VÍRUS, HOAX, SPAM...?
INTRODUÇÃO
Em face dos diversos alertas que são publicados periodicamente na
internet à respeito de supostos vírus que estão atacando ou estão por vir à
atacar os computadores, elaboramos esta página para tentarmos esclarecer algumas
peculiaridades sobre as diversas formas que caracterizam o vírus em si, bem como
as suas variações (worms,
trojans, bacdoors, correntes, hoax,
spam, e-mail vírus, entre outros).
AFINAL, O QUE SÃO
VÍRUS?
O que comumente chamamos de
vírus são pequenos programas que, por definição, não funcionam por si só sendo criados para infectar um arquivo executável ou arquivos que utilizam
macros, ou seja, ficam geralmente
escondidos dentro da série de comandos de um programa maior, e possuem
instruções para parasitar e criar cópias de si
mesmo de forma autônoma e sem autorização específica (e, em geral, sem o
conhecimento) do usuário para isso, através do acesso ao seu catálogo de
endereços, sendo, portanto, auto-replicantes.
No mês de julho de 2001 a internet foi infectada com um
novo vírus, chamado SirCam.
Como ocorre a infecção
Vírus, além da
característa auto-replicante, podem causar muitos problemas ao seu computador,
podendo, por exemplo, diminuir a performance do sistema, alterar ou deletar determinados arquivos,
mostrar mensagens, formatar drives, tornar o computador acessível à
distância (permitindo o controle da máquina por outra pessoa em outro
computador, sem que o usuário saiba). Além disso, determinados tipos podem
começar a agir a partir de eventos ou condições que seu criador pré-estipulou
tais como quando atingir uma determinada data do calendário, ou depois que um
determinado programa rodou um número específico de vezes, ou através de um
comando específico, entre outros.
Existem muitos tipos diferentes de vírus auto-replicantes e todos os
dias são lançados pelo menos 25 novos vírus de macro, cada vez mais sofisticados
e prejudiciais.
Para infectar uma máquina, um vírus pode ser
repassado através de documentos, programas, disquetes, arquivos de sistemas,
entre outros, previamente infectados. Arquivos executáveis, tais como os de
extensão __.exe, __.bat e __.com, geralmente são os alvos preferidos para
transmissão, por isso, deve-se evitar enviá-los ou recebê-los. Já os
arquivos de dados, som (__.wav,
__.mid), imagem (__.bmp,__.pcx, __.gif, __.jpg), vídeo (__.avi, __.mov) e os de
texto que não contenham macros ( __.txt, __.wri) podem ser abertos sem
problemas.
A cópia de programas (download, seja via ftp como via http)
e o serviço de e-mail são serviços que possibilitam a entrada de arquivos
infectados na sua máquina, por isso, deve-se ter cuidado com mensagens
estranhas, principalmente se vierem de pessoas estranhas. Ou seja, como regra
geral pode-se assumir que não se deve executar arquivos recebidos, especialmente
arquivos executáveis, a menos que se conheça o remetente e que se tenha certeza
que ele é cuidadoso e usa algum antivírus atualizado. Mas, na quase totalidade
dos casos pode-se admitir que a simples recepção e a visualização de uma
mensagem não contamina o computador receptor.
Alguns tipos de vírus
Vírus de
Programa (File Infecting
Viruses)
Os vírus de programa são aqueles que
normalmente infectam arquivos cuja extensão
é .exe e .com, havendo
também alguns que contaminam arquivos com outras
extensões, como os .dll, as bibliotecas compartilhadas e os .ovl. Há tipos
destes vírus que se replicam, contaminando outros arquivos, de maneira
silenciosa, sem interferir com a execução dos programas que estão contaminados,
podendo assim não haver sinais perceptíveis do que está acontecendo no micro.
Outros vão se reproduzindo até que, em uma determinada data, ou conjunto de
fatores, seja alcançado. Somente aí então é que começa a sua ação.
A infecção
se dá pela execução de um arquivo já infectado no computador. Há diversas
origens possíveis para o arquivo infectado: Internet, Rede Local, BBS, um
disquete.
Geralmente a infecção ocorre quando rodamos arquivos anexados
à uma mensagem, cuja extensão é uma dessas já mencionadas, por isso, devemos ter
um certa cautela ao enviar e receber esses arquivos pois, é claro que um
usuário normal não colocaria um vírus no executável, mas você (ou qualquer
pessoa) pode ter uma cepa de vírus auto-replicante e ele pode se auto-inserir
num executável que esteja sendo enviado. Até mesmo as pessoas que são suas
amigas de confiança podem lhe enviar programas infectados, sem saber que estão
infectadas (ex: Bubbleboy, Happy99, Melissa, MXT), ou uma outra pessoa pode usar
o nome de algum amigo, para enviar um programa em um e-mail com o
remetente falso.
As pessoas mais conscienciosas estão evitando a todo custo
executar principalmente os arquivos com extensão .exe, deletando qualquer
executável que recebem seja de quem for, receosas de infectarem seus sistemas.
Esse é um cuidado muito recomendável para todos os pessoas que usam
computadores.
Vírus de macro
Ao usarmos determinados tipos de
programas, como por exemplo editores de texto, e necessitamos executar uma
tarefa repetidas vezes em seqüência (por exemplo, substituir todos os "nao" por
"não") pode-se editar um comando único para efetuá-las, que é chamado de macro.
Este programa pode ser salvo em um modelo para ser aplicado em outros arquivos,
funcionando também com próprios arquivos modelos.
Os vírus de macro atacam
esses arquivos comprometendo o funcionamento do programa sendo os alvos
principais os próprios editores de texto (Word) e as planilhas de cálculo
(Excel) e, justamente por isso, são bastante disseminados, uma vez que ao
escrever, editar ou, simplesmente, ler arquivos vindos de computadores
infectados a contaminação ocorre. Assim, verdadeiras "epidemias" podem acontecer
em pouco tempo.
Os macrovírus constituem a primeira categoria de vírus
multiplataforma, ou seja, não se limitam aos computadores pessoais, podendo
infectar também outras plataformas que usem o mesmo programa, como o Macintosh,
por exemplo. A facilidade de lidar com as linguagens de macro, dispensando que o
criador seja um especialista em programação causou o desenvolvimento de muitos
vírus, bem como variantes e vírus de macro.
Vírus de Boot (Master Boot Record / Boot Sector
Viruses)
Todo disco interno de uma máquina, bem como os
disquetes, possuem uma área de inicialização reservada para informações
relacionadas à formatação do disco, dos diretórios e dos arquivos nele
armazenados (registro mestre do Sistema, o Master Boot Record - MBR dos
discos rígidos ou a área de boot dos disquetes - Boot Sector
).
Como todos os discos possuem também um pequeno programa de
boot (que determina onde está ou não o sistema operacional e reconhece,
inclusive, os periféricos instalados no computador), os vírus de boot podem se
"esconder" em qualquer disco ou disquete. Portanto, o fato de esquecermos um
disquete contaminado dentro do drive A faz o vírus infectar a máquina,
pois o setor de boot do disquete possui o código que determina se um disquete é
"bootável" ou não e é este código, gravado no setor de boot que, ao ser
contaminado, assume o controle do micro. Assim que o vírus é executado ele toma
conta da memória do micro e infecciona o MBR do disco rígido.
A partir daí o
vírus é facilmente disseminado pois cada disquete não contaminado, ao ser
colocado no drive e ser lido pode passar a ter uma cópia do código e,
nesse caso, é contaminado.
Vírus
Multipartite
São uma mistura
dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e
setores de boot. São mais eficazes na tarefa de se espalhar, contaminando outros
arquivos e/ou discos e são mais difíceis de serem detectados e
removidos.
Outras
características
Entretanto,
para tentar impedir a detecção pelos anti-vírus algumas capacidades foram dadas
a qualquer um dos tipos de vírus acima. Assim, cada um desses três tipos de
vírus podem ter outras características, podendo ser:
-
Polimorfismo: o
código do vírus se altera constantemente, está sempre em mutação, portanto, o
vírus muda ao criar cópias dele mesmo tão poderosas quanto o seu original. Essas
mudanças ocorrem com o intuito de dificultar a ação dos antivírus, criando algo
diferente daquilo que a vacina do anti-vírus procura.
-
Invisibilidade : também chamado
Stealth, onde o código do vírus é removido da memória temporariamente
para escapar da ação do anti-vírus.
-
Encriptação: o código do vírus é encriptado, tornando bastante difícil a ação do
anti-vírus.
Worms, trojans, backdoors, correntes,
hoax, spam, e-mail vírus:
-
Worms (ou vermes): são entidades cuja característica principal é o
fato de serem autônomas, ou seja, que não
necessitam se anexar a um programa ou arquivo "hospedeiro", além de terem
capacidade de autoduplicação e residirem, circularem e se multiplicarem em
sistemas multi-tarefas. Recentemente surgiu um novo tipo de worm que se propaga por
mails e não necessita de arquivos anexados, chamado de
Bubbleboy cuja contaminação ocorre apenas pela abertura da mensagem
de correio eletrônico, caso este seja escrito em
html, e que, felizmente, tem ação restrita a alguns programas.
-
Trojans: são programas cujo objetivo é oculto sob uma
camuflagem de outro programa útil ou inofensivo, ou seja, ele diz que faz uma
coisa (que pode fazer ou não) mas também faz outra,
sendo que essa segunda ação pode danificar
seriamente o computador. As principais diferenças entre trojans e vírus
são que trojans não são auto-replicáveis, logo, não objetivam a própria
disseminação como os vírus, podendo então permanecer indefinidamente na máquina
ou se auto-destruir depois de apagar ou corromper os dados para os quais foi
programado danificar; são autônomos (não precisam infectar programas ou setores
de boot, por exemplo, para serem executados); podem ser ativados por diversos
tipos de gatilhos, sendo tanto disparado pelo próprio usuário ao executá-lo,
como através de seqüências lógicas de eventos ou mesmo por uma data ou período
de tempo. Uma exceção de tipo auto-replicável de trojan surgiu em janeiro
de 1999 e chama-se happy99. Como os
trojans não se limitam às características dos vírus são potencialmente
mais perigosos.
- Backdoors: programas que instalam um ambiente
de serviço em um computador, tornando-o acessível à distância, o que permite o
controle remoto da máquina sem que o usuário saiba.O computador pode então
ser totalmente controlado de longe por outra pessoa, em outro computador, que
poderá ver seus arquivos, ler seus emails, ver todas suas senhas, apagar seus
arquivos, dar boot em sua máquina, conectar via rede a outras máquinas
as quais você tenha acesso, executar programas em seu computador, fazer login em
todas as teclas digitadas da máquina para um arquivo (comprometendo acessos a
sites seguros que usam cartão de crédito, homebanking etc) e formatar seu disco.
Os mais famosos programas desse tipo são o Back Oriffice e o Netbus.Os backdoors
são programas simples e pequenos que tornaram possível que qualquer pessoa não
especializada possa invadir um computador sem dificuldade.
-
Correntes: são mensagens enviadas para várias pessoas, cujo
endereço eletrônico geralmente foi incluído em uma mala direta sem a devida
permissão, onde o conteúdo pode ser um pedido para o receptor enviar a mensagem
para um determinado número de pessoas, podendo inclusive ser uma ameaça ou uma
isca (no caso de um pedido, afirmando que essa mensagem ajudará alguém em algum
lugar distante). As pessoas reproduzem a
mensagem achando que estão fazendo o bem, quando, na verdade, estão prejudicando
o sistema, pois, independente da procedência e dos objetivos (sejam eles
humanitários, de protesto ou de apoio) o que acontece é prejuízo para pessoas e
organizações mundo afora, pois o envio indiscriminado de dezenas, centenas e até
milhares de mensagens gera um tráfego absurdo, inútil e desnecessário na
Internet e demonstra a desinformação dos internautas, uma vez que um dos maiores objetivos de uma corrente é entupir o correio
eletrônico das redes de comunicação, seja via e-mail seja via mensageiros
instantâneos (tais como ICQ). Pois, ao redistribuirmos essas mensagens, ajudamos
a aumentar esse tráfego, o que torna a resposta dos servidores cada vez mais
lenta, causando assim perda de tempo útil, de produtividade, degradação do tempo
de resposta do ambiente de correio das redes de comunicação etc. O reenvio
indiscriminado de mensagens é tão grande que há nome diferentes para identificar
esse fenômeno:
* Spam é uma mensagem
não solicitada, enviada para várias pessoas. Exemplo:
propagandas.
* Hoax é uma
mensagem mentirosa também não solicitada, geralmente de conteúdo alarmista,
normalmente uma ameaça, cujo objetivo é assustar o internauta e fazê-lo
continuar a corrente interminável de e-mails indesejados, para assim gerar
congestionamento dos servidores de e-mail. Seguem algumas dicas que podem
ajudá-lo a reconhecer ameaças falsas de vírus:
- O autor
da mensagem sempre coloca o nome de uma empresa grande como autora da descoberta
para tentar dar veracidade à ameaça (IBM, Microsoft,
etc);
- Parte ou toda a mensagem é escrita em letras
maiúsculas, de forma a chamar bastante atenção;
- No texto
há sempre um pedido para que o usuário repasse o e-mail para o maior
número de pessoas
possível;
- O autor nunca dá nome ao suposto
vírus;
- Não há arquivos anexados de nenhum
tipo.
Se ainda assim, tiver duvida, lembre-se:
*
Empresas como Microsoft ou CNN não descobrem
vÍrus;
* Quando a ameaça é
real, empresas de antivírus costumam soltar um comunicado oficial alertando para
o grau de destruição e de relevância do vírus novo, geralmente em seus sites,
bem como na grande imprensa, ou seja, é amplamente divulgado nos meios de
comunicação.
Portanto, deixar de usar a tecla Encaminhar - "Forward"
em mensagens alarmistas é um excelente procedimento, ou então, confirme se o
texto é verdadeiro, antes de reenviar.
Programas
Antivírus
As
ferramentas para combater os vírus são hoje um rentável ramo do mercado da
informática. Seguindo a tendência evolutiva dos computadores, dos programas e
dos próprios vírus, os chamados 'programas anti-vírus' são hoje complexas
ferramentas; algumas, como o Mcafee Viruscan e o Norton
Anti-virus, trabalham em rede e possuem sofisticados mecanismos de detecção
e desinfecção. Na maioria dos casos, o próprio
usuário tem condições (desde que munido da ferramenta correta) de corrigir um
computador infectado por vírus. Contudo, especialmente no caso de redes
corporativas com elevado número de terminais, torna-se inevitável o auxílio de
uma consultoria especializada. Uma das barreiras de defesa que também existem
contra vírus são os chamados filtros de e-mails. Leia mais à respeito logo
abaixo.
Infelizmente não existem computadores imunes a vírus, devido a um
fato simples, mas essencial e que não pode ser desprezado em nenhuma estratégia
de prevenção contra vírus de PC e seus possíveis danos: não existem programas
que possam nos dar 100% de proteção pois novos vírus estão sempre surgindo e
eles são projetados para burlar os antivírus. Arquivos que não são
atualmente checados por antivírus hoje podem ser hospedeiros de vírus amanhã.
Por exemplo, até o surgimento dos vírus de macro , os antivírus normalmente não
verificavam arquivos *.DOC e mesmo quando habilitadas a verificar, não eram
programados para descobrir macros viróticas, o que permitiu que inúmeros
computadores devidamente protegidos por antivírus se infectassem e se tornassem
disseminadores de vírus de macro.
Hoje em dia é absolutamente necessário instalar um programa
antivírus (ou mais que um) no computador e atualizá-lo freqüentemente, pois
muitos desses programas não são apenas antivírus, mas também tem atividade
antitrojan, antiworm e antibackdoors. Existem vários programas
antivírus bons e gratuitos disponíveis na Internet, mas é muito importante
também notar se o programa exige medidas de prevenção, que geralmente
são:
- Prevenção de infecção: barreiras de
checagem e monitores residentes em memória são as linhas de defesa para evitar
a contaminação do PC.
- Prevenção contra danos: disquetes de
inicialização, disquetes de emergência criados por softwares antivírus e
backups para neutralizar ou minimizar os danos quando já estamos
infectados
FILTROS DE E-MAIL
São uma das barreiras de defesa contra vírus e também contra a prática de
spam, também conhecida como "spamming" . Esses filtros ficam
instalados no provedor de acesso à Internet ao qual você está conectado, ou, no
caso de redes corporativas, aos servidores nos quais a rede está instalada.
Alguns programas clientes de e-mail apresentam funcionalidades que
permitem filtrar e-mails de spam. Novamente, tais funcionalidades
não resolvem todos os problemas, mas podem driblar um pouco a questão,
diminuindo o volume de e-mails em sua caixa postal e a possibilidade da
sua máquina ser infectada. Lembre-se sempre de relatar ao administrador de sua
rede o recebimento de spams, ele poderá incrementar a política de defesa
contra spam da rede como um todo.
Previna-se, lembrando
sempre:
1. Ter
um antivírus é a mais eficiente forma de se proteger contra a contaminação de
vírus, por isso, jamais execute um programa, abra um arquivo ou o conteúdo de um
disquete sem antes passar pelo antivírus.
2. Mantenha seu antivírus
atualizado (todas as semanas e até diariamente as empresas distribuem cópias
gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
3.
Use softwares somente de fontes confiáveis.
4. Cheque periodicamente seu
disco.
5. Mantenha
desativado a opção de executar documentos diretamente do programa de correio
eletrônico.
6. Jamais execute programas que não tenham sido obtidos de fontes
absolutamente confiáveis.
Maiores
informações:
Verificar a autenticidade de textos na Internet antes de distribuí-los é
um cuidado que deve ser tomado. Para isso, existem sites dos fabricantes de
antivírus, bem como voltados apenas à alertas de vírus, que podem ser
consultados. Seguem alguns desses endereços:
http://www.symantec.com/avcenter/hoax.html
http://vil.nai.com/vil/default.asp
http://www.tucows.com.br/
http://vil.mcafee.com/
http://hoaxbusters.ciac.org/
http://superdicas.com/virusalerta/
http://www.antispam.org.br/
http://www.datafellows.com/news/hoax/
http://www.gabrieltorres.com/d210599.html
http://korova.com/virus/
http://www.splitnet.com/index1.html
fonte: http://netu.unisinos.br