Segurança da informação, Virus

15
Informática João Antonio Perito Médico INSS Espaço Jurídico Parte 4 – Conhecimentos Básicos COMPUTADORES E P ROGRAMAS (H  ARDWAR E  E SOFTWARE  ) Nossos compu tador es são máquinas eletrônicas que manipulam informações (de diversos tipos, como tex tos, figuras, planilhas, cadastro de pacientes, radiografias, etc.). Nossos computadores possuem um “corpo” que conta com alguns “órgãos” interessantes, que, em conjunto, formam um sistema completo e funcional. Figura 4.1 – Computador Comum Os principais componentes do computador se encontram no “caixote” metálico alto que se localiza ao lado do monitor (que, por sinal, muitos chamam de CPU, mas seu nome verdadeiro é Gabinete). Dentre os componentes do computador, podemos citar os mais importantes: CPU (Ou Mi cr oprocess ad or): é o circuito eletrônico que funciona como “cérebro” do computador, buscando, executando e calculando as instruções necessárias dos programas utilizados. Memória Principal (Memória RAM): é o conjunto de circuitos eletrônicos que armazena as informações enquanto estamos usando tais informações. É comum chamá-la de Memória de Trabalho. Todos os programas que usamos, no exato momento em que os usamos, ficam armazenados aqui (Windows, Word, Excel, Programa de Cadastro de Pacientes, etc...). A RAM é volátil, ou seja, seu conteúdo se perde quando o computador fica sem energia, porque ela só armazena informações na forma de pulsos elétricos. Memória Secundária (Memór ias Au xi liares): São todas as memórias onde podemos armazenar informações por tempo indeterminado. Essas memórias são os discos (CD, DVD, Disquete, Disco Rígido, Pen Drive, etc.). Em suma, são os locais onde podemos SALVAR informações. Dispositivos (Periféricos) de Entrada e Saída: são os equipamentos que permitem que o usuário “fale” com o computador e vice-versa. Teclado, mouse, câmera, Scanner, leitor de Ultrassom são exemplos de dispositivos de entrada. Monitores, caixas de som, impressoras e projetores são exemplos de dispositivos de saída. Há outros equipamentos, porém, que 1

Transcript of Segurança da informação, Virus

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 1/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Parte 4 – Conhecimentos Básicos

COMPUTADORES E P ROGRAMAS (H  ARDWARE  E SOFTWARE  )

Nossos computadores são máquinas eletrônicas que manipulam informações (de diversostipos, como textos, figuras, planilhas, cadastro de pacientes, radiografias, etc.). Nossoscomputadores possuem um “corpo” que conta com alguns “órgãos” interessantes, que, emconjunto, formam um sistema completo e funcional.

Figura 4.1 – Computador Comum

Os principais componentes do computador se encontram no “caixote” metálico alto que selocaliza ao lado do monitor (que, por sinal, muitos chamam de CPU, mas seu nome verdadeiroé Gabinete).

Dentre os componentes do computador, podemos citar os mais importantes:

• CPU (Ou Microprocessador): é o circuito eletrônico que funciona como “cérebro” docomputador, buscando, executando e calculando as instruções necessárias dos programasutilizados.

• Memória Principal (Memória RAM): é o conjunto de circuitos eletrônicos que armazena asinformações enquanto estamos usando tais informações. É comum chamá-la de Memória deTrabalho. Todos os programas que usamos, no exato momento em que os usamos, ficamarmazenados aqui (Windows, Word, Excel, Programa de Cadastro de Pacientes, etc...). ARAM é volátil, ou seja, seu conteúdo se perde quando o computador fica sem energia,porque ela só armazena informações na forma de pulsos elétricos.

• Memória Secundária (Memórias Auxiliares): São todas as memórias onde podemosarmazenar informações por tempo indeterminado. Essas memórias são os discos (CD, DVD,Disquete, Disco Rígido, Pen Drive, etc.). Em suma, são os locais onde podemos SALVARinformações.

• Dispositivos (Periféricos) de Entrada e Saída: são os equipamentos que permitem que ousuário “fale” com o computador e vice-versa. Teclado, mouse, câmera, Scanner, leitor deUltrassom são exemplos de dispositivos de entrada. Monitores, caixas de som, impressoras eprojetores são exemplos de dispositivos de saída. Há outros equipamentos, porém, que

1

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 2/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

conseguem enviar e receber informações, como em “mão dupla”. Esses equipamentos sãochamados de dispositivos de entrada e saída.

Figura 4.2 – Um exemplo da CPU (processador) e outro da Memória Principal (RAM)

O mais interessante é que esses componentes não são “inteligentes”, ou seja, eles nãodemonstram qualquer “iniciativa” para o funcionamento do computador. Para que umcomputador trabalhe corretamente, deve-se ensinar-lhe isso! Para “ensinar” um computador oque ele tem que fazer, deve-se escrever um programa (software).

Um programa é um conjunto de instruções, escritas por um profissional (um programador)para os circuitos do computador obedecerem. Um programa pode instruir um computador afazer qualquer coisa que seus circuitos consigam realizar.

Portanto, programas comuns como o Windows, o Word e o Excel são, na verdade um conjuntode instruções (ordens simples) que as pequenas “células” e “tecidos” (os circuitos eletrônicos)do computador conseguem entender e obedecer. Em suma, podemos descrever um programa

como sendo um script (um roteiro) de ações que o computador deve desempenhar. E, sendoum roteiro, como uma folha de papel cheia de “coisas a fazer”, deve estar guardado em algumlugar, não é?

Isso mesmo! Os programas são informações (elétricas, porque o computador só sabe lidar comisso) e, por isso, tem que estar guardados (armazenados) nas memórias do computador(afinal, a função das memórias é essa mesmo: armazenar informações).

Quando um programa está “dormindo”, ele fica armazenado em memórias auxiliares, parapoder ser “chamado” quando for necessário. Um exemplo: quando seu micro está desligado,os programas que ele possui (como o Windows e o Word) ficam guardados no disco rígido (ouwinchester, a grande memória em formato de disco magnético que existe em nossoscomputadores e onde estamos acostumados a salvar nossos arquivos). Todos os programasque temos em nosso computador (até aquele que você usa para cadastrar seus pacientes ouprescrever receitas) estão armazenados neste “repositório” físico.

Quando o computador é ligado, a presença de um programa específico é requisitada: esteprograma se chama Sistema Operacional. É ele quem vai controlar todo o funcionamento docomputador enquanto este computador estiver ligado. Adivinha de onde o Sistema Operacionalé trazido? Sim! Do Disco Rígido (normalmente)! E como o disco rígido sempre está acessível(afinal, ele é montado dentro do seu gabinete), o Sistema Operacional sempre será achado e omicro sempre será inicializado normalmente. No nosso caso, o Sistema operacional chama-seWindows.

Se o sistema operacional não estiver no Disco Rígido, será necessário apresentar um outrodisco qualquer (como um CD ou um Disquete) que contenha tal programa! Caso não sejaapresentado o Sistema Operacional, seu computador não entra em funcionamento!

2

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 3/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Figura 4.3 – O Disco Rígido (HD) – “dormitório” de todos os programas do micro!

Bom, quando um programa (seja o Sistema Operacional ou qualquer outro programa menosimportante) está sem uso, ele é armazenado numa memória auxiliar, como vimos há pouco.Mas pra onde eles vão quando estão em funcionamento?

Quando um programa é iniciado (ou seja, quando o usuário abre o programa, dando doiscliques no seu ícone, por exemplo), as informações (instruções) deste programa são copiadaspara a memória principal e de lá são enviadas (uma a uma) para a CPU, para seremexecutadas (ou seja, para serem postas em prática).

Figura 4.4 – Relação CPU – Memória – Disco Rígido

Então, em resumo, um programa de computador é um conjunto de instruções (comandos) quesão executados (realizado) seqüencialmente pela CPU. Todas as operações que um programadeve realizar só são executadas pela CPU se este programa estiver na memória principal(memória RAM), de onde a CPU será capaz de trazer as instruções que o formam.

3

Disco Rígido (HD)

Programa

Memória Principal

Instrução 1

Instrução 2

Instrução 3

CPU

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 4/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Lembre-se disso... É importante: Um programa de computador só será executado (colocadopara funcionar) se seu conteúdo estiver na memória RAM e isso só acontece quando oprograma é ABERTO!

T IPOS DE P ROGRAMAS DE COMPUTADOR

Podemos dividir os vários programas que usamos em várias classificações de intuito didático, asaber:

• Sistemas Operacionais: como já vimos, essa classificação descreve os programasnecessários ao funcionamento do computador. Há vários indivíduos nessa categoria, como oWindows (que usamos normalmente) e o Linux (seu principal concorrente).

Os Sistemas Operacionais são programas muito complexos e robustos, criados porprogramadores muito experientes e conhecedores da máquina. Eu diria que o SistemaOperacional é a “personalidade” do seu computador.

Todo computador precisa de um sistema operacional. Todos os demais tipos de programasnecessitam de um Sistema Operacional para funcionar, quer dizer, para que as instruçõesdo programa possam vir a ser colocadas na RAM para que este passe a funcionar, énecessário que as instruções do Sistema Operacional já estejam presentes na MemóriaPrincipal, porque é o SO que controlará a execução do programa subseqüente.

• Aplicativos: são os programas que usamos para resolver as questões do nosso dia a dia.Programas para digitar texto, fazer planilhas, cadastrar pacientes, consultar CID, entreoutros, estão entre os que podem ser classificados como aplicativos.

• Utilitários: programas que “resolvem” problemas da máquina (computador), como aquelesprogramas que dão manutenção preventiva nos discos, ou aqueles que organizam seusconteúdos e até mesmo aqueles programas que protegem contra vírus de computador (osantivírus).

• Shareware: esta classificação refere-se aos programas distribuídos gratuitamente naInternet que apresentam algumas limitações de uso (como falta de alguns recursos, tempode utilização limitado, essas coisas). Quando um programador cria um programa qualquer eo distribui na forma de um shareware (ou trial, ou Demo), ele está pensando em dar aomundo uma “amostra grátis” de seu programa, para que ele seja conhecido e a sua versãocomercial seja comprada.

• Freeware: programas gratuitos completamente (sem limitações). Os programadoressimplesmente criam tais programas e os distribuem sem custo algum na Internet.

• Software Livre: programas criados livremente, que permitem utilização, estudo, modificação

e cópia livre pelos usuários! Os programadores que descrevem suas crias como “softwarelivre” são obrigados a distribuir, junto com o programa em si, a “fórmula” dele, ou seja, oseu código-fonte, que confere a quem o adquire o direito de estudar o programa e alterá-lolivremente (se este souber programar na mesma linguagem em que o programa foi feito).

• Malware: essa classificação é especialmente importante para nosso estudo porque descreveos programas de computador criados para realizarem operações prejudiciais à máquina (naverdade, aos programas dela). Aqui dentro são incluídos os vírus de computador, entreoutras “beldades” do mundo da informática.

4

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 5/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

O Q UE S ÃO ARQUIVOS?

Para podermos prosseguir com nosso assunto mesmo, devemos finalizar nossa introdução comum conceito necessário: Arquivos.

Um Arquivo é um conjunto de informações que possui nome e que está gravado numamemória auxiliar (disco rígido, CD, pen drive, etc.). Um arquivo é, portanto, uma unidade deinformações gravada em uma memória permanente.

O processo que usamos para criar arquivos chama-se Salvar. Sim! Quando você salva algumainformação no Word ou Excel, está, na verdade, criando um arquivo (tem que colocar-lhe umnome e definir em que local ele será salvo, não é, mesmo?!).

Há vários tipos de arquivos, normalmente identificados pelos ícones (imagens) que osrepresentam ou por sua extensão (sobrenome). Verifique abaixo alguns arquivos comuns...

 

Figura 4.5 – Alguns arquivos de formatos comuns

Note que todos os arquivos têm seu nome terminando com um pequeno conjunto denormalmente três caracteres... Isso é o que chamamos de extensão do arquivo, e permiteidentificar se tipo (ou seja, o tipo de conteúdo que o arquivo possui).

Veja, a seguir, algumas das principais extensões e os tipos de arquivos associados a elas:

DOC: Documento feito pelo Word – os textos feitos pelo programa Word são salvos, a priori,nesse formato;

XLS: Planilha do Microsoft Excel;EXE: Arquivo executável (um programa) – são arquivos que contém instruções que serão

 jogadas na memória principal e executadas pela CPU;

TXT: arquivo de texto simples - ASCII (feito pelo Bloco de Notas);

PDF: Arquivo no formato PDF, que só pode ser lido pelo programa Adobe Acrobat Reader (essetipo de arquivo é muito comum na Internet);

HTM ou HTML: Páginas da Web (documentos que formam os sites da Internet);

ZIP: Arquivo ZIPADO (compactado pelo programa Winzip). Seu conteúdo é, na realidade, umou mais arquivos “prensados” para ocupar um número menor de bytes;

5

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 6/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

MDB: Arquivo de banco de dados feito pelo programa Microsoft Access;

PPT: Arquivo de apresentação de slides do programa PowerPoint;

RTF: Arquivo de texto que aceita formatação de caracteres, como Negrito, Itálico, etc.(é “quase” um documento do Word);

DLL: Arquivo que complementa as funções de um programa (em vários programas não ésuficiente a existência apenas do arquivo EXE). O arquivo DLL é chamado arquivo debiblioteca. Neste tipo de arquivo (que é muito usado pelo sistema operacional Windows), estãoarmazenadas muitas das funções a serem executadas por um programa. Essas funções sãoarmazenadas aqui para só serem carregadas na memória quando necessário;

JPG ou JPEG: Arquivo de fotografia (muito usado nas páginas da Internet);

GIF: Arquivo de imagem (muito usado nas páginas da Internet);

DOT: Arquivo de Modelo do programa Word (usado para criar DOCs a partir dele);

XLT: Arquivo de Modelo do programa Excel (usado para criar XLSs a partir dele);BMP: Arquivo de imagem Bitmap criado pelo Paint;

WAV: Arquivo de som;

MP3: Arquivo de som em formato compactado (normalmente usado para armazenar músicas);

WMA: Arquivo de som para guardar música (criado pela Microsoft, para o programa WindowsMedia Player).

AVI: Arquivos de vídeo (pequenos filmes);

MPG: Arquivos de vídeo em formato compactado (usado em DVDs de filmes).

Todos os dados que salvamos (como textos que digitamos, fotos que tiramos em máquinas

digitais, músicas que gravamos a partir de Cds, etc.) são arquivos. Todas as informações quearmazenamos, armazenamos na forma de arquivos.

Mas mais que isso! Os programas que usamos também são arquivos! Quer dizer, quando osprogramas estão sem uso, estão gravados em discos (memórias auxiliares) não é mesmo? Poisbem! Quando esses programas estão nos discos, eles são simplesmente Arquivos(normalmente com a extensão EXE).

Quando um arquivo é executável (ou seja, quando ele é um programa), ao clicarmos duasvezes no seu ícone, as informações desse arquivo (as instruções) são copiadas para a memóriaRAM imediatamente, onde serão armazenadas para que a CPU possa, uma a uma, levá-laspara si e executá-las.

Ou seja, quando um arquivo é executável, ele vai para a memória principal sozinho, semprecisar de mais nenhum outro programa.

Porém, quando um arquivo não é um programa (chamamos simplesmente de “arquivo dedados”), ele não consegue copiar-se para a RAM diretamente e, por isso, precisa de umprograma para fazê-lo. É o que acontece com os arquivos que salvamos do Word e do Excel,por exemplo.

Quando tentamos abrir um arquivo do Word, o que acontece? Simples! O arquivo quer ir paraa memória RAM para ser lido (para apresentar seu conteúdo), mas não consegue fazer issoporque não é um executável (ou seja, não possui instruções para isso)... Daí, quando damosdois cliques num documento feito pelo programa Word (extensão DOC), esse arquivo diz ao

6

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 7/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

sistema operacional que precisa do Word para ser aberto. Então o Sistema Operacional leva oWord até a RAM para que, de lá, o Word possa abrir o arquivo que o usuário solicitou.

Em suma, sejam arquivos executáveis (programas) ou arquivos de dados (documentos),ambos precisam ser colocados na RAM para serem utilizados. Todos os nossos arquivos dedados são colocados na RAM para que possamos voltar a digitar neles e alterar seu conteúdo.

7

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 8/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Parte 5 - Vírus e Antivírus de Computador

DEFINIÇÕES

Já vimos o que são programas de computador, e vimos como eles se “manifestam” (ou seja,como eles agem em nossos micros).

Há porém, uma classe de programas de computador que não é muito agradável: os malware(programas maliciosos), também discutidos há pouco.

Dentre os diversos tipos de malware, nós devemos nos prender a um (porque é o únicodescrito no edital) – o vírus de computador (ou vírus informático).

Tecnicamente, um vírus é um programa (ou parte de um programa) que se anexa a umarquivo de programa qualquer (como se o estivesse “parasitando”) e depois disso procurafazer cópias de si mesmo em outros arquivos semelhantes.

Um vírus pode parasitar arquivos de programa (extensão EXE) ou arquivos de dados (comoDOC, XLS, entre outros).

As principais características de um vírus de computador são:

1) Os vírus não existem autonomamente. Os vírus são programas (ou partes de umprograma) que infectam (parasitam) necessariamente um hospedeiro. Nesse caso, ohospedeiro é um arquivo qualquer.

2) Os vírus de computador criam cópias de si mesmos em outros arquivos parapropagarem a infecção. Uma vez executado, um vírus procura, no computadorinfectado, por arquivos de tipos ideais para serem seus hospedeiros.

Uma das principais falsas conclusões que podemos ter a respeito de Vírus de computador é oseguinte: “Ei! Se um vírus é um programa, então ele é armazenado e distribuído na forma deum arquivo... E como é possível apagar arquivos, basta achar o arquivo que representa o víruse apagá-lo do computador!”.

Claro que isso tem lógica, a não ser pelo fato de o vírus não poder existirautonomamente, como um arquivo qualquer. Necessariamente, o vírus está atrelado aum arquivo aparentemente normal... E não conseguimos, apenas olhando para o arquivo,saber se ele está infectado por Vírus ou não... Seria muito fácil que as coisas fossem comomostradas na figura abaixo, não é?

Figura 5.1 – Seria fácil reconhecer arquivos de vírus assim, não seria?

Do mesmo modo como um vírus biológico precisa de material reprodutivo das célulashospedeiras para se copiar, o vírus de computador necessita de um ambiente propício para suaexistência... Esse ambiente é o arquivo a quem ele (o vírus) se anexa.

8

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 9/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Depois de devidamente infectado em um arquivo, o vírus procura se copiar para outrosarquivos em um computador, para garantir uma probabilidade maior de ser executado. Maslembre-se: o simples fato de haver um arquivo infectado em seu computador não garante que

a máquina esteja infectada, ou seja, não garante que o vírus está ativo!Um vírus de computador é um programa! Ele só estará ativo (funcionando) se estiver namemória principal (RAM), ou seja, se seu arquivo hospedeiro for aberto! Somente quando ovírus estiver na memória principal do computador é que suas instruções serão executadas pelaCPU do computador, realizando toda série de operações sórdidas escritas pelo criador do vírus.

Portanto, há uma diferença entre Arquivo infectado (este seria apenas o hospedeiro, oportador do vírus) e Computador infectado (este seria o doente, acometido dos sintomasprovocados pelas instruções contidas no programa malicioso).

Para que um computador seja infectado, basta que um arquivo infectado seja aberto (colocadoem sua memória principal), pois isso fará com que as instruções do vírus sejam executadas.Uma vez infectando o computador, o vírus será capaz de encontrar outros arquivos naquele

computador e infectá-los também para que passem a se tornar portadores da praga.

COMO UM V ÍRUS AGE ?

A primeira coisa que acontece para a infecção de um computador por vírus é o computadoratacado ter acesso a um arquivo hospedeiro (arquivo infectado). Até aí, não consideramos ocomputador infectado.

Mesmo que um arquivo infectado seja copiado para dentro do Disco Rígido do computador, nãose considera o computador infectado (isso é muito importante!). Até esse momento, o vírusestá em “estado de latência”, ou seja, está “descansando”.

Como já vimos, o vírus é um programa e, como tal, só começará sua devastação e suaproliferação quando for executado (ou seja, quando suas instruções forem executadas pelaCPU) e isso só começa a acontecer quando o usuário, inadvertidamente, presumo, abre oarquivo hospedeiro.

Depois que o arquivo hospedeiro é aberto, o vírus começa a ser executado e uma de suasprimeiras tarefas é se copiar (escrever cópias de si mesmo) em outros arquivos docomputador. Nesse ponto, quando o vírus assume lugar de destaque (RAM), ele pode fazer oque quiser (ou melhor, o que foi programado para fazer). Depois de garantir sua existênciafutura, o Vírus então começa a executar as operações malvadas mesmo: como apagararquivos importantes, atrapalhar o funcionamento do computador de alguma forma, prejudicaro Sistema Operacional, entre outras...

Aí você retruca: “João, a RAM é volátil, não? Quer dizer... A RAM é uma memória que

armazena informações na forma de energia elétrica, ou seja, tudo o que estiver na RAM seráimediatamente perdido quando o computador for desligado, não é? Então, baseando-me nisso,posso afirmar que o Vírus fica ativo até o computador ser desligado, depois disso, quando ocomputador for religado, o vírus não será mais uma ameaça, não é mesmo? (a menos que seabra o arquivo hospedeiro novamente, estou certo?)..” 

Bem, quase! Porque além de se copiar para outros arquivos quaisquer do computador, o vírusnormalmente se copia para um dos arquivos iniciais do sistema operacional para garantir quequando o computador for desligado e religado, o vírus volte a ser colocado na RAM e continueseu “reino de terror”.

9

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 10/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Quer dizer, na hora que seu micro for reiniciado, o Windows será colocado de volta na RAM,não é? E, como o vírus já havia infectado um de seus arquivos iniciais, quando o Windows for

 jogado na RAM, o vírus também será... E aí... lamento...

Somente depois de ativo na memória RAM, o vírus será capaz de alguma coisa (como se copiarpara outros arquivos, se copiar para os arquivos do sistema operacional, apagar arquivosimportantes, limpar o conteúdo do HD ou qualquer outra ação suja para a qual foiprogramado).

Então é isso, se te perguntarem o seguinte:

 “Quando um usuário copiar um arquivo infectado do disquete para o HD do computador, eleestará infectando os demais arquivos daquele computador?” 

Claro que não! A simples cópia do arquivo infectado não significa que o vírus ficou ativo,portanto, não significa que o computador está infectado!

De que Tipo de Hospedeiro o Vírus Necessita?Os Vírus de computador são programas (ou partes de um programa) e, por isso, precisam serarmazenados em arquivos que contenham, pelo menos, um pouco de programação... Aí vocêpergunta: “Como assim?”...

Simples, como vimos anteriormente, alguns arquivos são apenas dados (como as fotos, osarquivos de texto, etc.) e alguns arquivos são formados por instruções (ou seja, sãoprogramas, como os arquivos executáveis)... Pois é, os vírus só conseguem viver emambientes que possuam componentes programáveis, como os arquivos executáveis... Asinstruções são como o DNA (ou RNA) de que um vírus biológico precisa.

Portanto, sem dúvida, o local mais “convidativo” para a existência de um vírus é um arquivoexecutável (existem os com extensão EXE, COM, PIF, VBS, etc.). Porém, há outros tipos de

arquivos que contêm partes programadas e, por isso, são potenciais hospedeiros de vírus decomputador.

Seguem alguns arquivos que podem ser portadores de vírus de computador:

• Arquivos Executáveis: com extensão EXE ou COM.

• Arquivos de Scripts (outra forma de executável): extensão VBS.

• Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando ocomputador está ocioso): extensão SCR.

• Arquivos de Atalhos: extensão LNK ou PIF (essa última é perigosíssima!)

• Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOT),

arquivos do Excel (XLS e XLT), Apresentações do Powerpoint (PPT e PPS), Bancos de Dadosdo Access (MDB).

• Arquivos Multimídia do Windows Media Player: músicas com extensão WMA, Vídeos comextensão WMV.

Caso você receba por e-mail qualquer um desses tipos de arquivo, preste bastante atenção eseja extremamente neurótico! Quanto às 4 primeiras classificações apresentadas acima, nãohá a mínima chance de eles estarem associados a coisas boas (arquivos inocentes)... Portanto,cuidado!

 “Receber por e-mail tais arquivos (considerando que estão infectados) já é suficiente parainfectar o meu computador?” 

10

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 11/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Não! É necessário que o arquivo seja aberto, como foi visto, para ativar o vírus! Mas existemalguns programas de e-mail antigos que possuíam uma falha que permitia que o arquivo anexofosse aberto automaticamente sem o consentimento do usuário... Mas isso é outra história

para mais adiante.

O Q UE  SÃO V ÍRUS DE M ACRO?

Vírus de Macro são uma classificação de vírus que afetam os documentos do Office daMicrosoft (Word, Excel, Powerpoint, Access, Outlook entre outros).

Uma Macro é um programa (conjunto de instruções) criado dentro de um documento qualquer,como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Ou seja, um usuáriomais avançado de Word ou Excel, conhecedor de mais recursos destes programas,normalmente usa macros para realizar tarefas repetitivas. Essa macro é, na verdade, umprograma escrito na linguagem VBA (Visual Basic for Applications) e, como essa linguagem é

bastante potente, uma macro pode ser escrita para fazer muita coisa (boa ou ruim).No caso das ruins, estão os vírus de macro.

Quando um usuário abre um arquivo que contém Macros, o programa em questão (Word ouExcel, por exemplo) pergunta se realmente o usuário deseja abrir aquele arquivo daquele jeitoou se deseja desabilitar as macros (abrir o arquivo mas não executar as macros nelecontidas).

Claro que é mais seguro desabilitar as macros. Mas é mais seguro ainda não abrir o arquivo.Porém, se não tem outro jeito e o arquivo precisa ser aberto, solicite ao programa que nãoexecute as macros e você estará mais seguro!

Como Age um Vírus de Macro?

Bem, a primeira coisa, claro, é você ter acesso a um arquivo infectado por um vírus dessetipo: digamos, quando recebe um e-mail contendo um arquivo do Word anexo a esse e-mail.

Depois de abrir o arquivo do Word em questão, o vírus estará na memória RAM, e estando lá,como nós vimos, ele fará o que foi programado para fazer (se copiar e fazer a maldade que oprogramador lhe ordenou).

Para se copiar e garantir que, da próxima vez que ligar o Word, o vírus será automaticamenteativado, o vírus infecta um arquivo especial: um modelo do Word chamado Normal.dot.

Vimos que os arquivos de documento do Word têm extensão .DOC e que os modelos do Wordtêm extensão .DOT, mas o que os modelos significam?

Modelos são arquivos usados para definirem as características dos documentos a serem

criados pelo programa em questão (o Word, no nosso caso). Ou seja, toda vez que o Word criaum novo documento em branco para que o usuário possa redigir novo texto, ele abre ummodelo predefinido que serve de “base” para aquele documento.

Pois bem, todas as vezes que o Word é aberto, ele já apresenta um documento em brancolimpinho para o usuário trabalhar, não é? Esse documento em branco se baseia no modeloNormal.dot.

11

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 12/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

Figura 5.2 – Arquivo Normal.dot – o principal alvo dos vírus de macro para Word

Em suma, todas as vezes que o Word é aberto, ele abre e usa o modelo Normal.dot. Se essearquivo estiver infectado por um vírus de macro, todos os documentos que forem criados

tendo como base esse modelo já nascerão infectados!Se você acha que está livre de vírus em seu computador e envia um desses arquivos criadosno seu computador para alguém, ele também será infectado (se abrir o documento, claro)... Eassim a infecção se propaga...

COMO OS V ÍRUS S ÃO P ROPAGADOS?

Não importando seu tipo, os vírus se propagam nos arquivos infectados. Qualquer que seja amaneira de transferir arquivos entre dois computadores, esta é uma potencial forma deinfecção por vírus... Incluem-se, claro:

• Arquivos Anexos em mensagens de Correio Eletrônico (E-mail);

• Arquivos em disquetes, CDs, Pen drives e DVDs;

• Arquivos para baixar em sites da Internet.

Muito se fala em “desconfiar de arquivos de procedência duvidosa”, mas na verdade, deve-sedesconfiar até daqueles que têm procedência conhecida (e principalmente destes!).

Vírus que se Propagam por E-mailEstes utilizam uma técnica muito perspicaz para conseguirem usar o e-mail como seu vetor detransmissão pela Internet.

Quando esses tipos de vírus infectam um computador (ou seja, depois de serem abertos pelo

ingênuo usuário daquele micro), eles procuram imediatamente a listagem de endereços de e-mail do usuário (seu catálogo de endereços) e, de forma invisível para o usuário, essas pragasenviam e-mails para todos os contatos cadastrados no catálogo, contendo arquivos anexosinfectados com o vírus.

Ou seja, se você for infectado, é bem provável que seu irmão, irmã, cônjuge ou amigo recebaum e-mail “seu”, com um arquivo (normalmente do Word ou Excel) anexo ao e-mail... Claroque eles não vão nem imaginar que você, um amigo/parente tão correto, está lhes mandandoum e-mail com um arquivo infectado... (eu sei, eu sei.. não é culpa sua! Foi o safado do vírusque fez isso)...

Depois que eles abrirem o arquivo infectado mandado por “você”, a infecção continua delespara os conhecidos deles e assim por diante...

O QUE  É  UM V ÍRUS P OLIMÓRFICO?

São vírus de computador que se copiam para os próximos hospedeiros sempre com alteraçõesem seu “código genético”. Os vírus polimórficos são vírus que têm a capacidade de sempre secopiar para outros arquivos com alguma diferença da versão anterior, no intuito de diminuir apossibilidade de ser detectado pelo software antivírus.

Muitos vírus de executável, de boot ou até mesmo de macro são vírus polimórficos. Eles usamessa técnica para se esconder dos antivírus.

12

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 13/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

O QUE  É  UM V ÍRUS DE BOOT ?

São vírus que infectam o computador alvo copiando-se para um local no mínimo inusitado: osetor de boot (MBR) do HD.

O Setor de Boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) do discorígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área élida pelo BIOS (programa responsável por “acordar” o computador) a fim de que sejaencontrado o Sistema Operacional (o programa que vai controlar o computador durante seuuso).

Pois bem... Quando o BIOS, inocente como só ele, tentar “achar” o Sistema Operacional noSetor de Boot, jogará todo o seu conteúdo (Sistema Operacional + Vírus) para a memóriaprincipal do computador, garantindo que o vírus sempre estará “ativo” quando o computadorfor ligado.

Esse tipo de vírus não é mais muito efetivo porque a maioria dos programas antivírus jáconsegue identificar rapidamente esse tipo de ameaça e tem como proteger o computadordesse tipo de praga.

E OS V ÍRUS DE E  XECUTÁVEIS?

São os vírus criados para parasitar os arquivos executáveis do computador (aqueles comextensão .EXE ou .COM). Os vírus de executável são ativados todas as vezes que os seushospedeiros forem executados.

Esse tipo de vírus também não é muito eficaz em nossos dias, pois a maioria dos programasantivírus é capaz de identificar comportamentos suspeitos desses vírus. Até mesmo algunsprocessadores (cérebros de computador) já trazem consigo recursos avançados para evitaresses tipos de vírus em seu sistema.

O QUE  É  UM WORM?

WORM (ou VERME) não é bem um vírus (embora todo mundo o classifique assim...). UmWORM é um programa autônomo (não um parasita) que se copia usando a estrutura de umarede de computadores (como a internet, já que ele se propaga por e-mail mesmo).

Um WORM não precisa de hospedeiro. Um WORM é um arquivo visível, com estrutura “corporal” própria. Não há necessidade de ele (o WORM) se copiar para dentro de nenhumarquivo porque ele mesmo em si já é apresentado na forma de um arquivo.

O WORM não precisa de hospedeiro, ele é um ser autônomo, que pode se copiarautomaticamente para vários computadores.

Normalmente, o WORM não causa maiores danos aos sistemas de computador, a não ser pelofato de consumir recursos desnecessariamente (como o envio de milhares de e-mails comcópias dele mesmo).

Se você recebe um arquivo com extensão VBS (Visual Basic Script), comece a tomar cuidado!Isso pode ser (e tem toda a pinta de ser) um WORM. (não, esse arquivo não contém o WORM,ele É O WORM).

13

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 14/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

COMO SE P ROTEGER? OS ANTIVÍRUS...

A melhor forma para se proteger de um Vírus de Computador é manter, em seu computador,um programa antivírus ativo e atualizado.

O Antivírus vai ser instalado em seu computador e vai ficar residente na memória principaldesde que o Sistema Operacional seja iniciado. O Antivírus é um programa que tem que teracesso total aos discos e arquivos do seu computador.

Figura 5.3 – Norton Antivírus 2006

É importante frisar que o Antivírus tem dois principais componentes: um é o processo devarredura preventiva (o programa fica de olho em tudo o que pode ser vetor de transmissãode vírus, como e-mails, arquivos que entram por disquetes e Cds, etc.) - que, no caso doproduto mostrado acima, chama-se Norton Auto-Protect (a Verificação de E-mail estáseparada, na figura acima, mas é parte da prevenção, sim!).

O segundo componentes é a varredura manual, que o usuário pode realizar sempre que

desejar (na figura acima, é chamado de Verificação Completa do Sistema – e foi feito no dia07/04/2006 – por sinal, HOJE – pouco antes de eu começar a digitar esse material).

Definições de VírusOs programas antivírus são como vacinas. Eles são feitos para certos vírus (normalmente nãopara todos). Mas um programa antivírus tem que estar preparado para o maior númeropossível de vírus de computador, não é mesmo? Do contrário, como estaríamos seguros?

Um programa antivírus tem, necessariamente, uma lista dos vírus que conseguedetectar/limpar. Essa lista é normalmente conhecida como Definições dos Vírus e tem queestar atualizada sempre!

14

7/31/2019 Segurança da informação, Virus

http://slidepdf.com/reader/full/seguranca-da-informacao-virus 15/15

Informática – João Antonio Perito Médico INSS – Espaço Jurídico

A atualização automática desse recurso é uma das premissas para se ter um sistema seguro(ou pelo menos, para se ter a “impressão” de que o sistema é seguro). No programa NortonAntivírus, o recurso de atualização automática é chamado Live Update.

Normalmente, a Symantec (empresa que fabrica o Norton Antivírus) disponibiliza atualizaçõesna lista de definições de vírus toda semana e o usuário que comprar o produto oficial temcomo atualizar essas definições por um ano!

Resumindo...É bom manter, em seu computador:

 – Um programa Antivírus funcionando constantemente (preventivamente);

 – Esse programa Antivírus verificando os e-mails constantemente (preventivo);

 – O recurso de atualizações automáticas das definições de vírus habilitado.

 –

As definições de vírus atualizadas sempre (nem que para isso seja necessário, todos osdias, executar a atualização manualmente).

Demais AntivírusNem só de Norton Antivírus vive a informática (mas eu acho que ele é o melhor). O NortonAntivírus é fabricado pela Symantec e é o mais famoso Antivírus para Windows existente.Outros Antivírus são mostrados a seguir:

 – AVG: Antivírus gratuito disponível na Internet;

 – AVAST!: Outro antivírus gratuito.

 – McAfee Virus Scan: um Antivírus pago, concorrente direto do Norton Antivírus;

 – PC-Cillin: Software Antivírus da Trend Micro. Muito bem conceituado.Não é recomendado instalar DOIS antivírus em um mesmo computador concomitantemente.Um computador deve ter APENAS um antivírus instalado! Se houver dois programas desse tipoinstalados, é bem provável que um deles comece a atrapalhar o outro, impossibilitando ofuncionamento adequado dos dois!

CONSIDERAÇÕES F INAIS

Espero que esse material, feito com todo o carinho, ajude-o a entender melhor ofuncionamento dessas ameaças virtuais, e o ajude a acertar as questoes que a FundaçaoCarlos Chagas puser na sua frente sobre esse assunto!

Qualquer coisa, mande um e-mail:

 [email protected][email protected]

Fique com Deus!

Joao Antonio

15