segunda-feira, 14 de março de 2011

Informações sobre Vírus de Computador - parte 2 (final)

E aí galera, tudo em ordem?

Como prometido, estou disponibilizando a segunda parte da matéria "Vírus de Computador", exigida na maioria dos concursos públicos. 
Bons estudos!!!



_______________________________________________________
 Outras Caracterísicas dos Vírus 



POLIFORMISMO

       O código do vírus se altera constantemente, está sempre em mutação. Dessa forma, cria cópias dele mesmo tão poderosas quanto o seu original. 
    Essas mudanças ocorrem com o intuito de dificultar a ação do antivírus, criando algo diferente daquilo que a vacina do antivírus procura.

INVISIBILIDADE

   Também chamado Stealth, onde o código do vírus é removido da memória temporariamente para escapar da ação do antivírus.

ENCRIPTAÇÃO

       O código do vírus é encriptado (decodificado), tornando bastante difícil a ação do antivírus.       



______________________________
 Tipos de Vírus II


WORMS (Vermes)

São entidades cuja característica principal é o fato de serem autônomas, ou seja, que não necessitam se anexar a um programa ou arquivo "hospedeiro", além de terem capacidade de autoduplicação e residirem, circularem e se multiplicarem em sistemas muti-tarefas.

Recentemente surgiu um novo tipo de worm que se propaga por mails e não necessita de arquivos anexados, chamado de Bubbleboy cuja contaminação ocorre apenas pela abertura da mensagem de correio eletrônico, caso este seja escrito em html, e que, felizmente, tem ação restrita a alguns programas.

TROJANS 

São programas cujo objetivo é oculto sob uma camuflagem de outro programa útil ou inofensivo, ou seja, ele diz que faz uma coisa - que pode fazer ou não - mas também faz outra, sendo que essa segunda ação pode danificar seriamente o computador.

As principais diferenças entre trojans e vírus são que trojans não são auto-replicáveis, logo, não objetivam a própria disseminação como os vírus, podendo então permanecer indefinidamente na máquina ou se auto-destruir depois de apagar ou corromper os dados para os quais foi programado danificar.

São autônomos - não precisam infectar programas ou setores de boot, por exemplo, para serem executados - e podem ser ativados por diversos tipos de gatilhos, sendo tanto disparado pelo próprio usuário ao executá-lo, como através de sequências lógicas de eventos ou mesmo por uma data ou período de tempo. 

Uma exceção do tipo auto-replicável de trojan surgiu em janeiro de 1999 e chama-se happy99. Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos.

BACKDOORS

Programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, o que permite o controle remoto da máquina sem que o usuário saiba. 

O computador pode então ser totalmente controlado de longe por outra pessoa, em outro computador, que poderá ver seus arquivos, ler seus emails, todas as suas senhas, apagar seus arquivos, dar boot em sua máquina, conectar via rede a outras máquinas as quais você tenha acesso, executar programas em seu computador, fazer login em todas as teclas digitadas da máquina para um arquivo - comprometendo acessos a sites seguros que usam cartão de crédito, homebanking etc) e formatar seu disco.

Os mais famosos programas desse tipo são o Back Oriffice e o Netbus. Os backdoors são programas simples e pequenos que tornaram possível que qualquer pessoa não especializada possa invadir um computador sem dificuldade.

CORRENTES

São mensagens enviadas para várias pessoas, cujo endereço eletrônico geralmente foi incluído em uma mala direta sem a devida permissão, onde o conteúdo pode ser um pedido para o receptor enviar uma mensagem para um determinado número de pessoas, podendo inclusive ser uma ameaça ou uma isca - no caso de um pedido, afirmando que essa mensagem ajudará alguém em algum lugar distante.

*Spam é uma mensagem não solicitada, enviada para várias pessoas. Exemplos: propagandas.

*Hoax é uma mensagem mentirosa também não solicitada, geralmente de conteúdo alarmista, normalmente uma ameaça, cujo objetivo é assustar o internauta e fazê-lo continuar a corrente interminável de e-mails indesejados, para assim gerar congestionamento dos servidores de e-mail.



Nenhum comentário:

Postar um comentário

Se você gostou deste artigo poste um comentário!

Observações:
1º) Somente usuários com conta no Google poderão publicar seus comentários aqui no Blog do SM@rtiN.
2º) Todos os comentários serão avaliados pelo administrador do blog para posterior publicação.
3º) Os textos com conteúdo impróprio, ofensas e palavrões serão automaticamente excluídos. Se houver reincidência, o acesso do usuário ao blog será bloqueado.

Obrigado!