Global Jogos Net
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

SAIBA TUDO SOBRE VIRUS DE COMPUTADOR!!!

Ir para baixo

SAIBA TUDO SOBRE VIRUS DE COMPUTADOR!!! Empty SAIBA TUDO SOBRE VIRUS DE COMPUTADOR!!!

Mensagem por user Qui Jul 22, 2010 2:31 pm

Tutorial destinado principalmente a membros que baixam hacks ou outros programas de trapaça para jogos.

Introdução

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.

Como os vírus agem

Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.

Mitos

É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.

Outros tipos de pragas

Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:

Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] - Possui versão de teste.

McAfee - McAfee - McAfee-Antivirus Software and Intrusion Prevention Solutions - Possui versão de teste.


AVG - Grisoft - AVG Antivirus and Security Software - Virus Protection | Home and Business - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - Panda Security Brasil - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

Como remover um vírus de computador

Mantenha o seu programa antivírus atualizado. Se você já instalou um programa antivírus no computador, é importante que você o mantenha atualizado. Como novos vírus são criados a todo instante, a maioria dos programas antivírus são atualizados freqüentemente. Verifique a documentação do seu programa antivírus ou visite o site do fabricante para saber como receber atualizações. Saiba que alguns vírus bloqueiam sites de antivírus comuns, dessa forma você não pode acessar o site para baixar atualizações antivírus. Se isso ocorrer, verifique com o fornecedor do antivírus se ele tem um disco que você possa usar para instalar as atualizações mais recentes. Talvez seja possível criar esse disco em um computador que não esteja infectado (por exemplo, no computador de um amigo).

Use um scanner Online


Alguns sites parceiros oferecem scanners online gratuitos que procuram os vírus mais recentes no seu computador. Esses scanners não protegerão você de um vírus, mas podem ajudá-lo a localizar e remover vírus existentes em seu computador.


Use a Ferramenta de Remoção de Software Mal-Intencionado.


A Microsoft oferece a Feerramenta de remoção de Software Mal-Intencionado, que é atualizada a cada mês. Visite o site Ferramenta de Remoção de Software Mal-Intencionado para saber mais sobre a ferramenta e instalá-la . A ferramenta verifica a presença da maioria dos novos vírus e softwares mal-intencionados no computador. Após executar a ferramenta, você receberá um relatório que descreve os eventuais softwares mal-intencionados encontrados no computador e a lista de todos os vírus que foram verificados.

Interromper a execução de um vírus.

Os vírus geralmente são criados especificamente para tomar o controle do seu computador e enviar cópias de si mesmos do seu computador para outros computadores. Isso pode ser observado se o seu computador estiver lento e acessando a rede com mais freqüência do que o normal. Se esse for o caso, você deve se desconectar da Internet e da rede (se estiver em uma). Se estiver conectado à Internet por meio de uma conexão física, desconecte o cabo de rede ou do telefone do computador. Se estiver conectado à Internet por meio de uma conexão sem fio em um laptop, desative o adaptador sem fio no computador (desativando um interruptor ou removendo a placa do adaptador sem fio). Quando o computador estiver desconectado da Internet, execute o software antivírus (de um disco ou software no seu computador) para remover o vírus.

Remover os vírus manualmente.


Às vezes, um vírus deve ser removido manualmente. Normalmente esse é um processo técnico e deve ser executado somente pelos usuários do computador que conhecem o registro do Windows e que saibam como exibir e excluir arquivos de sistema e de programas no Windows.

A primeira etapa é identificar o vírus. Execute o software antivírus para identificar o nome do vírus. Se não tiver um programa antivírus, ou se o seu programa não detecta o vírus, você ainda pode indentifica-lo procurando pistas sobre como ele se comporta. Anote o texto em qualquer mensagem exibida pelo vírus ou, se receber um vírus por e‑mail, anote a linha de assunto ou o nome do arquivo anexado à mensagem. No site do fornecedor do antivírus, pesquise referências aos itens específicos anotados para tentar encontrar o nome do vírus e as instruções para removê-lo.

10 Piores Vírus da História

Melissa
Surgiu em 1999. O malware era baseado em uma macro do Word e se espalhava por meio de mensagens de e-mail. Os destinatários abriam um documento com uma mensagem de e-mail do tipo "aqui está o documento que você pediu, não o mostre para mais ninguém". Ativado, o vírus fazia uma cópia de si mesmo e enviava a reprodução para as 50 primeiras pessoas da lista de contato do destinatário. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse eliminado. O nome"Melissa" foi dado pelo criador, David L. Smith, em homenagem a uma dançarina exótica da Flórida.

ILOVEYOU
Passado um ano do Melissa, uma praga criada nas Filipinas chegou em forma de worm – um programa independente, que fazia cópias de si mesmo. O vírus circulava pela internet por e-mail. O assunto da mensagem trazia uma carta de amor de um admirador secreto. No anexo, um worm que tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar a praga: Visual Basic Scripting.

Klez
O vírus Klez iniciou um novo modo de infecção, o spoofing, que criava um nome realístico no campo De: do e-mail. Criado no final de 2001, ele teve diferentes variações e a infestação durou meses. O worm Klez original se propagava por e-mail e se autoenviava para a lista de contatos do PC infectado. Algumas versões do Klez traziam outros programas prejudiciais que travavam por completo a máquina. Ele agia como um vírus de computador normal, um worm ou um cavalo de Tróia. Outra sofisticação dele era a possibilidade de desativar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus.


Code Red e Code Red II
Os worms Code Red e o Code Red II exploravam a vulnerabilidade encontrada em máquinas que possuíam Windows 2000 e o Windows NT. Ele usava como brecha um problema de sobrecarga do buffer, quando um PC equipado com estes sistemas operacionais recebiam mais informações do que tinham capacidade para processar. Com isso, ele começava a sobrescrever a memória adjacente. O Code Red ficou famoso por ter afetado PCs da Casa Branca com um ataque de negação de serviço distribuída (DDoS).

Nimda
Outro personagem que surgiu em 2001 foi o Nimda, que tem o nome formado pelo inverso da palavra admin. Ele é famoso por ter sido um dos vírus mais ligeiros a se propagar – em apenas 22 minutos que ele “estava no ar”, já aparecia no topo da lista de ataques. Seu principal alvo eram os servidores, já que seu objetivo consistia em tornar a navegação mais lenta. Mas ele também afetou alguns PCs.


SQL Slammer/Sapphire
Era final do mês de janeiro de 2003 quando uma nova praga para servidores de rede foi detectada. O SQL Slammer/Sapphire causou prejuízos da ordem de 1 bilhão de dólares e foi o responsável por um apagão nos ATMs do Bank of America e até por cancelamento de voos da Continental Airlines, pois impedia passageiros de fazer o check-in. Em apenas 15 minutos de operação, o SQL Slammer/Sapphire já havia infectado metade dos servidores considerados como pilares da internet.

MyDoom
Também chamado de Novarg, o MyDoom criava uma porta dos fundos no sistema operacional do PC infectado. A versão original do vírus iniciava um ataque no DoS, programado para começar em 1º de fevereiro e parar em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as brechas criadas nos computadpres continuavam ativas. as portas dos fundos criadas durante as infecções iniciais permaneciam ativas. Ele se espalha por e-mail e redes P2P (peer-to-peer). Assim como o Klez, o MyDoom fazia um spoof nas mensagens eletrônicas para dificultar o rastreamento da fonte de infecção.

Sasser e Netsky
Um geek alemão de apenas 17 anos, chamado Sven Jaschan, criou os dois programas que atacavam de formas diferentes, mas possuíam códigos muito similares, o que levou as autoridades a desconfiarem que eram do mesmo autor. O Sasser aproveitava uma vulnerabilidade do Windows. Uma vez instalado, ele procurava endereços de IP aleatórios em busca de outras vítimas. Também corrompia o sistema operacional para dificultar o desligamento do computador e assim interromper a proliferação

Já o Netsky se espalhava por meio de e-mails e redes do Windows. Ele causava um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. O alemão Sven Jaschan foi condenado a um ano e nove meses de prisão, mas cumpriu a pena em liberada condicional. Ele tinha 18 anos na época.

Leap-A/Oompa-A
Os macmaníacos costumam se gabar da segurança de seus computadores. No entanto, em 2006, o surgiu o vírus Leap – ou Oompa-A - que utilizava o programa iChat para propagar-se em Macs vulneráveis. Assim como as tradicionais mensagens maldosas do MSN, a praga enviava um arquivo corrompido maquiado por uma imagem em JPEG.

Storm Worm
A praga recebeu a alcunha porque em uma das mensagens de e-mail que ela utilizava para se propagar trazia o título “230 mortos em temporal na Europa”. Mas as empresas de segurança davam seus próprios nomes, como é o caso de McAfee (Nuwar) e Symantec (Peacomm). Era um cavalo-de-tróia, que em algumas versões transformavam os computadores em zumbis ou robôs. Ainda hoje hackers utilizam o Storm Worm para criar redes zumbis de spam.

Créditos: 2 horas de pesquisa no Google,tirei de sites como HowStuffWorks,Microsoft,e algumas partes eu digitei.

Abraços~*

Razz
user
user
Administrador
Administrador

Mensagens : 207
Sistema de Pontos : 10605
Inscrição : 16/07/2010
Idade : 30
Localização : Itália

https://globaljogosnet.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos