• Nenhum resultado encontrado

CONHECENDO VÍRUS, WORMS, TORJAN E MALWARES

No documento Introdução a Informática (páginas 93-95)

Pré-requisitos Para melhor compreender esta aula, é necessário

CONHECENDO VÍRUS, WORMS, TORJAN E MALWARES

Tudo o que fazemos em um computador depende de um programa. Um editor de textos, por exemplo, é um programa que transforma o computador numa poderosa máquina de escrever.

Programas de correio eletrônico fazem com que o computador seja capaz de enviar e receber mensagens, usando a internet. Os vírus de computador também são programas. Eles podem transformar os computadores em lixo e sua vida num inferno.

"Um vírus de computador é um programa pequeno desenvolvido

para alterar a forma como um computador opera, sem a permissão ou o conhecimento do seu usuário. Um vírus precisa

atender a dois critérios. Primeiro, ele deverá executar a si próprio, freqüentemente inserindo alguma versão do seu próprio código no caminho de execução de outro programa. Segundo, ele deve

se disseminar. Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o

usuário utiliza. Os vírus podem invadir tanto computadores DESKTOPcomo SERVIDORES DE

REDE”.

Acessado no site da Symantec em 27/11/05 http://www.symantec.com/region/br/ avcenter/education/index.html#1

??

DE S K T O P Área de trabalho do computador, onde se colocam as ferramentas que mais se usam.

SE R V I D O R D E R E D E L O C A L

É o computador que comanda o acesso à rede e seus recursos (como unidade de disco, impressora e outros) à disposição dos computadores que funcionam como estações de trabalho da rede.

Um vírus de computador parece com um vírus biológico em diversos aspectos. Por isso mesmo ganhou esse nome. Do mesmo modo que os vírus que infectam seres humanos e animais, os vírus de computador se espalham rapidamente e danifi cam máquinas.

O computador pode pegar um vírus quando você faz DOWNLOAD de um arquivo infectado da internet ou quando abre um arquivo de um disquete. Depois que o vírus estiver integrado aos arquivos do seu computador, ele poderá começar imediatamente a danifi car ou destruir informações ou, então, esperar uma data ou evento para iniciar sua atividade.

Com a popularização da internet, os vírus também viraram um tema global, espalhando-se com muito mais velocidade e facilidade. Pesquisas mostram que os vírus transmitidos via correio eletrônico, que atuam nasMACROS, são a grande praga dos computadores.

Ultimamente, ganharam destaque os worms (verme), capazes de se replicarem rapidamente via internet, enviando cópias de si mesmos de computador em computador.

Diferente do vírus, o WORM não necessita ser explicitamente

executado para se propagar. Sua propagação se dá através dá exploração de vulnerabilidades existentes ou falhas na confi guração de softwares instalados em computadores. DO W N L O A D Baixar, transferir. Copiar o conteúdo de um arquivo residente num computador para outro computador ou para aparelho digital, como celular.

MA C R O S São códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas repetitivas. Os vírus que atingem as macros podem desabilitar funções corriqueiras dos programas, como Salvar, Fechar e Sair.

WO R M (verme) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior número de computadores possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando todos os micros de uma rede.

Você sabia que, em 1988, surgiu o worm da internet?

No dia 2 de novembro de 1988, Robert Tappan Morris, um estudante de 23 anos, da Universidade de Cornell, espalhou a partir da sua universidade um worm criado por ele. O “Worm da Internet” ou “Worm de Morris”, como fi cou conhecido, foi projetado para aproveitar furos de segurança das redes UNIX.

Seu objetivo era apenas se disseminar no maior número possível de máquinas sem dar sinal da sua existência. Infectou mais de 6 mil computadores em curtíssimo espaço de tempo, mas, devido a alguns problemas na sua programação, acabou levando inúmeras máquinas à lentidão de processamento ou ao colapso. Vários operadores de redes ligadas à internet tiveram que desligar o sistema, fechar os servidores de correio eletrônico e, mesmo assim, voltaram a ter o sistema em pane após a reinicialização. O surto já havia passado na maior parte da rede em 4 de novembro, mas o worm foi detectado até depois de 1989.

Morris foi indiciado pelo ocorrido, foi condenado a quatro anos de prisão (posteriormente convertidos em 400 horas de serviços

Figura 4.9: Robert

AULA

4

As origens dos vários vírus e worms de computador são difíceis de trilhar. O que se sabe, realmente, é que eles não são a única preocupação do usuário.

Outro tipo de ataque é o de CAVALOS DE TRÓIA (trojan horse). Por defi nição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado para que se instale em um computador. Geralmente, um cavalo de tróia vem anexado a uma mensagem de correio eletrônico ou está disponível em algum site.

CAVA L O D E T R Ó I A (T R O J A N H O R S E) É um programa, normalmente

recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções quase sempre maliciosas e sem o conhecimento do usuário.

Você já ouviu falar no Cavalo de Tróia? E já recebeu algum “presente de grego”?

Se você não conhece a origem dessas expressões, saiba que elas existem por causa da Guerra de Tróia. A história dessa guerra foi contada por Homero em uma epopéia chamada ILÍADA. Junto com a Odisséia, são as

mais importantes obras desse poeta grego.

Tróia era uma cidade fortificada,

capital de um grande e poderoso reino. Um dia, Páris, fi lho do rei de Tróia, raptou Helena, a rainha de uma cidade grega chamada Esparta. O rapto deixou vários reis gregos indignados. Eles juntaram seus exércitos e entraram em guerra contra Tróia. A cidade fi cou cercada por vários anos, mas suas altas muralhas impediam que ela fosse invadida.

Entre os gregos, estava Ulisses. Ele bolou uma estratégia que praticamente decidiu a guerra: mandou construir um imenso cavalo de madeira e se escondeu em sua barriga junto com alguns guerreiros. Os exércitos gregos deixaram o cavalo em frente à porta de entrada de Tróia e começaram a se retirar.

Os troianos acharam que os gregos tinham desistido da guerra, e que o cavalo era um presente para eles. Decidiram trazer o bicho para dentro da cidade. Como ele era muito grande, chegaram a derrubar uma parte da muralha para poder entrar. Mal sabiam eles...

De noite, quando os troianos estavam dormindo, Ulisses e os guerreiros gregos saíram da barriga do cavalo de madeira. Outros soldados aproveitaram o buraco na muralha e invadiram a cidade. Em pouco tempo, os gregos dominaram Tróia e invadiram o palácio real. A guerra acabou com a vitória dos gregos, e Helena foi levada de volta para Esparta.

Por isso, até hoje, um presente que ninguém quer ganhar é chamado “presente de grego”.

Figura 4.10: Cavalo de Tróia.

IL Í A D A

No documento Introdução a Informática (páginas 93-95)