQL Slammer/Sapphire

7. My Dom

8. Sasser e Netsky

9. Leap-A/Oompa-A

10. Storm Worm

Para maiores detalhes destes vírus veja no site http://informatica-h&w.com.br


(STRICKLAND-15/03/10)

Veja os gráficos a seguir:

Fig.02 Fonte: http://www.eset.com/threat-center/-01/4/10


Tradução do título:Novas Amostras de malwaresColetadas para testes do AV-
TEST.org’s

growthcrescimento / Mount Medianmontante médio / ForecastPrevisão.

A ESET afirma que recebe mais de 1 milhão de amostras de vírus a serem analisados por
mês, o que ilustra claramente a escala de crescimento destes malwares.
17

Fig.03Fonte: http://www.eset.com/threat-center/Consulta: 01/04/2010

Tradução título:Coleção de Mallwares totais únicos do AV-TEST.org’s

10-As Defesas:

10-1- Antivírus
São programas que são feitos para combater os vírus, devem ser atualizados com novas
vacinas quase que instantâneamente, devido ao alto número de vírus espalhados pela
internet, portanto uma boa conexão e um boa empresa de antivírus são muito importantes.
Além disso muitos destes programas também são firewals, eles podem ser
freeware(grátis) ou pagos;
É importante lembrar que além do antivírus é necessário outras medidas e procedimentos
preventivos.(SYMANTEC_01/04/2010)

10-2- Os 5 Melhores antivírus de 2010:


O site de hackers: http://www.mundodoshackers.com.br elegeu os cinco melhores
antivírus, utilizou os seguintes:

1. Instalação- facilidade e rapidez na instalação;

2. Idiomatem ou não o Português;

3. Detecção de vírusquanto mais detectou, melhor;


18

4. Facilidade de usoFacilitar a vida do usuário;

5. Uso da memória RAM e do processadorSe tornou o PC “Pesado” ou não;

6. Atualizações;

Veja a lista:

1. KARSPERSKY INTERNET SECURYTY;

2. AVAST INTERNET SECURYTY;

3. NORTON INTERNET SECURYTY;

4. ESET SMART SECURITY;

5. AVG INTERNET SECURYTY;

(Mundo dos Hakers-01/04/10)

10-3- Firewal:
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados
entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e
a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados
autorizados.
Existem firewalls baseados na combinação de hardware e software e firewalls baseados
somente em software. Este último é o tipo reco-mendado ao uso doméstico e também é o
mais comum. (INFOWEST-01/04/10)
Para maiores detalhes visite a fonte abaixo: http://www.infowester.com/firewall.php

10-4- Algumas Medidas gerais de prevenção:

1- Nunca execute qualquer arquivo ou programa sem antes verificar com o antivírus sobre a
pasta que o contenha;

2- O Antivírus deve ter seu banco de vacinas sempre atualizado (UPDATE), por isso deve-se
ter uma conexão de internet eficiente;

3- Atualize sempre as versões de seu antivírus, que duram geralmente um a dois anos
(UPGRADE);

4- Desative a opção de executar documentos diretamente do programa de correio eletrônico

5- Só execute programas obtidos de fontes confiáveis;

6- Nunca abra arquivos recebidos pela internet através de emails, ICQ, MSN, IRC, dentre
outros sem conhecer a sua procedência, principalmente das extensões .exe / .com/ .bat/
19

.pif/ .doc/.xls/ .pps, se o arquivo vem de conhecidos verifique antes com o mesmo se ele
enviou-o, caso não traga referência na mensagem sobre o mesmo., pois muitos são enviados
sem que o usuário saiba que está infectado com um destes vírus: Happy99, Bubbleboy,
Iloveyou, Matrix (MTX) e Sircam.

7- Quando receber mensagens contendo arquivos suspeitos de desconhecidos denuncie no


provedor como tentativa de phising, nunca abra o arquivo.

Obs: Em computação, phishing é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações sigilosas, tais
como senhas e números de cartão de crédito, ao se fazer passar como
uma pessoa confiável ou uma empresa enviando uma comunicação
eletrônica oficial, como um correio ou uma mensagem instantânea. Na
prática do Phishing surgem artimanhas cada vez mais sofisticadas
para "pescar" (do inglês fish) as informações sigilosas dos usuários.
(wikpedia.com.br -11/04/10)

8- Quando receber mensagens contendo arquivos suspeitos de conhecidos reenvie para o


amigo e questione sobre o arquivo, assim, o mesmo ficará alertado sobre a contaminação
viral, nunca abra o arquivo.

10- Cuidado com as correntes de emails, tente fazer um busca na internet sobre sua
veracidade, pois, muitas delas contém emails falsos, tels falsos ou inexistentes são tentativas
de golpes na internet. No mínimo consegue um grande número de emails para depois enviar
vírus.

11- Tenha sempre uma cópia de segurança de seus arquivos, de preferência em outro HD, CD
ou DVD. Particionar o disco rígido (H.D.) e guardar os arquivos nele pode ajudar se precisar
formatar o sistema para não perdê-los, mas ainda corre risco de infecção destes arquivos e de
perda caso os vírus os infecte ou o HD estrague.

11- Conclusão
Diante dos estudos desenvolvidos percebe-se que os vírus digitais evoluem e se
desenvolvem a medida que evoluem os sistemas operacionais conhecidos, como o Windows
ou Linux, surgem novos sistemas operacionais como Android para celulares, e que novas
falhas de segurança são identificadas, considerando que não existe segurança total, ou seja de
100%, novos vírus são criados acompanhando a evolução tecnológica e como consequência
novas defesas com vacinas e programas defensivos como antivírus (Norton,Nod32, AVG,
Avast,etc) e firewals (Outpost, Windows Firewall, etc) também evoluem.
20

Como na biologia os vírus são transmitidos de hospedeiro para hospedeiro, mudam sua
constituição, e surgem novos a cada dia, no mundo digital ocorre praticamente a mesma coisa,
entretanto no mundo digital eles são criados por programadores criminosos acabam por
prejudicar toda a sociedade.

Como os vírus biológicos são combatidos por vacinas, cuidados e médicos, no mundo
digital tal problema também é combatido por vacinas (programas que combatem e eliminam
os programas vírus), cuidados com a segurança digital e “médicos”, ou seja programadores
que trabalham combatendo estes males em empresas diretamente ,como administrador das
rede interna (intranet) ou de empresas de segurança que criam e melhoram softwares de
segurança, como os antivírus.

Portanto percebe-se que não será possível livrar-se destas pragas virtuais tão facilmente,
mas, como na vida real ocorre com os vírus biológico, todos devem aprender a se precaver,
tomando medidas de segurança preventivas, realizar backups periodicamente e utilizar de
todo conhecimento aprendido para não ser pego de surpresa. Todas as medidas devem ser
tomadas para não se perder dados e informações importantes, principalmente se o responsável
pelo setor de informatização de uma empresa for contratado para dar segurança á rede. A
habilidade e o conhecimento deste profissional poderão levá-lo ao mais alto grau
administrativo como também a demissão imediata por não conseguir evitar infecções ou
invasões de sistemas corporativos.

12- BIBLIOGRAFIA
STARLIN, Gorki. Manual completo do Hacker-Como ser e evitá-los. São Paulo: Book
Express Publisher, 2000. 340 p.

MADIGAN, M. T.; MARTINKO, J. M.; PARKER, J.. Brock Biología de los


Microorganismos. 10. ed. Madrid: Prentice-Hall, 2003. 10-20 p.

NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes, em ambientes


cooperativos. 2007. p. 127 – 135.

ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Hacker, ético. Visual Books, 2005.
21

CAMPOS, André. Sistema de Segurança de Informação. Visual Books, 2005.

FONSECA, Albino. Biologia. 2 vol. São Paulo: Ática, 2005. p 23.

SOUZA, Emmanuel Cássio Oliveira. Criando textos segundo as normas da ABNT.


Scelisual, 2005. 41 p.

LIMA, Kelen Cristina Sant Anna. Plano de Ensino de SUP. DE TECNOL. EM


ANÁLISE E DESENV. DE SISTEMAS. Unipac. Contagem: 2010.

SOUZA, Leonardo Coelho. Plano de Ensino de SUP. DE TECNOL. EM ANÁLISE E


DESENV. DE SISTEMAS. Unipac. Contagem: 2010

Senac - MG. Fundamentos de Segurança de Informação. 2006.

MARSHALL, Brain. Como funcionam os vírus de computadores.


Disponível em: http://vomical.net/programas/historia-a-evolução-do-virus-e-antivirus-
de-computador
Acesso em: 15/03/2010.

MEDIDAS GERAIS DE PREVENÇÃO CONTRA VÍRUS


Disponível em: http://www.symantec.com/region/br,
Acesso em: 15/03/2010

STRICKLAND, Jonathan. Como funcionam os 10 piores vírus de computador de todos


os tempos.
Disponível em: http://informatica.h&w-uol.com.br/piores-virus-computador .htm
Acesso em: 15/03/2010

LAYTOM, Julia. Como funcionam os vírus de celular.


Disponível em: http://informatica.hsw.uo.com.br/piores-virus-computador.htm
Acesso em: 15/03/2010

O que é vírus de computador? Como sei se meu computador esta infectado? Como
removo um vírus? Como proteger meu computador de vírus? Como se espalham os
vírus? Como posso saber se tenho um worm ou outro vírus?
Disponível em: www.microsoft.com/brasil/athone/security/viruses/intruviruses-
whot.nspx.
Acesso em: 01/04/2010

STRICKLAND, Jonathan. Como os computadores Zumbis funcionam?


Disponível em: http://informatica-h&w.com.br/piores-virus-computador.htm
Acesso em: 15/03/04
22

AVG Brasil. Perguntas freqüentes.


Disponível em: www.avgbrasil.com.br/jaq.phtml
Acesso em: 01/04/10

ESET (Nod 32). Informações sobre.


Disponível em: www.eset.com/thoat-center/malware
Acesso em: 01/04/2010

MUNDO DOS HAKERS. Os 10 melhores Antivírus


Disponível em:www.mundodoshackers.com.br/top-5-os-melhores-antivirus-2010
Acesso em: 01/04/2010

TIPOS DE VÍRUS
Disponível em: www.ufpa.br/dicas/ind.htm
Acesso em: 15/04/2010

PHISHING
Disponível em:www. wikpedia.com.br
Acesso em: 11/04/10

Potrebbero piacerti anche