Você está na página 1de 4

A história dos vírus remonta ao final da década de 40.

As primeiras teorias
sobre programas auto-reproduzíveis foram desenvolvidas nessa época.
Pouco mais de 30 anos depois, os primeiros vírus para computador foram
identificados "à solta", "in the wild", como se diz em inglês.
Talvez para surpresa de muitos usuários cotidianos de computadores, os
vírus chamados de 1, 2 e 3 afetavam máquinas Apple II e eram
disseminados por jogos pirateados. Outro nome dado ao primeiro desses
vírus é Elk Cloner, que exibia um poema no monitor.
No fim de 1983, o primeiro vírus experimental documentado começou a ser
desenvolvido pelo engenheiro elétrico norte-americano Fred Cohen, para
apresentação em um seminário sobre segurança da computação. O
programa foi criado em um sistema Unix, e o termo biológico passou a ser
usado para designar esse tipo de software. Até hoje, Cohen é considerado o
"pai dos vírus de computador".

Como um visitante indesejado, os vírus podem causar grandes danos à rede


corporativa. A pesquisa sobre crime e segurança de computadores do FBI e do
2000 Computer Security Institute revelou que 85% das 581 maiores empresas
pesquisadas sofreram ataques de vírus em 2003. Entretanto, "vírus de
computador" tornou-se um termo genérico para muitos tipos de códigos maléficos.
Como um vírus biológico, há mais de uma "espécie" que pode atacar a rede, já que
muitos vírus e outros códigos maléficos são geralmente criados para explorar os
pontos fracos de determinadas plataformas de computação, ambientes de rede ou
"culturas" do usuário. O conhecimento do principais tipos de vírus pode ajudar os
gerentes de TI a proteger melhor a rede e priorizar vulnerabilidades.

Geralmente, um vírus é definido como um programa que infecta documentos ou


sistemas inserindo ou anexando uma cópia dele próprio ou substituindo
integralmente determinados arquivos. Um vírus age sem o conhecimento ou o
consentimento do usuário. Portanto, quando um arquivo infectado é aberto, o vírus
incorporado também é executado, geralmente em segundo plano. Um vírus
verdadeiro é propagado pelos próprios usuários, quase sempre inadvertidamente.
Um vírus não se dissemina deliberadamente de um computador para outro. Ele
pode ser duplicado em um computador, mas para se propagar para outras
máquinas, precisa ser transmitido para outros usuários através de material
infectado, como anexos de documentos em correio eletrônico, programas em
disquetes ou arquivos compartilhados. Novas modalidades de códigos maléficos
tornaram a auto-replicação de vírus mais comum.

Um simples vírus pode se propagar e, em seguida, permitir que o programa seja


executado normalmente. A maior parte dos vírus, entretanto, possui uma "carga"
ou ação maléfica. Por exemplo, o vírus pode ser programado para exibir uma certa
mensagem na tela do computador ou efetuar uma exclusão ou modificação de um
documento específico (ou alguma combinação desse tipo). Os vírus mais perigosos
causam danos irreversíveis, como, por exemplo, a exclusão de arquivos inteiros da
rede ou do usuário, ou a reformatação de unidades de disco rígido. Outros podem
simplesmente devastar sistemas de rede através da reprodução de processos que,
por sua vez, reproduzem outros processos, levando o sistema a um colapso. Para
evitar a propagação de novos vírus, os usuários da empresa devem ser instruídos
sobre os vírus e como reagir a um ataque.

Vírus Simples

Um vírus simples é ativado quando um usuário inicializa um programa infectado. O


vírus, então, assume o controle do computador e se associa a um outro arquivo de
programa. Esses vírus são fáceis de serem detectados, já que fazem uma cópia
exata de si mesmos. Para localizar um vírus desse tipo, o programa antivírus
apenas examina seqüências específicas de bytes, conhecidas como assinaturas.

Vírus Criptografado

Em um vírus criptografado, a assinatura é misturada para que o verificador não


possa detectá-lo. A assinatura do vírus muda de um programa para outro.
Entretanto, a rotina de decodificação permanece igual; portanto, o programa
antivírus examina uma rotina de descriptografia repetitiva e não a assinatura.

Além de vírus simples e criptografados, há quatro tipos principais de códigos


maléficos: vírus polimorfos, vírus de macro, worms e cavalos de Tróia.

Vírus Polimorfo

Os vírus de computador polimorfos são propositadamente difíceis de serem


detectados, apesar dos programas antivírus poderem localizá-los com facilidade e
exterminá-los. Os autores de vírus polimorfos criptografam o corpo do vírus e a
rotina de decodificação. Não existem duas infecções iguais; por isso, não é possível
criar apenas uma única definição de antivírus para combater todas elas. Os
provedores de solução antivírus usam sua tecnologia de proteção contra vírus para
criar rotinas de decodificação genéricas que expõem os vírus.

Vírus de Macro

Os vírus de macro estão entre os vírus mais comuns e mais facilmente criados. Eles
também tendem a ser os menos prejudiciais. Os vírus de macro usam uma
linguagem de macro do aplicativo (como Visual Basic ou VBScript) para infectar e
duplicar documentos e modelos. Eles independem da plataforma, mas estão
geralmente associados a programas do Microsoft Office. Esses vírus usam o
ambiente de programação da Microsoft para auto-executarem o código de macro
viral.Quando um documento infectado é aberto, o vírus é executado e infecta os
modelos de aplicativo do usuário.

As macros podem inserir palavras, números ou frases indesejadas em documentos


ou alterar funções de comando. De acordo com algumas estimativas, 75% de todos
os vírus atuais são vírus de macro (AOL Computing Webopaedia). Depois que um
vírus de macro infecta a máquina de um usuário, ele pode se incorporar a todos os
documentos criados no futuro com o aplicativo. Por exemplo, se o modelo
"normal.dot" do Microsoft Word, o modelo de documento padrão desse programa,
for infectado com um vírus de macro, todo documento novo criado no Word
carregará uma cópia do vírus de macro.

Cavalo de Tróia

Cavalo de Tróia é um programa maléfico disfarçado de benéfico, como, por


exemplo, protetor de tela, aplicativo de arquivamento, jogos ou mesmo um
programa para localizar e destruir vírus. Entretanto, na verdade, o programa
executa uma tarefa perniciosa sem o conhecimento ou consentimento do usuário.
Ele não se duplica como um vírus verdadeiro, não faz cópias de si mesmo como um
worm e geralmente é propagado através de correio eletrônico ou downloads da
Internet. As ações do cavalo de Tróia variam bastante. Eles podem roubar senhas,
infectar uma máquina com vírus, ou até mesmo agir como uma ferramenta para
que outros "espionem" os usuários através do registros das teclas pressionadas e
da transmissão desses registros para terceiros por meio de TCP/IP.

Worms

Um worm é um programa que se propaga sozinho, geralmente pela rede através do


correio eletrônico, TCP/IP ou unidade de disco, reproduzindo a si mesmo por onde
passa. Um worm não é tecnicamente um "vírus" porque pode se propagar
separadamente. Muitos programas maléficos que são worms são falsamente
denominados vírus. Por exemplo, o ILOVEYOU era um worm, não um vírus.

Os worms são extremamente perigosos para a rede e mais difíceis de serem


controlados porque não precisam ser propagados pelo usuário. Um worm pode se
propagar em centenas de milhares de máquinas muito rapidamente. No exemplo do
ILOVEYOU, em geral, o worm foi recebido pelos usuários através do correio
eletrônico como anexo de um arquivo que consistia em um programa baseado em
VBScript. Se o anexo fosse executado, diversos processos eram reproduzidos
automaticamente, fazendo o worm ser copiado (propagado) e enviado como anexo
de mensagem eletrônica para todas as pessoas do catálogo de endereços do
Microsoft Outlook do usuário. O worm também excluiu e substituiu certos tipos de
arquivos na unidade de disco rígido do usuário, de forma que se algum desses
arquivos fosse aberto, sua rotina de autopropagação seria executada novamente.
Imagine uma rede corporativa na qual diversos usuários receberam e ativaram o
worm; é fácil imaginar a rede chegando a um colapso em poucas horas devido ao
tráfego intenso de mensagens eletrônicas reproduzidas pelo worm, além da perda
de dados dos arquivos danificados. E como o worm foi propagado principalmente
por correio eletrônico, ele pôde infectar facilmente outras redes em um curto
período de tempo.