A História dos Vírus e suas variáveis: Worm, Phishing e Trojans | Zoom Digital : Reviews de Smartphones, Tutoriais, Notícias

A História dos Vírus e suas variáveis: Worm, Phishing e Trojans

Por zoomdigital
Categoria: Curiosidades
jul 24th, 2010
1 Comentário
3093 Views

No mundo da informática, um vírus de computador é um programa malicioso(safado) desenvolvido por programadores que, tal como um vírus humano, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail ou até mesmo acessando um página web já infectada, mas a contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Uma segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.

Fatos interessantes:
O primeiro registro de vírus de computador foi escrito em 1987 por dois irmãos: Basit e Amjad, batizado como ‘Brain’, apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como ‘Vírus de Boot’, infectava o setor de incialização do disco rígido(HD), e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória “0000:7C00h” da Bios que o automaticamente o executava.

Foi ai que em 1988 surge o primeiro programa de Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga.

Tipos de Vírus:
Worm são também conhecidos como Vermes.
Como o interesse de fazer um vírus é que ele se espalhe da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema(OS) dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam tornar suas criações mais conhecidas na Internet.

Hoje eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Mas as estrelas deste jogo com certeza são: Trojans ou também conhecidos como cavalos de Tróia.
Certos vírus trazem em su fonte um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias, de salas de bate-papo, messenger e as redes e mídias sociais presentes no mundo hoje.

Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa, e na enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser.

Esta prática se denomina phishing, expressão derivada do verbo to fish, “pescar” em inglês, atua na maioria dos cavalos de Tróia que visam sites bancários, “pescando” a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet “guardados” em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP.

Um arquivo. txt dá as “regras do jogo”: os dados foram “seqüestrados” e só serão “libertados” mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.

Fatos interessantes:
Time Bomb
Os vírus do tipo “bomba-relógio” são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o “Sexta-Feira 13”, “Michelangelo”, “Eros” e o “1º de Abril (Conficker)”.

Em meia a toda essa gama familiar de vírus o que podemos fazer para ajudar já que não adianta parar de baixar aquivos na web?

Simples, instale um antivirus em sua máquina e o mantenha atualizado. E para escolher um nesta infinidades de programas pagos e gratuitos assistam ai vídeo do Olhar Digital sobre como escolher seu antivirus.

Artigos Relacionados:

About "" Has 314 Posts

O Zoom Digital é um portal de tecnologia criado em 2008 e a 6 anos no mercado se consolidou como um dos maiores portais de tecnologia brasileiro.

One Response to “A História dos Vírus e suas variáveis: Worm, Phishing e Trojans”

  1. A definição de trojan, na realidade, é de um programa que aparentemente se trata de um arquivo inofensivo – como fotos, mp3 e afins – mas que na verdade carrega consigo um código malicioso. O nome se baseou no fato histórico do cessar-fogo da Guerra de Tróia, onde os atenienses, como forma de fazer as pazes com os troianos, deram um cavalo de madeira de presente. Acontece que dentro deste cavalo haviam centenas de soldados atenienses, que ao adentrar nas muralhas de troia, sairam de dentro do cavalo e atacaram. Então a idéia é similar a de um arquivo que você recebe com a mais pura inocência e ao abrí-lo, nota (ou não) que se trata de um arquivo malicioso.

    Abraços tecnológicos 😀

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *