|
Sexta, 22 de Novembro de 2024 |
|
|
|
Virus e Segurança
Vírus de computador é um programa que invade e roda clandestinamente numa máquina,
podendo ter várias ações:
- Destruir dados do sistema, apagando ou estragando arquivos e diretórios;
- Alterar o comportamento da máquina, atrasando seu processamento;
- Enviar e-mails clandestinamente, se propagando para outras máquinas;
- Infectar arquivos, de forma a se propagar no transporte destes arquivos;
- Abrir portas de comunicação, permitindo a invasão da máquina;
- Extrair dados e informações da máquina, enviando-os para fora da mesma;
- etc. . .
Ultimamente os vírus de computador tem se tornado uma praga e o perigo de
uma invasão se torna constante.
A invasão por um vírus pode ocorrer de várias formas:
- Execução de um aplicativo contaminado;
- Abertura de um arquivo que contenha macros contaminadas (Virus de Macro);
- Recepção de um e-mail contaminado, com scripts maliciosos ou arquivos anexos infectados;
- Acesso a páginas da Internet que disparem download de arquivos infectados;
- Invasão por portas abertas na máquina por algum aplicativo que não esteja devidamente
seguro, como programas de comunicação on-line, programas de troca de arquivos, etc.
Mas de todos os vírus, o pior é o do tipo Trojan (Cavalo de Tróia). Ele se instala
numa máquina e envia dados e informações da máquina para fora da mesma. Normalmente para
um computador remoto na Internet.
Esses vírus tem a capacidade de ler o teclado da máquina infectada, de forma a capturar
tudo o que for digitado e enviá-lo para fora. Com isso podem ser "roubadas" dos operadores
da máquinas senhas de acesso a sites, e-mails, Bancos, etc, além de informações pessoais.
Por isso os Bancos optaram por colocar mecanismos de Teclado Virtual nas páginas de
login. Este mecanismo foi feito justamente para impedir que os trojans coletem a senha do
usuário. Nele o cliente tem de digitar a senha clicando sobre as teclas de um teclado
desenhado na página. A posição do teclado e/ou das teclas se alteram a cada acesso para impedir
que uma leitura posicional possa ser feita.
Porém os vírus evoluem muito rapidamente e no caso dos bancos, uma nova "geração" está sendo
capaz de detectar quando o usuário acessa uma página de Banco e apresenta uma página falsa
sobre o navegador, de forma a capturar, por completo, os dados de acesso a conta. Essas
páginas chegam inclusive a simular o Teclado Virtual, enganando até mesmo pessoas mais
experientes.
Recentemente uma nova categoria de vírus está se alastrando. São vírus disseminados através de
Redes Sociais. O usuário clica ou autoriza a instalação/execução de algum aplicativo no
perfil e este começa a "fazer coisas" em nome do usuário, como publicar postagens com links para
todos os seus amigos, propagando ainda mais o vírus.
Prevenção:
O melhor remédio é se prevenir contra essa "praga". Aqui vão algumas dicas:
- Instale e mantenha um Anti-Virus atualizado:
Anti-Virus são programas que tem a capacidade de detectar a presença de Vírus numa máquina
e removê-lo, se possível. Só que os vírus evoluem muito rapidamente. Por isso é necessário
manter atualizada a base de comparações do Anti-Vírus. Se você não tem Anti-Virus pode
conseguir versões Freeware (gratuitas) no
Superdownloads, por exemplo.
Uma boa sugestão é o Avast Antivirus.
- Instale um Firewall:
Firewalls são programas que controlam o fluxo de dados que sai e entra na máquina por uma
porta de comunicação (rede ou modem). Esses programas avisam quando determinado aplicativo
está tentando se comunicar com o mundo externo e apresenta uma janela ao operador
solicitando a sua autorização. Essa autorização ou não, poderá ser momentânea (só
para aquele acesso) ou permamente. Ele é importante na máquina para impedir invasões
externas e detectar algum aplicativo desconhecido (trojan) que esteja tentando enviar
dados para fora da máquina. Se você não tem Firewall pode conseguir versões Freeware
(gratuitas) no Superdownloads,
por exemplo. O Windows® a partir do XP SP2 já vem com um firewall embutido.
Mantenha-o ativo.
- Controle o seu acesso:
- Evite fazer downloads e/ou executar aplicativos desconhecidos na sua máquina;
- Cuidado com arquivos anexos em e-mails, principalmente se eles tiverem extensões
.exe, .com, .pif, .scr, etc. As vezes o arquivo pode vir com
duas extensões (como foto.jpg.scr). E o que vale é a última! Um boa opção é setar
as propriedades do explorer da sua máquina para apresentar as extensões dos arquivos;
- Cuidado com links enviados em e-mails ou scraps. Verifique o sua localização
antes de clicar (passe o mouse sobre ele e veja o endereço na barra de status,
no rodapé da janela);
- Não aceite fazer download, instalar applets ou plug-ins de sites
desconhecidos ou não confiáveis;
- Cuidado com a abertura de janelas de pop-up. Alguns scripts maliciosos podem
deixar sua máquina vulnerável. Uma boa opção é a instalação de Antipop-ups. Os
navegadores atuais já vem com antipop-up embutido. Deixe-o ativo;
- Antes de digitar dados pessoais importantes (Número de RG, CPF, Cartão de Crédito,
Conta bancária, etc), verifique se a página que está acessando está em Ambiente Seguro
(https:). Para isso verifique se na barra inferior do navegador apresenta o cadeado
de segurança ().
Na dúvida, clique sobre ele e veja as caracteríscas do Certificado de Segurança
a ele associado.
- Controle os processos da sua máquina:
Alguns Trojans costumam se instalar na máquina como um aplicativo, portanto é possível ver
a sua presença no Gerenciador de tarefas. O difícil é saber QUEM é ele, pois
normalmente eles se utilizam de nomes conhecidos de aplicativos, confundindo o operador.
Para facilitar o seu controle temos o Utilitário TaskCtrl,
que permite o controle das tarefas que estejam rodando na máquina,
sinalizando a entrada de novos processos.
Eliminando tarefas indesejadas:
Caso detecte a presença de aplicativos indesejados no seu sistema, siga a lista de
recomendações abaixo:
- Abra o Gerenciador de Tarefas do Windows (Clique com o botão direito sobre
a barra de ferramentas e novamente em Gerenciador de Tarefas). Selecione a
tarefa desejada pelo nome (Nome da imagem) e clique em "Finalizar
Processo";
- Abra o regedit (Clique em "Iniciar, Executar e digite
regedit). Verifique a existência de algum item que aponte para o processo
que foi excluído. As pastas mais comuns para isso são:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
(Chave load);
- Adicionalmente, ainda no regedit, clique sobre primeira pasta
(Meu computador) e solicite uma busca (Ctrl-F) do nome do processo
em todo o registro (em Chaves, Valores e Dados);
- Se encontrar algum item, verifique o endereço do executável associado.
Procure no disco o local indicado e remova o programa executável. Se for uma pasta
exclusiva para ele, remova a pasta inteira. Remova os itens encontrados no
regedit, clicando sobre os mesmos e pressionando Delete.
Observações:
- Pode ser que não seja possível finalizar um processo clandestino no
Gerenciador de Tarefas. Tente fazer a limpeza do regedit e do disco
e reinicialize a máquina. Se o processo aparecer novamente tente excluir o arquivo
associado a ele no Modo de Segurança (Reinicie a máquina pressionando F8
para cair no menu de opções. Selecione o Modo de Segurança ou o prompt de
comando) e faça a limpeza manual. Se receber um "acesso negado" ao tentar excluir
o arquivo, tente usar "DEL /F nome_do_arquivo";
- Tome MUITO CUIDADO ao fazer alterações no regedit. Alterar ou excluir
registros errados poderão danificar seu sistema operacional ou algum aplicativo;
- Alguns trojans não tem o mesmo nome de processo, executável e registro.
Por isso encontrá-lo, torna-se uma tarefa difícil. Uma boa dica é tentar descobrir
o que cada um dos processos indicados nos diretório Run e RunOnce
fazem. Os que não tem função são os mais suspeitos;
- Sempre verifique um processo através do Pathname completo do mesmo e não simplesmente
através do seu nome (Veja o nosso Utilitário TaskCtrl).
Por exemplo: O programa ping.exe oficial do windows roda em c:/windows/system32/ping.exe,
enquanto que uma versão de vírus pode ter o mesmo nome e estar rodando em c:/windows/ping.exe.
O detalhe é que AMBAS aparecerão no gerenciador de arquivos como "ping.exe"!
- Infelizmente, a melhor solução para a limpeza completa de uma máquina contaminada em alguns casos
(e as vezes, a única) é a reinstalação completa, incluindo a reformatação dos discos!
|
Gostou? Compartilhe ou comente:
|
|
|