Nos artigos como remover virus, trojans, worms parte 1, parte 2 e parte 3 nós trabalhamos na limpeza de um computador infectado por qualquer uma dessas pragas virtuais. Mas você já parou para se perguntar o que são os vírus, como eles agem e de que maneira eles se disseminam.
A maneira mais prática de se evitar vírus em computadores é sabendo a que finalidade foram criados. É aquela velha história de se estudar o inimigo. Quando se trata de manutenção em computadores, a grande e esmagadora maioria dos casos está relacionada a algum tipo de problema causado por esses “inconvenientes” virtuais.
Há algum tempo atrás era comum associar qualquer uma dessas pragas como vírus. Com o passar do tempo, os vírus foram de certa maneira “evoluindo” e é correto identificá-los como Malwares, que é o temo mais genérico para eles.
Me surpreendo quando ouço as pessoas associando vírus de computador com vírus biológicos. Os vírus de computador nada mais são do que programas escritos com códigos maliciosos com a finalidade de danificar o sistema operacional, roubar senhas, dados pessoais, ou simplesmente enviar propagandas de produtos como é o caso do Adware TextEnhance que já tratamos aqui no blog.
As finalidades para a qual eles são criados são muitas, e não convém descrevermos elas aqui. O importante é saber que eles são programas de computador, criados por hackers desocupados ou até mesmo por estudantes de programação com “titica” na cabeça.
Também é importante lembrar que daqui em diante trataremos o termo vírus como malware, para que não haja confusão entre eles.
Como havia dito, existem malwares para finalidades diferentes, e hoje as empresas de antivírus os classificam pelo risco que oferecem ao usuário.
Veremos de perto o funcionamento dos seguintes malwares:
É bem certo que tudo tenha começado por aqui. Nos primórdios da internet algumas empresas com sites queriam saber qual era o perfil do internauta ao navegar. Elas se aproveitavam das falhas de segurança dos navegadores da época (que eram muitas) para instalar pequenos programas que verificavam os cookies para determinar qual eram os sites que o internauta gostava de navegar.
Com o passar do tempo os spywares foram recebendo alguns aperfeiçoamentos e passaram a coletar muito mais informações sobre o perfil de navegação, aproveitando-se de falhas no navegador e em outros programas que fazem acesso direto à internet.
Os adwares são melhoramentos dos Spywares. Além de fazer tudo o que um spyware faz, ele é capaz de enviar propagandas para o usuário, geralmente em janelas de PopUp, como é o caso do Text Enhance.
O próprio nome desse malware já traduz sua finalidade. O termo “Ad” vem de “Advertising”, ou seja, anúncio.
Então, sabendo o internauta gosta de ver na internet, as empresas enviam anúncios relacionados ao gosto do usuário. Bem engenhoso, não?
O nome é bem sugestivo. Lembra da história da guerra entre os gregos e os troianos, onde os gregos, depois de anos de batalha simularam uma retirada deixando de presente para Tróia um enorme ”cavalo de madeira” o que fez com que os troianos levassem esse cavalo de madeira para dentro de seus muros? Pois é, eles mal sabiam que esse cavalo estava “recheado” com soldados gregos que abriram os portões da fortaleza para que seus soldados entrassem, o que resultou na aniquilação do povo de Tróia.
Depois de nossa pequena aula de história, vamos ver que os Trojans funcionam da mesma maneira: levam os usuários a instalar algum programa que parece ser bom, mas que na realidade abrem as portas de comunicação com o mundo, via internet, onde o criador desse malware instala os programas que realmente interessam a ele.
A partir desse ponto, o criador do trojan fica à vontade para fazer o que bem entender no computador da vítima; é como se ele estivesse em frente ao computador infectado, livre para realizar os mais diversos tipos de ações ilegais, como invadir sites por exemplo.
O grande problema, é que esses programas instalados, ficam praticamente imperceptíveis, rodando em segundo plano, sem o usuário sequer desconfiar.
Muito parecido com os Trojans, ao invés de se aproveitar a ingenuidade do usuário, ele se vale de falhas em programas, navegadores, sistemas operacionais para se instalar no computador, abrir portas de comunicação e invadir a máquina.
A partir desse ponto o invasor fica à vontade para fazer o que bem entender na máquina invadida, como visualizar arquivos, invadir sites, e outras atividades criminosas.
Os vírus de assemelham muito com o funcionamento dos trojan e worms no que diz respeito à propagação e infecção. A diferença está na finalidade à que os vírus foram criados.
Enquanto os trojans e worms passam despercebidos pelo usuário os vírus são feitos para causar o maior estrago no computador da vítima. Mas de que maneira isso acontece?
Digamos que um determinado grupo de hackers resolva criar um vírus para que em determinada data esse vírus bloqueie a navegação na internet no computador infectado.
Um exemplo clássico de vírus foi o vírus Chernobyl (Win32/CIH) criado em 1998 pelo estudante de Engenharia de Computação Chen Ing-Hau, que todo dia 26 de abril (data em que aconteceu o desastre nuclear de Chernobyl) apagava o Setup (programa da BIOS) e o MBR (Master Boot Record) o que em alguns casos, inutilizava o computador da vítima.
Em suma os vírus são criados para causar algum prejuízo direto ou indireto a alguém ou alguma pessoa que tenha seu micro infectado, como por exemplo, os vírus que são criados para roubar senhas de banco.
Muito parecido trojans, eles abrem portas de comunicação com a internet para que o seu criador possa ir e vir fazendo o que bem entender no computador.
Talvez esses sejam um dos malwares mais complicados de remover. Eles desabilitam algumas funções do antivírus, modificam tabelas de sistema, anula pedidos de programas, etc.
Eu costumo chamá-los de “demônios” dos computadores, pois são difíceis de remover e em alguns casos os danos causados por eles são irreversíveis.
O ponto comum de todos esses malwares está na “missão” de se disseminar, infectando outros computadores, e incomodando a vida de outros usuários.
Gostou? Compartilhe!
A maneira mais prática de se evitar vírus em computadores é sabendo a que finalidade foram criados. É aquela velha história de se estudar o inimigo. Quando se trata de manutenção em computadores, a grande e esmagadora maioria dos casos está relacionada a algum tipo de problema causado por esses “inconvenientes” virtuais.
Há algum tempo atrás era comum associar qualquer uma dessas pragas como vírus. Com o passar do tempo, os vírus foram de certa maneira “evoluindo” e é correto identificá-los como Malwares, que é o temo mais genérico para eles.
Mas na realidade o que são os vírus?
Me surpreendo quando ouço as pessoas associando vírus de computador com vírus biológicos. Os vírus de computador nada mais são do que programas escritos com códigos maliciosos com a finalidade de danificar o sistema operacional, roubar senhas, dados pessoais, ou simplesmente enviar propagandas de produtos como é o caso do Adware TextEnhance que já tratamos aqui no blog.
As finalidades para a qual eles são criados são muitas, e não convém descrevermos elas aqui. O importante é saber que eles são programas de computador, criados por hackers desocupados ou até mesmo por estudantes de programação com “titica” na cabeça.
Também é importante lembrar que daqui em diante trataremos o termo vírus como malware, para que não haja confusão entre eles.
Tipos mais comuns dos malwares e como funcionam
Como havia dito, existem malwares para finalidades diferentes, e hoje as empresas de antivírus os classificam pelo risco que oferecem ao usuário.
Veremos de perto o funcionamento dos seguintes malwares:
- Spywares
- Adwares
- Cavalo de tróia ou Trojan
- Worms
- Vírus
- Rootkits
Os Spywares
É bem certo que tudo tenha começado por aqui. Nos primórdios da internet algumas empresas com sites queriam saber qual era o perfil do internauta ao navegar. Elas se aproveitavam das falhas de segurança dos navegadores da época (que eram muitas) para instalar pequenos programas que verificavam os cookies para determinar qual eram os sites que o internauta gostava de navegar.
Com o passar do tempo os spywares foram recebendo alguns aperfeiçoamentos e passaram a coletar muito mais informações sobre o perfil de navegação, aproveitando-se de falhas no navegador e em outros programas que fazem acesso direto à internet.
Os Adwares
Os adwares são melhoramentos dos Spywares. Além de fazer tudo o que um spyware faz, ele é capaz de enviar propagandas para o usuário, geralmente em janelas de PopUp, como é o caso do Text Enhance.
O próprio nome desse malware já traduz sua finalidade. O termo “Ad” vem de “Advertising”, ou seja, anúncio.
Então, sabendo o internauta gosta de ver na internet, as empresas enviam anúncios relacionados ao gosto do usuário. Bem engenhoso, não?
O Cavalo de Tróia ou Trojan
O nome é bem sugestivo. Lembra da história da guerra entre os gregos e os troianos, onde os gregos, depois de anos de batalha simularam uma retirada deixando de presente para Tróia um enorme ”cavalo de madeira” o que fez com que os troianos levassem esse cavalo de madeira para dentro de seus muros? Pois é, eles mal sabiam que esse cavalo estava “recheado” com soldados gregos que abriram os portões da fortaleza para que seus soldados entrassem, o que resultou na aniquilação do povo de Tróia.
Depois de nossa pequena aula de história, vamos ver que os Trojans funcionam da mesma maneira: levam os usuários a instalar algum programa que parece ser bom, mas que na realidade abrem as portas de comunicação com o mundo, via internet, onde o criador desse malware instala os programas que realmente interessam a ele.
A partir desse ponto, o criador do trojan fica à vontade para fazer o que bem entender no computador da vítima; é como se ele estivesse em frente ao computador infectado, livre para realizar os mais diversos tipos de ações ilegais, como invadir sites por exemplo.
O grande problema, é que esses programas instalados, ficam praticamente imperceptíveis, rodando em segundo plano, sem o usuário sequer desconfiar.
Os Worms
Muito parecido com os Trojans, ao invés de se aproveitar a ingenuidade do usuário, ele se vale de falhas em programas, navegadores, sistemas operacionais para se instalar no computador, abrir portas de comunicação e invadir a máquina.
A partir desse ponto o invasor fica à vontade para fazer o que bem entender na máquina invadida, como visualizar arquivos, invadir sites, e outras atividades criminosas.
Os vírus
Os vírus de assemelham muito com o funcionamento dos trojan e worms no que diz respeito à propagação e infecção. A diferença está na finalidade à que os vírus foram criados.
Enquanto os trojans e worms passam despercebidos pelo usuário os vírus são feitos para causar o maior estrago no computador da vítima. Mas de que maneira isso acontece?
Digamos que um determinado grupo de hackers resolva criar um vírus para que em determinada data esse vírus bloqueie a navegação na internet no computador infectado.
Um exemplo clássico de vírus foi o vírus Chernobyl (Win32/CIH) criado em 1998 pelo estudante de Engenharia de Computação Chen Ing-Hau, que todo dia 26 de abril (data em que aconteceu o desastre nuclear de Chernobyl) apagava o Setup (programa da BIOS) e o MBR (Master Boot Record) o que em alguns casos, inutilizava o computador da vítima.
Em suma os vírus são criados para causar algum prejuízo direto ou indireto a alguém ou alguma pessoa que tenha seu micro infectado, como por exemplo, os vírus que são criados para roubar senhas de banco.
Os RootKits
Muito parecido trojans, eles abrem portas de comunicação com a internet para que o seu criador possa ir e vir fazendo o que bem entender no computador.
Talvez esses sejam um dos malwares mais complicados de remover. Eles desabilitam algumas funções do antivírus, modificam tabelas de sistema, anula pedidos de programas, etc.
Eu costumo chamá-los de “demônios” dos computadores, pois são difíceis de remover e em alguns casos os danos causados por eles são irreversíveis.
O ponto comum de todos esses malwares está na “missão” de se disseminar, infectando outros computadores, e incomodando a vida de outros usuários.
Gostou? Compartilhe!
Tags
TECNOLOGIA
olá amigo, sou um eterno estudante das tecnologias, leio seus posts e até assinei os feeds e gostaria de criar um blog voltado para as tecnologias e como descomplicar muitas delas; assuntos para leigos e todos. gostaria de saber se posso contar contigo pra fazer a divulgação de alguns conteudos de sua autoria (claro com os devidos reconhecimentos expressos no texto e informações sobre a fonte)?? nao disponho de muito tempo e preciso estudar muito pra ter ao menos uma parte do que voce ja conquistou. valeu e grande abraço.
ResponderExcluirOI Solon, claro que pode, desde que cite o blog como fonte. Mas gostaria de fazer uma observação. Se você copiar e colar o conteúdo, seja ele de qualquer blog, faz com que os buscadores, especialmente o google, penalize esse blog, não enviando visitas para lá. Você pode usar as suas palavras na criação dos seus posts usando como base os artigos aqui do blog, desde que cite a fonte. É assim que muitos blogueiros e grandes portais fazem. Sucesso pra você, e se precisar de ajuda fico a disposição. Até!
ResponderExcluir