Você está na página 1de 28

Vrus de Computador

Autor:
Marlon Jos de Mello








VRUS
DE
COMPUTADOR



1. Vrus de Computador
Vrus de computador no so organismos vivos, como os que atacam animais e plantas. Trata-se de programas feitos
por programadores de m ndole (para no dizer coisa pior), que tm como objetivo principal causar danos aos dados do
computador, e como segundo objetivo, propagar-se para outros computadores, tudo isso sem que o usurio perceba.
Um vrus de computador um programa escrito com o objetivo de alterar a forma como um computador opera, sem a
permisso ou o conhecimento do usurio.
A definio mais correta de vrus a que diz que Vrus todo programa de computador que funciona como parasita,
infectando os arquivos que existem em um computador.
O vrus possui as seguintes caractersticas:
1. auto-executvel: Geralmente, coloca seu cdigo no caminho de execuo de outro programa.
2. duplica a si prprio: Utiliza-se da rede para se multiplicar atravs de e-mails ou recursos compartilhados.
A infeco se d atravs de um disquete contaminado, atravs de sites da Internet com contedo pouco recomendvel
(por exemplo, sites dedicados a dar dicas sobre pirataria), alm do modo mais comum: a propagao atravs de e-mail.
Os usurios principiantes deveriam ser avisados que quando recebem um e-mail de remetente desconhecido, contendo
um arquivo anexo, este pode ser um vrus. Alguns desavisados recebem e-mails contendo arquivos anexos com nomes
sugestivos, como aquela mulher tchan do momento nua, proposta de emprego ou aviso do banco ou da
Receita Federal.
E ao abrirem o arquivo para visualizao, esto na verdade ativando o vrus.
Algumas precaues bsicas podem ser tomadas para no ter o computador contaminado com vrus:
1. Use um bom programa antivrus;
2. Nunca abra arquivos anexos indiscriminadamente, principalmente quando forem de remetente desconhecido:
3. No navegue por sites de hackers, crackers e/ou piratas de software.
Um vrus em informtica um programa ou fragmento de programa que se instala imperceptivelmente na memria do
computador ou num disco magntico. E como todo vrus, de acordo com seus efeitos de contaminao podem ser:
Vrus Benignos apenas assustam o usurio com mensagens aleatrias ou engraadas, emitindo um som
diferente ou atrapalhando a execuo normal de programas.


Vrus malignos instalam-se no computador e aguardam uma data especial para destruir dados. O mais
perigoso o vrus sutil, que produz pequenas alteraes, no percebidas de imediato. Ele pode escolher um bit
de um byte (caractere) e alter-lo dentro de um arquivo ou at mesmo de um disco. Mudar apenas o estado de
um nico bit basta para alterar todos os caracteres A para Q ou todos os nmeros 150 para 4246.

2. Sociedades Secretas
H uma certa hierarquia imposta aos que decidem agir enviando vrus ou invadindo computadores. s vezes costumam
se agrupar em sociedades secretas, comumente chamadas de cls. Alguns agem e gostam de agir sozinhos.
Existem classificaes para cada invasor de micros alheios:

2.1 Newbie
o que chamamos em portugus de iniciante ou calouro. Uma pessoa que tem poucos conhecimentos de informtica e
est vida em aprender. o usurio final mdio de sistemas de informtica.

2.2 Luser
a unio das palavras inglesas user (usurio) e loser (perdedor). Um luser, ao contrrio do newbie, no quer
aprender nada. Pelo contrrio, quer saber s o mnimo necessrio para operar o computador e terminar mais rpido sua
tarefa. Os lusers normalmente so usados como vtimas intermedirias dos hackers para chegar a um objetivo maior.

2.3 Lamer
Um usurio comum, seja ele um newbie ou luser, que fatalmente aprende a usar alguns programas. No sabe ou no tem
condies de saber como as coisas funcionam, mas j sabe pelo menos operar os aplicativos do computador. Um dia
descobre alguns programinhas para alterar pginas em sites ou invadir as mquinas dos outros, ou ainda, apagar e-mails
dos colegas. Essa classificao deriva de lame, que em portugus, quer dizer manco ou aleijado. Um lamer
caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.

2.4 Wannabe ou wannabee
Foi usado pela primeira vez nos anos 80 e o indivduo que j leu bastante e est prestes a entrar no que chamamos de
larval stage (entrar no casulo). algum que quer entrar nesse fantasioso mundo mstico chamado hacherismo, mas no
tem a mnima idia do que se trata.

2.5 Larval stage
Literalmente, o estgio larval, tambm chamado de spawn. o perodo de isolamento em que o candidato a hacker
tem de passar para, no final do processo, nascer de novo como programador. Esse estgio restringe-se programao e
pode durar de seis meses a dois anos.

2.6 Hacker
So excelentes programadores (que tambm passaram pela fase larval) e administradores de sistemas. Mas,
diferentemente do que popularmente se acredita, possuem um rgido cdigo de tica. Utilizam seus conhecimentos para
invadirem sistemas de segurana, mas sem causar danos a eles. Sentem prazer em mostrar sua capacidade de quebrar
barreiras e apresentam as falhas s empresas, para que estas sejam aprimoradas, como se assim, fossem criados novos
desafios ao seu conhecimento. Eles so especialistas, neurticos em busca por conhecimento.

Uma das caractersticas comum a todos os hackers a bitolao. Eles so aficionados em tudo que envolve
computadores, programao, conectividade e tecnologia da informao.

2.7 Cracker
Chamado de hacker do mal ou hacker sem tica, .normalmente especialista em quebrar chave de software
comercial para depois pirate-lo. Mas, tambm usa seus conhecimentos para invadir sites e computadores com objetivos
ilcitos, como vandalismo ou roubo. Muitas vezes, trata-se de excelentes programadores e que podem criar programas
que infectem ou destruam completamente sistemas alheios sem deixar vestgios.

2.8 Phreaker
o cracker dos sistemas telefnicos. Possui conhecimentos avanados de eletrnica e telefonia e pode fazer chamadas
de qualquer local sem pagar por elas. Suas tcnicas consistem em transferir as faturas a outros nmeros (vlidos ou
no), modificar telefnicos pblicos para conseguir crdito ilimitado ou mesmo enganar a central telefnica.

2.9 Carder
o especialista em fraudes em cartes de crdito. Sabe como conseguir listas de cartes vlidos em sites de compra, de
chat pago etc. Consegue gerar nmeros falsos que passam pela verificao e at mesmo, chegam a roubar e clonar
cartes verdadeiros.

2.10 War driver
Um tipo recente de cracker. Sabe aproveitar as inmeras vulnerabilidades das redes sem fio, as chamadas wireless, e se
conectar a elas.

2.11 Ponto em Comum
O interessante em ser hackers ou crackers a noo de compartilhamento de informaes. Para eles a cooperao
fundamental, mas deve ser recproca. Isso significa que voc tem de compartilhar primeiro para ser aceito no cl. S
depois de julgado pelo cl, voc ter acesso base de conhecimento deles.



3. Ataque
Um vrus de computador apenas um programa que pode executar as mesmas tarefas de um programa normal.
A diferena que so tarefas desordenadas e danosas:
Enche o PC com lixo: o vrus ocupa espao na memria ou no disco, impedindo seu acesso pelo usurio. Se a
memria principal de seu micro diminui sem motivo, sinal de vrus.
Mistura arquivos: o vrus altera informaes de localizao dos arquivos armazenadas de maneira padronizada e
em partes (clusters). Quando a luz indicativa do drive do micro acende sem razo, fique atento.

Mistura a FAT (tabela de alocao de arquivos), que informa onde esto os arquivos e suas respectivas partes
num disco. Mudando estas informaes, o vrus impede a localizao de um determinado arquivo.
Destri o setor de BOOT: o vrus pode alterar o setor de BOOT, responsvel pela inicializao do sistema.
Formata o disco rgido ou o flexvel, podendo destruir todos os arquivos existentes.
Envia mensagens inesperadas: envia mensagens engraadas ou obscenidades para a tela ou impressora.
Inicializa o computador: o vrus envia ao Sistema Operacional a mesma seqncia de cdigos.
Desacelera operaes: muitos programas so desenvolvidos para executar o processamento de forma mais rpida.
Alguns vrus fazem o oposto, tornando-os extremamente lentos.
Redefine teclas, redefinindo a tabela de cdigos do teclado. O usurio digita C e na tela aparece $.
Trava o teclado: o vrus pode apagar definies do teclado, impedindo a comunicao com o processador.
Altera dados: alguns vrus mudam dados aleatoriamente, sem que o usurio perceba por um bom tempo. Tambm
troca dados na memria principal (RAM), causando resultados desastrosos num programa.
Copia dados protegidos para acesso pblico: comum em redes multiusurios. Um arquivo como o da folha de
pagamento com acesso restrito pode ser copiado pelo vrus para um local do disco sem restries de acesso.
Fecha aplicativos: vrus podem fechar os editores de texto, as planilhas matemticas e outros aplicativos durante o
uso, fazendo com que o usurio perca tudo o que no havia salvado.
4. Defesas e Vulnerabilidades
Para se prevenir da invaso dos vrus recomendamos remdios e atitudes saudveis:
Adquira programas em revendedores reconhecidos pela boa reputao. Exija embalagens inviolveis.
Faa uma cpia de segurana do original. No se esquea de proteger a cpia de segurana tambm.
Suspeitando de anormalidades, compare o arquivo original com a cpia de trabalho. No prossiga o trabalho se
encontrar diferena em algum dos utilitrios. provvel que seu sistema esteja contaminado, mas as diferenas
podem ocorrer em programas que alteram seu contedo aps a instalao.
Fique atento para modificaes anormais nos arquivos CONFIG.SYS e AUTOEXEC.BAT no diretrio-raiz do
disco rgido. Como objetivo do vrus multiplicar-se e causar dano, pode alterar estes arquivos. Novas linhas ou
modificaes nas j existentes so um sinal de contaminao. Mas normal programas alterarem arquivos quando
instalados corretamente, sem que isto signifique presena de vrus.
Verifique o disco rgido, procurando arquivos ocultos suspeitos.
Verifique a existncia de textos ou mensagens suspeitas nos programas.
Ao testar novos programas, se alguma coisa parecer incomum, interrompa a execuo imediatamente. V ao
gerenciador de tarefas e verifique os arquivos que esto rodando, para ter mais do que uma simples suspeita.l


Para uma verificao extra, adiante a data do sistema em um ano, alterando-a para sexta-feira 13 ou 6 de maro,
data do vrus Michelangelo. Se houver algum vrus tipo bomba-relgio, o sistema mostra seus efeitos.

Faa backup de arquivos importantes. Se necessrio, faa mais de uma cpia de segurana. a forma mais
barata e segura de proteo contra ataques, queda de energia, defeitos no disco e outras inimigos da informao.

No participe de grupos de risco: programas piratas, jogos de computador, shareware e freeware suspeitos.
Principalmente se tratar de sites de hackers ou de programas para hackear.
Uma observao interessante: o prprio sistema de ajuda e suporte do Windows, como no caso abaixo do XP:

sugere:

Compre e instale um pacote antivrus, que rastreia a existncia de vrus e impede a ao de programas
inesperados. Novos vrus surgem a cada momento, por isso importante SEMPRE atualizar o pacote.
Recomendamos pelo menos uma vez por semana.


Erros comuns de configurao: administradores de sistemas inaptos e/ou usurio leigos deixam, por
incompetncia ou desconhecimento, vrias portas abertas e fraquezas desprotegidas em seus sistemas (pastas
compartilhadas so um exemplo).

Configuraes e senhas-padro: do tipo usurio: administrator, administrador ou admin e a senha:
mster, system ou o prprio administrador. Evite!
Combinaes bvias de usurio e senha: usurios comuns costumam colocar uma senha fcil de lembrar (nome
da esposa ou dos filhos, por exemplo). Evite!


Vulnerabilidades
1. Uma das falhas mais gritantes em micros domsticos a do prprio Windows, que dependendo da verso,
incapaz de lidar com pacotes SYN (pedido de conexo). Ou seja, quem pede a conexo envia um pacote
chamado SYN/ACK e fica esperando um pacote ACK do sistema que solicitou a conexo. Um vrus impedir
o envio desse pacote ACK, fazendo com que o micro trave ou congele durante alguns instantes, enquanto
espera o pacote. Caso seja feito um flood (envio de grande nmero de pacotes simultneos) SYN, a pilha
TCP/IP do Windows trava e apresentada a famosa Tela Azul da Morte (Blue Screen of Death ou BSoD).
2. Usurios corporativos costumam compartilhar seus sistemas de arquivos em sua rede. Ingnuos, ativam essa
opo tambm em casa, esquecendo-se de que esto diretamente conectados Internet. Com isso, abrem as
portas para que os invasores faam o que bem quiserem com seus arquivos. Uma conexo denominada full
session (sem usurio e senha) pode pr em risco informaes pertinentes aos sistemas e chaves de registros.

Dicas Importantes
a) Certifique-se periodicamente de que a auditoria do sistema esteja realmente rodando e os logs (arquivos de
ocorrncias) sendo criados. H hackers que, em vez de editar os logs, desligam a auditoria e deixam registros
falsos e que no mudam nunca.
b) Verifique se quem tem permisso de escrita ou mesmo leitura dos logs realmente deveria possu-la.
c) Aplicar criptografia a terceira providncia bvia. Cada sistema operacional possui diversas possibilidades.
Contate seu fornecedor para obter mais informaes.
d) Outra maneira muito eficaz, mas no to bvia, de proteger os logs grav-los em mdias apenas de leitura.

e) Um ltimo truque, que no bloqueia, mas retarda o invasor mais habilidoso, colocar os logs em locais fora do
padro e deixar, nos locais-padro, simulacros (cpias). Em se tratando de kiddies, esse expediente simples
criar uma impresso falsa de que limparam a barra, quando na verdade esto sendo monitorados.
f) E a ltima dica: conhea o que voc est rodando. Saiba qual os processos que podem e os que no deveriam
aparecer na lista de tarefas, bem como as conexes que deveriam (ou no) estar estabelecidas. Verifique-os
periodicamente, mais de uma vez por dia em caso de suspeita de ataques e mais de uma vez por hora caso o
ataque tenha sido detectado.




5. Como os vrus agem?
Os vrus representam um dos maiores problemas para usurios de computador. Consistem em pequenos programas
criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informaes, seja
alterando o funcionamento normal da mquina. Os usurios dos sistemas operacionais Windows so vtimas quase que
exclusivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas
operacionais Mac e os baseados em Unix, mas estes so extremamente raros e costumam ser bastante limitados. Esses
"programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim
como ocorre com os vrus reais, ou seja, os vrus biolgicos.
Eles se disseminam ou agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma
infeco. Um exemplo disso, o vrus que se espalha atravs da lista de contatos do cliente de e-mail do usurio. Veja
nas prximas linhas os tipos de vrus existentes e algumas informaes adicionais.
Os primeiros vrus foram criados atravs de linguagens como Assembly e C. Nos dias de hoje, os vrus podem ser
criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos atravs de scripts e de funes de
macro de determinados programas.
Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivos infectados. Hoje, os vrus
podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graas Internet.

O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o internauta a
clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam
ser bastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos que despertam a curiosidade
do internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um
remetente falso, fazendo o destinatrio do e-mail acreditar que se trata de uma mensagem verdadeira. Muitos
internautas costumam identificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios
inditos que no poupam nem o usurio mais experiente.
Ainda, h os vrus que exploram falhas de programao de determinados softwares. Algumas falhas so to graves que
podem permitir a contaminao automtica do computador, sem que o usurio perceba. Outros vrus costumam se
propagar atravs de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P
(softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usurios de uma mesma rede de
computadores). Aps ter contaminado o computador, o vrus passa ento a executar suas tarefas, que podem ser dos
mais diversos tipos, desde a simples execuo de um programa at a destruio total do sistema operacional. A maioria
dos vrus tem como primeira atividade a tentativa de propagao para outros computadores.
importante desmentir alguns mitos: eventos que no executam o programa que contm o vrus "colado" no iro
acion-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso no vai acionar o ataque do
vrus. Por isso, se o evento que ativa o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia
em que o programa for executado. Outra coisa que deve ser desmentida a crena de que os vrus podem danificar o
hardware do computador. Os vrus so softwares e portanto no h como eles queimarem ou quebrarem dispositivos do
computador. De certo, existem vrus que apagam o BIOS da placa-me, deixando-a sem capacidade para ser usada,
dando a impresso de que foi quebrada. No entanto, com equipamentos usados em laboratrios ou com softwares
especiais, possvel recuperar o BIOS e a se constatar que a placa-me est com seus componentes de hardware como
estavam antes do ataque.
Os BIOS atuais esto mais bem protegidos deste perigo e so mais facilmente recuperveis em casos de problemas.
Tenha sempre em mente: a ameaa vem de fora. Um microcomputador infectado via e-mail ou atravs da Internet. A
partir deste momento o micro tenta infectar os demais micros ou servidores de uma rede, principalmente, aqueles que
normalmente realiza troca de informaes.


6. Infectores de Arquivos
Os primeiros vrus com objetivos maliciosos surgiram em 1982. S mais tarde que eles seriam uma dor de cabea para
os usurios e empresas usando computadores, at porque poucos tinham computadores em 1982.
Os primeiros vrus so os clssicos infectores de arquivos. Aqueles que os faziam eram mestres da programao, pois
estavam descobrindo algo novo, que ningum fazia antes. Qualquer coisa era considerada uma evoluo, os Anti-Vrus
raramente precisavam de atualizao, mas quando precisavam j estava quase na hora de trocar a verso do Anti-Vrus,
pois o antigo no tinha capacidade para remover os novos vrus.
Os infectores de arquivos foram populares at os vrus aprenderem a infectar setores de Boot.
Neste momento, eles comearam a infectar os disquetes mais facilmente e no precisavam nem de um arquivo para
fazer isso. Que evoluo! Isso era um grave problema.
Os infectores de boot foram populares. Geralmente tambm infectavam arquivos. Ainda eram vrus complexos, feitos
por verdadeiros Black Hats, programadores que realmente gostavam de fazer programas destrutivos.
Infectar arquivos do Word era uma boa idia, pois estes eram muito comuns e a maioria das pessoas trocavam esse tipo
de arquivo. Por esse motivo os vrus de macro causaram as primeiras grandes epidemias. Mesmo assim, os vrus de
Macro so mais simples que os de boot. Muito mais simples que os infectores de arquivos.
Os vrus de Macro aumentaram muito o nmero de vrus conhecidos pela sua simplicidade: voc no precisava ser um
gnio para fazer algo que causasse pnico.


6. Principais Ameaas
Existe uma variedade de programas maliciosos chamados de "pragas digitais", que no so exatamente vrus. A
definio do que a praga ou no depende de suas aes e formas de contaminao. Mesmo havendo essa distino,
comum dar o nome de vrus para generalizar todos os tipos de pragas. Os outros tipos mais comuns so vistos a seguir:

6.1 Cavalo de Tria ou Trojans
Cavalos-de-tria (trojans) so um tipo de praga digital que, basicamente, permitem acesso remoto ao computador aps
a infeco. Os cavalos-de-tria podem ter outras funcionalidades, como captura de dados do usurio e execuo de
instrues presentes em scripts. Entre tais instrues, pode haver ordens para apagar arquivos, destruir aplicativos, entre
outros. Um vrus de computador no se espalha pelo ar ou contato fsico, como o biolgico. O prprio usurio ou
terceiros o introduzem no sistema atravs de um Cavalo de Tria - um programa que parece fazer uma coisa mas na
realidade faz outra. Na maior parte dos casos, o vetor de contaminao um disco flexvel. O vrus entra no sistema
operacional ou discos do equipamento. Nos alvos principais que so os HD, sua permanncia mais prolongada e
danosa. Um sistema operacional popular mais vulnervel, correndo o risco de ser corrompido e adulterado por
programas de vrus.
Quando um cavalo-de-tria permite acesso ao computador, o que ocorre que a praga passa a utilizar portas TCP e de
alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a
servidores e executar instrues que estejam disponveis no momento do acesso.
Os trojans so programas executveis que controlam todas as partes do computador e comunicam-se com o mundo
exterior. Dois dos trojans mais comuns so o Netbus e Back Orifice. Ambos ocupam pouco espao em disco, coisa de
100 a 200 kB no mximo, e podem passar desapercebidos, pois h a possibilidade de camuflar o executvel

escondendo-o em outro programa ou arquivo. Aps a instalao o trojan apaga seus rastros e torna-se ativo, aguardando
apenas que o computador infectado faa sua devida conexo.
Todo trojan constitudo de dois arquivos: o cliente e o servidor. Entre as funes que eles podem executar em uma
mquina, destaca-se:
Fornecer um Shell para o cliente com acesso irrestrito;
Controlar todos os dispositivos de hardware da mquina;
Gravar uma imagem da tela do computador invadido;
Fazer exames da rede, podendo obter senhas e outras informaes;
Gravar um arquivo contendo informaes sobre tudo que foi teclado micro (tipo nmeros de cartes de crdito,
senhas de banco dentre outras);
Possibilitar abertura de janelas DOS remotamente.
Um detalhe importantssimo: um bom programa antivrus barra mais de noventa por cento dos trojans conhecidos.
E, a maioria dos trojans inclui tambm. o que chamamos de backdoor.




6.2 Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou
parcialmente atravs de um canal de IRC ou via conexo com uma porta.
H algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como
worms tambm carregam backdoors.
Tambm existem os Trojan Droppers. Esses so identificados pelos antivrus como Dropper.X ou Trojan.Dropper/X.
Os Droppers seguem a histria de Tria: so programas que deviam, por exemplo, tocar uma msica, quando na
verdade instalam o Trojan. Trojan Droppers so comuns em programas ilegais, como geradores de crdito para
celulares e ferramentas para criao de vrus.


6.3 Worms
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A principal
diferena entre eles est na forma de propagao. Os worms podem se propagar rapidamente para outros computadores,

seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o usurio
s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama
de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de
SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores
(normalmente milhares) em pouco tempo. Ou seja, worms ou vermes so programas que se duplicam, passando de um
sistema a outro, sem o uso de um arquivo hospedeiro.
O worm I-Love-You, ou LoveLetter, casou a uma epidemia mundial. Os vrus de Macro e Boot ficavam com vergonha
perto dele. Porm, no era a qualidade de programao. O I-Love-You foi feito em uma linguagem simples chamada
VisualBasic Script. Muitos programadores a conhecem. No foi um gnio que escreveu esse worm. Ao contrrio do que
acontecia antigamente, no havia nada que espantasse algum. Havia, sim, um tipo de problema novo. Mas no era
complexo. Como nunca, fazer vrus era algo simples. Ferramentas para criar vrus e worms foram criadas. Qualquer um
fazia seus bichinhos, muitas vezes para infectar um amigo. Nem o Blaster e o Sasser, que tambm so Worms,
representam algo de novo. H anos certas pessoas invadem computadores usando falhas no sistema.
Automatizar o processo fcil, principalmente quando os outros j fizeram a parte difcil para voc.


6.4 Spywares, keyloggers e hijackers
Apesar de no serem considerados necessariamente vrus, estes trs nomes tambm representam perigo.
Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles.
Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados
automaticamente quando o internauta visita sites de contedo duvidoso. Spywares so programas de computador que,
em vez de serem teis, estes tentam rastrear alguma informao do computador, como os sites que voc navega,
msicas que escuta, programas que possui e outras informaes do seu computador. Spywares podem vir
acompanhados de hijackers (chama-se hijack quando o navegador web do computador tem sua pgina inicial alterada
ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo).
Spyware um software espio e nada alm disso. Diversos spywares so comerciais (pagos) e outros completamente
silenciosos, sem qualquer modificao notvel no sistema. Os comerciais podem ser utilizados em empresas para
monitorar o uso do sistema pelos seus empregados ou em computadores domsticos para verificar o que as crianas
esto fazendo. possvel que diversos outros softwares sejam espies. Diversos trojans possuem funes para espionar
as aes do usurios. Outros trojans podem possuir funcionalidades para capturar tudo que digitado atravs do teclado,
para roubar informaes. Essa funcionalidade tambm recebe o nome de keylogger, mas no deixa de ser spyware.
Em geral, spywares so softwares que buscam monitorar qualquer uso do computador. Porm, diferentemente dos
adwares, muitos so annimos, ou seja, no possuem qualquer nome ou identificao, principalmente porque diversos
trojans so tambm spywares.
Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos,
destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas.
Hijackers so programas ou scripts que "seqestram" navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites
(como sites de software antivrus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so
to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.
No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela
praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-
spywares conseguem "pegar".


6.4 Exploits
So programas e scripts designados para explorao de vulnerabilidades de sistemas. Um determinado trojan abre uma
porta de comunicao (uma porta TCP/IP, com nmero determinado e protocolo) e permite que o invasor tenha total
controle sobre a mquina, o que inclui instalao de programas. Caso j haja uma pequena invaso, o exploit permite
quebrar outros nveis de segurana e, assim, obter um acesso mais profundo.


6.5 Spams e Hoax
Spam o envio abusivo de correio eletrnico no solicitado, distribuindo propaganda e esquema de "ganhe dinheiro
fcil". Hoax so boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.


6.6 Phishing Scan
Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes
online. A prtica sempre a mesma: um e-mail chega Caixa de entrada do programa de correio eletrnico oferecendo
promoes e vantagens, ou solicitando algum tipo de recadastramento. As iscas para pescar os usurios so empresas
conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico.
O fenmeno chamado de "scan".
Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias.

1. Os sites so bem parecidos com os verdadeiros.


2. Chegam a pedir que seja digitada sua senha para cadastro ou correo de dados:


Nesta hora s voc digitar sua senha e/ou o nmero da conta de forma incorreta. Se caso o site for fraude, ele
apresentar algumas fraquezas:
O site aceita seus dados, como se fosse a senha e/ou a conta fossem corretas, mas em seguida diz que
houve um problema no servidor e para voc acessa-lo mais tarde.
s voc conferir se no canto inferior direito existe a figura do cadeado, indicando que o site
totalmente protegido e suas informaes so confidenciais e mais ningum tem acesso. O site
verdadeiro exibir sempre este cadeado.
Por ltimo nunca clique onde solicitado e sim, digite no brouwser o endereo do banco ou da
entidade em questo, colocando ao invs de http://, acrescente a letra s (de segurana) no mesmo;
ficando https://. Se no houver essa letra de segurana no entre no site.
E observe que o site verdadeiro lhe d essas mesmas dicas como forma de segurana e ainda continua:
afirma que nunca envia e-mails solicitando registros ou cadastros.

A prxima figura mostra estes ltimos detalhes citados. Nunca se esquea deles.


7. Controles via Internet
Voc pode, atravs de um servio de SWS Symantec Web Security, escolher quais pginas podem ser abertas quando
algum for usar o micro, tais como: pornografia, pedofilia, obscenidades, discriminao racial, terrorismo etc.


Alm disso, ele realiza controle de spams (mensagens indesejadas).




8. Antivrus
Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa, mantenha-o sempre
atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa saber da existncia deles para proteger
seu sistema operacional. A maioria dos softwares antivrus possui servios de atualizao automtica. Abaixo h uma
lista com os antivrus mais conhecidos:

Norton AntiVirus da- Symantec - www.symantec.com.br - Possui verso de teste.
McAfee da McAfee - http://www.mcafee.com.br - Possui verso de teste.
AVG da Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-
comercial (com menos funcionalidades).
Panda Antivrus da Panda Software - www.pandasoftware.com.br - Possui verso de teste.
importante frisar que a maioria destes desenvolvedores possui ferramentas gratuitas destinadas a remover vrus
especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.



9. Os 10 Mandamentos da Proteo
Instalar e rodar um pacote de segurana completo pode ser uma empreitada complexa e at mesmo assustadora,
principalmente se envolve trocar um produto de um fabricante pelo pacote de outro. Pedimos a vrias empresas de
segurana conselhos para instalar e manter um software de proteo de maneira adequada. Veja a seguir.

1 1 M MA AN ND DA AM ME EN NT TO O
No abrir arquivos anexos. Principalmente se a mensagem tratar de pornografia, vantagens financeiras ou
recadastramento. Simplesmente elimine a mensagem. Se no souber do que se trata o anexo, no o abra. Mesmo que o
e-mail seja de uma pessoa conhecida. Assim que receber um e-mail que parea infectado, procura avisar os remetentes
dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas
virtuais! Precauo: apague as mensagens estranhas e no deixe a curiosidade lhe vencer. Basta pensar no trabalho
que dar recuperar arquivos, perder outros, redigitar textos, formatar o disco rgido... Assunto e remetente tambm
ajudam a identificar vrus. Se chegar um e-mail de algum famoso ou com um ttulo engraado, cuidado: vrus vista.
Atente tambm para os e-mails sem remetente ou sem assunto.


2 2 M MA AN ND DA AM ME EN NT TO O
Verifique a sade da unidade de disco rgido: aconselhvel rodar o utilitrio Chkdsk do Windows vrias vezes
antes da instalao para eliminar problemas de reparo na unidade de disco rgido do seu sistema. V a Iniciar, Executar
e digite chkdsk na caixa de dilogo. Clique em OK. Viabilize compartilhamento de arquivo e impresso: o firewall
deve ter perfis predefinidos que possibilitem compartilhamento de arquivo e impresso; se no tiver, ser necessrio
criar regras manuais que permitam trfego TCP para as portas 1023 e 139


3 3 M MA AN ND DA AM ME EN NT TO O
Rode um aplicativo antispyware extra: voc pode rodar um utilitrio antispyware separado junto com seu pacote de
segurana, mas deve ter o cuidado de coordenar as agendas dos dois produtos para garantir que s haja um rastreador e
um mecanismo de atualizao rodando de cada vez.


4 4 M MA AN ND DA AM ME EN NT TO O
Elimine as correntes e e-mails indesejados (spam). No encaminhe nem responda a nenhum desses e-mails. Ao pedir
que um spammer tire seu endereo da lista, estar confirmando seu endereo para ele. NUNCA abra arquivos anexos
que tenham as extenses PIF ou VBS, e tenha precauo redobrada com os EXE ou COM. Esses arquivos so, na
verdade, rotinas que descarregam o vrus em seu computador. Apague o e-mail imediatamente, mesmo que o anexo
tenha outra extenso (por exemplo: nome.jpg.pif).


5 5 M MA AN ND DA AM ME EN NT TO O
Atualize sempre seu antivrus. Cerca de 200 novos vrus so descobertos todo ms. Por isso, jogue fora seu velho
software de segurana: voc deve usar apenas uma ferramenta antivrus de cada vez. Desinstale totalmente um

antivrus e reinicialize o PC antes de instalar outro. Alm disso, desative o firewall do Windows quando usar o firewall
de outra empresa; alguns produtos se oferecem para desativ-lo por voc.


6 6 M MA AN ND DA AM ME EN NT TO O
Faa backup de todos os seus arquivos, e mantenha os discos atualizados para no perder informaes. Assim, h
como recuperar os dados caso um desastre acontea. Renove o Windows: rode o Windows Update para garantir que o
sistema esteja totalmente atualizado antes de instalar um software de segurana, o qual voc tambm no deve se
esquecer de atualizar. Remova o lixo: se voc se deparar com arquivos ou e-mails suspeitos, abandone a idia de abri-
los e investigar por conta prpria. Mande-os para o fornecedor do produto de segurana, seguindo o procedimento
apropriado. A maioria dos fornecedores possui um mtodo automatizado para usurios encaminharem arquivos
suspeitos.


7 7 M MA AN ND DA AM ME EN NT TO O
S faa download de sites confiveis. Caso seja necessrio baix-lo, grave o arquivo em algum local e antes de us-lo,
passe o antivrus.

8 8 M MA AN ND DA AM ME EN NT TO O
Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configuraes customizadas.
Se depois de instalar um pacote de segurana seu sistema tiver problemas durante a reinicializao, desconecte da rede.
Ao carregar novamente o sistema, reconecte rede e permita que o pacote faa as configuraes do firewall. A maioria
dos produtos tem um assistente para isso.


9 9 M MA AN ND DA AM ME EN NT TO O
Crie uma ficha de identificao: anote a data de instalao, o nmero de srie e o telefone de suporte tcnico do
pacote de segurana para o caso de voc ter dvidas ou ocorrer algum problema. Voc vai precisar ter estes dados
mo pois algumas chamadas de suporte tcnico so cobradas por minuto. Mantenha sua assinatura atualizada: nunca
demais enfatizar este ponto. Produtos de segurana so eficazes se forem a ltima atualizao, e as atualizaes,
normalmente, no so fornecidas depois que a assinatura anual do produto expira. Quando o plano de assinatura acabar,
no se esquea de renovar ou trocar seu software de segurana.


1 10 0 M MA AN ND DA AM ME EN NT TO O
Documente os erros: se um produto der qualquer indcio de que h um problema uma mensagem de erro ou um
alerta de malware anote o texto exato da mensagem inteira. Melhor ainda, faa uma captura de tela. Haja sempre com
bom senso.


10. Dicas para verificar invaso em seu micro
Para localizar um programa de invaso em seu sistema clique em: Iniciar/Executar.
Digite regedit sem aspas e clique no boto Ok.
O regedit (registro do Windows) semelhante ao Windows Explorer. Mas sua finalidade bem maior, seno outra.

O registro contm todos programas registrados, configuraes, chaves, hardware instalado, programas carregados
quando o Windows iniciado.

Outro arquivo importante para verificar como seu micro est configurado o comando:


Atravs dele voc tem acesso a todas as caractersticas de seu micro, tambm conhecidas como diretivas


Outra dica interessante o uso do Netstat.exe.
Quando se conectar a Internet, cique em Iniciar/Programas. Clique em Prompt do MS-DOS. Digite netstat.exe.


No Windows 98:


No Windows XP:

O programa informa conexes ativas, portas, endereos, protocolos etc.
Se o programa mostrar as portas 12.345, 31.337, 6.670, 10.000, 1243, seu PC est infectado.
No caso de o software antivrus no barrar cdigos mal-intencionados em seu sistema voc ainda pode restaurar as
configuraes de seu sistema caso tenha instalado em seu PC um programa que corrija problemas, travamentos,
arquivos apagados, e at mesmo a formatao do disco rgido.
Se voc no conta com nenhum aplicativo para proteo de seu sistema, ento faa copia de segurana das informaes
que julgar importante.
Voc pode utilizar o programa de Backup que acompanha o Windows.
s ir no iniciar e procurar em ferramentas do sistema. Seguem dois exemplos de tela de bakup, uma para Windows 98
e outro para XP. Ambas surtem o mesmo feito.






Se o seu PC contraiu um vrus de um documento do Word contaminado, possivelmente este vrus mudou as
configuraes para abertura, leitura e salvamento dos documentos. Claro que voc s descobre quando o antivrus
detecta. O vrus macro se configurou para ser um modelo para todos documentos. Ento clique em Iniciar/Localizar ou
Pesquisar/Arquivos ou pastas.


Digite Normal.dot no campo Nome e clique em Localizar ou
Pesquisar.
Encontrando o arquivo, selecione o mesmo, pressione a tecla
Delete no teclado.
Agora reinicie (Iniciar/Desligar/Reiniciar o computador) o
Windows.
Ser criada uma nova verso do macro Normal.dot, livre de vrus.



Um outro detalhe que merece ser observado ao acessar um determinado site, o aviso que o prprio provedor envia,
chamando a ateno do usurio:


E nunca esquecer do cadeado de segurana, no canto da barra inferior da tela.

Se desconfiar de um arquivo que recebeu, principalmente se for zipado, voc pode rodar a verificao de existncia de
vrus apenas neste. Para isso, clique com o boto direito do mouse sobre o arquivo suspeito. E escolha a opo
Procurando vrus...

O antivrus ento comear a pesquisa e informar o resultado da suspeita:




Preste bastante ateno aos avisos que so dados realizar downloads:




11. Da arte ao medo
Escrever vrus era a algum tempo atrs, de fato, uma arte. Poucos podiam. Havia evoluo, sede de conhecimento e uma
vontade de tentar algo novo.
At hoje, certos programadores de vrus conservam essa arte, criando pragas que dificilmente causam epidemias, mas
que geralmente causam espanto entre os pesquisadores de vrus. Se voc falar no Blaster e no Sasser numa sala cheia
de Tcnicos de Informtica, a maioria vai saber do que voc fala. Fale, porm, de ZMist. Voc vai ver que poucos ali j
ouviram falar ou o conhece. O ZMist um malwares nicos: foi um dos maiores desafios que as companhias de
antivrus j enfrentaram, mas no se tornou conhecido.
E os vrus, que causam medo nos usurios de computador no mundo todo, hoje so produtos de comrcio. possvel,
inclusive, encontrar anncio de pessoas vendendo as pragas, principalmente os trojans que possuem backdoor
instalado, pois estes ento dariam ao comprador o controle dessas mquinas.
Mas o que esse comprador ganharia? Ganharia o que ele no pode conseguir facilmente. Voc no vai conseguir um
provedor de Internet que autorize SPAM. Os spammers, por sua vez, precisam de computadores de outras pessoas para
lanar os seus lixos.
Todos os Worms novos incluem um backdoor. Mais tarde quando o nmero de pessoas infectadas com ele grande,
voc nota um trfego estranho indo at ele. Esse trfego na verdade so comandos para enviar SPAM ou derrubar um
site. Agora fazer vrus e worms um mercado. Um mercado que busca se aproveitar do que dos outros para se
beneficiar. E tudo isso, logicamente, violando as leis e termos de servios dos provedores do mundo todo.
Destruir computadores trazia prejuzos ao infectado, mas no trazia benefcio algum ao criador do vrus. S trazia a
chance de ir pra cadeia.
Agora a ttica dos programadores fazer dinheiro. Tudo que voc precisa fazer instalar um programa. Esse programa
possui um afiliado. O afiliado faz a praga digital, que includa no programa que voc queria instalar.
Onde queremos chegar que o afiliado desse programa faz dinheiro. O afiliado inclui um programa junto com o
programa original que faz algo que o usurio no quer, portanto, com objetivos duvidosos.

Esse novo tipo de problema no recebeu muita ateno. No eram destrutivos, apenas comerciais. Tantos outros
programas servem para fazer dinheiro eles so apenas mais alguns.
Mas rapidamente comeou se tornar uma praga sria. Propagandas de produtos em pop-ups intrusivos faziam com que
milhares de usurios ficassem aborrecidos. Certas empresas estavam reclamando do momento em que as propagandas
apareceriam. Processos comearam a serem jogados contra essas empresas que faziam as pragas. Os antivrus ainda no
davam ateno.
Foi a que surgiu o Ad-Aware. Os usurios, alm do antivrus, deviam instal-lo para remover esse tipo de problema.
A popularidade do Ad-Aware subiu muito. Hoje, ele detecta mais de vinte e cinco mil pragas diferentes.
Tm algum ganhado dinheiro com aquele programa que voc instalou gratuitamente. Mas voc no pagou, seu
computador que paga. Lembre-se: eles querem seu computador, no voc. E embora eles faam o que quiserem com o
seu computador, eles esto dentro da lei.


12. Diferenas entre spyware e adware
Spyware, diferentemente do que muitos pensam, no algo novo. Durante o tempo em que spyware era um termo
pouco utilizado, poucos sequer sabiam da sua existncia ou como um programa poderia ser classificado como spyware.
Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente
levou spyware como sinnimo de adware, principalmente porque vrios adwares so tambm spywares.
Por outro lado, possvel traar uma linha slida para diferenciar spywares e adwares. Na realidade, um no tem
nenhuma relao com o outro, fora o fato de que ambos termos se popularizaram juntos.
Adwares so softwares que exibem propagandas no seu computador. Os softwares grtis como KaZaA e Grokster so
suportados por adware. Voc provavelmente viu em nosso site que utilizamos diversas vezes palavra spyware para
descrever estes adwares e voc entender porque mais abaixo.
Adwares nem sempre so necessariamente maliciosos. O principal problema com os adwares so os mistrios que
existem por trs do seu funcionamento. Diversos adwares tentam utilizar nomes aleatrios para dificultar sua remoo.
Outros no incluem uma entrada funcional no Adicionar/Remover Programas.
Ao contrrio dos spywares, adwares no possuem qualquer uso a no ser suportar os softwares que voc instala no seu
computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa
patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o
motivo pelo qual adwares foram e so at hoje alvos de muitas crticas.
Outros adwares chegam at mesmo a utilizar tcnicas de rootkit, escondendo-se do sistema. A verdade que no
existem companhias que jogam limpo nessa rea. Mesmo assim, adwares so desenvolvidos por companhias que os
gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos ltimos anos e
foram suportadas por diversas empresas de grande porte, incluindo empresas de carto de crdito, bancos, a Dell e at
mesmo o Yahoo!




13. A indstria dos adwares
Uma concepo incorreta sobre adwares que eles so apenas uma nova classe de malware, como trojans ou vrus. Na
verdade, o processo de distribuio e produo deles completamente diferente do que dos vrus clssicos. Adwares
no infectam arquivos e no quer causar danos ao computador alvo.
Adware uma maneira curta de dizer Advertising Software, ou seja, software de publicidade. So programas que
buscam gerar dinheiro atravs de anncios e propagandas, do mesmo tipo que encontramos em jornais, revistas e
websites. Assim como os anncios publicitrios presentes na TV e em websites so a fonte de renda daquela emissora
ou organizao responsvel pelo site, o adware o meio de manter programas gratuitos. Voc paga pelo programa
atravs dos anncios exibidos por ele.
Adware no spyware. At podem ser spywares tambm, quando estes violam a privacidade dos usurios. Adwares
so desenvolvidos por empresas e no indivduos annimos como os vrus. Elas vendem os anncios que sero exibidos
no computador do usurio e pagam distribuidores ou afiliados por cada instalao do programa. Dessa forma, se voc
tiver um software e incluir um adware nele, voc ser pago toda vez que o seu programa for instalado juntamente com
aquele adware.
A idia dos adwares seguia, portanto, um padro j estabelecido na indstria, onde anncios publicitrios seriam uma
forma de manter algum produto ou servio gratuito. Mas adwares se tornaram motivo de aborrecimento para diversos
usurios devido aos problemas encontrados nos mtodos usados por estes programas.
Os problemas comearam com as questes de privacidade. Na busca de aumentar o nmero de cliques que os usurios
dariam nos anncios, as empresas que desenvolvem os adwares buscaram saber quais as preferncias daquele usurio.
Para obter essas preferncias, as empresas coletavam diversas informaes do computador, tais como os programas
instalados, os sites visitados, entre outros. Foi a que o termo spyware se popularizou.
O segundo problema encontrado foi na forma utilizada pelos programas para exibir os anncios. Eles so exibidos
mesmo quando o usurio no est utilizando os programas que o adware foi instalado para suportar, e as propagandas
invasivas estavam em janelas que no identificavam corretamente a origem daquele anncio.
O terceiro problema foi relacionado concorrncia desleal. Quando o usurio visitava um site de uma montadora de
veculos, por exemplo, o adware mostraria uma propaganda de uma promoo de uma marca concorrente. Como o
usurio j estava no site de uma montadora e recebia anncios do concorrente, diversos processos judiciais contra
desenvolvedores de adware e anunciantes foram iniciados para sanar os prejuzos gerados por estes anncios.
Depois disso o maior problema foi encontrado: remover os adwares era uma tarefa nada trivial. Eles no so removidos
automaticamente quando voc remove os programas que ele suporta. como se voc apagasse a TV e continuasse
vendo os anncios! Como voc no sabia a origem dos anncios devido falta de identificao nas janelas, ficava
difcil at procurar uma entrada no Adicionar/Remover Programas.
Alm disso, muitos adwares comearam a ser distribudos atravs de ActiveX, ou seja, sem suportar qualquer programa.
O usurio estaria vendo anncios para nada. Para suprir este problema, as prprias empresas que desenvolviam adwares
comearam a desenvolver pequenos utilitrios onde incluam seus adwares.
Para fazer com que os seus programas cheguem ao maior nmero de pessoas possvel, as empresas de adware possuem
os chamados esquemas de afiliados. Quando o adware distribudo atravs de um afiliado, aquele afiliado recebe uma
certa quantia em dinheiro. Isso gerou diversos problemas, pois muitos afiliados comearam a utilizar falhas nos
navegadores para instalarem o adware e assim ganhar dinheiro. Para piorar, as companhias responsveis pelo adware se
faziam de cegas aos problemas gerados por esses afiliados.

Quando algum encontra um site e prova que o mesmo instala um adware de forma ilegal, as companhias responsveis
simplesmente dizem que a culpa do afiliado e que o mesmo afiliado foi banido do sistema. O descuido e
despreocupao mostrada pelas empresas de adware so o que muitos acham inaceitveis.
Diversas empresas que distribuem os adwares e ganham m fama devido aos seus esquemas de afiliados tentam
legalizar suas aes e limpar sua imagem, obtendo selos de privacidade e outras certificaes de qualidade que, na
verdade, no significam nada.
Outros distribuidores tentam anunciar seu software como sendo uma coisa que ele no . Muitas barras de ferramentas
do Internet Explorer, por exemplo, so anunciadas como sendo novos emoticons e papis de parede para o
computador. Outros prometem novos cursores para o mouse.
Alguns programas at cumprem o prometido, mas instalam softwares adicionais, muitos deles spywares. Essas
propagandas, muitas vezes, atraem a ateno de crianas e adolescentes que no possuem direito legal de assinarem
contratos, tornando o EULA recebido com o programa invlido e colocando a empresa distribuidora do
spyware/adware em um campo ilegal.
Todos esses problemas, mtodos ruins de instalao e contratos confusos so utilizados por diversas empresas.
A indstria dos adwares que lucra em torno de dois bilhes de dlares por ano de acordo com a Webroot com
certeza uma indstria negra, que errou muito, que persiste nos seus erros e que faz pouco para corrigi-los.
Voc agora j sabe que adwares so suportados por empresas, no grupos annimos de programadores de malware e
sabe que algum est ganhando muito dinheiro com essas atividades ilegais e antiticas.
Diversas pessoas tentam regular essa indstria, mostrando os erros e atividades ilegais exercidas por ela, o que nos faz
acreditar que a grande mudana s ocorrer quando o Estado comear a intervir nessa indstria que, hoje, no possui
nenhuma regulamentao.

Você também pode gostar