Você está na página 1de 17

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

Comentrios Sobre o Questionrio da Quinta Aula


1. Qual firewall voc usa?
R: Resposta pessoal.
Nota: Quem no usa nenhum firewall, sugiro experimentar a sute
gratuita de ANTIVRUS e FIREWALL da Computer Associates. Pode
ser baixada a partir do endereo:
http://www.my-etrust.com/microsoft/
2. Como voc configura o seu firewall?
R: Resposta pessoal.
Nota: O ideal a configurao manual ou pelo menos revisar a
configurao automtica do firewall.
3. Quais programas de firewall voc conhece e o que acha de cada
um deles?
R: Resposta pessoal.
4. Em que esta aula te ajudou no que diz respeito a firewall?
R: Resposta pessoal.
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo
WINOA386.MOD tentando acessar a Internet. Que arquivo
este? Devemos permitir ou no o acesso deste arquivo
Internet?
R: Trata-se de um componente do Windows (emulador de aplicaes
16 bits). Algumas mquinas necessitam deste processo sendo
executado para rodar o PING. Devemos permitir sua conexo com a
Internet.
6. A configurao do seu firewall enfatiza porta, servio, evento ou
bloqueio de programas?
R: Fui infeliz nesta pergunta pois a interpretao foi um pouco diferente
da que eu esperava. O que quis dizer (e perguntar) se voc
configurou seu firewall para monitorar PORTAS, SERVIOS,
EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

Vrus
Vrus so programas de computador que
inicialmente
possuam
como
objetivo
apenas impedir ou dificultar o uso do micro.
Os vrus evoluram e hoje so usados
comercialmente e como arma de guerra
entre empresas de tecnologia. No importa
se o objetivo mudou, ter a mquina
infectada por vrus, em qualquer poca,
dificilmente poder ser considerado uma
experincia agradvel.
Este mdulo tem por objetivo ajud-lo a tornar seu micro mais seguro. Isto
inclui tambm, saber como os vrus so criados e as medidas de
preveno e soluo que voc poder adotar. Lembre-se de que esta lio
faz parte do Curso de Hacker e voc necessitar dos conhecimentos
obtidos com a leitura do eBook sobre segurana e tambm do CD
VERMELHO para usufruir todos os benefcios deste mdulo.

Vrus Quem cria


Os vrus so criados por programadores. No tenha dvidas disso. O que
desperta a nossa curiosidade no ter certeza do que est por trs de
horas e horas de dedicao, para no fim, criar um programa que causa
danos e que em alguns pases j considerado crime.

Vrus Motivao
Especula-se que os vrus sejam criados a partir de um ou mais dos
motivos abaixo:
VINGANA um programador com fraqueza de carter, descontente com
o mundo, com dificuldades de relacionamento ou mal pago pela empresa
onde trabalha. Est a um ambiente favorvel a um vrus criado por
vingana.
PESQUISA deu no jornal que quase duzentos voluntrios contraram
AIDS ao testar uma nova vacina. So duzentos novos portadores do HIV
que, por livre e espontnea vontade, se arriscaram e contraram o vrus da
AIDS. Alguns dos vrus de computador so inseridos na Internet
propositalmente para que sua disseminao seja monitorada e estudada.
Geralmente so vrus incuos, mas servem para os governos e empresas
realizarem vrios tipos de testes. O sonho de toda empresa realizar uma
= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
campanha mundial a baixo custo. A tecnologia por trs dos vrus pode ser
o que estas empresas procuram.
VANDALISMO no existe estatstica confivel sobre a motivao por
trs dos vrus. Mas sem sombra de dvida a grande campe o prazer de
destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso.
A mesma motivao que move pichadores e vndalos, faz com que
programadores independentes criem vrus pelo simples prazer de causar
dano.
CONTROLE conheo vrios programadores que incluem em seus
projetos mdulos virais, que sero acionados em caso de falta de
pagamento ou qualquer outra fonte de descontentamento. Para quem no
trabalha com programao entender o que estou dizendo, leia o seguinte
texto:
Empresas contratam programadores para desenvolver determinado
projeto. Um controle de alunos para uma faculdade por exemplo,
personalizado, pode custar alguns milhares de reais. Os programas
prontos dificilmente atendem por completo as necessidades de uma
empresa. Desta forma, comum empresas contratarem o programador por
um perodo suficiente para que ele termine o programa. Aps este perodo
estes profissionais so sumariamente despedidos por conteno de
despesas. Alguns programadores
inserem cdigos virais em seus
projetos, que lhes permita interferir no sistema. Desta forma foram o
vnculo com a empresa contratante. Conheo alguns programadores e
administradores de rede que se mantm na empresa graas a este tipo de
artimanha.
VENDEDORES DE CURA No existem provas concretas mas uma
grande parcela de usurios acredita que os vrus sejam criados pelos
fabricantes de antivrus, justamente para criar e manter a demanda por
este produto. E quem melhor que um fabricante de antivrus para entender
de vrus?
ARMA DE GUERRA TECNOLGICA Existem relatos de vrus sendo
usados como ferramenta de guerra tecnolgica. No difcil supor que
empresas do mundo inteiro lutem pela queda do monoplio da Microsoft e
usem todas as armas disponveis para vencer esta guerra. Isto inclui vrus
e uma campanha sistemtica para desacreditar os produtos Microsoft.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
TERRORISMO Uma nova forma de terrorismo surgiu com a Internet: o
cyberterrorismo. Consiste em aes hacker, incluindo disseminao de
vrus, contra empresas e governos.
EGO qualquer curso introdutrio de psicologia explica que uma das
necessidades bsicas da humanidade a de reconhecimento. Criar um
vrus que paralise a Internet ou seja reconhecido mundialmente por sua
simplicidade e capacidade de disseminao uma forma de suprir a
necessidade de reconhecimento.

Vrus Como agem


A maior parte dos vrus no entra em ao imediatamente aps infectar a
mquina do usurio. O motivo simples. Suponha que surja um vrus que
faa cair orelhas e o seu vizinho esteja
contaminado. Se o vrus entrar em ao
imediatamente, a orelha do seu vizinho cair e
voc, j sabendo do perigo de ser infectado, vai
tomar precaues para no ter contato com ele.
Resumo: o vrus no passa da. Os vrus so
construdos visando um tempo de espera entre a
infeco e a ao efetiva do vrus. Este tempo
de espera chamado de LATNCIA e varia de
vrus para vrus. As pessoas em geral, s tomam conhecimento de que
seus micros esto infectados aps o perodo de latncia.
Depois de instalado, o vrus pode ser ativado de uma das seguintes
formas:
POR DATA: o programador define uma data para o vrus entrar em ao.
A data mais famosa para aes virais a sexta-feira 13.
POR EVENTO: o programador define uma ao que ative o
vrus. No filme The Net (A Rede),1995 com Sandra Bullock o
vrus ativado pela tecla ESC. Os vrus mais recentes
detectam a conexo com a Internet e entram em ao. Outros
detectam se algum programa foi aberto, como o Outlook por
exemplo.
POR TEMPO: o programador define um nmero de dias para o vrus
entrar em ao, a partir da data em que o vrus foi instalado no micro.
Exemplo: um vrus se tornar ativo aps dez dias a contar da data da
infeco.
= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

Vrus Onde se alojam


O programador de vrus pretende que sua cria fique o mais oculta possvel.
Quanto mais experiente for este programador, mais oculto conseguir
fazer com que seja o seu vrus. Os locais mais comuns para alojamento de
vrus so:
- pastas ocultas e de sistema
- embutido em outro programa ou arquivo
- setor de boot
- memria RAM
- como entrada no REGISTRO do Windows
- como nome de um processo do Windows
- fazendo-se passar por um programa ou arquivo comum, como o
bloco de notas, calculadora, documento do Office
- nos arquivos de inicializao

Vrus Como criar vrus


Vrus so criados por programadores. Sendo assim, para criar vrus, voc
no mnimo precisa saber um pouco de programao. A linguagem para
criao de vrus pode ser qualquer uma: C, Pascal, Basic, Assembler,
Delphi, Visual Basic, etc... Os vrus mais devastadores dos ltimos anos
foram criados em linguagens de script para a Internet. Existem sites e
softwares que criam vrus automaticamente. So vrus bastante limitados e
facilmente detectados por antivrus.

Vrus Como os vrus entram no micro


Os vrus entram no micro do usurio atravs de uma das seguintes portas
de entrada:
Mdia contaminada - disquete, CD-Rom, CD-R, DVD, fita
DAT, etc...
Rede Local um micro infectado poder disseminar o vrus
entre os demais micros da rede.
Internet No s os downloads que podem trazer arquivos
contaminados para o seu micro. Existem vrus ativos circulando
pela Internet a espreita de micros vulnerveis. Basta conectar.
E-Mail O E-Mail em si no contm vrus. Mas os vrus usam
(e muito) o E-Mail para se propagar. Seja atravs dos anexos,
cdigos maliciosos embutidos no corpo dos E-Mails formatados
= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
em HTML ou as mais recentes tcnicas de scammer: envio de
iscas em forma de E-Mails falsos ou que levam para pginas
falsas, geralmente de bancos.

Vrus Como proteger o micro contra vrus


A proteo contra vrus no se limita ou se resume apenas instalao do
antivrus. Voc precisa adotar tambm um comportamento seguro:
ATITUDE SE SEGURANA Toda a maldade que existe nas ruas das
grandes cidades migrou para a Internet. Da mesma forma que j no
andamos nas ruas ostentando relgios e telefones celulares e evitamos
certos lugares, horrios e tipos, precisamos adotar tambm, na Internet,
uma atitude defensiva:
O E-Mail ser a grande porta de entrada de vrus e outras pragas
virtuais. Configur-lo corretamente, seja de forma manual ou usando
algum programa de proteo de E-Mail, j vai poupa-lo de muitas
dores de cabea.
Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem
ser confirmadas por telefone ou por outra conta de E-Mail.
O hbito da troca de arquivos, como fotos porn, mensagens de
otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve
ser reavaliado. Se no puder bloquear todo e qualquer anexo, pelo
menos deixe bloqueado e s desbloqueie conforme for se
certificando da segurana do anexo.
Tambm importante saber ler o cabealho de uma mensagem em
busca de informaes adicionais sobre o remetente.
Programas de criptografia e esteganografia oferecem proteo
adicional a E-Mails e arquivos trocados pela Internet.
Se voc estiver sendo importunado(a) atravs do E-Mail, poder
entrar em contato com o provedor do atacante atravs do E-Mail
abuse@nome_do_provedor.com.br. Caso o provedor no tome
nenhuma providncia, voc poder acionar a ASSOCIAO. Em
ltimo caso, poder entrar com uma ao contra o provedor junto ao
PROCON. O provedor o responsvel pelos atos de seus clientes.
s vezes muito difcil encontrar a pessoa que est nos
prejudicando, j o provedor no. Eu mesmo tive uma pendenga com
o editor do site www.TIMASTER.com.br que cismou de me ofender
em uma lista de jornalistas. Entrei com ao no Juizado de
= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Pequenas Causas e ele foi obrigado a se retratar em pblico (na
mesma lista que usou para me importunar).
UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre.
Algum descobriu esta senha, se apossou da conta e comeou a
responder as mensagens que chegavam com ofensas e improprios.
Vrias tentativas de contato com a administrao do BOL no deram em
nada. O suporte alegava (e com certa razo) que a responsabilidade da
senha do usurio e sugeriu que ela abrisse outra conta de E-Mail usando
uma senha mais forte. Na poca no havia a disponibilidade e facilidade
que se tem hoje com as conexes por banda larga. Deixar uma mquina
conectada por dial-up entre 10 e 20 horas para quebrar uma senha era
invivel. Optou-se por matar a conta. Bastou o envio de SPAM usando
aquele endereo de E-Mail para que o prprio BOL bloqueasse a conta.
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails
respondidos por outrem, com piadinhas, imprprios e comentrios jocosos.
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas
nem sempre temos tempo ou recursos para as melhores solues.
CONFIGURAO DO INTERNET EXPLORER O Internet Explorer
instalado com as configuraes de fbrica, insuficientes para estes tempos
de insegurana na Internet. As principais configuraes que devem ser
revistas aps a instalao do Internet Explorer podem ser acessadas no
menu Ferramentas -> Opes da Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

CONFIABILIDADE DO ANTIVRUS Quase todos tm relatos de


antivrus que no detectarem determinado vrus. Isto fato. No existe um
nico antivrus que detecta todos os vrus existentes. Mas em alguns
casos a no deteco se deu por culpa do prprio usurio. Seja por no
possuir uma verso atual do antivrus ou no manter o antivrus atualizado.
Um Norton 2000 com a base de dados atualizada ser mais eficaz que o
Norton 2004 com base de dados desatualizada. Agora, entre ambos com a
ltima atualizao, a verso 2004 leva vantagem devido tecnologia
antivrus ser mais atual.
A confiana no antivrus vem (e vai) com o tempo. Pode ser pela adquirida
pela experincia:
_Desde que instalei o programa tal nunca mais tive problemas com vrus
Pela opinio de terceiros ou artigos em revistas:
O fulano e o beltrano so especialistas em segurana digital e
recomendaram o antivrus tal. Vou experimentar.
s vezes um antivrus escolhido pela decepo com o sistema atual:
Experimentei o antivrus Y que acusou vrus no detectados pelo antivrus
X, que estava instalado em minha mquina.
Ou pela novidade, principalmente quando a empresa respeitada no
mercado:
A empresa famosa.com est oferecendo um antivrus gratuito. Vou
experimentar.
ATUALIZAO DO ANTIVRUS A atualizao do antivrus deve ser
feita sempre que estiver disponvel. A maioria dos programas antivrus
dispe do servio de atualizao automtica. S que a maioria das
pessoas cancela a operao quando est navegando. Sem perceberem,
passam semanas sem atualizar o antivrus.

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

Esta mesma recomendao vlida para o sistema operacional. preciso


manter o sistema operacional atualizado e a maioria dos usurios no
sabe como fazer isto ou se sabe, no d a devida importncia a este
procedimento. Para atualizar o sistema operacional acesse o menu Iniciar
-> Windows Update.

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam
de explor-la imediatamente. Aps a divulgao da vulnerabilidade, em um
prazo que vai de alguns dias a algumas semanas ou meses, o fabricante
libera a correo da falha que permitiu a ao hacker. Por isso
importantssimo manter no s o antivrus atualizado, mas tambm o
sistema operacional e demais softwares instalados no micro.
UMA SEGUNDA OPINIO A instalao de dois antivrus na mesma
mquina possvel e at recomendada por alguns especialistas em
segurana. O resultado pode ser um aumento na segurana contra vrus,
como tambm pode ser o funcionamento irregular dos programas antivrus.
Experimente por conta prpria.
EXTENSO DE ARQUIVOS Quando o sistema operacional instalado,
ele oculta as extenses de arquivos mais comuns e tambm as pastas e
arquivos de sistema. Embora este procedimento seja til para proteger o
usurio leigo de si prprio, acaba sendo til ao hacker para o envio de
arquivos mascarados. Se a extenso do arquivo for .exe ela no ser
exibida. Se o hacker enviar um arquivo do tipo Currculo.doc.exe, ele ser
exibido como sendo Currculo.doc, mesmo sendo um arquivo executvel.
Por sorte os antivrus e Webmail esto bloqueando mensagens que
contenham anexos .exe. Mas se o arquivo for compactado, ele ser
ignorado por esta regra de proteo:

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Para exibir extenses de arquivos e pastas e arquivos ocultos, abra o
Windows Explorer e acesse o menu Ferramentas -> Opes de pasta > Modos de exibio.

Vrus em telefones celulares


Com o tempo os telefones celulares e PDAs se transformaram em
microcomputadores de bolso com acesso a Internet. Rodam e executam
programas e acessam sites formatados ou convertidos em WAP. No Brasil
o nmero de pessoas que acessam a Internet pelo celular ainda
reduzido. Mas na sia j existem os primeiros casos de vrus por celular. A
ltima notcia que recebemos a respeito fala sobre um vrus que comandou
ligaes em massa para a polcia local. Na Europa e na Amrica do Norte
j comeam a aparecer os primeiros casos de vrus de celular. Em mais
um ou dois anos o Brasil ser alvo deste tipo de vrus.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

TROJANS
Trojans so programas que se instalam em seu micro sem a sua
autorizao ou de forma dissimulada. O uso mais comum para
um trojan abrir portas de comunicao, tornando o seu micro
um servidor de arquivos ou servios de rede. Um hacker que
consiga instalar um trojan em sua mquina poder explor-la
de diversas formas:
- Ter acesso total ao seu micro, podendo excluir, enviar (upload),
baixar (download) ou alterar arquivos. O fato de voc no possuir
compartilhamento ou o compartilhamento possuir senha so
detalhes que nem sempre impediro a ao hacker.
- Usar seu micro para fazer um ataque ou invaso a outro micro.
Neste caso voc responder pelos danos causados ao outro micro e
poder ser chamado a ateno ou ter sua conta de acesso
cancelada pelo provedor. Os usurios de banda larga so os que
mais esto sujeitos a este tipo de problema. O nome que a imprensa
especializada deu a este tipo de ao hacker sequestro de PC.
- Receber uma cpia de tudo o que for digitado ou toda a ao que for
realizada em seu micro. De posse destes dados o hacker poder
invadir sua conta de E-Mail ou bancria com facilidade maior que a
de quebrar a senha diretamente. Tem sido a forma preferida pelos
hackers neste ano de 2003. Recentemente uma quadrilha foi presa
no Norte/Nordeste do Brasil por conta deste tipo de ao hacker.

Trojans proteo
Todas as orientaes dadas sobre vrus valem tambm para os trojans.
No de hoje que alertamos sobre o uso de hackers pelo crime
organizado. De vez em quando ns mesmo recebemos convites para
participar de aes pra l de suspeitas. Existem quadrilhas
interessadssimas em conhecer melhor o mundo hacker e investir neste
tipo de atividade para fins ilcitos.
A maioria das aes que envolve o uso de Trojans ainda so amadoras.
Existem excees como a quadrilha que burlou o sistema de proteo do
Banco do Brasil e conseguiu instalar em vrias mquinas um falso teclado
virtual, idntico ao do Banco do Brasil. Tcnicas de manipulao do
registro e uso de proxy fazem qualquer micro ficar a merc dos hackers,
mesmo sem a instalao de programas na mquina.
= 14/14 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao

Navegao Segura
J disse e repito, por se tratar de assunto da mais alta importncia: o
usurio que deseja manter seu sistema protegido precisa tambm adotar
bons hbitos de segurana. A navegao em um site suspeito pode ser
suficiente para fazer seu micro andar sozinho pela sala.
Os alvos preferidos so os lamers que ousam buscar informaes hacker
em sites hacker. A isca so tutoriais, apostilas, cracks, seriais, e
programas para download. As caractersticas de sites hacker pouco
confiveis:
Usam redirecionamento de domnio. Exemplo: o site est hospedado em
kit.net e o endereo tem a extenso cjb.net:
http://www.site.cjb.net

http://www.site.kit.net

Qualquer extenso diferente de .net, .com, .org, .com.br ou .org.br pode,


inicialmente, ser considera suspeita. No estamos falando de extenses
ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim
das extenses gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06,
.rg3.net e outros.
Alguns usurios pedem para ser enganados. Recentemente um
estelionatrio hospedou um site oferecendo trs CDs com 55 MIL
PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria
PROTEO E SEGURANA NA INTERNET, tudo
isto por 25 reais j com as despesas de envio. S o
SEDEX quase este valor. O livro custa 50 reais e
vendido com desconto a 45 reais no site Submarino.
D ou no d para desconfiar? Mas teve muita gente
entrando pelo cano, at por que na propaganda
oferecia programas para limpar nome no DETRAN,
no SPC, SERASA, colocar crdito em celular. Tudo
isto possvel e pode ser feito, mas no com um simples programa e
nem to fcil como pareceu ser.

= 15/15 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Nota: quem foi lesado por este estelionatrio entre em contato comigo que
j possuo todos os dados do elemento, incluindo telefone e endereo
residencial.
As redes de troca de arquivos e sites que oferecem cracks e seriais
tambm so armadilhas para os usurios despreparados.
Nota: Em nosso CD vermelho de segurana inclumos um vdeo completo
sobre como baixar senhas e programas sem correr riscos de segurana.

Dialers
Uma visita a sites pornogrficos, cassinos on-line ou que oferecem jogos
para download, pode ser suficiente para um dialer ser instalado em seu
micro. Dialers so programas que interrompem sua conexo Internet e
reconectam usando provedores de outros pases. Estes provedores
funcionam como linhas 0300 e sua conta no final do ms vir altssima. J
atuei auxiliando na percia de contas que chegaram a mais de trs mil
reais em um nico ms. Seguindo as orientaes dadas anteriormente, no
eBook sobre segurana digital e no CD vermelho voc tambm estar
protegido dos dialers.
E para encerrar, responda s perguntas abaixo. O mais importante voc
pensar por conta prpria. No copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas prprias palavras. Em dois ou
trs dias aps recebermos sua resposta ser enviado o link para download
da prxima aula do segundo mdulo. Sei que s
vezes este prazo no cumprido, mas estamos
nos esforando para que seja. No custa nada
lembrar que no aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem
das respostas ou respostas incompletas:
1. Qual antivrus voc usa?
2. Qual foi o critrio utilizado para optar por este
antivrus?
3. Como voc configura o seu antivrus?
4. Quais programas de antivrus voc conhece e o
que acha de cada um deles?
5. Em que esta aula te ajudou no que diz respeito a
vrus e trojans?

= 16/16 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes
casos?
7. Voc j teve algum problema com vrus? Conte-nos como foi.
8. Voc j teve algum problema com trojans? Conte-nos como foi.
9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como
foi.
10. Voc j teve algum problema com dialers? Conte-nos como foi.

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 17/17 =

Você também pode gostar