terça-feira, 8 de dezembro de 2009

quinta-feira, 3 de dezembro de 2009

Apresentação - Vírus

VÍRUS
http://docs.google.com/present/view?id=ddd7qvw2_0hqtrfpgk
http://docs.google.com/present/view?id=ddd7qvw2_0hqtrfpgk

quinta-feira, 12 de novembro de 2009

quarta-feira, 7 de outubro de 2009

página de rosto

índice

página 1 apostila sobre vírus


Tipos de Vírus de Computador
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Minhocas, worm ou vermes

Minhocas ajudam os jardineiros, curandeiros usam sanguessugas para melhorar a saúde de seus pacientes, mas não existe nenhum benefício vindo de um worm (verme) ou vírus de computador. Essas pragas se tornaram extremamente perigosas e com fácil propagação nos últimos dois anos, se proliferando pelo ciberespaço e causando prejuízos de bilhões de dólares.
Algumas das diferenças entre os tipos diferentes de código malicioso são difíceis de notar, mas o vírus clássico de computador é um pedaço de código oculto que ordena ao seu micro que faça algo que você não faria normalmente. Sem seu conhecimento, um vírus pode apagar programas e informações em seu disco rígido e até deixar alguém desconhecido tomar conta da sua máquina remotamente. Um vírus se replica ao se esconder em programas ou arquivos de sistema.

Mais sobre minhocas: Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Mais sobre worms:
Worms são outro tipo de programas desviados que se espalham tipicamente por e-mail ou programas de chat na Internet. Com a ajuda de usuários sem proteção e seus catálogos de endereços, worms como o Klez se espalham de maneira explosiva. Os worms mais antigos não mudavam arquivos de sistema ou destruíam dados. Mas eles foram ficando cada vez mais sofisticados, e os mais recentes começaram a se comportar como vírus, causando um estrago considerável. O Klez, por exemplo, pode apagar arquivos e criar um mecanismo para fazê-lo rodar quando o sistema esta inicializando.

página 2 apostila sobre vírus


Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se autoenviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, sigla em inglês para Ataque de Negação de Serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão

página 4 apostila sobre vírus


Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

página 3 apostila sobre vírus


Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, contas bancarias, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Este tipo de vírus pode conter um efeito colateral, que ao tentar capturar as teclas digitadas, ele pode conseqüentemente impedir que alguns tipos de caracteres especiais sejam digitados. Alguns sites de bancos, para tentar proteger os clientes de keyLoggers, fornecem uma tela para que a pessoa clique nos caracteres, como um teclado virtual, porem infelizmente, hoje em dia, criminosos da internet ja possuem recursos para roubar cliques, assim pode-se saber onde a pessoa clicou. Por isso sempre é bom manter o sistema operacional, navegador e antivirus sempre atualizados. É importante também sempre utilizar um anti spyware associado ao anti virus.

Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

página 5 apostila sobre vírus


Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo,virus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)
Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.

página 6 apostila sobre vírus


OUTROS TIPOS DE VÍRUS
*SIRCAM
O Sircam surgiu em julho de 2001 em PCs rodando Windows 95,98 e Me. O worm apareceu em caixas de entrada de correio eletrônico com um arquivo anexado. O corpo da mensagem estava em inglês ou espanhol e perguntava "Hi! How are you?" e "Hola, como estas?". Se o arquivo fosse executado, o Sircam se instalava no computador infectado, então escolhia alguns documentos ao acaso e os mandava para os endereços capturados no catálogo de endereços. Ocasionalmente ainda apagava arquivos e encha o disco rígido com arquivos inúteis.
*BENJAMIN
Benjamin faz parte de uma nova geração de worms e surgiu em maio de 2002. Ele afetava usuários do programa de troca de arquivos Kazaa. Esperto, fingia ser um arquivo de música ou um filme. Os usuários do Kazaa pensavam que era um arquivo de mídia ao fazer o download para suas máquinas, mas era um impostor. Então ele entrava na pasta de compartilhamento do Kazaa e a enchia com cópias dele mesmo fingindo ser arquivos de música ou filmes, para outros usuários fazerem o download. O Benjamin congestionou a rede do sistema e encheu os discos rígidos de muita gente.

página 7 apostila sobre vírus


*NIMDA (Também conhecido como Concept Vírus)
o Nimda apareceu em setembro de 2001, atacando servidores e PCs. O worm modificava documentos de Web e arquivos executáveis para depois criar inúmeras cópias dele mesmo. A praga se espalhou como um anexo escondido em uma mensagem
de e-mail em HTML que se executava logo que o destinatário abria a mensagem (diferentemente de vírus em anexo que precisam ser executados ao clicar no arquivo e abri-lo). Ele também se movia de servidor em servidor pela Web, infectando drives compartilhados em redes, e era baixado automaticamente em sites com servidores infectados. Nimda logo inspirou uma legião de imitadores que seguiam o mesmo padrão.

*Anna Kournikova
O worm Anna Kournikova (ou VBS.SST@mm) surgiu em fevereiro de 2001 e não causava perda de dados. Embora quisesse divulgar o nome da jogadora russa de tênis, ele deixou muitos usuários domésticos e corporativos com vergonha. Ele aparecia nas caixas de e-mail do Microsoft Outlook com um arquivo anexado, supostamente uma foto de Kournikova. O arquivo anexado se provou irresistível. O resultado? Ao clicar no falso arquivo, o worm se auto-enviava para todos os e-mails cadastrados no catálogo de endereços do Outlook da vítima. O Kournikova também trouxe uma multidão de variantes.
Muitos criadores de vírus nunca foram identificados, mas o holandês Jan de Wit, de 21 anos, admitiu que lançou o worm. Ele agora está apelando de uma sentença que o condenou em setembro de 2001 a prestar 150 horas de trabalhos comunitários.

página 8 apostila sobre vírus


*Explorer.zip
O worm Explorer.zip surgiu na metade de 1999, seguindo os passos do Melissa. Ele apagava arquivos do Word, Excel e PowerPoint e alterava ao acaso outros arquivos. Como o Melissa (veja abaixo), o Explorer viajava em e-mails que pareciam ser de alguém que o destinatário conhecia. A mensagem incluía um arquivo que, se ativado, mostrava uma mensagem falsa de erro. Diferente do Melissa, não usava o Outlook para juntar endereços de e-mail. Em vez disso, espiava a caixa de entrada do micro infectado e mandava respostas automáticas aos remetentes, usando o mesmo assunto da mensagem original.
*Magistr
Magistr é um dos vírus mais complexos que atingiram a Internet. Suas vítimas, usuários do Outlook Express, eram fisgadas por um anexo de e-mail infectado. Descoberto em março de 2001, o vírus mandava mensagens falsas para todos os endereços no catálogo do micro infectado. Em anexo, iam arquivos escolhidos ao acaso no disco rígido com um arquivo executável com o Magistr. Esse vírus não se espalhou como muitos outros, mas era muito destrutivo. Ele sobrescrevia discos rígidos e apagava a CMOS e a BIOS, impedindo o sistema de ligar. Também continha recursos que evitavam mudanças em sua programação, tornando-o difícil de detectar e destruir.