Vírus - O que são e como agem

    Compartilhando conhecimento desde 1998                                      Quem sou    Serviços    Colaborações   Contatos
 
seta.gif (161 bytes)  Publicado nos sites: AQUI!
 > Vírus - O que são e como agem

Com a explosão da popularização da Internet é cada vez maior o número de pessoas comuns com acesso a uma até então inimaginável quantidade e diversidade de informações, meios de comunicação, softwares de todos os tipos, filmes, sons, fotos, textos e sabe-se lá mais o que... Tem de tudo para todos os gostos à disposição na grande rede mundial de computadores. Se pudéssemos escolher e apreciar apenas o que nos interessa seria maravilhoso mas, como em outros aspectos das relações humanas; somos obrigados a conviver com a parte negativa também. Por ter como filosofia a liberdade de expressão e possibilitar que a participação seja em caráter anônimo, a Internet é de certa forma bastante promíscua no sentido de mistura sem seleção e para surfar ou navegar à vontade minimizando as possibilidades de incômodos, prejuízos e transtornos é preciso que tenhamos noções básicas sobre os perigos a que estamos expostos e informações sobre procedimentos que se não garantem segurança total mesmo porque isso não existe nem dentro de casa, pelo menos dificultm bastante o acesso de invasores hostis ao nosso território.

O vírus de computador tem esse nome porque não são poucas as analogias que podem ser feitas entre eles e os vírus orgânicos. Conforme veremos o corpo humano muitas vezes será comparado ao sistema computacional. Acredito que como na história da medicina ocidental a descoberta dos vírus biológico e seu modus operandi foi fundamental para a saúde e expectativa de vida dos humanos na medida em que determinou a mudança de hábitos higiênicos e profiláticos, da mesma forma a adoção de hábitos saudáveis pode evitar muitos problemas aos internautas, prevenindo e minimizando a verdadeira epidemia de vírus informáticos que se alastra com rapidez assustadora pelas entranhas da Internet.

Este é o objetivo deste trabalho, proporcionar aos internautas; principalmente aos iniciantes, informações e orientações para que tenham uma idéia de com o que estão lidando e como se proteger dos vírus de computador e também de outros invasores hostis.

BREVE HISTÓRIA DOS VÍRUS

Diz a lenda que tudo começou nos anos 60 quando uma instrução (software) foi escrita com uma única função: copiar-se para a próxima localização de memória e então repetir o procedimento... Assim com essa instrução no começo da memória, toda a memória seria preenchida pela mesma instrução repetida causando falta de memória para outros programas... Essa única instrução poderia ser considerada o primeiro vírus de computador.

  • 1948 – John von Neumann desenvolve o conceito de inteligência artificial e propõe a possibilidade de vida artificial criada eletronicamente.
  • Anos 60 – estudantes universitários criam competições cujo objetivo é criar o menor programa que se auto-replicasse.
  • Anos 70 – primeira tentativa de desenvolvimento de um software que se duplicasse e executasse uma ação útil. Laboratório da Xerox em Palo Alto.

- David Gerrold prevê em histórias de ficção científica a ameaça por vírus de computador.

  • Anos 80 – estudantes de Ciência da Computação escrevem para o AppleII programa que se reproduz.
  • 1986 – Fred Cohen apresenta trabalho como parte das exigências para um doutorado em engenharia elétrica da University of Southern California. Ele cunha o termo "vírus de computador" e o define como um programa que pode infectar outros programas modificando-os e incluindo neles uma cópia de si mesmo.

- Ralf Burger distribui numa conferência de informática na Alemanha, um vírus de sua autoria – Virdem.

  • 1987 – Primeiro relato na imprensa sobre vírus de computador em "Computers and Security".

Iniciada disseminação de vírus pelo mundo... Os primeiros são: Brain, Lehigh, Jerusalem, MacMag, Den Zuk e muitas de suas variantes. Aparece também o primeiro Cavalo de Tróia: AIDS.

O que são

Programas que se auto-replicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando grandes danos. São pequenos portanto quase indetectáveis, reproduzem-se dentro do organismo hospedeiro e este tem poucas defesas contra o invasor.

São acionados por um determinado evento que pode ser a execução do programa ou arquivo hospedeiro, uma data, alguma operação comandada pelo incauto usuário ou até mesmo pela inicialização do computador.

Há relatos de que vírus e ataques hackers foram usados na Guerra do Golfo e nos conflitos da Bósnia e Kosovo e também que estão sendo usados intensamente atualmente no litígio entre China e Taiwan. Armas que destroem as estruturas de dados e comunicações dos inimigos sem causar baixas... A mim parece um exercício por enquanto mas dá uma idéia do poder destrutivo desses softwares. Quem não se lembra de qual foi o fator decisivo na vitória dos humanos sobre os alienígenas no filme Independence Day?

Nem todo vírus é destrutivo e nem todo programa destrutivo é um vírus. Programas e arquivos contaminados podem disseminar o vírus e contaminar outros. Dividem-se em duas categorias principais: vírus de arquivo e de inicialização.

Os primeiros normalmente entram em ação quando os programas que os contém são executados. Geralmente infectam arquivos com extensões .exe, .com ou .dll e outros executáveis como arquivos de dados e de modelos do Microsoft Office. Têm a habilidade de se carregarem na memória do computador e anexarem-se a outros programas executáveis. Já os de inicialização residem no setor de boot do disco rígido ou disquete. São executados quando o computador é ligado. Duplicam-se na memória e espalham-se para outros discos ou computadores de uma rede criando cópias que continuam o ciclo.

Dentro dessas duas categorias subdividem-se nos seguintes tipos:

multipartite

Infectam tanto programas quanto áreas de arquivos

polimórfico

Vírus de arquivos que produz diferentes cópias de si mesmo

criptografado

Vírus de arquivos que utilizam chaves criptográficas para disfarce

de macro

Vírus de arquivos que infectam documentos que contém macros, Word e Excel por exemplo

furtivo

Se esconde para escapar da detecção, pode ser de boot ou de arquivos

auto Spam

Vírus de macro que enviam emails com arquivo infectado para endereços captados no programa de email

Ciclo de Vida de um Vírus

Fase A – Vírus desconhecido

  • Criação: É quando o autor decide que tipo de ação maliciosa ele quer desenvolver.

  • Desenvolvimento: Ele escolhe uma linguagem de programação e começa a escrever o código malicioso.

  • Teste: Ele espalha para alguns amigos ou pessoas de seu círculo para ver se o vírus realmente funciona.

  • Propagação: Nessa fase ele fará o máximo possível para o seu vírus se espalhar e conquistar território.

  • Incubação: É o período em que o vírus já está bem disseminado mas ainda não causou prejuízos.

  • Condições Bomba: O vírus dispara sua programação maliciosa quando as condições pré-programadas ocorrem. Pode ser um dia do mês ou do ano, um horário ou outra condição qualquer. Geralmente quando isso ocorre alguém desconfia de um arquivo e o envia para laboratórios de pesquisa que verificam a presença ou não de código malicioso. Em caso afirmativo o novo vírus passa a ser isolado e conhecido, sendo assim possível se encontrar a solução para ele.

Fase B – Vírus conhecido

  • Identificação do novo vírus: O laboratório isola o código malicioso e conhece a fundo seu funcionamento.

  • Identificação da assinatura: Identifica-se um conjunto de informações que acusam a presença do vírus e incorpora-se essa informação à lista de vírus.

  • Vacina: Identifica-se como excluir o vírus sem prejudicar o arquivo infectado e incorpora-se a vacina à lista de vírus.

  • Distribuição da nova Lista: A partir de então os usuários podem utilizar seu antivírus com a nova lista que identificará, limpará ou eliminará o novo vírus.

.
Principal | Artigos | AV Online | Ferramentas | Testes | Notícias | Boletim informativo | Serviços | Quem sou | Contatos
 .

Ary Lima Jr