Você está na página 1de 15

Assunto Principal:

Cdigo Maliciosos
4. Cdigos maliciosos (Malware)
Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar
aes danosas e atividades maliciosas em um computador. Algumas das diversas formas
como os cdigos maliciosos podem infectar ou comprometer um computador so:
pela explorao de vulnerabilidades existentes nos programas instalados
pela auto!execuo de m"dias remov"veis infectadas# como pen-drives
pelo acesso a p$ginas Web maliciosas# utili%ando navegadores vulner$veis
pela ao direta de atacantes &ue# aps invadirem o computador# incluem ar&uivos
contendo cdigos maliciosos
pela execuo de ar&uivos previamente infectados# obtidos em anexos de
mensagens eletr'nicas# via m"dias remov"veis# em p$ginas Web ou diretamente de
outros computadores (atrav(s do compartil)amento de recursos).
*ma ve% instalados# os cdigos maliciosos passam a ter acesso aos dados arma%enados no
computador e podem executar aes em nome dos usu$rios# de acordo com as permisses
de cada usu$rio.
+s principais motivos &ue levam um atacante a desenvolver e a propagar cdigos
maliciosos so a obteno de vantagens financeiras# a coleta de informaes confidenciais#
o dese,o de autopromoo e o vandalismo. Al(m disto# os cdigos maliciosos so muitas
ve%es usados como intermedi$rios e possibilitam a pr$tica de golpes# a reali%ao de
ata&ues e a disseminao de spam (mais detal)es nos Cap"tulos -olpes na .nternet# Ata&ues
na .nternet e Spam# respectivamente).
+s principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.
4.1. Vrus
/"rus ( um programa ou parte de um programa de computador# normalmente malicioso#
&ue se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e
ar&uivos.
0ara &ue possa se tornar ativo e dar continuidade ao processo de infeco# o v"rus depende
da execuo do programa ou ar&uivo )ospedeiro# ou se,a# para &ue o seu computador se,a
infectado ( preciso &ue um programa ,$ infectado se,a executado.
+ principal meio de propagao de v"rus costumava ser os dis&uetes. Com o tempo# por(m#
estas m"dias ca"ram em desuso e comearam a surgir novas maneiras# como o envio de e-
mail. Atualmente# as m"dias remov"veis tornaram!se novamente o principal meio de
propagao# no mais por dis&uetes# mas# principalmente# pelo uso de pen-drives.
1$ diferentes tipos de v"rus. Alguns procuram permanecer ocultos# infectando ar&uivos do
disco e executando uma s(rie de atividades sem o con)ecimento do usu$rio. 1$ outros &ue
permanecem inativos durante certos per"odos# entrando em atividade apenas em datas
espec"ficas. Alguns dos tipos de v"rus mais: comuns so
Vrus propagado por e-mail: recebido como um ar&uivo anexo a um e-mail cu,o
conte2do tenta indu%ir o usu$rio a clicar sobre este ar&uivo# fa%endo com &ue se,a
executado. 3uando entra em ao# infecta ar&uivos e programas e envia cpias de si
mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script# como VBScript e JavaScript# e
recebido ao acessar uma p$gina Web ou por e-mail# como um ar&uivo anexo ou
como parte do prprio e-mail escrito em formato 1456. 0ode ser automaticamente
executado# dependendo da configurao do navegador Web e do programa leitor de
e-mails do usu$rio.
Vrus de macro: tipo espec"fico de v"rus de script# escrito em linguagem de macro#
&ue tenta infectar ar&uivos manipulados por aplicativos &ue utili%am esta linguagem
como# por exemplo# os &ue compe o 5icrosoft +ffice (7xcel# 8ord e 0o9er0oint#
entre outros).
Vrus de telefone celular: v"rus &ue se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens 55: (Multimedia Message Service). A
infeco ocorre &uando um usu$rio permite o recebimento de um ar&uivo infectado
e o executa. Aps infectar o celular# o v"rus pode destruir ou sobrescrever ar&uivos#
remover ou transmitir contatos da agenda# efetuar ligaes telef'nicas e drenar a
carga da bateria# al(m de tentar se propagar para outros celulares.
Vrus
Propagados por mail
Vrus propagados por e-mail O que : como se propaga: Intal!o:
*m v"rus propagado por e!mail (e!mail borne virus) normalmente ( recebido como um
ar&uivo anexado ; uma mensagem de correio eletr'nico. + conte2do dessa mensagem
procura indu%ir o usu$rio a clicar sobre o ar&uivo anexado# fa%endo com &ue o v"rus se,a
executado. 3uando este tipo de v"rus entra em ao# ele infecta ar&uivos e programas e
envia cpias de si mesmo para os contatos encontrados nas listas de endereos de e!mail
arma%enadas no computador do usu$rio.
< importante ressaltar &ue este tipo espec"fico de v"rus no ( capa% de se propagar
automaticamente. + usu$rio precisa executar o ar&uivo anexado &ue cont(m o v"rus# ou o
programa leitor de e!mails precisa estar configurado para auto!executar ar&uivos anexados.
O que spam"
:pam ( o termo usado para referir!se aos e-mails no solicitados# &ue geralmente so
enviados para um grande n2mero de pessoas. 3uando o conte2do ( exclusivamente
comercial# esse tipo de mensagem ( c)amada de *C7 (do ingl=s Unsolicited Commercial
E-mail).
Cuidados a serem tomados (preveno)
Como redu#ir o $olume de spam
A resposta simples ( navegar consciente na rede. 7ste consel)o ( o mesmo &ue recebemos
para %elar pela nossa segurana no tr>nsito ou ao entrar e sair de nossas casas. As dicas para
redu%ir o volume de spam esto diretamente relacionadas aos cuidados recomendados aos
usu$rios da .nternet# para &ue desfrutem de todos os recursos e benef"cios da rede# com
segurana.
0rincipais dicas:
0reservar as informaes pessoais como endereos de e!mail# dados pessoais e#
principalmente# cadastrais de bancos# cartes de cr(dito e sen)as. *m bom exerc"cio
( pensar &ue ningu(m forneceria dados pessoais a um estran)o na rua# certo? 7nto#
por &ue o faria na .nternet?
4er# sempre &ue poss"vel# e!mails separados para assuntos pessoais# profissionais#
para as compras e cadastros on!line. Certos usu$rios mant=m um e!mail somente
para assinatura de listas de discusso.
@o ser um Aclicador compulsivoA# ou se,a# o usu$rio deve procurar controlar a
curiosidade de verificar sempre a indicao de um site em um e!mail suspeito de
spam. 0ensar# analisar as caracter"sticas do e!mail e verificar se no ( mesmo um
golpe ou cdigo malicioso.
@o ser um Acaa!brindesA# Apapa!li&uidaesA ou Adestruidor!de!promoesA. Ao
receber e!mails sobre brindes# promoes ou descontos# reserve um tempo para
analisar o e!mail# sua proced=ncia e verificar no site da empresa as informaes
sobre a promoo em &uesto. /ale lembrar &ue os sites das empresas e instituies
financeiras t=m mantido alertas em desta&ue sobre os golpes envolvendo seus
servios. Assim# a visita ao site da empresa pode confirmar a promoo ou alert$!lo
sobre o golpe &ue acabou de receber por e!mailB @o caso de promoes# na maioria
das ve%es# ser$ necess$rio preenc)er formul$rios. 4er um e!mail para cadastros on!
line ( uma boa pr$tica para os usu$rios com o perfil descrito. Ao preenc)er o
cadastro# desabilite as opes de recebimento de material de divulgao do site e de
seus parceiros. < ,ustamente nesse item &ue muitos usu$rios atraem spam#
inadvertidamente.
4er um filtro anti!spam instalado# ou ainda# usar os recursos anti!spam oferecidos
pelo seu provedor de acesso.
Al(m do anti!spam# existem outras ferramentas bastante importantes para o usu$rio
da rede: anti-spyware# fire9all pessoal e antiv"rus.
Como preser$ar o(s) endereo(s) de e-mail
Cicas para preservar o seu endereo de e!mail:
Cuide de seu(s) e!mail(s) como cuida do endereo de sua casa. @ingu(m passa o
endereo a &ual&uer estran)o# nem mesmo fornece esses dados sem perguntar sua
utilidade. 6ogo# o seu e!mail deve ser tratado da mesma forma# para &ue no se,a
v"tima de uma enxurrada cada ve% maior de e!mails no solicitados.
*tili%e e!mails separados para uso pessoal# trabal)o# compras on!line e cadastros em
sites em geral. Assim# ( poss"vel mant=!los com car$ter de Ap2blicoA# en&uanto
outros# so mantidos ArestritosA ao trabal)o e ; fam"lia.
6eia com ateno os formul$rios e cadastros on!line# evitando preenc)er ou
concordar# inadvertidamente# com as opes para recebimento de e!mails de
divulgao do site e de seus parceiros.
/erifi&ue a exist=ncia da pol"tica de privacidade dos sites# espao para
preenc)imento de cadastros e formul$rios. A empresa &ue mant(m o site# ao possuir
uma pol"tica de privacidade# pode garantir &ue seus e!mails no sero repassados ou
vendidos a terceiros.
7vite utili%ar e!mails simples e comuns (Doo# 5aria# compras)# pois podem ser
facilmente descobertos por ferramentas autom$ticas ou por ata&ues de dicion$rio. +
spammer forma endereos de e!mail a partir de listas de nomes de pessoas# de
palavras presentes em dicion$rios eEou da combinao de caracteres alfanum(ricos.
7vite colocar em sites os e!mails no formato comumente utili%ado
(fulanoFdominio.com.br)# pois facilita a atuao bem!sucedida de ferramentas
autom$ticas de harvesting (col)eita) de e!mails. < recomendado# se necess$rio#
implementar o contato via formul$rio &ue no exiba o e!mail ou por meio de
imagens.
Aes que ocorrem
+ spam pode afetar os usu$rios do servio de correio eletr'nico de diversas formas.
Alguns exemplos a seguir mostram como a produtividade# a segurana# entre outros#
podem ser ameaadas.
%!o rece&imento de e'mails: Goa parte dos provedores de .nternet limita o taman)o da
caixa postal do usu$rio no seu servidor. Caso o n2mero de spams recebidos se,a grande#
ele corre o risco de ter sua caixa postal lotada com mensagens no solicitadas. :e isto
ocorrer# passar$ a no receber e!mails e# at( &ue possa liberar espao em sua caixa postal#
todas as mensagens recebidas sero devolvidas ao remetente. +utro problema ( &uando o
usu$rio deixa de receber e!mails nos casos em &ue regras anti!spam ineficientes so
utili%adas# por exemplo# classificando como spam mensagens leg"timas.
(asto desnecess)rio de tempo: 0ara cada spam recebido# o usu$rio necessita gastar um
determinado tempo para ler# identificar o e!mail como spam e remov=!lo da caixa postal.
*umento de custos: .ndependente do tipo de acesso ; .nternet utili%ado# &uem paga a
conta pelo envio do spam ( &uem o recebe. 0or exemplo# para um usu$rio &ue utili%a
acesso discado ; .nternet# cada spam representa alguns segundos a mais de ligao &ue
ele estar$ pagando.
+erda de produti$idade: 0ara &uem usa o e!mail como ferramenta de trabal)o# o
recebimento de spams aumenta o tempo dedicado ; tarefa de leitura de e!mails# al(m de
existir a c)ance de mensagens importantes no serem lidas# serem apagadas por engano
ou lidas com atraso.
Conte,do imprprio ou ofensi$o: Como a maior parte dos spams ( enviada para
con,untos aleatrios de endereos de e!mail# ( bem prov$vel &ue o usu$rio receba
mensagens com conte2do &ue ,ulgue imprprio ou ofensivo.
+re-u#os financeiros causados por fraude: + spam tem sido amplamente utili%ado
como ve"culo para disseminar es&uemas fraudulentos# &ue tentam indu%ir o usu$rio a
acessar p$ginas clonadas de instituies financeiras ou a instalar programas maliciosos#
pro,etados para furtar dados pessoais e financeiros. 7sse tipo de spam ( con)ecido como
phishing/scam. + usu$rio pode sofrer grandes pre,u"%os financeiros# caso fornea as
informaes ou execute as instrues solicitadas nesse tipo de mensagem fraudulenta.
7xemplos
Cesde o aparecimento do primeiro spam# em HIIJ# a pr$tica de enviar e!mails no
solicitados tem sido aplicada com v$rios ob,etivos distintos e tamb(m utili%ando diferentes
aplicativos e meios de propagao na rede. +s tipos de spam identificados at( o momento
so correntes# boatos# lendas urbanas# propagandas# ameaas# pornografia# cdigos
maliciosos# fraudes e golpes# sp.5 (spam via nstant !essenger)# spam via redes sociais e
spit (spam over internet telephony).
.um)rio
Correntes ( chain letters )
Goatos ( hoa"es ) e lendas urbanas
0ropagandas
Ameaas# brincadeiras e difamao
0ornografia
Cdigos maliciosos
Kraudes
:pit e spim
:pam via redes de relacionamentos

Correntes (chain letters)
*m texto caracter"stico de uma corrente geralmente pede para &ue o usu$rio (destinat$rio)
repasse a mensagem um determinado n2mero de ve%es ou# ainda# Apara todos os amigosA ou
Apara todos &ue amaA. + texto pode contar uma )istria antiga# descrever uma simpatia
(superstio) ou# simplesmente# dese,ar sorte. Atualmente# o envio em massa de correntes
diminuiu bastante# continuando fre&Lente em grupos e listas de discusso de amigos.
Algumas correntes utili%am m(todos de engen)aria social para convencer o usu$rio a
repassar a mensagem# ou se,a# a Ano &uebrar a correnteA. Alguns exemplos de correntes
divulgadas por e!mail podem ser consultadas em
)ttp:EE999.&uatrocantos.comE67@CA:EindexMcrono.)tm.
+ropagandas
+s spams com conte2do de propaganda so con)ecidos como *C7 (Unsolicited Comercial
E-mail). A publicidade pode envolver produtos# servios# pessoas# sites etc.
7sse tipo de spam ( motivo de discusso e pol=mica# afinal# ( poss"vel fa%er marNeting na
.nternet sem fa%er spam. @o entanto# a&ueles &ue insistem em divulgar sua imagem ou
negcio por meio de mensagens no solicitadas# acabam comprometendo sua credibilidade.
A soluo ( o marNeting respons$vel na rede.
0or outro lado# alguns spams oferecem produtos &ue no existem e servios &ue nunca
sero entregues. +s casos mais comuns so os e!mails vendendo p"lulas milagrosas para
mel)orar o desempen)o sexual de )omens e mul)eres ou# ainda# para perder peso
dormindo.
*meaas/ &rincadeiras e difama!o
7xistem casos de envio de grande &uantidade de e!mails ou mensagens eletr'nicas
contendo ameaas# brincadeiras inconvenientes ou difamao de amigos ou ex!(maridos#
esposas# namorados e namoradas). + ato de enviar uma grande &uantidade de mensagens#
por si# ,$ caracteri%a o spam.
3uando a pessoa ou empresa envolvida nesse tipo de spam sentir!se lesada# pode registrar
Goletim de +corr=ncia na 0ol"cia e# eventualmente# condu%ir processo por cal2nia e
difamao# por exemplo.
+ornografia
+ envio de material de pornografia por meio de mensagens no solicitadas ( uma das
modalidades mais antigas de spam. Cuas &uestes importantes relacionadas a este tpico
so: o recebimento desse tipo de spam pelas crianas e a propagao de material de
pedofilia. @o primeiro caso# ( importante utili%ar recursos t(cnicos anti!spam# al(m de
acompan)ar as crianas &ue t=m acesso ao e!mail e aos demais aplicativos da rede desde
muito ,ovens.
7m relao ; pedofilia# a orientao ( clara: notificar imediatamente aos rgos
competentes# como a 0ol"cia Kederal. + e!mail para den2ncias de pedofilia (
dcsFdpf.gov.br.
.pit e spim
+ spit refere!se ao Aspam via .nternet #elephonyA. Assim# as mensagens no solicitadas
tamb(m se propagam por outros meios# atingindo os usu$rios dos Atelefones .0A (/o.0). +
spim ( o termo empregado para os Aspams via nstant !essenge$# ou se,a# o envio de
mensagens eletr'nicas no solicitadas por meio dos aplicativos de troca de mensagens
instant>neas como# por exemplo# o 5icrosoft !essenger e o .C3.
.pam $ia redes de relacionamentos
*m dos sites de redes de relacionamentos mais populares na .nternet atualmente ( o %r&ut
(999.orNut.com)# al(m do 'in&ed n (999.linNedin.com) e outros com as mesmas
caracter"sticas. 7sses sites propiciam um terreno f(rtil para a propagao de spam#
principalmente# de boatos e propagandas. 0or outro lado# a maioria deles possui opes de
configurao &ue permitem aos usu$rios protegerem!se das mensagens no solicitadas
enviadas por pessoas &ue no este,am em suas listas de contatos# por exemplo.
e script
0. Vrus de
script
7xiste uma categoria de v"rus &ue ( con)ecida como /"rus de :cript. 7ste tipo de v"rus
pode ficar arma%enado em p$ginas da .nternet e pode infectar computadores &ue acessam
os sites infectados. Al(m de infectar computadores atrav(s de 8ebsites# estes v"rus
infectam computadores utili%ando problemas de segurana dos soft9ares de email# ou se,a#
a partir do momento &ue um email infectado ( recebido (sem ar&uivos anexos) o script
malicioso ( executado no computador sem &ue o usu$rio perceba e a partir deste momento
o micro ,$ est$ infectado. + v"rus com estas caracter"sticas &ue ficou mais famoso no Grasil
c)ama!se /G:.1aptime. Como forma preventiva para esta categoria de v"rus#
recomendamos &ue al(m de manter seu soft9are antiv"rus atuali%ado execute tamb(m todas
as atuali%aes de segurana de seu sistema operacional# do seu navegador e soft9are
utili%ado para envio e recebimento de e!mails.
3ue outras coisas voc= pode fa%er com um script? /$rias# tanto boas como ruins. Apenas
um r$pida id(ia: algu(m pode usar um script em uma p$gina 8eb para descarregar um
tro,an# uma bacNdoor ou um spO9are. 5uito feioB 7specialmente &uando voc= no tem a
menor id(ia disso. .sto pode ser feito. Keli%mente# no ( feito o tempo todo# e o mel)or !
voc= pode se proteger destas coisas.
/oc= tem duas opes: usar um antiv"rus &ue l)e oferea proteo# ou mudar as
configuraes de segurana de seu navegador (exatamente como fe% no teste anterior).
@ada pode ser mais c)ato# mas se voc= &uer segurana completa# tem de sofrer um pouco.
A escol)a ( sua# por&ue voc= ( o 2nico &ue pode di%er se confia ou no em um 8eb site.




Comentar 1
+ prximo passo de nossa ,ornada na terra dos v"rus so os v"rus de script. 3uem ,$ no
encontrou um v"rus de script pelo menos uma ve%? 1$ poucas pessoas com tanta sorte.
5as as primeiras coisas v=m antes. + &ue ( um script? Gem# uma definio r$pida (: um
script ( uma lista de comandos &ue podem ser executados sem interao do usu$rio. 0or
favor# enfati%e as 2ltimas palavras# Asem interao do usu$rioA. .sso significa &ue voc= no
sabe o &ue eles realmente esto fa%endo. 0or &ue isso ( importante?
/amos fa%er apenas um r$pido teste (admitindo &ue a maioria de voc=s est$ usando .nternet
7xplorer). /$ ao menu AKerramentasA# selecione A+pes da .nternetA e cli&ue na eti&ueta
A:eguranaA. 7nto escol)a A@"vel personali%adoA e no final da lista# no mdulo A:criptA#
selecione AavisarA em todas as opes. Agora# por favor# abra as HP p$ginas &ue voc= mais
costuma visitar e ve,a &uantas ve%es voc= ser$ avisado para rodar um script. Civertido# no?
:e )$ pelo menos uma p$gina &ue voc= )abitualmente visita &ue no l)e pede para rodar
um script# parab(ns. Agora voc= pode mudar as configuraes de segurana de volta para o
n"vel padro. 7ste ( o normal. 7nto imagine &ue o servidor &ue est$ )ospedando a p$gina
8eb no ( seguro e um dos scripts est$ infectado. @o to divertido# certo?
1$ duas grandes categorias de v"rus de script. 7las esto divididas em conexo direta com a
linguagem em &ue os scripts so escritos. A mais comum ( /G :cript ou /G: (/G ( a sigla
de /isual Gasic). Como voc= pode di%er &ue eles so um /G :cript? < muito simples: eles
possuem o prefixo .vbs.
1$ alguns AassassinosA reais nesta categoria# mas vou nomear apenas dois deles:
/G:.6ove6etter e /G:.0lan.A. +utros mais AlevesA so /G:.Greetnee# /G:.QacNer e
/G:./G:8-.A3Fmm. 5uitos dos v"rus de script so tamb(m mass!
mailers(/G:.Greetnee e algumas verses do /G:.6ove6etter# inclusive). @ormalmente#
so v"rus muito feios (se eles cru%arem seu camin)o voc= vai entender o &ue eu &uero di%er
com AfeioA).
A outra categoria de v"rus de script ( a D:. :im# Dava :cript# ( claro. 6evando em conta &ue
)$ pelo menos um script Dava em todos os grandes 8eb sites (estou apenas admitindo isso#
,$ &ue no tive tempo de c)ecar todos) a exist=ncia de v"rus D: ( bastante perigosa. @este
ponto# ten)o um nome para voc= &ue deve tra%er alguma recordao: Ds.@imda. Gacana#
no? +utros so D:.Coolno9# D:.:eeNer# D:.4ro,an.:eeNer# etc.
7mbora no tanto &uanto seus AirmosA (vbs)# eles podem provocar bastante dano# se for
essa a inteno. 7 ,$ &ue na 8eb )$ muito mais p$ginas com Dava :cripts do &ue com /G
:cripts# eles podem ser perigosos. *ma coisa importante: v"rus D: normalmente no so
mass!mailers (e eu espero &ue isso permanea assim).
e macro
*ma macro ( um con,unto de comandos &ue so arma%enados em alguns aplicativos# e
utili%ados para automati%ar algumas tarefas repetitivas. *m exemplo seria# em um editor de
textos# definir uma macro &ue conten)a a se&u=ncia de passos necess$rios para imprimir
um documento com a orientao de retrato e utili%ando a escala de cores em tons de cin%a.
*m v"rus de macro ( escrito de forma a explorar esta facilidade de automati%ao e ( parte
de um ar&uivo &ue normalmente ( manipulado por algum aplicativo &ue utili%a macros.
0ara &ue o v"rus possa ser executado# o ar&uivo &ue o cont(m precisa ser aberto e# a partir
dai# o v"rus pode executar uma s(rie de comandos automaticamente e infectar outros
ar&uivos no computador.
7xistem alguns aplicativos &ue possuem ar&uivos base (modelos) &ue so abertos sempre
&ue o aplicativo ( executado. Caso este ar&uivo base se,a infectado pelo v"rus de macro#
toda ve% &ue o aplicativo for executado# o v"rus tamb(m ser$.
Ar&uivos nos formatos gerados pelo 5icrosoft 8ord# 7xcel# 0o9erpoint e Access so os
mais suscet"veis a este tipo de v"rus. Ar&uivos nos formatos R4K# 0CK e 0: so menos
suscet"veis# mas isso no significa &ue no possam conter v"rus.
Macro - comandos
3uando se usa alguns programas# por exemplo um editor de texto# e necessita!se executar
uma tarefa repetidas ve%es em se&L=ncia (por exemplo substituir todos os Ae)A por A(A)
pode!se editar um comando 2nico para efetu$!la. 7sse comando ( c)amado comando de
macro e pode ser salvo em um modelo para ser aplicado em outros ar&uivos.
Al(m dessa opo da prpria pessoa fa%er um modelo os comandos b$sicos dos editores de
texto tamb(m funcionam com modelos. +s v"rus de macro ou macrov(rus# atacam
,ustamente esses ar&uivos comprometendo o funcionamento do programa.
+s alvos principais so programas de uso comum# notadamente da 5icro:oft: o editor de
texto ( 8ord ) e a planil)a de c$lculo ( 7xcel ). Cepois de ativos# os macros podem
executar# sorrateiramente e automaticamente# uma s(rie de comandos toda ve% &ue um
ar&uivo ( aberto. +u se,a# outro documento &ue contin)a macros pode# ao ser aberto#
infectar um &ue &ue originalmente nao os tin)a.
*m caso muito interessante ( o do v"rus 5elissa# cu,a disseminao foi muito r$pida# tendo
forado diversas empresas a desligarem seus servidores de e!mail em STEPUEII. Ao
contr$rio dos v"rus at( ento existentes# &ue se limitavam ; ar&uivos execut$veis ou afins e
$reas de boot# os macrov"rus infectam e se espal)am por ar&uivos de dados# cu,a simples
abertura pode ativar o v"rus.
Caractersticas dos macrovrus
! A dissemina)*o desse tipo de v"rus ( muito mais r$pida# pois documentos so muito
mveis e passam de m$&uina em m$&uina (entre colegas de trabal)o# estudantes# amigos).
Ao escrever# editar ou# simplesmente# ler ar&uivos vindos de computadores infectados a
contaminao ocorre. Assim# verdadeiras AepidemiasA podem acontecer em pouco tempo.
! Al(m disso# os macrov"rus constituem a primeira categoria de v"rus multiplataforma# ou
se,a# no se limitam aos computadores pessoais# podendo infectar tamb(m outras
plataformas &ue usem o mesmo programa# como o 5acintos)# por exemplo.
3uando a macro ( ativada (por exemplo# a macro Auto+pen do 8ord) os comandos nela
existente se autocopiam# ,untamente com &ual&uer outra macro &ue o v"rus necessite.
Assim# &uando abrimos um documento infectado# automaticamente executamos o codigo
virtico. 7sse cdigo altera o ambiente interno do 8ord de forma &ue todos os futuros
documentos salvos utili%ando a funo AAuto openA se,am infectados com o cdigo
virtico. + destino dessas cpias ( a memria o 5odelo global do 8ord ou o ar&uivo
%ormal.dot# de onde o v"rus contaminar$ &ual&uer novo documento &ue for criado ou#
mesmo# &ual&uer documento &ue for aberto.
! *m outro agravante em relao a esses v"rus ( a +acilidade de lidar com as linguagens de
macro# no &ue di% respeito ; edio e criao# dispensando &ue o criador do v"rus se,a um
especialista em programao# ao contr$rio da linguagem assemblO# nem um pouco amig$vel
e altamente abstrata. .sso acarretou no desenvolvimento de muitos v"rus e in2meras
variantes# em um per"odo curto de tempo.
Cuidados a serem tomados
1. Copiar e instalar os 2viewers2
+s documentos do 8ord# do 0o9er!0oint e do 7xcel podem transmitir v"rus# ativados por
macros. *ma das maneiras de conseguir poteo ( copiar diretamente do site da 5icrosoft
os programas Avie9erVsW (visuali%adores) gratuitos Word-Viewer# ,ower,oint-Viewer e
E"cel-Viewer.
Como eles so apenas visuali%adores# eles no executam nen)uma instruo macro.
0ermitem visuali%ar e imprimir todo o documento# com toda a sua formatao sem precisar
abr"!lo.
@o caso do visuali%ador do 8ord# depois de instalado surgiro outras opes ! 8ord/ie9 !
no menu de contexto (o menu &ue aparece &uando se clica com o boto direito do mouse
sobre o nome do ar&uivo# dentro do 8indo9s explorer). 0ortanto ao clicar em um ar&uivo
tipo .doc# por exemplo# o programa 8ord!/ie9er ( &ue abrir$ o ar&uivo.+ 8ord/ie9 ( um
programa &ue vem no CC das 2ltimas verses do 5icrosoft +ffice mas tamb(m pode ser
copiado a partir do site da 5icrosoft:
)ttp:EEofficeupdate.microsoft.comEdo9nloadCetailsE9dIXv9rUS.)tm ou diretamente no
ar&uivo
)ttp:EEofficeupdate.microsoft.comEisapiEgooffupd.asp?
4AR-74YEdo9nloaditemsE9dIXv9rUS.exe
3. *tuali#ar e configurar o 4ord
0ara proteger o 8ord contra v"rus de macro# instale o AWord -. #emplate Security ,atchA#
dispon"vel no site da 5icrosoft# no seguinte endereo:
)ttp:EE999.microsoft.comEsecuritOEbulletinsEmsII!PPS.asp
7ntretanto# algumas configuraes b$sicas &ue visam proteger a segurana do 8ord podem
ser feitas manualmente: proteger o ar&uivo normal/dot com sen)a e )abilitar algumas
opes.
5. +roteger o 2normal.dot2 com sen6a
a. Abra o 8ord
b. :elecione no menu: Kerramentas E 5acro E 7ditor do /isual Gasic (#ools /!acro / Visual
Basic Editor
c. @a ,anela A0ro,etosA(,ro0ect)# selecione A@ormalA
d. :elecione no menu: Kerramentas E 0ropriedades (#ools / 1ormal properties)
e. :elecione a aba A0roteoA (,rotection)
f. 5ar&ue a opo A0rotege pro,eto para visuali%aoA ('oo& pro0ect +or viewing) e colo&ue
uma sen)a nos dois campos abaixo
g. Cli&ue em +Z. Kec)e o 7ditor do /isual Gasic e fec)e o 8ord
4. 7a&ilitar op8es de segurana no 4ord
a. Abra o 8ord
b. :elecione no menu: Kerramentas E +pes (#ools / %ptions)
c. :elecione a aba A-eralA (2eneral)
d. 5ar&ue as opes Confirmar converso ao abrirA (Con+irm conversion at open) e AAtivar
proteo contra v"rus de macroA (!acro virus protection)
e. :elecione a aba A:alvarA
f. 5ar&ue a opaco A7mitir aviso para salvar @ormal.dotA (,rompt to save 1ormal template)
g. Cli&ue em +Z e fec)e o 8ord.
Com essas configuraes# ao abrir um documento &ue conten)a macros# o 8ord ir$
perguntar se voc= dese,a:
a. abrir o documento com as macros )abilitadas
b. abrir o documento desabilitando as macros
c. cancelar a abertura.
: se deve abrir um documento do 8ord com macros se estiver esperando alguma
programao especial no documento e souber exatamente o &ue ele deve fa%er.
Medidas gerais de preveno
1$ um con,unto de procedimentos gerais de preven)*o contra v"rus e outros programas
maliciosos &ue sempre devem ser reali%ados (em &ual&uer computador# especialmente nos
conectados ; .nternet).
7ssas medidas podem ser resumidas assim:
H. Damais executar um programa ou abrir um ar&uivo sem antes executar o antiv"rus sobre a
pasta &ue o conten)a.
S. Atuali%ar o seu antiv"rus constantemente (todas as semanas e at( diariamente as empresas
distribuem cpias gratuitas dos ar&uivos &ue atuali%am a lista dos novos v"rus e vacinas).
U. Cesativar a opo de executar documentos diretamente do programa de correio
eletr'nico.
J. Damais executar programas &ue no ten)am sido obtidos de fontes absolutamente
confi$veis.
6eia mais sobre esse assunto# clicando a&ui.
e tele!one celular
Como ( poss"vel?
Assim como nos computadores# grande parte dos celulares mais recentes (principalmente os
das fam"lias de :mart0)ones e 0alms) agora utili%a um tipo de sistema operacional# no &ual
o usu$rio pode baixar e instalar ar&uivos# visuali%ar e navegar pela internet e at( mesmo se
conectar diretamente a outros dispositivos# se,a por cabo ou ainda sem fio.
7stes# por sua ve%# possuem brec)as e fal)as# as &uais deixam o usu$rio ; merc= de
invases e ata&ues de todas as nature%as. 7mbora no to comuns# elas acontecem e no
escol)em local.
+ primeiroB
A primeira ameaa oficialmente recon)ecida [ pela ZaspersNO 6abs [ surgiu no ano de
SPPJ. 4ratava!se do Cabir# um v"rus para aparel)os com sistema operacional :Ombian# &ue
tin)a como 2nico ob,etivo escanear outros aparel)os com conexo livre por meio de
Gluetoot) (ns ,$ tratamos do risco de deixar este recurso ativado o tempo todo neste artigo#
no deixe de conferir).
7ncontrado um aparel)o aberto ; comunicao externa# ele se replicava# mandando uma
cpia ao futuro )ospedeiro# sem &ual&uer sinal de sua ao# completamente oculto. 7mbora
nen)uma outra ao de risco fosse executada# ele serviu para mostrar ao mundo todo o
perigo &ue espreitava na escurido. 0ara piorar ainda mais a situao# o cdigo deste v"rus
foi distribu"do abertamente na .nternet a partir de SPP\.
Como eles agem
Assim como o precursor# alguns dos v"rus para port$teis e celulares tenta se disseminar por
meio de comunicao sem fio# ou se,a# pela rede ou por 8i!Ki e Gluetoot). 7ntretanto#
dados os in2meros modelos de aparel)os dispon"veis no mercado e conse&uentemente a
diversidade de sistemas e recursos# ( dif"cil &ue estas ameaas se espal)em para muito
longe da origem (os v"rus so espec"ficos# no compat"veis com aparel)os para os &uais no
foram pro,etados).
< a" &ue entra a forma de ameaa mais comum: por meio de ar&uivos infectados# obtidos ou
diretamente da internet ou ainda pelo m(todo mais pr$tico# &ue ( a transfer=ncia de dados
com o computador por cabos *:G.

*m perigo ainda maior
Cepois de infectar o celular# um v"rus pode reali%ar &ual&uer tipo de ao maliciosa# desde
brincar com a sua tela [ trocando pap(is de parede e os comandos dos botes [ at( as
mais comprometedoras# como enviar mensagens de texto a partir do seu aparel)o para
mil)ares de n2meros de telefone# sem &ual&uer aviso e sem o seu consentimento (imagine o
taman)o da dor de cabea e o rombo no bolso).
+utro deles# c)amado de Grador# ( capa% de circular livremente pela memria do aparel)o#
apagando ar&uivos aleatoriamente# blo&ueando seu acesso a agenda de contatos e at(
mesmo resetando o aparel)o ao estado padro de f$brica# sem todas as configuraes.
5as )$ ainda outra coisa &ue deve ser levada mais a s(rio. :eu celular ( praticamente um
di$rio pessoal# contendo nomes e contatos de todos os seus familiares e amigos# fotografias#
v"deos# programas e em alguns casos at( mesmo suas informaes banc$rias# ,$ &ue muitos
)o,e reali%am transfer=ncias por eles.
4endo em vista &ue o primeiro v"rus conseguia se duplicar livremente# no ( dif"cil
imaginarmos uma variante &ue copie seus dados na "ntegra para terceiros. + maior exemplo
disso ( 0aris 1ilton# &ue supostamente teve suas fotos lanadas na internet por meio de uma
ameaa similar.

0revina!seB
CalmaB @o saia por a" apavorado e nem destrua seu celular# pois existem m(todos de
proteoB A primeira dica ( manter a conexo Gluetoot) desativada# a menos &ue voc=
realmente v$ utili%$!la. 5esmo assim# configure as opes de acesso e defina uma sen)a
para a comunicao# isso ( essencial para barrar os espertin)os.
0ara tratar dos v"rus# comece com seus computadores. .nstale um antiv"rus de confiana e
manten)a!o constantemente atuali%ado. A&ui mesmo no GaixaNi voc= encontra diversos
deles# gratuitos ainda por cima. 3uando for instalar algo no celular# verifi&ue o ar&uivo no
computador.
/oc= tamb(m pode recorrer ;s verses port$teis (para celulares) destes ]an,os da guarda^.
Gons exemplos so o Gullguard# o :Omantec espec"fico para :Ombians e o ZaspersNO
Anti/irus 5obile# tamb(m desenvolvido e dispon"vel para uma extensa gama de aparel)os
e sistemas operacionais.
:empre atento
Cas formas de proteo# a mais eficiente ainda ( o cuidado com as suas fontes para
navegao e ar&uivos. @unca instale dados suspeitos ou com proced=ncia duvidosa e evite
deixar o aparel)o exposto# sem sen)as. A ameaa ( rara# mas real# por isso fi&ue atentoB
Pesquisa:
" que #
Como ocorre a instalao
Como se propaga
Aes que ocorrem
Cuidados a serem tomados (preveno)
$%emplos
Apresentao:
&mpress
Capa inicial com dados da instituio' do pro!essor' do tra(al)o' do aluno e data*
+ma (reve introduo so(re o que # cdigo malicioso
+tili,ar o mnimo de te%tos possveis apenas tpicos que devem ser e%plicados na
apresentao*
Cores: ao utili,ar !undos escuros letras devero ser de cores claras e vice-versa*
+tili,ar ca(eal)o identi!icando o assunto
&magens ilustrativas' ou de telas so enriquecedoras
Cuidado com o taman)o de letras no esquea que # uma apresentao em tela
Ao !inal dos slides deve constar a (i(liogra!ia (mnimo . re!er/ncias pesquisadas)
a apresentao
0er1 avaliado a postura' (em como o con)ecimento no assunto' apenas ler no #
sa(er*
A organi,ao do material nos slides tam(#m ser1 o(servada
Referencias
)ttp:EE999.antispam.brEindex.)tml (email)
)ttp:EEtecnologia.terra.com.brEnoticiasEP##+.\PPH_P!7.H\TPX#PP!+s`virus`de`script.)tml
(script)
)ttp:EE999.eba).com.brEcontentEAGAAAGG%3A-Evirus!aprenda!mais!sobre!eles (script)
)ttp:EE999.cultura.ufpa.brEdicasEvirEvir!macr.)tm(macro)
)ttp:EE999.tecmundo.com.brEsegurancaESSJ_!virus!no!celular.)tm

Você também pode gostar