Pages

Subscribe:

Ads 468x60px

quarta-feira, 11 de março de 2009

Como se Manter Seguro ...e Longe dos Vírus


Posso usar Anti-vírus em DOS para checar vírus no Windows?

Em princípio a resposta poderia ser um SIM, porém é absolutamente entender um pouco mais profundamente como funciona uma janela DOS e alguns vírus que ficam residente em memória.

É importante lembrar que usando um programa anti-vírus em DOS, dentro de uma janela DOS (que você alcança usando o comando INICIAR * PROGRAMAS * PROMPT DO MS-DOS), ou de dentro um SHELL do DOS (que você alcança usando o comando INICIAR * EXECUTAR e digitando START NomeDoProgramaDos) para escanear a presença de um vírus, que esteja residente em memória, é um risco enorme.

Os vírus DOS e alguns novos para o Windows, que também ficam residente em memória, como o CIH podem infectar arquivos ainda não infectados simplesmente pelo acionamento do processo de escaneamento.

Se você realmente deseja usar tais programas anti-vírus, assim mesmo, então atente para a seguinte seqüência de preparação, antes de rodar seu anti-vírus:

Desligue seu Windows e seu computador (jamais dê um simples REINICIAR);
Ligue novamente seu computador;
Quando você vir a mensagem INICIANDO O WINDOWS pressione a tecla [F8];
Selecione a opção SOMENTE PROMPT DE COMANDO;
Em que linguagem os vírus são criados?

Uma das perguntas que às vezes me fazem diz respeito à que linguagem de programação é utilizada para criar os vírus.

Os primeiros, e mais eficazes vírus de computador, foram escritos utilizando a linguagem ASSEMBLER, uma linguagem de baixo nível que permite ao seu programador ter controle direto sobre o hardware e sobre o sistema operacional. Atualmente porém está havendo um deslocamento para a linguagem que o WordBasic, e o novo Visual Basic for Aplications, permitem para a criação de macros poderosas para embutir no Word e no Excel.

Qualquer que seja a linguagem que é utilizada, para a criação de um vírus, um bom programa Anti-Vírus, atualizado regularmente com as novas vacinas (arquivos que mantém as definições de todos os vírus que esse programa consegue detectar), tem toda a condição de detectar, e na maioria dos casos, remover qualquer tipo de vírus.

Na verdade a única garantia, para os simples mortais, de se manter longe dos vírus de computador, e de seus primos os trojans e os worms, é manter sempre as vacinas de seu anti-vírus sempre atualizada - atualmente a cada semana é disponibilizada uma nova versão de vacina para cada um dos programas anti-vírus existentes no merc

Você pode saber se o seu micro está Contaminado?

Será que você pode dizer que um vírus atacou seu micro apenas porque algo estranho está ocorrendo? Com certeza que não.

Vírus de computador, e seus primos Vermes e Cavalos-de-tróia, são quase sempre acusados das coisas estranhas que os micros fazem, principalmente se você não consegue uma explicação mais plausível. Na maioria desses casos um escaneamento por um bom, e atualizado anti-vírus, não encontra nada, nem vírus, nem um trojanzinho sequer.

É verdade que alguns eventos são suspeitos, tais como uma tela estranha, ou quando mensagens desconhecidas aparecem de repente. Entretanto, e embora vários vírus produzam tais efeitos, a grande maioria não os produz. Obviamente há uma explicação para esses efeitos estranhos, mas na maioria das vezes deve-se a um programa mal comportado, mal instalado, ou que tenha algum arquivo importante corrompido antes, durante, ou depois da instalação.

Até mesmo uma severa redução na performance do micro, coisa que alguns vírus também causam, pode ser devido a uma falha no hardware da máquina.

Assim simplesmente ir culpando um vírus por comportamentos estranhos, a maioria após uma insuspeita instalação de um novo software, ou de um novo hardware, é tão pouco inteligente quanto simplesmente concluir que você não tem um vírus, em seu micro, só porque não observa nada estranho no seu trabalho diário com ele.

Trojan Horse - Vírus "Cavalo de Tróia"

Um vírus Trojan Horse na verdade não é um vírus na acepção da palavra. Vírus possuem a característica específica de se replicarem, contaminando outros arquivos e/ou discos, não sendo este o caso de um vírus Trojan.

Os Trojan podem até ser extremamente destrutivos, porém não contaminam outros arquivos e/ou discos. O que eles fazem então?

Simples: eles trazem escondido dentro de si um outro programa, agora sim um vírus de verdade. Assim ao serem executados - e apenas na primeira vez - eles soltam o vírus que trazem escondido em sua "barriga", e esse vírus é o que se espalhará por programas e/ou discos, realizando as ações típicas dos vírus.

A partir de 1999, aproximadamente, começou-se a se desenvolver trojans cujo objetivo era de servir como "backdoor" (literalmetne: porta dos fundos), para que se mantivesse aberta uma porta TCP (ou mesmo UDP), através da qual um servidor instalado pelo trojan na máquina do usuário, ficasse em "listenning" (na escuta) até que fosse contactado por um cliente desse trojan, que fica na máquina do hacker que enviou o trojan. Os mais famosos casos de trojan-backdoor foram os trojans Back Oriffice e Net Bus - veja mais detalhes.

Se o cliente consegue contatar o trojan-backdoor o hacker consegue fazer tudo que o trojan tem programado, desde ler o conteúdo dos discos do usuário, até mesmo apagar arquivos e gravar toques de teclas e enviá-las para o hacker (capturando assim contas de banco, cartões de crédito e respectivas senhas).

Para se evitar este tipo mais recente, e agora mais comum, de trojan, é que se utilizam os produtos conhecidos como Firewall (parde corta-fogo) que serve para manter as portas TCP fechadas, excetos aquelas necessárias para as comunicações legais da máquina do usuário com a Internet.

Para Começar:

Antes de mais nada o ideal é você NÃO PEGAR o vírus. Assim sendo todas suas ações preventivas devem estar firmemente direcionadas para IMPEDIR a entrada de um vírus.

Para garantir um máximo de Segurança, para seu micro e seus arquivos, siga os procedimentos indicados no item (DICAS PARA SE AUTO PROTEGER). Siga essas recomendações à risca. Todo o cuidado é pouco e seus dados são muito valiosos para você perdê-los sem luta.

Depois da infecção só resta esperar que tenhamos o remédio certo, e que o usemos antes de esgotar o tempo que o vírus leva para disparar seu ataque.

Para estar preparado para quando o ataque ocorrer, veja as recomendações indicadas no item ESTEJA PRONTO PARA QUANDO UM VÍRUS ATACAR. Siga essas recomendações à risca, para minimizar, ou talvez anular totalmente as conseqüências de um ataque real de vírus de computador em seus discos ou seu micro.

Dicas para se Auto-Proteger

Siga sempre as medidas listadas abaixo; com elas a chance de pegar um vírus fica muito remota, tal como se o nosso PC ficasse com uma imunidade total contra tal tipo de doença:

Escaneie todos os disquetes que receber, se possível no instante do recebimento. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho;
Sempre proteja seus disquetes (levante a lingüeta) contra escrita, desde que não os use para leitura e escrita constantes (o que não deveria ocorrer, disquetes são opção de Backup, não de trabalho). A maioria dos vírus se espalham atacando as áreas de boot dos disquetes, e alguns deles ficam sempre à espreita de um disquete desprotegido, esquecido dentro do drive A:;
Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. Embora a maioria dos responsáveis por redes e/ou serviços on-line chequem sempre seus arquivos contra vírus, nunca assuma que então tudo está perfeito. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes;
Faça Backups regularmente, se possível todos os dias, e em pelo menos 2 séries de discos. Seus backups são a última chance de recuperar-se de desastres de grandes proporções;
Mantenha seu(s) programa(s) Anti-Vírus sempre atualizados. Algumas empresas de programas anti-vírus mantém uma política de distribuir novos arquivos de definição de vírus mensalmente (no máximo lançam uma versão a cada trimestre);
Use permanentemente os módulos de escaneamento constante da memória (são chamadas de programas tipo virus-shield), de tal sorte a ter uma segunda chance de pegar um vírus quando você esquecer de escanear um novo programa ou documento;
Trave o seu micro, através de uma senha colocada no SETUP, de tal sorte que mesmo que você esteja longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura;
By:Ed.

0 comentários:

Postar um comentário