SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
VÍRUS INFORMÁTICO
Daiana Paula de Ávila
Fundação Universidade do Contestado (UnC – Campus Concórdia)
Concórdia –SC – Brasil
Curso de Sistemas de Informação
daiana_avila@live.com
Abstract: in this article we will see how the virus emerged, what its
consequences and how the user gets a virus. The main ways that a virus is
installed on your computer it is a doubt due to inexperienced users who are
unaware of the ways of contracting a virus. Often seems harmless, but after
being infected computer can cause a lot of damage and thunderous
headache, and sometimes causing irreparable damage with loss of very
important files and also spread it to other computers on the network.
Resumo: neste artigo veremos como surgiu o vírus, quais suas
consequências e como o usuário adquire um vírus. As principais formas que
um vírus se instala no computador é se sombra de dúvidas devido aos
usuários inexperientes que desconhecem as formas de contração de um
vírus. Muitas vezes parece inofensivo, porém após ser infectar o
computador pode causar estrondosos danos e muita dor de cabeça, e ás
vezes causando danos irreparáveis com perdas de arquivos
importantíssimos e também a propagação dele para outros computadores
da rede de trabalho.
1. O que são Vírus?
Para Emerson Alecrim, um vírus é um programa com fins maliciosos, capaz de causar
transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram
arquivos dos usuários, que prejudicam o funcionamento do sistema operacional
danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes,
entre outros. Os vírus, tal como qualquer outro tipo de malware, podem ser criados de
várias formas. Os primeiros foram desenvolvidos em linguagens de programação como
C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua
criação.
De acordo com Yareli Galindo Dominguez Um vírus informático é um programa que
pode infectar a outros programas, modificando-os de tal maneira que causem dano no
ato (apagar ou danificar arquivos) ou afetar seu rendimento ou segurança. Este software
constitui uma ameaça muito séria; propaga-se mais rápido do que se demora para
solucionar. Portanto, é necessário que os usuários se mantenham informados sobre os
vírus, fugindo da ignorância que lhes permitiram crescer até chegar a ser um grave
problema.
Uol Antivírus afirma que os vírus de computador podem anexar-se a quase todos os
tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para
usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode
mostrar apenas mensagens ou imagens (sem danificar arquivos da máquina infectada),
ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de
danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o
desempenho do PC infectado.
2. Como funcionam os vírus?
Emerson Alecrim explica como funciona os vírus:
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por
exemplo, toda vez que um disquete contaminado era lido no computador. Com o
surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais
rápida e contaminar um número muito mais expressivo de computadores. Para isso,
podem explorar vários meios, entre eles:
 Falhas de segurança (bugs): sistemas operacionais e outros programas não são
softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas
com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do
sistema, muitas vezes sem o usuário perceber;
 E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que
tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o
usuário o fizer sem perceber que está sendo enganado, certamente terá seu
computador contaminado;
 Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber
que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por
exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso,
contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar
falhas de segurança de outros computadores da rede para infectá-los.
3. Como surgiu o vírus?
O primeiro vírus surgiu em 1981 e tinha até nome: Elk Cloner. Ele foi criado
por Richardo Skrenta e fazia aparecer uma mensagem para assustar os usuários do
computador Apple II. Na época ninguém chamava esse tipo de programa de vírus.
4. Consequências dos vírus de acordo com o site Now Tech:
- Você pode não conseguir conectar-se a seu provedor de internet;
- Sua navegação na Internet pode ficar muito lenta;
- Sua conexão com o provedor pode cair várias vezes;
- Os vírus bloqueiam acesso à sites de anti-vírus para você não conseguir atualizar o
seu;
- Tentam conectar ao provedor assim que o Windows é carregado;
- Enviam e-mails em seu nome sem sua autorização;
- Enviam e-mail contaminados para as pessoas cadastradas em seu catálogo de
endereços;(você só descobre quando alguém responde dando bronca)
- Apagam programas instalados no micro causando a famosa tela azul de travamento do
Windows;
- Apagam dados dos programas de contabilidade, estoque, jogos, Word, Excel ou
qualquer outro;
- O pior de tudo, formatam o disco rígido onde está gravado tudo que há em seu micro e
neste caso a possibilidade de recuperação dos dados é quase impossível, etc.
5. Como se prevenir?
Ivanildo Perciani aponta a seguir quais a maneiras de se proteger contra os vírus:
Tenha certeza de utilizar a proteção de um bom software Antivírus. A proteção será
mais eficaz se for utilizada a última versão disponível no mercado (os principais
fabricantes atualizam seus softwares em média a cada 30 ou 60 dias);
Se seu produto antivírus possuir um módulo de autoproteção, deixe-a sempre ligada,
mesmo nos casos de instalação de novos programas, que muitas vezes pedem para o
usuário encerrar todos os programas que estejam em uso antes da instalação (desligue
todos os aplicativos em uso menos a autoproteção);
Cheque sempre cada arquivo que receber, seja por meio de um pen drives, Internet ou
de qualquer outra forma;
6. Porque os vírus são escritos?
O chamado vírus de computador é um software que capta a atenção e estimula a
curiosidade. Esta pergunta foi feita na convenção de Hackers e fabricantes de vírus na
Argentina. A primeira resposta foi:
- Because it's fun (por diversão, entretenimento).
- Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a
frase de Stephen Hawkind " Os vírus de computador são a primeira forma de vida feita
pelo homem"). Esta proposta é seguida por vários cientistas, incluindo um que pôs à
disposição um vírus seu (inofensivo) para aqueles que estivessem interessados. Existe
uma revista electrónica dedicada a isto, chamada Artificial Life e vários livros sobre o
assunto.
- Para descobrir se são capazes de fazer isso ou para mostrarem para os colegas do que
são capazes de fazer com um computador. Para testar os seus conhecimentos de
computação.
- Por frustração ou desejo de vingança. Muitos autores de vírus são adolescentes.
- Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos conhecimentos
de informática. Uma das melhores formas de se aprender sobre vírus é "criando" um.
- Para punir aqueles que copiam programas de computador sem pagar direitos de autor.
- Para conseguir fama.
- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de uma
outra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim,
os vírus para uso militar são uma possibilidade. [Oliveira, 2003]
7. Principais maneiras de ser infectado por um vírus.
Relato feito pelo site do Avast Free aponta que os principais ataques vem a partir de
link espalhados pela internet, como Redes Sociais, ou por E-mail Marketing, também
Via Rede, ou Pegando as suas informações em sites não protegidos, ou em aplicativos
não confiáveis que você baixa da internet.
- Nas Redes Sociais e E-mail Marketing, eles te enviam um link para você baixar algo
escondido, ou pedem para você passar os seus dados. (Nunca faça isso)
- Via Rede, na sua rede de internet, ou interna, os vírus podem ficar passando de maqui
em máquina e pegar seus dados. Sempre se proteja sua rede. E cuide bem dos
Pendrives, eles são os maiores responsáveis pelas infeções das redes.
- Sites não protegidos, compre sempre em sites protegidos com https, selo de site
blindado e seguro, ou que forneçam um gateway de pagamento seguro como
(pagseguro,moip,etc), que você possa pedir seu dinheiro de volta caso aconteça algo
errado e que suas informações fiquem bem seguras.
- Aplicativos não confiáveis, são todos os programas que você baixa da internet ou
compra em dvds falsificados sem pagar por seus direitos, normalmente quem coloca
isso na internet ou nestes dvds baratos. Coloca algum vírus escondido no meio do
programa, que começa a funcionar em um determinado período ou quando é instado.
8. 20 passos para prevenção contra vírus
O site Monitor das fraudes elenca as seguintes dicas:
1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente,
melhor se através do sistema de atualização automática. O programa deve ser
configurado para filtrar em tempo real TODOS os programas que forem executados ou
entrarem no computador de qualquer maneira e, de preferência, para executar um
"SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de
programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec,
AVG, Avira, Avast. Alguns destes programas existem em versão limitada e gratuita.
2) Instale um bom programa antispyware. Configure este programa para filtrar todos os
programas executados ou que entrem no computador de qualquer maneira. O programa
deverá ainda ser configurado para se atualizar automaticamente e para executar um
SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft
AntiSpyware (grátis), Malwarebytes, Spy Sweeper, Spyware Doctor, Counter Spy, Spy
Bot (grátis).
3) Instale um bom programa de firewall e o configure para proteção intermediária ou
máxima. Caso tenha problemas para executar tarefas no seu computador depois disso
poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas
opções gratuitas na internet são: Comodo Personal Firewall, Sygate Personal Firewall
(agora retirados pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal
Firewall e Agnitum Outpost Firewall.
4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira
um para utilizar junto ao seu cliente de e-mail. Ter um sistema capaz de filtrar as
mensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails com
arquivos maliciosos anexados são normalmente identificados como SPAM.
5) Configure seu Navegador (Internet Explorer, Firefox, Safari, Netscape) para que peça
SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na
internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se
trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os
baixe/salve, verifique o arquivo baixado com um antivírus, e só rode depois.
6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de
crédito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez,
segurança e eficiência. Também verifique que o site utilize, para a troca de dados e
informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no
seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da
tela.
7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que
possam chegar por qualquer meio (e-mail, MSN, salas de bate-papo, redes sociais, P2P,
chat systems em geral etc.).
8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso
(inclusive arquivos não criptografados dentro do seu computador ou pen drive) ou
visíveis.
9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o
intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos.
Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é
mesmo o do banco e se este permanece inalterado na hora que aparecer o site (há
métodos para redirecionar sites). O segundo cuidado é o chamado teste da senha errada
ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada
e ver se o site aceita esta senha. Sites falsos costumam aceitar qualquer coisa, já os
verdadeiros sabem reconhecer a senha válida de uma errada.
10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking
acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto
tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu
computador.
11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados
sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores
que não tenham sistemas de proteção eficientes, para acessar sua conta ou qualquer
outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de
e-mail).
12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não
conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com
material pornográfico e sites que promovem pirataria de software e outros crimes, são
perigosos pois frequentemente contém vírus, trojans ou outros programas maliciosos.
13) Nunca responda a e-mails não solicitadas (SPAM), nem para pedir sua remoção de
listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua
resposta para confirmar a existência do seu endereço de e-mail e aí sim que não irão
parar nunca. Também não clique em links de descadastramento ou de forma geral em
qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens.
14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem
desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM
SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente
de e-mail (Outlook, Eudora, Thunderbird) para que não abra automaticamente os
anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.
15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamento
de documentos ou benefícios, ações na justiça, investigações policiais etc. Também
desconfie de mensagens que aparentem tenham sido enviadas por bancos, repartições
públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo
de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por e-mail
com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mails
nem acesse nenhum link sugerido.
16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e
também não acredite em vendas simplificadas de produtos ou serviços que deveriam
estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos
se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais.
17) Não forneça seu endereço de e-mail principal para publicação em fóruns, salas de
bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação
pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF,
CNH), lugar de trabalho etc. Se não puder evitar de publicar em algum lugar um
endereço de e-mail, substitua o "@" com "(ARROBA)" ou use um e-mail alternativo.
18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides
financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também
desconfie muito de qualquer oferta que lhe chegue pela rede, sobretudo quando existir a
solicitação de um pagamento adiantado.
19) Crie um endereço de e-mail alternativo em algum serviço gratuito de webmail
(BOL, Hotmail, Yahoo, Gmail, IG) e utilize exclusivamente este endereço (e não o seu
pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos, redes
sociais etc. quando isso for inevitável.
20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a
identidade de quem a envia (endereços falsos, endereços omissos ou incompletos,
assuntos com erros ou incongruentes). A mesma regra vale para sites que proponham
vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e
telefone de contato, sem nomes de empresas ou pessoas para contatar, sem referências
etc.
É importante também lembrar que, em qualquer mensagem de e-mail, o endereço do
remetente é muito fácil de se falsificar. Por isso não confie automaticamente em
mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e
um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam
maliciosamente os nomes de pessoas conhecidas da vítima. Vale ainda lembrar que
existem vírus que podem invadir a conta de e-mail de algum seu contato e enviar
mensagens daquela conta com o intuito de ganhar credibilidade e assim infectar seu
computador também.
9. Conclusão
Através do estudo realizado foi possível perceber o porquê da existência e criação dos
vírus, sendo que a principal delas é para prática de crimes cibernéticos, ainda porém, há
poucos escritos e leis formais que se apliquem a este tipo de crimes.
Os principais sujeitos atingidos pelos vírus, são em sua grande maioria os usuários com
menor conhecimento na área da informática, pois através de maneiras bem simples são
enganados e induzidos a clicar em links maliciosos e ao baixar executáveis para seu
computador e logo após instalá-los é que acontece o inesperado, pois muitos
executáveis que são baixados achando ser um arquivo, uma música ou um programa,
são na verdade vírus mascarados.
Embora existam muitos antivírus bons, a imperícia no assunto é maior causadora de
infecções nas máquinas. É necessário que se faça uma maior reeducação na área de
segurança da informação, pois com a instalação dos vírus é possível causar enormes
danos, sendo não apenas para o indivíduo que foi infectado, pois se este estiver em uma
empresa, toda a empresa corre riscos dependendo do tipo de vírus adquirido.
O vírus pode destruir informações e também causar danos até mesmo de hardware. É
importante ter muita cautela ao abrir e-mails não esperados, e até mesmo de pessoas
confiáveis, pois estas podem estar infectadas. Observar muito se os arquivos que forem
baixados possuem a extensão esperada. Deve-se manter também sempre atualizado seu
antivírus pois os vírus se propagam não apenas pela internet, é impressionante mas,
pendrives também são uma maneira bem simples de disseminação dos vírus.
Referências
ALECRIM, Emerson. “Vírus de computador e outros malwares: o que são e como
agem”. Disponível em: <http://www.infowester.com/malwares.php > Acesso em 20
de Maio de 2013.
AVGFree. Disponível em: <http://www.avastfree.com.br/2013/06/01/como-funcionam-
os-ataques-de-virus/> Aceso em 12 de junho de 2013.
DOMINGUEZ, Yareli Galindo. “O que são os vírus informáticos?”, 2007. Disponível
em: <http://www.criarweb.com/artigos/703.php> Acesso em 20 de Maio de 2013.
Monitor das Fraudes “Cartilha de Segurança Digital”. Disponível em:
<http://www.fraudes.org/showpage1.asp?pg=14> Acesso em 12 de junho de 2013.
Now Tech. “O que fazem os vírus”. Disponível em:
<http://www.nowtech.com.br/index.php/assinantes/dicas-mainmenu-53/o-que-os-
virus-fazem> Acesso em 08 de junho de 2013.
OLIVEIRA, Wilson (2003) “TÉCNICAS PARA HACKERS - SOLUÇÕES PARA
SEGURANÇA”, Centro Atlântico. Porto – Lisboa.
PERCIANI, Ivanildo. “O que é Vírus de Computador – Parte II”. Disponível em: <
http://jornalcidade.circuitodasaguas.com/historico/ler.php?id=348> Acesso em 09 de
junho de 2013.
Uol Antivirus. “O que são vírus de Computador”. Disponível em:
<http://antivirus.uol.com.br/o-que-sao-virus-de-computador.html#rmcl> Acesso em
23 de Maio de 2013.
ZANELATO, Débora. “Como surgiu o vírus de computador?” Disponível
em:<http://www.recreio.com.br/licao-de-casa/como-surgiu-o-virus-de-computador>
Acesso em 8 de junho de 2013.

Contenu connexe

Tendances (20)

Apresenção vírus do papiloma humano (hpv)
Apresenção vírus do papiloma humano (hpv)Apresenção vírus do papiloma humano (hpv)
Apresenção vírus do papiloma humano (hpv)
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Sida
SidaSida
Sida
 
Aids[1]
Aids[1]Aids[1]
Aids[1]
 
Sífilis- 1F
Sífilis- 1FSífilis- 1F
Sífilis- 1F
 
Condiloma
CondilomaCondiloma
Condiloma
 
Aids
AidsAids
Aids
 
Introducao ao PAV
Introducao ao PAVIntroducao ao PAV
Introducao ao PAV
 
Palestra hpv
Palestra hpvPalestra hpv
Palestra hpv
 
Sfilis
SfilisSfilis
Sfilis
 
Aula 5 - Sifílis (1).pptx
Aula 5 - Sifílis (1).pptxAula 5 - Sifílis (1).pptx
Aula 5 - Sifílis (1).pptx
 
DST
DSTDST
DST
 
HPV
HPVHPV
HPV
 
Slides do trabalho vida sem aids
Slides do trabalho vida sem aidsSlides do trabalho vida sem aids
Slides do trabalho vida sem aids
 
Vírus do papiloma humano
Vírus do papiloma humanoVírus do papiloma humano
Vírus do papiloma humano
 
Rubeóla
RubeólaRubeóla
Rubeóla
 
Aids
AidsAids
Aids
 
Doenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dstDoenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dst
 
Candidíase
CandidíaseCandidíase
Candidíase
 
Herpes labial e genital
Herpes labial e genitalHerpes labial e genital
Herpes labial e genital
 

En vedette

A mente humana
A mente humanaA mente humana
A mente humanaLuiz Dias
 
Unidade ainda os números
Unidade  ainda os númerosUnidade  ainda os números
Unidade ainda os númerosaldaalves
 
Torres angelica aa1_espacio_de_trabajo_photoshop
Torres angelica aa1_espacio_de_trabajo_photoshopTorres angelica aa1_espacio_de_trabajo_photoshop
Torres angelica aa1_espacio_de_trabajo_photoshopAngelica Torres
 
Sig cap8 seguranca_e_desafioseticos
Sig cap8 seguranca_e_desafioseticosSig cap8 seguranca_e_desafioseticos
Sig cap8 seguranca_e_desafioseticosLukasSeize
 
Aprender a desenvolver habilidades e competências
Aprender a desenvolver habilidades e competênciasAprender a desenvolver habilidades e competências
Aprender a desenvolver habilidades e competênciasElisete Nunes
 
Actividad n°4 inteligencia artificial
Actividad n°4 inteligencia artificialActividad n°4 inteligencia artificial
Actividad n°4 inteligencia artificialmiguelmian
 
Materiales de fontanería en el hogar
Materiales de fontanería en el hogarMateriales de fontanería en el hogar
Materiales de fontanería en el hogarReinaygei
 
Contribuições da nova historiografia israelense e palestina
Contribuições da nova historiografia israelense e palestinaContribuições da nova historiografia israelense e palestina
Contribuições da nova historiografia israelense e palestinaArlene Clemesha
 
Monstro dos mares
Monstro dos maresMonstro dos mares
Monstro dos maresLukasSeize
 
Nous mitjans
Nous mitjansNous mitjans
Nous mitjansxavillop6
 
A plataforma Moodle - Introdução
A plataforma Moodle - Introdução A plataforma Moodle - Introdução
A plataforma Moodle - Introdução Elisabete_25
 
Perritos
PerritosPerritos
Perritosdenys10
 
Andre e wesley dia quatro de novembro,quatorze.
Andre e wesley dia quatro de novembro,quatorze.Andre e wesley dia quatro de novembro,quatorze.
Andre e wesley dia quatro de novembro,quatorze.-
 
Comunicado jsd golega pelouro da juventude
Comunicado jsd golega   pelouro da juventudeComunicado jsd golega   pelouro da juventude
Comunicado jsd golega pelouro da juventudejsdgolega
 

En vedette (20)

A mente humana
A mente humanaA mente humana
A mente humana
 
Auto cad2009
Auto cad2009Auto cad2009
Auto cad2009
 
Unidade ainda os números
Unidade  ainda os númerosUnidade  ainda os números
Unidade ainda os números
 
Torres angelica aa1_espacio_de_trabajo_photoshop
Torres angelica aa1_espacio_de_trabajo_photoshopTorres angelica aa1_espacio_de_trabajo_photoshop
Torres angelica aa1_espacio_de_trabajo_photoshop
 
Sig cap8 seguranca_e_desafioseticos
Sig cap8 seguranca_e_desafioseticosSig cap8 seguranca_e_desafioseticos
Sig cap8 seguranca_e_desafioseticos
 
Aprender a desenvolver habilidades e competências
Aprender a desenvolver habilidades e competênciasAprender a desenvolver habilidades e competências
Aprender a desenvolver habilidades e competências
 
Actividad n°4 inteligencia artificial
Actividad n°4 inteligencia artificialActividad n°4 inteligencia artificial
Actividad n°4 inteligencia artificial
 
Esquema lengua tema 1
Esquema lengua tema 1Esquema lengua tema 1
Esquema lengua tema 1
 
Materiales de fontanería en el hogar
Materiales de fontanería en el hogarMateriales de fontanería en el hogar
Materiales de fontanería en el hogar
 
Contribuições da nova historiografia israelense e palestina
Contribuições da nova historiografia israelense e palestinaContribuições da nova historiografia israelense e palestina
Contribuições da nova historiografia israelense e palestina
 
Fotos familia
Fotos familiaFotos familia
Fotos familia
 
03052014
0305201403052014
03052014
 
Monstro dos mares
Monstro dos maresMonstro dos mares
Monstro dos mares
 
Mensagem de Natal
Mensagem de NatalMensagem de Natal
Mensagem de Natal
 
Nous mitjans
Nous mitjansNous mitjans
Nous mitjans
 
A plataforma Moodle - Introdução
A plataforma Moodle - Introdução A plataforma Moodle - Introdução
A plataforma Moodle - Introdução
 
Ppcyb2 t3 alunos_conhecimento_trabalhoe_valores
Ppcyb2 t3 alunos_conhecimento_trabalhoe_valoresPpcyb2 t3 alunos_conhecimento_trabalhoe_valores
Ppcyb2 t3 alunos_conhecimento_trabalhoe_valores
 
Perritos
PerritosPerritos
Perritos
 
Andre e wesley dia quatro de novembro,quatorze.
Andre e wesley dia quatro de novembro,quatorze.Andre e wesley dia quatro de novembro,quatorze.
Andre e wesley dia quatro de novembro,quatorze.
 
Comunicado jsd golega pelouro da juventude
Comunicado jsd golega   pelouro da juventudeComunicado jsd golega   pelouro da juventude
Comunicado jsd golega pelouro da juventude
 

Similaire à Vírus informático

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtualthiago701
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virusMatheus França
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 

Similaire à Vírus informático (20)

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Virus
VirusVirus
Virus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtual
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Aula03
Aula03Aula03
Aula03
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Aula 03
Aula 03Aula 03
Aula 03
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Antivírus
AntivírusAntivírus
Antivírus
 

Plus de Daiana de Ávila

Projeto Informática na Escola
Projeto Informática na EscolaProjeto Informática na Escola
Projeto Informática na EscolaDaiana de Ávila
 
Qual é o seu maior sonho?
Qual é o seu maior sonho? Qual é o seu maior sonho?
Qual é o seu maior sonho? Daiana de Ávila
 
Utilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicasUtilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicasDaiana de Ávila
 
Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)Daiana de Ávila
 
Dicas de como pesquisar no Google
Dicas de como pesquisar no GoogleDicas de como pesquisar no Google
Dicas de como pesquisar no GoogleDaiana de Ávila
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalDaiana de Ávila
 
Criando um e-mail no Gmail
Criando um e-mail no GmailCriando um e-mail no Gmail
Criando um e-mail no GmailDaiana de Ávila
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informáticaDaiana de Ávila
 
Relatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de InformaçãoRelatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de InformaçãoDaiana de Ávila
 
10 de março dia do Assistente de Educação
10 de março dia do Assistente de Educação10 de março dia do Assistente de Educação
10 de março dia do Assistente de EducaçãoDaiana de Ávila
 
Dados atuais sobre a água
Dados atuais sobre a águaDados atuais sobre a água
Dados atuais sobre a águaDaiana de Ávila
 
Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaDaiana de Ávila
 
Desvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamentalDesvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamentalDaiana de Ávila
 

Plus de Daiana de Ávila (20)

Projeto Informática na Escola
Projeto Informática na EscolaProjeto Informática na Escola
Projeto Informática na Escola
 
Qual é o seu maior sonho?
Qual é o seu maior sonho? Qual é o seu maior sonho?
Qual é o seu maior sonho?
 
Utilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicasUtilizando o audacity para editar e cortar músicas
Utilizando o audacity para editar e cortar músicas
 
Projeto Sonhos
Projeto SonhosProjeto Sonhos
Projeto Sonhos
 
Windows Movie Maker
Windows Movie MakerWindows Movie Maker
Windows Movie Maker
 
Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)Projeto sonhos (Preto e Branco)
Projeto sonhos (Preto e Branco)
 
Projeto sonhos
Projeto sonhosProjeto sonhos
Projeto sonhos
 
Dicas de como pesquisar no Google
Dicas de como pesquisar no GoogleDicas de como pesquisar no Google
Dicas de como pesquisar no Google
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacional
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Criando um e-mail no Gmail
Criando um e-mail no GmailCriando um e-mail no Gmail
Criando um e-mail no Gmail
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Relatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de InformaçãoRelatório de Estágio Sistemas de Informação
Relatório de Estágio Sistemas de Informação
 
Sistema Operacional iOS
Sistema Operacional iOSSistema Operacional iOS
Sistema Operacional iOS
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
10 de março dia do Assistente de Educação
10 de março dia do Assistente de Educação10 de março dia do Assistente de Educação
10 de março dia do Assistente de Educação
 
Dados atuais sobre a água
Dados atuais sobre a águaDados atuais sobre a água
Dados atuais sobre a água
 
Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de Beleza
 
O que é ideologia
O que é ideologiaO que é ideologia
O que é ideologia
 
Desvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamentalDesvio postural e peso das mochilas de alunos do ensino fundamental
Desvio postural e peso das mochilas de alunos do ensino fundamental
 

Vírus informático

  • 1. VÍRUS INFORMÁTICO Daiana Paula de Ávila Fundação Universidade do Contestado (UnC – Campus Concórdia) Concórdia –SC – Brasil Curso de Sistemas de Informação daiana_avila@live.com Abstract: in this article we will see how the virus emerged, what its consequences and how the user gets a virus. The main ways that a virus is installed on your computer it is a doubt due to inexperienced users who are unaware of the ways of contracting a virus. Often seems harmless, but after being infected computer can cause a lot of damage and thunderous headache, and sometimes causing irreparable damage with loss of very important files and also spread it to other computers on the network. Resumo: neste artigo veremos como surgiu o vírus, quais suas consequências e como o usuário adquire um vírus. As principais formas que um vírus se instala no computador é se sombra de dúvidas devido aos usuários inexperientes que desconhecem as formas de contração de um vírus. Muitas vezes parece inofensivo, porém após ser infectar o computador pode causar estrondosos danos e muita dor de cabeça, e ás vezes causando danos irreparáveis com perdas de arquivos importantíssimos e também a propagação dele para outros computadores da rede de trabalho. 1. O que são Vírus? Para Emerson Alecrim, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros. Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação. De acordo com Yareli Galindo Dominguez Um vírus informático é um programa que pode infectar a outros programas, modificando-os de tal maneira que causem dano no ato (apagar ou danificar arquivos) ou afetar seu rendimento ou segurança. Este software constitui uma ameaça muito séria; propaga-se mais rápido do que se demora para solucionar. Portanto, é necessário que os usuários se mantenham informados sobre os vírus, fugindo da ignorância que lhes permitiram crescer até chegar a ser um grave problema.
  • 2. Uol Antivírus afirma que os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar arquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado. 2. Como funcionam os vírus? Emerson Alecrim explica como funciona os vírus: Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:  Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;  E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;  Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado. Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los. 3. Como surgiu o vírus? O primeiro vírus surgiu em 1981 e tinha até nome: Elk Cloner. Ele foi criado por Richardo Skrenta e fazia aparecer uma mensagem para assustar os usuários do computador Apple II. Na época ninguém chamava esse tipo de programa de vírus. 4. Consequências dos vírus de acordo com o site Now Tech: - Você pode não conseguir conectar-se a seu provedor de internet; - Sua navegação na Internet pode ficar muito lenta; - Sua conexão com o provedor pode cair várias vezes; - Os vírus bloqueiam acesso à sites de anti-vírus para você não conseguir atualizar o seu; - Tentam conectar ao provedor assim que o Windows é carregado; - Enviam e-mails em seu nome sem sua autorização; - Enviam e-mail contaminados para as pessoas cadastradas em seu catálogo de endereços;(você só descobre quando alguém responde dando bronca)
  • 3. - Apagam programas instalados no micro causando a famosa tela azul de travamento do Windows; - Apagam dados dos programas de contabilidade, estoque, jogos, Word, Excel ou qualquer outro; - O pior de tudo, formatam o disco rígido onde está gravado tudo que há em seu micro e neste caso a possibilidade de recuperação dos dados é quase impossível, etc. 5. Como se prevenir? Ivanildo Perciani aponta a seguir quais a maneiras de se proteger contra os vírus: Tenha certeza de utilizar a proteção de um bom software Antivírus. A proteção será mais eficaz se for utilizada a última versão disponível no mercado (os principais fabricantes atualizam seus softwares em média a cada 30 ou 60 dias); Se seu produto antivírus possuir um módulo de autoproteção, deixe-a sempre ligada, mesmo nos casos de instalação de novos programas, que muitas vezes pedem para o usuário encerrar todos os programas que estejam em uso antes da instalação (desligue todos os aplicativos em uso menos a autoproteção); Cheque sempre cada arquivo que receber, seja por meio de um pen drives, Internet ou de qualquer outra forma; 6. Porque os vírus são escritos? O chamado vírus de computador é um software que capta a atenção e estimula a curiosidade. Esta pergunta foi feita na convenção de Hackers e fabricantes de vírus na Argentina. A primeira resposta foi: - Because it's fun (por diversão, entretenimento). - Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a frase de Stephen Hawkind " Os vírus de computador são a primeira forma de vida feita pelo homem"). Esta proposta é seguida por vários cientistas, incluindo um que pôs à disposição um vírus seu (inofensivo) para aqueles que estivessem interessados. Existe uma revista electrónica dedicada a isto, chamada Artificial Life e vários livros sobre o assunto. - Para descobrir se são capazes de fazer isso ou para mostrarem para os colegas do que são capazes de fazer com um computador. Para testar os seus conhecimentos de computação. - Por frustração ou desejo de vingança. Muitos autores de vírus são adolescentes. - Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos conhecimentos de informática. Uma das melhores formas de se aprender sobre vírus é "criando" um. - Para punir aqueles que copiam programas de computador sem pagar direitos de autor. - Para conseguir fama. - Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de uma outra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim, os vírus para uso militar são uma possibilidade. [Oliveira, 2003] 7. Principais maneiras de ser infectado por um vírus. Relato feito pelo site do Avast Free aponta que os principais ataques vem a partir de link espalhados pela internet, como Redes Sociais, ou por E-mail Marketing, também Via Rede, ou Pegando as suas informações em sites não protegidos, ou em aplicativos não confiáveis que você baixa da internet.
  • 4. - Nas Redes Sociais e E-mail Marketing, eles te enviam um link para você baixar algo escondido, ou pedem para você passar os seus dados. (Nunca faça isso) - Via Rede, na sua rede de internet, ou interna, os vírus podem ficar passando de maqui em máquina e pegar seus dados. Sempre se proteja sua rede. E cuide bem dos Pendrives, eles são os maiores responsáveis pelas infeções das redes. - Sites não protegidos, compre sempre em sites protegidos com https, selo de site blindado e seguro, ou que forneçam um gateway de pagamento seguro como (pagseguro,moip,etc), que você possa pedir seu dinheiro de volta caso aconteça algo errado e que suas informações fiquem bem seguras. - Aplicativos não confiáveis, são todos os programas que você baixa da internet ou compra em dvds falsificados sem pagar por seus direitos, normalmente quem coloca isso na internet ou nestes dvds baratos. Coloca algum vírus escondido no meio do programa, que começa a funcionar em um determinado período ou quando é instado. 8. 20 passos para prevenção contra vírus O site Monitor das fraudes elenca as seguintes dicas: 1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente, melhor se através do sistema de atualização automática. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um "SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG, Avira, Avast. Alguns destes programas existem em versão limitada e gratuita. 2) Instale um bom programa antispyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa deverá ainda ser configurado para se atualizar automaticamente e para executar um SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Malwarebytes, Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis). 3) Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso tenha problemas para executar tarefas no seu computador depois disso poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas opções gratuitas na internet são: Comodo Personal Firewall, Sygate Personal Firewall (agora retirados pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall. 4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira um para utilizar junto ao seu cliente de e-mail. Ter um sistema capaz de filtrar as mensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails com arquivos maliciosos anexados são normalmente identificados como SPAM. 5) Configure seu Navegador (Internet Explorer, Firefox, Safari, Netscape) para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os baixe/salve, verifique o arquivo baixado com um antivírus, e só rode depois. 6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de crédito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. Também verifique que o site utilize, para a troca de dados e informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no
  • 5. seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da tela. 7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (e-mail, MSN, salas de bate-papo, redes sociais, P2P, chat systems em geral etc.). 8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso (inclusive arquivos não criptografados dentro do seu computador ou pen drive) ou visíveis. 9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é mesmo o do banco e se este permanece inalterado na hora que aparecer o site (há métodos para redirecionar sites). O segundo cuidado é o chamado teste da senha errada ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos costumam aceitar qualquer coisa, já os verdadeiros sabem reconhecer a senha válida de uma errada. 10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador. 11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores que não tenham sistemas de proteção eficientes, para acessar sua conta ou qualquer outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de e-mail). 12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com material pornográfico e sites que promovem pirataria de software e outros crimes, são perigosos pois frequentemente contém vírus, trojans ou outros programas maliciosos. 13) Nunca responda a e-mails não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de e-mail e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens. 14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de e-mail (Outlook, Eudora, Thunderbird) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms. 15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça, investigações policiais etc. Também desconfie de mensagens que aparentem tenham sido enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por e-mail com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mails nem acesse nenhum link sugerido. 16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e também não acredite em vendas simplificadas de produtos ou serviços que deveriam
  • 6. estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais. 17) Não forneça seu endereço de e-mail principal para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH), lugar de trabalho etc. Se não puder evitar de publicar em algum lugar um endereço de e-mail, substitua o "@" com "(ARROBA)" ou use um e-mail alternativo. 18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também desconfie muito de qualquer oferta que lhe chegue pela rede, sobretudo quando existir a solicitação de um pagamento adiantado. 19) Crie um endereço de e-mail alternativo em algum serviço gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG) e utilize exclusivamente este endereço (e não o seu pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos, redes sociais etc. quando isso for inevitável. 20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a identidade de quem a envia (endereços falsos, endereços omissos ou incompletos, assuntos com erros ou incongruentes). A mesma regra vale para sites que proponham vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e telefone de contato, sem nomes de empresas ou pessoas para contatar, sem referências etc. É importante também lembrar que, em qualquer mensagem de e-mail, o endereço do remetente é muito fácil de se falsificar. Por isso não confie automaticamente em mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam maliciosamente os nomes de pessoas conhecidas da vítima. Vale ainda lembrar que existem vírus que podem invadir a conta de e-mail de algum seu contato e enviar mensagens daquela conta com o intuito de ganhar credibilidade e assim infectar seu computador também. 9. Conclusão Através do estudo realizado foi possível perceber o porquê da existência e criação dos vírus, sendo que a principal delas é para prática de crimes cibernéticos, ainda porém, há poucos escritos e leis formais que se apliquem a este tipo de crimes. Os principais sujeitos atingidos pelos vírus, são em sua grande maioria os usuários com menor conhecimento na área da informática, pois através de maneiras bem simples são enganados e induzidos a clicar em links maliciosos e ao baixar executáveis para seu computador e logo após instalá-los é que acontece o inesperado, pois muitos executáveis que são baixados achando ser um arquivo, uma música ou um programa, são na verdade vírus mascarados. Embora existam muitos antivírus bons, a imperícia no assunto é maior causadora de infecções nas máquinas. É necessário que se faça uma maior reeducação na área de segurança da informação, pois com a instalação dos vírus é possível causar enormes danos, sendo não apenas para o indivíduo que foi infectado, pois se este estiver em uma empresa, toda a empresa corre riscos dependendo do tipo de vírus adquirido. O vírus pode destruir informações e também causar danos até mesmo de hardware. É importante ter muita cautela ao abrir e-mails não esperados, e até mesmo de pessoas confiáveis, pois estas podem estar infectadas. Observar muito se os arquivos que forem
  • 7. baixados possuem a extensão esperada. Deve-se manter também sempre atualizado seu antivírus pois os vírus se propagam não apenas pela internet, é impressionante mas, pendrives também são uma maneira bem simples de disseminação dos vírus. Referências ALECRIM, Emerson. “Vírus de computador e outros malwares: o que são e como agem”. Disponível em: <http://www.infowester.com/malwares.php > Acesso em 20 de Maio de 2013. AVGFree. Disponível em: <http://www.avastfree.com.br/2013/06/01/como-funcionam- os-ataques-de-virus/> Aceso em 12 de junho de 2013. DOMINGUEZ, Yareli Galindo. “O que são os vírus informáticos?”, 2007. Disponível em: <http://www.criarweb.com/artigos/703.php> Acesso em 20 de Maio de 2013. Monitor das Fraudes “Cartilha de Segurança Digital”. Disponível em: <http://www.fraudes.org/showpage1.asp?pg=14> Acesso em 12 de junho de 2013. Now Tech. “O que fazem os vírus”. Disponível em: <http://www.nowtech.com.br/index.php/assinantes/dicas-mainmenu-53/o-que-os- virus-fazem> Acesso em 08 de junho de 2013. OLIVEIRA, Wilson (2003) “TÉCNICAS PARA HACKERS - SOLUÇÕES PARA SEGURANÇA”, Centro Atlântico. Porto – Lisboa. PERCIANI, Ivanildo. “O que é Vírus de Computador – Parte II”. Disponível em: < http://jornalcidade.circuitodasaguas.com/historico/ler.php?id=348> Acesso em 09 de junho de 2013. Uol Antivirus. “O que são vírus de Computador”. Disponível em: <http://antivirus.uol.com.br/o-que-sao-virus-de-computador.html#rmcl> Acesso em 23 de Maio de 2013. ZANELATO, Débora. “Como surgiu o vírus de computador?” Disponível em:<http://www.recreio.com.br/licao-de-casa/como-surgiu-o-virus-de-computador> Acesso em 8 de junho de 2013.