Escolar Documentos
Profissional Documentos
Cultura Documentos
O Livro Proibido Do Curso de Hacker 06
O Livro Proibido Do Curso de Hacker 06
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
http://www.my-etrust.com/microsoft/
= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
Vírus
Vírus são programas de computador que
inicialmente possuíam como objetivo
‘apenas’ impedir ou dificultar o uso do micro.
Os vírus evoluíram e hoje são usados
comercialmente e como arma de guerra
entre empresas de tecnologia. Não importa
se o objetivo mudou, ter a máquina
infectada por vírus, em qualquer época,
dificilmente poderá ser considerado uma
experiência agradável.
Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto
inclui também, saber como os vírus são criados e as medidas de
prevenção e solução que você poderá adotar. Lembre-se de que esta lição
faz parte do Curso de Hacker e você necessitará dos conhecimentos
obtidos com a leitura do eBook sobre segurança e também do CD
VERMELHO para usufruir todos os benefícios deste módulo.
Vírus – Motivação
Especula-se que os vírus sejam criados a partir de um ou mais dos
motivos abaixo:
VINGANÇA – um programador com fraqueza de caráter, descontente com
o mundo, com dificuldades de relacionamento ou mal pago pela empresa
onde trabalha. Está aí um ambiente favorável a um vírus criado por
vingança.
PESQUISA – deu no jornal que quase duzentos voluntários contraíram
AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV
que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da
AIDS. Alguns dos vírus de computador são inseridos na Internet
propositalmente para que sua disseminação seja monitorada e estudada.
Geralmente são vírus inócuos, mas servem para os governos e empresas
realizarem vários tipos de testes. O sonho de toda empresa é realizar uma
= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser
o que estas empresas procuram.
VANDALISMO – não existe estatística confiável sobre a motivação por
trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de
destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso.
A mesma motivação que move pichadores e vândalos, faz com que
programadores independentes criem vírus pelo simples prazer de causar
dano.
CONTROLE – conheço vários programadores que incluem em seus
projetos módulos virais, que serão acionados em caso de falta de
pagamento ou qualquer outra fonte de descontentamento. Para quem não
trabalha com programação entender o que estou dizendo, leia o seguinte
texto:
= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
POR DATA: o programador define uma data para o vírus entrar em ação.
A data mais famosa para ações virais é a sexta-feira 13.
POR EVENTO: o programador define uma ação que ative o
vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o
vírus é ativado pela tecla ESC. Os vírus mais recentes
detectam a conexão com a Internet e entram em ação. Outros
detectam se algum programa foi aberto, como o Outlook por
exemplo.
POR TEMPO: o programador define um número de dias para o vírus
entrar em ação, a partir da data em que o vírus foi instalado no micro.
Exemplo: um vírus se tornará ativo após dez dias a contar da data da
infecção.
= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre.
Alguém descobriu esta senha, se apossou da conta e começou a
responder as mensagens que chegavam com ofensas e impropérios.
Várias tentativas de contato com a administração do BOL não deram em
nada. O suporte alegava (e com certa razão) que a responsabilidade da
senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando
uma senha mais forte. Na época não havia a disponibilidade e facilidade
que se tem hoje com as conexões por banda larga. Deixar uma máquina
conectada por dial-up entre 10 e 20 horas para quebrar uma senha era
inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando
aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta.
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails
respondidos por outrem, com piadinhas, impróprios e comentários jocosos.
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas
nem sempre temos tempo ou recursos para as melhores soluções.
= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
_“Desde que instalei o programa tal nunca mais tive problemas com vírus”
= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
= 13/13 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
TROJANS
Trojans são programas que se instalam em seu micro sem a sua
autorização ou de forma dissimulada. O uso mais comum para
um trojan é abrir portas de comunicação, tornando o seu micro
um servidor de arquivos ou serviços de rede. Um hacker que
consiga instalar um trojan em sua máquina poderá explorá-la
de diversas formas:
Trojans – proteção
Todas as orientações dadas sobre vírus valem também para os trojans.
Não é de hoje que alertamos sobre o uso de hackers pelo crime
organizado. De vez em quando nós mesmo recebemos convites para
participar de ações pra lá de suspeitas. Existem quadrilhas
interessadíssimas em conhecer melhor o mundo hacker e investir neste
tipo de atividade para fins ilícitos.
A maioria das ações que envolve o uso de Trojans ainda são amadoras.
Existem exceções como a quadrilha que burlou o sistema de proteção do
Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado
virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do
registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers,
mesmo sem a instalação de programas na máquina.
= 14/14 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
Navegação Segura
Já disse e repito, por se tratar de assunto da mais alta importância: o
usuário que deseja manter seu sistema protegido precisa também adotar
bons hábitos de segurança. A navegação em um site suspeito pode ser
suficiente para fazer seu micro andar sozinho pela sala.
Os alvos preferidos são os lamers que ousam buscar informações hacker
em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e
programas para download. As características de sites hacker pouco
confiáveis:
http://www.site.cjb.net http://www.site.kit.net
= 15/15 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
Nota: quem foi lesado por este estelionatário entre em contato comigo que
já possuo todos os dados do elemento, incluindo telefone e endereço
residencial.
Dialers
Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos
para download, pode ser suficiente para um dialer ser instalado em seu
micro. Dialers são programas que interrompem sua conexão à Internet e
reconectam usando provedores de outros países. Estes provedores
funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já
atuei auxiliando na perícia de contas que chegaram a mais de três mil
reais em um único mês. Seguindo as orientações dadas anteriormente, no
eBook sobre segurança digital e no CD vermelho você também estará
protegido dos dialers.
= 16/16 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação
6. Trojans de última geração não são detectados por antivírus. O que fazer nestes
casos?
7. Você já teve algum problema com vírus? Conte-nos como foi.
8. Você já teve algum problema com trojans? Conte-nos como foi.
9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como
foi.
10. Você já teve algum problema com dialers? Conte-nos como foi.
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.
= 17/17 =