Você está na página 1de 17

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Comentários Sobre o Questionário da Quinta Aula

1. Qual firewall você usa?


R: Resposta pessoal.
Nota: Quem não usa nenhum firewall, sugiro experimentar a suíte
gratuita de ANTIVÍRUS e FIREWALL da Computer Associates. Pode
ser baixada a partir do endereço:

http://www.my-etrust.com/microsoft/

2. Como você configura o seu firewall?


R: Resposta pessoal.
Nota: O ideal é a configuração manual ou pelo menos revisar a
configuração automática do firewall.

3. Quais programas de firewall você conhece e o que acha de cada


um deles?
R: Resposta pessoal.

4. Em que esta aula te ajudou no que diz respeito a firewall?


R: Resposta pessoal.

5. Ao usar o comando PING, o Zone Alarm detectou o arquivo


WINOA386.MOD tentando acessar a Internet. Que arquivo é
este? Devemos permitir ou não o acesso deste arquivo à
Internet?
R: Trata-se de um componente do Windows (emulador de aplicações
16 bits). Algumas máquinas necessitam deste processo sendo
executado para rodar o PING. Devemos permitir sua conexão com a
Internet.

6. A configuração do seu firewall enfatiza porta, serviço, evento ou


bloqueio de programas?
R: Fui infeliz nesta pergunta pois a interpretação foi um pouco diferente
da que eu esperava. O que quis dizer (e perguntar) é se você
configurou seu firewall para monitorar PORTAS, SERVIÇOS,
EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Vírus
Vírus são programas de computador que
inicialmente possuíam como objetivo
‘apenas’ impedir ou dificultar o uso do micro.
Os vírus evoluíram e hoje são usados
comercialmente e como arma de guerra
entre empresas de tecnologia. Não importa
se o objetivo mudou, ter a máquina
infectada por vírus, em qualquer época,
dificilmente poderá ser considerado uma
experiência agradável.
Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto
inclui também, saber como os vírus são criados e as medidas de
prevenção e solução que você poderá adotar. Lembre-se de que esta lição
faz parte do Curso de Hacker e você necessitará dos conhecimentos
obtidos com a leitura do eBook sobre segurança e também do CD
VERMELHO para usufruir todos os benefícios deste módulo.

Vírus – Quem cria


Os vírus são criados por programadores. Não tenha dúvidas disso. O que
desperta a nossa curiosidade é não ter certeza do que está por trás de
horas e horas de dedicação, para no fim, criar um programa que causa
danos e que em alguns países já é considerado crime.

Vírus – Motivação
Especula-se que os vírus sejam criados a partir de um ou mais dos
motivos abaixo:
VINGANÇA – um programador com fraqueza de caráter, descontente com
o mundo, com dificuldades de relacionamento ou mal pago pela empresa
onde trabalha. Está aí um ambiente favorável a um vírus criado por
vingança.
PESQUISA – deu no jornal que quase duzentos voluntários contraíram
AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV
que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da
AIDS. Alguns dos vírus de computador são inseridos na Internet
propositalmente para que sua disseminação seja monitorada e estudada.
Geralmente são vírus inócuos, mas servem para os governos e empresas
realizarem vários tipos de testes. O sonho de toda empresa é realizar uma

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser
o que estas empresas procuram.
VANDALISMO – não existe estatística confiável sobre a motivação por
trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de
destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso.
A mesma motivação que move pichadores e vândalos, faz com que
programadores independentes criem vírus pelo simples prazer de causar
dano.
CONTROLE – conheço vários programadores que incluem em seus
projetos módulos virais, que serão acionados em caso de falta de
pagamento ou qualquer outra fonte de descontentamento. Para quem não
trabalha com programação entender o que estou dizendo, leia o seguinte
texto:

Empresas contratam programadores para desenvolver determinado


projeto. Um controle de alunos para uma faculdade por exemplo,
personalizado, pode custar alguns milhares de reais. Os programas
prontos dificilmente atendem por completo as necessidades de uma
empresa. Desta forma, é comum empresas contratarem o programador por
um período suficiente para que ele termine o programa. Após este período
estes profissionais são sumariamente despedidos por ‘contenção de
despesas’. Alguns programadores inserem códigos virais em seus
projetos, que lhes permita interferir no sistema. Desta forma forçam o
vínculo com a empresa contratante. Conheço alguns programadores e
administradores de rede que se mantêm na empresa graças a este tipo de
artimanha.

VENDEDORES DE CURA – Não existem provas concretas mas uma


grande parcela de usuários acredita que os vírus sejam criados pelos
fabricantes de antivírus, justamente para criar e manter a demanda por
este produto. E quem melhor que um fabricante de antivírus para entender
de vírus?
ARMA DE GUERRA TECNOLÓGICA – Existem relatos de vírus sendo
usados como ferramenta de guerra tecnológica. Não é difícil supor que
empresas do mundo inteiro lutem pela queda do monopólio da Microsoft e
usem todas as armas disponíveis para vencer esta guerra. Isto inclui vírus
e uma campanha sistemática para desacreditar os produtos Microsoft.

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

TERRORISMO – Uma nova forma de terrorismo surgiu com a Internet: o


cyberterrorismo. Consiste em ações hacker, incluindo disseminação de
vírus, contra empresas e governos.
EGO – qualquer curso introdutório de psicologia explica que uma das
necessidades básicas da humanidade é a de reconhecimento. Criar um
vírus que paralise a Internet ou seja reconhecido mundialmente por sua
simplicidade e capacidade de disseminação é uma forma de suprir a
necessidade de reconhecimento.

Vírus – Como agem


A maior parte dos vírus não entra em ação imediatamente após infectar a
máquina do usuário. O motivo é simples. Suponha que surja um vírus que
faça cair orelhas e o seu vizinho esteja
contaminado. Se o vírus entrar em ação
imediatamente, a orelha do seu vizinho cairá e
você, já sabendo do perigo de ser infectado, vai
tomar precauções para não ter contato com ele.
Resumo: o vírus não passa daí. Os vírus são
construídos visando um tempo de espera entre a
infecção e a ação efetiva do vírus. Este tempo
de espera é chamado de LATÊNCIA e varia de
vírus para vírus. As pessoas em geral, só tomam conhecimento de que
seus micros estão infectados após o período de latência.
Depois de instalado, o vírus pode ser ativado de uma das seguintes
formas:

POR DATA: o programador define uma data para o vírus entrar em ação.
A data mais famosa para ações virais é a sexta-feira 13.
POR EVENTO: o programador define uma ação que ative o
vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o
vírus é ativado pela tecla ESC. Os vírus mais recentes
detectam a conexão com a Internet e entram em ação. Outros
detectam se algum programa foi aberto, como o Outlook por
exemplo.
POR TEMPO: o programador define um número de dias para o vírus
entrar em ação, a partir da data em que o vírus foi instalado no micro.
Exemplo: um vírus se tornará ativo após dez dias a contar da data da
infecção.

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Vírus – Onde se alojam


O programador de vírus pretende que sua cria fique o mais oculta possível.
Quanto mais experiente for este programador, mais oculto conseguirá
fazer com que seja o seu vírus. Os locais mais comuns para alojamento de
vírus são:
- pastas ocultas e de sistema
- embutido em outro programa ou arquivo
- setor de boot
- memória RAM
- como entrada no REGISTRO do Windows
- como nome de um processo do Windows
- fazendo-se passar por um programa ou arquivo comum, como o
bloco de notas, calculadora, documento do Office
- nos arquivos de inicialização

Vírus – Como criar vírus


Vírus são criados por programadores. Sendo assim, para criar vírus, você
no mínimo precisa saber um pouco de programação. A linguagem para
criação de vírus pode ser qualquer uma: C, Pascal, Basic, Assembler,
Delphi, Visual Basic, etc... Os vírus mais devastadores dos últimos anos
foram criados em linguagens de script para a Internet. Existem sites e
softwares que criam vírus automaticamente. São vírus bastante limitados e
facilmente detectados por antivírus.

Vírus – Como os vírus entram no micro


Os vírus entram no micro do usuário através de uma das seguintes portas
de entrada:
• Mídia contaminada - disquete, CD-Rom, CD-R, DVD, fita
DAT, etc...
• Rede Local – um micro infectado poderá disseminar o vírus
entre os demais micros da rede.
• Internet – Não é só os downloads que podem trazer arquivos
contaminados para o seu micro. Existem vírus ativos circulando
pela Internet a espreita de micros vulneráveis. Basta conectar.
• E-Mail – O E-Mail em si não contém vírus. Mas os vírus usam
(e muito) o E-Mail para se propagar. Seja através dos anexos,
códigos maliciosos embutidos no corpo dos E-Mails formatados

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

em HTML ou as mais recentes técnicas de scammer: envio de


‘iscas’ em forma de E-Mails falsos ou que levam para páginas
falsas, geralmente de bancos.

Vírus – Como proteger o micro contra vírus


A proteção contra vírus não se limita ou se resume apenas à instalação do
antivírus. Você precisa adotar também um comportamento seguro:

ATITUDE SE SEGURANÇA – Toda a maldade que existe nas ruas das


grandes cidades migrou para a Internet. Da mesma forma que já não
andamos nas ruas ostentando relógios e telefones celulares e evitamos
certos lugares, horários e tipos, precisamos adotar também, na Internet,
uma atitude defensiva:
• O E-Mail será a grande porta de entrada de vírus e outras pragas
virtuais. Configurá-lo corretamente, seja de forma manual ou usando
algum programa de proteção de E-Mail, já vai poupa-lo de muitas
dores de cabeça.
• Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem
ser confirmadas por telefone ou por outra conta de E-Mail.
• O hábito da troca de arquivos, como fotos pornô, mensagens de
otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve
ser reavaliado. Se não puder bloquear todo e qualquer anexo, pelo
menos deixe bloqueado e só desbloqueie conforme for se
certificando da segurança do anexo.
• Também é importante saber ler o cabeçalho de uma mensagem em
busca de informações adicionais sobre o remetente.
• Programas de criptografia e esteganografia oferecem proteção
adicional a E-Mails e arquivos trocados pela Internet.
• Se você estiver sendo importunado(a) através do E-Mail, poderá
entrar em contato com o provedor do atacante através do E-Mail
abuse@nome_do_provedor.com.br. Caso o provedor não tome
nenhuma providência, você poderá acionar a ASSOCIAÇÃO. Em
último caso, poderá entrar com uma ação contra o provedor junto ao
PROCON. O provedor é o responsável pelos atos de seus clientes.
Às vezes é muito difícil encontrar a pessoa que está nos
prejudicando, já o provedor não. Eu mesmo tive uma pendenga com
o editor do site www.TIMASTER.com.br que cismou de me ofender
em uma lista de jornalistas. Entrei com ação no Juizado de

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Pequenas Causas e ele foi obrigado a se retratar em público (na


mesma lista que usou para me importunar).

UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre.
Alguém descobriu esta senha, se apossou da conta e começou a
responder as mensagens que chegavam com ofensas e impropérios.
Várias tentativas de contato com a administração do BOL não deram em
nada. O suporte alegava (e com certa razão) que a responsabilidade da
senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando
uma senha mais forte. Na época não havia a disponibilidade e facilidade
que se tem hoje com as conexões por banda larga. Deixar uma máquina
conectada por dial-up entre 10 e 20 horas para quebrar uma senha era
inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando
aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta.
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails
respondidos por outrem, com piadinhas, impróprios e comentários jocosos.
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas
nem sempre temos tempo ou recursos para as melhores soluções.

CONFIGURAÇÃO DO INTERNET EXPLORER – O Internet Explorer é


instalado com as configurações de fábrica, insuficientes para estes tempos
de insegurança na Internet. As principais configurações que devem ser
revistas após a instalação do Internet Explorer podem ser acessadas no
menu Ferramentas -> Opções da Internet:

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

CONFIABILIDADE DO ANTIVÍRUS – Quase todos têm relatos de


antivírus que não detectarem determinado vírus. Isto é fato. Não existe um
único antivírus que detecta todos os vírus existentes. Mas em alguns
casos a não detecção se deu por culpa do próprio usuário. Seja por não
possuir uma versão atual do antivírus ou não manter o antivírus atualizado.
Um Norton 2000 com a base de dados atualizada será mais eficaz que o
Norton 2004 com base de dados desatualizada. Agora, entre ambos com a
última atualização, a versão 2004 leva vantagem devido à tecnologia
antivírus ser mais atual.
A confiança no antivírus vem (e vai) com o tempo. Pode ser pela adquirida
pela experiência:

_“Desde que instalei o programa tal nunca mais tive problemas com vírus”

Pela opinião de terceiros ou artigos em revistas:

“O fulano e o beltrano são especialistas em segurança digital e


recomendaram o antivírus tal. Vou experimentar.”

Às vezes um antivírus é escolhido pela decepção com o sistema atual:

“Experimentei o antivírus Y que acusou vírus não detectados pelo antivírus


X, que estava instalado em minha máquina.”

Ou pela novidade, principalmente quando a empresa é respeitada no


mercado:

“A empresa famosa.com está oferecendo um antivírus gratuito. Vou


experimentar.”

ATUALIZAÇÃO DO ANTIVÍRUS – A atualização do antivírus deve ser


feita sempre que estiver disponível. A maioria dos programas antivírus
dispõe do serviço de atualização automática. Só que a maioria das
pessoas cancela a operação quando está navegando. Sem perceberem,
passam semanas sem atualizar o antivírus.

= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Esta mesma recomendação é válida para o sistema operacional. É preciso


manter o sistema operacional atualizado e a maioria dos usuários não
sabe como fazer isto ou se sabe, não dá a devida importância a este
procedimento. Para atualizar o sistema operacional acesse o menu Iniciar
-> Windows Update.

= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam


de explorá-la imediatamente. Após a divulgação da vulnerabilidade, em um
prazo que vai de alguns dias a algumas semanas ou meses, o fabricante
libera a correção da falha que permitiu a ação hacker. Por isso é
importantíssimo manter não só o antivírus atualizado, mas também o
sistema operacional e demais softwares instalados no micro.

UMA SEGUNDA OPINIÃO – A instalação de dois antivírus na mesma


máquina é possível e até recomendada por alguns especialistas em
segurança. O resultado pode ser um aumento na segurança contra vírus,
como também pode ser o funcionamento irregular dos programas antivírus.
Experimente por conta própria.

EXTENSÃO DE ARQUIVOS – Quando o sistema operacional é instalado,


ele oculta as extensões de arquivos mais comuns e também as pastas e
arquivos de sistema. Embora este procedimento seja útil para proteger o
usuário leigo de si próprio, acaba sendo útil ao hacker para o envio de
arquivos mascarados. Se a extensão do arquivo for .exe ela não será
exibida. Se o hacker enviar um arquivo do tipo Currículo.doc.exe, ele será
exibido como sendo Currículo.doc, mesmo sendo um arquivo executável.
Por sorte os antivírus e Webmail estão bloqueando mensagens que
contenham anexos .exe. Mas se o arquivo for compactado, ele será
ignorado por esta regra de proteção:

= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Para exibir extensões de arquivos e pastas e arquivos ocultos, abra o


Windows Explorer e acesse o menu Ferramentas -> Opções de pasta -
> Modos de exibição.

Vírus em telefones celulares


Com o tempo os telefones celulares e PDAs se transformaram em
microcomputadores de bolso com acesso a Internet. Rodam e executam
programas e acessam sites formatados ou convertidos em WAP. No Brasil
o número de pessoas que acessam a Internet pelo celular ainda é
reduzido. Mas na Ásia já existem os primeiros casos de vírus por celular. A
última notícia que recebemos a respeito fala sobre um vírus que comandou
ligações em massa para a polícia local. Na Europa e na América do Norte
já começam a aparecer os primeiros casos de vírus de celular. Em mais
um ou dois anos o Brasil será alvo deste tipo de vírus.

= 13/13 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

TROJANS
Trojans são programas que se instalam em seu micro sem a sua
autorização ou de forma dissimulada. O uso mais comum para
um trojan é abrir portas de comunicação, tornando o seu micro
um servidor de arquivos ou serviços de rede. Um hacker que
consiga instalar um trojan em sua máquina poderá explorá-la
de diversas formas:

- Ter acesso total ao seu micro, podendo excluir, enviar (upload),


baixar (download) ou alterar arquivos. O fato de você não possuir
compartilhamento ou o compartilhamento possuir senha são
detalhes que nem sempre impedirão a ação hacker.
- Usar seu micro para fazer um ataque ou invasão a outro micro.
Neste caso você responderá pelos danos causados ao outro micro e
poderá ser chamado a atenção ou ter sua conta de acesso
cancelada pelo provedor. Os usuários de banda larga são os que
mais estão sujeitos a este tipo de problema. O nome que a imprensa
especializada deu a este tipo de ação hacker é ‘sequestro de PC’.
- Receber uma cópia de tudo o que for digitado ou toda a ação que for
realizada em seu micro. De posse destes dados o hacker poderá
invadir sua conta de E-Mail ou bancária com facilidade maior que a
de quebrar a senha diretamente. Tem sido a forma preferida pelos
hackers neste ano de 2003. Recentemente uma quadrilha foi presa
no Norte/Nordeste do Brasil por conta deste tipo de ação hacker.

Trojans – proteção
Todas as orientações dadas sobre vírus valem também para os trojans.
Não é de hoje que alertamos sobre o uso de hackers pelo crime
organizado. De vez em quando nós mesmo recebemos convites para
participar de ações pra lá de suspeitas. Existem quadrilhas
interessadíssimas em conhecer melhor o mundo hacker e investir neste
tipo de atividade para fins ilícitos.
A maioria das ações que envolve o uso de Trojans ainda são amadoras.
Existem exceções como a quadrilha que burlou o sistema de proteção do
Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado
virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do
registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers,
mesmo sem a instalação de programas na máquina.

= 14/14 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Navegação Segura
Já disse e repito, por se tratar de assunto da mais alta importância: o
usuário que deseja manter seu sistema protegido precisa também adotar
bons hábitos de segurança. A navegação em um site suspeito pode ser
suficiente para fazer seu micro andar sozinho pela sala.
Os alvos preferidos são os lamers que ousam buscar informações hacker
em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e
programas para download. As características de sites hacker pouco
confiáveis:

Usam redirecionamento de domínio. Exemplo: o site está hospedado em


kit.net e o endereço tem a extensão cjb.net:

http://www.site.cjb.net http://www.site.kit.net

Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode,


inicialmente, ser considera suspeita. Não estamos falando de extensões
ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim
das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06,
.rg3.net e outros.

Alguns usuários pedem para ser enganados. Recentemente um


estelionatário hospedou um site oferecendo três CDs com 55 MIL
PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria
PROTEÇÃO E SEGURANÇA NA INTERNET, tudo
isto por 25 reais já com as despesas de envio. Só o
SEDEX é quase este valor. O livro custa 50 reais e é
vendido com desconto a 45 reais no site Submarino.
Dá ou não dá para desconfiar? Mas teve muita gente
entrando pelo cano, até por que na propaganda
oferecia programas para limpar nome no DETRAN,
no SPC, SERASA, colocar crédito em celular. Tudo
isto é possível e pode ser feito, mas não é com um simples programa e
nem tão fácil como pareceu ser.

= 15/15 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

Nota: quem foi lesado por este estelionatário entre em contato comigo que
já possuo todos os dados do elemento, incluindo telefone e endereço
residencial.

As redes de troca de arquivos e sites que oferecem cracks e seriais


também são armadilhas para os usuários despreparados.

Nota: Em nosso CD vermelho de segurança incluímos um vídeo completo


sobre como baixar senhas e programas sem correr riscos de segurança.

Dialers
Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos
para download, pode ser suficiente para um dialer ser instalado em seu
micro. Dialers são programas que interrompem sua conexão à Internet e
reconectam usando provedores de outros países. Estes provedores
funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já
atuei auxiliando na perícia de contas que chegaram a mais de três mil
reais em um único mês. Seguindo as orientações dadas anteriormente, no
eBook sobre segurança digital e no CD vermelho você também estará
protegido dos dialers.

E para encerrar, responda às perguntas abaixo. O mais importante é você


pensar por conta própria. Não copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas próprias palavras. Em dois ou
três dias após recebermos sua resposta será enviado o link para download
da próxima aula do segundo módulo. Sei que às
vezes este prazo não é cumprido, mas estamos
nos esforçando para que seja. Não custa nada
lembrar que não aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem
das respostas ou respostas incompletas:

1. Qual antivírus você usa?


2. Qual foi o critério utilizado para optar por este
antivírus?
3. Como você configura o seu antivírus?
4. Quais programas de antivírus você conhece e o
que acha de cada um deles?
5. Em que esta aula te ajudou no que diz respeito a
vírus e trojans?

= 16/16 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 2: SECURITY
AULA 6: Vírus, Trojan, Navegação

6. Trojans de última geração não são detectados por antivírus. O que fazer nestes
casos?
7. Você já teve algum problema com vírus? Conte-nos como foi.
8. Você já teve algum problema com trojans? Conte-nos como foi.
9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como
foi.
10. Você já teve algum problema com dialers? Conte-nos como foi.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 17/17 =

Você também pode gostar