SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Curso de Práticas de Acção Educativa             Vírus Informático




                                       José Ferraz Turma de Acção
                                       Educativa

                                       Trabalho de TIC Virus
                                       Informáticos

                                       IEFP    CFPP

                                       Curso EFA




José Ferraz                                         Página 1 de 22
Curso de Práticas de Acção Educativa                                                                         Vírus Informático




                                                          Índice

Índice ................................................................................................................................ 2

Introdução......................................................................................................................... 3

O que é um vírus informático? ......................................................................................... 4

Que tipos de vírus existem?.............................................................................................. 5

Formas de propagação? .................................................................................................... 9

O que é um Antivírus?.................................................................................................... 11

Exemplos de antivírus (5exemplos). .............................................................................. 15

Onde se pode encontrar antivírus? (grátis e não grátis).................................................. 16

Explicar como instalar um antivírus. (1exemplo). ......................................................... 17

Explicar como correr o antivírus (ex: Pc ou Pen)........................................................... 18

Conclusão ....................................................................................................................... 21

Bibliografia..................................................................................................................... 22




José Ferraz                                                                                                       Página 2 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático




                              Introdução




Com este trabalho fiz pesquisa para a elaboração de um documento sobre
Vírus Informáticos.
Este trabalho vai ser para eu ter a noção de como é importante saber o
que é o vírus informático e como combate-lo.
Este trabalho foi elaborado na aula de TIC na turma de Práticas de Acção
Educativa.




José Ferraz                                                  Página 3 de 22
Curso de Práticas de Acção Educativa                                        Vírus Informático



           O que é um vírus informático?



Em informática, um vírus é programa que se reproduz e é transferido de
um computador para outro sem que o utilizador se aperceba. A maioria
destes programas são concebidos para destruir dados ou imobilizar a
operação dos sistemas. Os vírus informáticos são transmitidos em
ficheiros contidos em disquetes ou em transmissões on-line.

"Os vírus informáticos são ameaças reais que não devem ser
negligenciadas. Até ao advento da Internet, os principais perigos de
infecção advinham da troca de disquetes com ficheiros infectados.
Contudo, a generalização do correio electrónico como forma de
comunicação e a ligação da quase totalidade das empresas à Internet
fizeram crescer os riscos de forma significativa. Os danos dos vírus
podem incluir meras interrupções no trabalho dos utilizadores, afectando
a sua produtividade e chegar até ao ponto de impedir o arranque do
computador, devido ao desaparecimento ou corrupção de ficheiros
essenciais para o funcionamento do sistema operativo e/ou do PC. Mas a
ameaça dos vírus nos sistemas informáticos não deve ser encarada como
uma fatalidade."

  http://www.pavconhecimento.mct.pt/cibarcafe/ementas/index.asp?accao=semana&ano=2003&nsemana=37




José Ferraz                                                                    Página 4 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático




              Que tipos de vírus existem?

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A
definição do que a praga é ou não é depende, essencialmente, de suas
ações e formas de propagação. Eis os tipos mais comuns:


Cavalo de Tróia (trojan)

Cavalos de Tróia (ou trojans) são um tipo de malware que permitem
alguma maneira de acesso remoto ao computador após a infecção. Esse
tipo de praga pode ter outras funcionalidades, como capturar de dados do
usuário para transmiti-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de Tróia geralmente se
passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer
um download pensando se tratar de uma ferramenta para um determinado
fim quando, na verdade, se trata de um trojan.




José Ferraz                                                  Página 5 de 22
Curso de Práticas de Acção Educativa                     Vírus Informático

Esse tipo de malware não é desenvolvido para se replicar. Quando isso
acontece, geralmente trata-se de uma acção conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como
um tipo de vírus mais inteligente que os demais. A principal diferença
está na forma de propagação: os worms podem se espelhar rapidamente
para outros computadores - seja pela Internet, seja por meio de uma rede
local - de maneira automática.

Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário.
Isso ocorre, por exemplo, quando uma pessoa baixa um anexo
contaminado de um e-mail e o executa. Os worms, por sua vez, podem
infectar o computador de maneira totalmente discreta, explorando falhas
em aplicativos ou no próprio sistema operacional. É claro que um Worm
também pode contar com a acção de um usuário para se propagar, pois
geralmente esse tipo de malware é criado para contaminar o máximo de
computadores possível, fazendo com que qualquer meio que permita isso
seja aceitável.


Spyware

Spywares são programas que "espionam" as actividades dos usuários ou
capturam informações sobre eles. Para contaminar um computador, os
spywares geralmente são "embutidos" em softwares de procedência
duvidosa, quase sempre oferecidos como freeware ou shareware.

Os dados capturados são posteriormente transmitidos pela Internet.
Estas informações podem ser desde hábitos de navegação do usuário até
senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus,
spywares ou softwares de procedência duvidosa. Sua função é a de


José Ferraz                                                 Página 6 de 22
Curso de Práticas de Acção Educativa                          Vírus Informático

capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas
para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de
Internet. As principais vítimas eram as versões mais antigas do Internet
Explorer. Um Hijacker pode, por exemplo, alterar a página inicial do
browser e impedir o usuário de mudá-la, exibir propagandas em janelas
novas, instalar barras de ferramentas e impedir o acesso a determinados
sites (páginas de empresas de antivírus, por exemplo). Felizmente, os
navegadores actuais contam com mais recursos de segurança, limitando
consideravelmente a acção desse tipo de praga digital.


Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados
para várias finalidades, como capturar dados do usuário. Até aí, nenhuma
novidade. O que torna os rootkits tão ameaçadores é a capacidade que
possuem para dificultar a sua detecção por antivírus ou outros softwares
de segurança. Em outras palavras, os rootkits conseguem se "camuflar"
no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de
várias técnicas avançadas, como infiltrar o malware em processos activos
na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção.
Felizmente, sua complexidade de desenvolvimento faz com que não
sejam muito numerosos.




Alguns dos malwares mais conhecidos

Actualmente, práticas de segurança mais rigorosas e recursos de
protecção     mais   eficientes    estão   limitando   consideravelmente    as
actividades dos malwares, embora este ainda seja um problema longe de

José Ferraz                                                      Página 7 de 22
Curso de Práticas de Acção Educativa                       Vírus Informático

ter um fim. Em um passado não muito distante, algumas dessas pragas
se destacaram tanto que "entraram para a história". Eis algumas delas:

   •   Jerusalém (Sexta-feira 13): lançado em 1987, o vírus Jerusalém
       (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja,
       programado para agir em uma determinada data, neste caso, em
       toda sexta-feira 13, como o apelido indica. Infectava arquivos com
       extensão. ex., .com, .bin e outros, prejudicando o funcionamento do
       sistema operacional;
   •   Melissa: criado em 1999, o vírus Melissa era um script de macro
       para o programa Word, da Microsoft. Foi um dos primeiros a se
       propagar por e-mail: ao contaminar o computador, mandava
       mensagens infectadas para os 50 primeiros endereços da lista de
       contactos do usuário. O malware causou prejuízo a empresas e
       outras instituições pelo tráfego excessivo gerado em suas redes;
   •   ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua
       propagação se dava principalmente por e-mail, utilizando como
       título uma frase simples, mas capaz de causar grande impacto nas
       pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu
       nome. A praga era capaz de criar várias cópias suas no
       computador, sobrescrever arquivos, entre outros;
   •   Code Red: worm que surgiu em 2001 e que se espalhava
       explorando uma falha de segurança nos sistemas operacionais
       Windows NT e Windows 2000. O malware deixava o computador
       lento e, no caso do Windows 2000, chegava inclusive a deixar o
       sistema inutilizável;
   •   MyDoom: lançado em 2004, este worm utilizava os computadores
       infectados como "escravos" para ataques DDoS. Se espalhava
       principalmente por programas de troca de arquivos (P2P) e e-mails.
       Neste último, além de buscar endereços nos computadores
       contaminados, procurava-os também em sites de busca.

http://www.infowester.com/malwares.php




José Ferraz                                                   Página 8 de 22
Curso de Práticas de Acção Educativa                             Vírus Informático




                Formas de propagação?

   1. PROPAGAÇÃO DE VÍRUS INFORMÁTICOS
       Vírus em E-mail e programas de Instala Messaging
       Características do Anti- Vírus
   2. Vírus em E-mail e programas de Instant Messaging
       O Vírus Virkel.A surgiu em 28/10/2005, propaga-se através do
       Messenger. Tem as seguintes características:
       Este vírus é uma variante do Virkel e contamina o sistema quando
       se clica no link para iniciar a instalação do ficheiro.
   3. Vírus Bagle.AF
       Este worm, é mais uma variante numa família que voltou a crescer
       recentemente, propagasse por e-mail e rede local. A propagação
       por e-mail realiza-se através de um programa próprio. Como
       sempre o remetente é um engodo, e é obtido através de busca que
       o worm faz em arquivos do computador infectado.
       Após ser executado pelo utilizador ele cria três cópias de si mesmo,
       todas na pasta de sistema do Windows. Os nomes dessas cópias
       são:
       sysxp.exe, sysxp.exeopen e sysxp.exeopenopen


José Ferraz                                                         Página 9 de 22
Curso de Práticas de Acção Educativa                           Vírus Informático

   4. W32/Dumaru.a@MM
       Descrição Resumida:
       Dumaru é um worm de médio risco que chega como um anexo de e-
       mail que tem a extensão EXE. Quando executado ele infecta o
       computador e em seguida se auto-envia para todos os endereços
       de e-mail que ele copia no próprio computador contaminado,
       usando seu próprio programa.
   5. W32/Dumaru.a@MM
       Esses endereços são copiados nos arquivos existentes no disco
       rígido do computador contaminado, que possuam as seguintes
       extensões:
       .htm .wab .html.dbx.tbbabd
       O Dumaru.Amantém um registo dos e-mails que ele envia,
       guardado no arquivo winload.log. Esse worm também contamina
       arquivos com extensão EXE, desde que eles estejam gravados em
       partições NTFS. Esses arquivos são completamente sobrescritos
       pelo worm, o que significa que eles ficam irremediavelmente
       perdidos.
   6. W32/Dumaru.a@MM
       Em algumas situações esse worm também coloca no sistema
       infectado, um trojan que rouba senhas reconhecido como PWS-
       Parod. Devido ao elevado número de e-mails que esse worm envia,
       o tráfego nas redes locais eleva-se substancialmente, prejudicando
       sensivelmente a performance das redes contaminadas.
   7. Antivírus
       Avira AntiVirPersonal - Antivírus GRATUITO
       Protecção básica gratuita
       Funções
       AntiVir: para todos os tipos de vírus em suas trilhas
       AntiAd/Spyware: elimina adware e spyware
       AntiRootkit: detecta rootkits ocultos
       Remoção rápida: remove vírus com um clique do rato
       Suporte a Netbook: para laptops de baixa resolução
       Tecnologia AHeAD: identifica malware conhecido por seu perfil


José Ferraz                                                     Página 10 de 22
Curso de Práticas de Acção Educativa                                Vírus Informático

   8. Avira AntiVir PremiumProteção completa para o PC
       Reparo genérico: repara automaticamente o PC
       Instalação expressa: instala o Avira AntiVir com apenas cinco
       cliques
       SuporteAvira: pronto para ajudá-lo quando surgirem dúvidas
       AntiPhishing: protege seus dados de ataques de phishing
       AntiVirProActiv: detecta vírus desconhecidos por comportamento
       WebGuard: verifica os downloads e os sites em busca de vírus
       Sistema de resgate: cria um CD de recuperação
       AntiDrive-by:previne contra vírus de download
       Scanner de email: verifica os e-mails recebidos e enviados

http://www.slideshare.net/oliviaadao/propagao-de-vrus-informticos




                   O que é um Antivírus?


Para evitar a contaminação e manter seu computador, notebook ou
Netbook a salvo dos vírus é necessário escolher e instalar um bom



José Ferraz                                                          Página 11 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático

antivírus e manter a actualizações de antivírus e do sistema operacional,
os chamados updates em dia. Além disso a precaução evitando abrir e-
mails de desconhecidos e a visita a sites suspeitos garantiram sua
tranquilidade.


O que é e para que servem os Antivírus Grátis?

Os antivírus são programas de computador que ajudam a proteger
computadores e sistemas contra os temidos vírus de computador.

Os antivírus dedicam-se a prevenção da entrada dos vírus no
computador, a detecção da contaminação do sistema por vírus e a
remoção dos vírus quando da sua detecção.

A contaminação pode se dar por diversas formas, as mais comuns são as
listadas abaixo:

- Através da troca de mensagens instantâneas, com desconhecidos ou
com um computador infectado;

- Troca de e-mails com links ou arquivos maliciosos ou provenientes de
computadores infectados ou que possuam código malicioso;

- Visita a sites de conteúdo duvidoso, geralmente de conteúdo erótico, ou
que sejam foco de disseminação de vírus;

- Download de arquivos infectados ou contaminados, provenientes de
sites ou através de programas de compartilhando, p2p ou torrent;

- Instalação de cartões de memória ou pen drives contaminados no
computador, ocorrendo geralmente quando o cartão de memória ou pen
drive é utilizado em computadores com grande número de usuários como
em lan houses.

Os antivírus evoluíram muito, na mesma medida em que a contaminação
deixou de ser efectuada apenas pelos vírus e começou dar-se por



José Ferraz                                                Página 12 de 22
Curso de Práticas de Acção Educativa                       Vírus Informático

intermédio de trojans, spywares, "cavalos-de-tróia", rootkits e práticas de
fishing. Por essa evolução, muitos antivírus presentes hoje no mercado
são na realidade centrais de segurança que servem para monitorar e
proteger seu computador, Netbook ou notebook contra a maioria das
pragas digitais.

Muitas das pragas digitais actuais tem por finalidade a invasão do
sistema e muitas vezes o roubo de informações confidenciais e
financeiras, que pode representar prejuízo e danos tanto para o usuário
residencial como para empresas de todos os tamanhos.

Por essas razões a instalar um antivírus em seu sistema seja linux, mac
ou Windows é essencial. Actualmente existe uma infinidade de antivírus
no mercado e diversas opções de antivírus grátis para a protecção de seu
computador, além de outros programas de segurança como antispwares,
programas para limpar o registro, programas para detectar malware,
firewall, programa para detectar phishing e clientes de e-mail com
protecção anti-spam.

A eficiência e diferenças entre as diversas opções de antivirus está entre
o tipo, instalado local no computador, antivirus on-line que faz
monitoramento da conexão com a Internet, quantidade de recursos, prazo
de validade da licença e o suporte e assistência oferecida ao usuário.

Muitos provedores de Internet como: terra, uol, ig e até mesmo
operadoras de banda larag como: net e telefónica oferecem opções de
segurança como antivirus on-line e caixas de e-mail com monitoramento
antivirus e antispam, além de pacote com suporte e assistência ao
usuário.




História do Antivírus




José Ferraz                                                  Página 13 de 22
Curso de Práticas de Acção Educativa                        Vírus Informático

Peter Norton, após perder um arquivo, decidiu criar a Symantec em 1982,
para protecção de dados.

A primeira contaminação de vírus de computador foi em 1988. Então John
McAfee, desenvolveu o VirusScan, onde ficou sendo a primeira vacina
conhecida.

Os criadores de vírus procuram falhas nos sistemas operacionais,
servidores de Internet e aplicativos, que estejam instalados em vários
computadores, principalmente os desprotegidos sem um antivirus
instalado. Hoje em dia os vírus são espalhados pela internet, através de
sites maliciosos e e-mails infectados, fazendo com que seu computador
esteja aberto para invasões e roubo de informações como senhas
bancárias.

http://www.antivirusgratisportugues.com/o-que-e-antivirus




José Ferraz                                                  Página 14 de 22
Curso de Práticas de Acção Educativa                               Vírus Informático


     Exemplos de antivírus (5exemplos).




                            http://www.maxdefense.org/




http://www.pandasecurity.com/portugal/homeusers/solutions/antivirus/




                                http://doctor.v9.com/


José Ferraz                                                            Página 15 de 22
Curso de Práticas de Acção Educativa                          Vírus Informático




http://www.symantec-norton.com/Norton_AntiVirus_2012_p108.aspx?lang=pt-PT




http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd
s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA




      Onde se pode encontrar antivírus?
            (grátis e não grátis).

http://www.avg.com/pt-pt/internet-security-business




José Ferraz                                                    Página 16 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático

Neste site existe um antivírus gratuito que tem poucas funções, enquanto
o antivírus é pago as funções são imensas.



    Explicar como instalar um antivírus.
                (1exemplo).

Utilizam-se MAC´s e LINUX porque é muito mais seguro e estável que
qualquer Windows e porque existem muito menos (quase nenhumas)
ameaças para estes SO´s. O que muitos ficam a pensar nestes momento é
que ao usarem Linux estão totalmente livres de vírus e outras ameaças.
Tal não é verdade, porque embora poucas ameaças, elas existem!

Sendo assim vou explicar de uma forma muito simples como instalar um
Antivirus em ambiente LINUX.

O antivírus que vamos instalar é o ClamAV (http://www.clamav.net). E
vamos instalar de duas formas (cada um decide…: D )

1º Método de Instalação:

Podemos abrir o Gestor de Pacotes Synaptics e pesquisar por “clamav”.
De seguida seleccionamos o antivírus e instalams clicando em “aplicar”
“ok” (depende da distribuição Linux). Certamente que este é um método
muito fácil.

2º Método de Instlação:

Podemos instalar o ClamAv igualmente a partir da consola (linha de
comandos). Para isso abre-se a consola e escrevemos: $ sudo apt-get
install clamav

Notas: Atenção, o ClamAV é versão de consola, ou seja é um AV em linha
de comandos. Para os que não estão muito familiarizados podem sempre
instalar uma versão GUI (Grafical User Interface), que é certamente mais
fácil de usar. Para isso basta substituir a palavra “clamav” por “clamtk”



José Ferraz                                                Página 17 de 22
Curso de Práticas de Acção Educativa                   Vírus Informático

para os que usam Gnome ou “klamav” para os que estão a usar o Linux
em versão KDE.




Explicar como correr o antivírus (ex: Pc
               ou Pen).




Kaspersky Rescue Disk é um antivírus da Kaspersky que tem como
principal diferença em relação aos demais antivírus, de ser executado
directamente a partir de um CD ou DVD, não sendo necessário a
instalação do mesmo no seu computador.

Ideal para utilizadores que queiram efectuar uma análise e remoção de
ameaças num computador infectado sem correr o risco de infectar outros
ficheiros ou computadores.

O processo é simples, efectue o download do ficheiro que vem no
formato de imagem ISO, insira um CD ou DVD de gravação e grave esta


José Ferraz                                              Página 18 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático

imagem ISO. Após a gravação insira o disco no leitor do computador em
questão, reinicie o computador, aceda à BIOS e defina a drive de CD/DVD
como "first boot", e reinicie novamente o computador.

O computador irá iniciar a partir do CD. Se já iniciou alguma vez uma
distribuição de Linux por Live CD, o processo é igual.

Durante o processo de inicialização, vai-nos ser perguntado qual o idioma
que desejamos, sendo que têm o idioma português disponível.

E finalmente, iniciámos o Kaspersky Rescue Disk. Ele inicia o Kaspersky
Anti Virus por Live CD, e é nele que vamos efectuar uma análise completa
e profunda ao computador, desinfectando-o no caso de encontrar vírus
ou outro tipo de ameaças. É aconselhado que efectue uma actualização
ao antivírus previamente à análise, de modo a estar totalmente
actualizado com as ultimas definições de segurança.

Nota: Aquando o processo de gravação para o CD ou DVD, é de referir
que no seu programa de gravação deve seleccionar a opção "Gravar
imagem / Gravar disco a partir de imagem" e não efectuar uma gravação
de dados.




José Ferraz                                                Página 19 de 22
Curso de Práticas de Acção Educativa                  Vírus Informático

Publisher:

Kaspersky Lab.

Outras Versões:

   •   Kaspersky Rescue Disk 26.04.2011 |
   •   Kaspersky Rescue Disk 04.03.2011 |
   •   Kaspersky Rescue Disk 13.03.2011 |
   •   Kaspersky Rescue Disk 06.03.2011 |
   •   Kaspersky Rescue Disk 06.03.2011 |
   •   Kaspersky Rescue Disk 20.02.2011 |
   •   Kaspersky Rescue Disk 30.01.2011 |
   •   Kaspersky Rescue Disk 23.01.2011 |
   •   Kaspersky Rescue Disk 07.11.2010 |
   •   Kaspersky Rescue Disk 10.10.2010 |
   •   Kaspersky Rescue Disk 03.10.2010 |
   •   Kaspersky Rescue Disk 10.0.23.4 Test |
   •   Kaspersky Rescue Disk 10.0.21.5 |
   •   Kaspersky Rescue Disk 10.0.20.6 |
   •   Kaspersky Rescue Disk 10.0.20.1 |
   •   Kaspersky Rescue Disk 8.8.1.36 |
   •   Kaspersky Rescue Disk 8.8.1.34 - rebuild 4 |
   •   Kaspersky Rescue Disk 8.8.1.18 |

http://www.kerodownload.com/s-fx_info-id-46208.html




José Ferraz                                            Página 20 de 22
Curso de Práticas de Acção Educativa                      Vírus Informático




                              Conclusão

Com este trabalho aprendi de como é importante combater o vírus
informáticos com Antivírus.
Também fiquem informado de que à Antivírus grátis e outros que temos
de pagar para a sua instalação.
Aprendi de como instalar o Antivírus e como correr para os Pcs ou para
as Pens.
Outras das informações que retirei desta pesquisa foi ficar informado das
formas de propagações e os tipos de vírus existentes.
Espero estar preparado para quando surgirem estas dificuldades!




José Ferraz                                                Página 21 de 22
Curso de Práticas de Acção Educativa                                        Vírus Informático


                                 Bibliografia

  http://www.pavconhecimento.mct.pt/cibarcafe/ementas/index.asp?accao=semana&ano=2003&nsemana=37


http://www.infowester.com/malwares.php
http://www.slideshare.net/oliviaadao/propagao-de-vrus-informticos

http://www.antivirusgratisportugues.com/o-que-e-antivirus

http://www.maxdefense.org/
http://www.pandasecurity.com/portugal/homeusers/solutions/antivirus/
http://doctor.v9.com/
http://www.symantec-norton.com/Norton_AntiVirus_2012_p108.aspx?lang=pt-PT
http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd
s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA
http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd
s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA
http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd
s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA

   •   Kaspersky Rescue Disk 26.04.2011 |
   •   Kaspersky Rescue Disk 04.03.2011 |
   •   Kaspersky Rescue Disk 13.03.2011 |
   •   Kaspersky Rescue Disk 06.03.2011 |
   •   Kaspersky Rescue Disk 06.03.2011 |
   •   Kaspersky Rescue Disk 20.02.2011 |
   •   Kaspersky Rescue Disk 30.01.2011 |
   •   Kaspersky Rescue Disk 23.01.2011 |
   •   Kaspersky Rescue Disk 07.11.2010 |
   •   Kaspersky Rescue Disk 10.10.2010 |
   •   Kaspersky Rescue Disk 03.10.2010 |
   •   Kaspersky Rescue Disk 10.0.23.4 Test |

Kaspersky Rescue Disk 10.0.21.5




José Ferraz                                                                   Página 22 de 22

Mais conteúdo relacionado

Mais procurados (20)

Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Destaque

Nerea eta aner 3
Nerea eta aner 3Nerea eta aner 3
Nerea eta aner 3eskolaikt
 
asdasdsadasdsadsadasdasd
asdasdsadasdsadsadasdasdasdasdsadasdsadsadasdasd
asdasdsadasdsadsadasdasdGabriel Sobrino
 
Clase arachnida orden aranea
Clase arachnida orden araneaClase arachnida orden aranea
Clase arachnida orden araneachaymita13
 
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDE
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDENantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDE
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDEFlorent BENOIT
 
Health 2.0 chapter Buenos Aires
Health 2.0 chapter Buenos AiresHealth 2.0 chapter Buenos Aires
Health 2.0 chapter Buenos AiresAndrea Barbiero
 
Regulation For Football
Regulation For FootballRegulation For Football
Regulation For Footballmond niel
 
Article "Expresso" page 1
Article "Expresso" page 1Article "Expresso" page 1
Article "Expresso" page 1Olivier Bodeau
 
Implementing PCI DSS v 2.0 and v 3.0
Implementing PCI DSS v 2.0 and v 3.0Implementing PCI DSS v 2.0 and v 3.0
Implementing PCI DSS v 2.0 and v 3.0IT Governance Ltd
 
Vlagyimir megre -_anasztazia_1_anasztazia
Vlagyimir megre -_anasztazia_1_anasztaziaVlagyimir megre -_anasztazia_1_anasztazia
Vlagyimir megre -_anasztazia_1_anasztaziakislanykiralyno
 
Un engaño religioso original
Un engaño religioso originalUn engaño religioso original
Un engaño religioso originalJavier Espinal
 
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...e-dialog GmbH
 
Evelin veronica Rojas. 6-D
Evelin veronica Rojas. 6-DEvelin veronica Rojas. 6-D
Evelin veronica Rojas. 6-Dipodman12345
 
Publicación2 triptico
Publicación2 tripticoPublicación2 triptico
Publicación2 tripticoJulio Leal
 
Palermo - Pp2 Grid1 Slide Allumiere
Palermo - Pp2 Grid1 Slide AllumierePalermo - Pp2 Grid1 Slide Allumiere
Palermo - Pp2 Grid1 Slide Allumierecommons
 
Energy Storage - 6: Dr Andreas Haue, BVES
Energy Storage - 6: Dr Andreas Haue, BVESEnergy Storage - 6: Dr Andreas Haue, BVES
Energy Storage - 6: Dr Andreas Haue, BVESBritish Embassy Paris
 
Revista da biblia2t 2012
Revista da biblia2t 2012Revista da biblia2t 2012
Revista da biblia2t 2012mdscs81
 
Chuong 2 cau tao cau dam
Chuong 2   cau tao cau damChuong 2   cau tao cau dam
Chuong 2 cau tao cau damtuanthuasac
 
Booklet supporting methods sustainable construction
Booklet supporting methods sustainable constructionBooklet supporting methods sustainable construction
Booklet supporting methods sustainable constructionlibnam
 

Destaque (20)

Nerea eta aner 3
Nerea eta aner 3Nerea eta aner 3
Nerea eta aner 3
 
paper
paperpaper
paper
 
asdasdsadasdsadsadasdasd
asdasdsadasdsadsadasdasdasdasdsadasdsadsadasdasd
asdasdsadasdsadsadasdasd
 
Clase arachnida orden aranea
Clase arachnida orden araneaClase arachnida orden aranea
Clase arachnida orden aranea
 
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDE
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDENantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDE
Nantes Jug 2016 Eclipse Che: The Next-Gen Eclipse IDE
 
Health 2.0 chapter Buenos Aires
Health 2.0 chapter Buenos AiresHealth 2.0 chapter Buenos Aires
Health 2.0 chapter Buenos Aires
 
Regulation For Football
Regulation For FootballRegulation For Football
Regulation For Football
 
Article "Expresso" page 1
Article "Expresso" page 1Article "Expresso" page 1
Article "Expresso" page 1
 
Implementing PCI DSS v 2.0 and v 3.0
Implementing PCI DSS v 2.0 and v 3.0Implementing PCI DSS v 2.0 and v 3.0
Implementing PCI DSS v 2.0 and v 3.0
 
Vlagyimir megre -_anasztazia_1_anasztazia
Vlagyimir megre -_anasztazia_1_anasztaziaVlagyimir megre -_anasztazia_1_anasztazia
Vlagyimir megre -_anasztazia_1_anasztazia
 
Un engaño religioso original
Un engaño religioso originalUn engaño religioso original
Un engaño religioso original
 
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...
Google Analytics Konferenz 2015_Ganzheitliches Digital Analytics USA und Euro...
 
Evelin veronica Rojas. 6-D
Evelin veronica Rojas. 6-DEvelin veronica Rojas. 6-D
Evelin veronica Rojas. 6-D
 
Publicación2 triptico
Publicación2 tripticoPublicación2 triptico
Publicación2 triptico
 
Palermo - Pp2 Grid1 Slide Allumiere
Palermo - Pp2 Grid1 Slide AllumierePalermo - Pp2 Grid1 Slide Allumiere
Palermo - Pp2 Grid1 Slide Allumiere
 
Energy Storage - 6: Dr Andreas Haue, BVES
Energy Storage - 6: Dr Andreas Haue, BVESEnergy Storage - 6: Dr Andreas Haue, BVES
Energy Storage - 6: Dr Andreas Haue, BVES
 
Revista da biblia2t 2012
Revista da biblia2t 2012Revista da biblia2t 2012
Revista da biblia2t 2012
 
Biotherapy
BiotherapyBiotherapy
Biotherapy
 
Chuong 2 cau tao cau dam
Chuong 2   cau tao cau damChuong 2   cau tao cau dam
Chuong 2 cau tao cau dam
 
Booklet supporting methods sustainable construction
Booklet supporting methods sustainable constructionBooklet supporting methods sustainable construction
Booklet supporting methods sustainable construction
 

Semelhante a Vírus Informáticos e Antivírus

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Miguel Caldeira
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 

Semelhante a Vírus Informáticos e Antivírus (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Vírus
VírusVírus
Vírus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
A internet
A internetA internet
A internet
 

Mais de josesolidario (14)

Cocaina
CocainaCocaina
Cocaina
 
Heroina
HeroinaHeroina
Heroina
 
Cocaina
CocainaCocaina
Cocaina
 
Tema de vida
Tema de vidaTema de vida
Tema de vida
 
Pousadas da juventude
Pousadas da juventudePousadas da juventude
Pousadas da juventude
 
Pediculose
PediculosePediculose
Pediculose
 
Obessidade
ObessidadeObessidade
Obessidade
 
José ferraz
José ferrazJosé ferraz
José ferraz
 
Heroina
HeroinaHeroina
Heroina
 
Ficha powerpoint1
Ficha powerpoint1Ficha powerpoint1
Ficha powerpoint1
 
Ficha de internet
Ficha de internetFicha de internet
Ficha de internet
 
Energia renovável
Energia renovávelEnergia renovável
Energia renovável
 
Cocaina
CocainaCocaina
Cocaina
 
Trabalho do natal
Trabalho do natalTrabalho do natal
Trabalho do natal
 

Vírus Informáticos e Antivírus

  • 1. Curso de Práticas de Acção Educativa Vírus Informático José Ferraz Turma de Acção Educativa Trabalho de TIC Virus Informáticos IEFP CFPP Curso EFA José Ferraz Página 1 de 22
  • 2. Curso de Práticas de Acção Educativa Vírus Informático Índice Índice ................................................................................................................................ 2 Introdução......................................................................................................................... 3 O que é um vírus informático? ......................................................................................... 4 Que tipos de vírus existem?.............................................................................................. 5 Formas de propagação? .................................................................................................... 9 O que é um Antivírus?.................................................................................................... 11 Exemplos de antivírus (5exemplos). .............................................................................. 15 Onde se pode encontrar antivírus? (grátis e não grátis).................................................. 16 Explicar como instalar um antivírus. (1exemplo). ......................................................... 17 Explicar como correr o antivírus (ex: Pc ou Pen)........................................................... 18 Conclusão ....................................................................................................................... 21 Bibliografia..................................................................................................................... 22 José Ferraz Página 2 de 22
  • 3. Curso de Práticas de Acção Educativa Vírus Informático Introdução Com este trabalho fiz pesquisa para a elaboração de um documento sobre Vírus Informáticos. Este trabalho vai ser para eu ter a noção de como é importante saber o que é o vírus informático e como combate-lo. Este trabalho foi elaborado na aula de TIC na turma de Práticas de Acção Educativa. José Ferraz Página 3 de 22
  • 4. Curso de Práticas de Acção Educativa Vírus Informático O que é um vírus informático? Em informática, um vírus é programa que se reproduz e é transferido de um computador para outro sem que o utilizador se aperceba. A maioria destes programas são concebidos para destruir dados ou imobilizar a operação dos sistemas. Os vírus informáticos são transmitidos em ficheiros contidos em disquetes ou em transmissões on-line. "Os vírus informáticos são ameaças reais que não devem ser negligenciadas. Até ao advento da Internet, os principais perigos de infecção advinham da troca de disquetes com ficheiros infectados. Contudo, a generalização do correio electrónico como forma de comunicação e a ligação da quase totalidade das empresas à Internet fizeram crescer os riscos de forma significativa. Os danos dos vírus podem incluir meras interrupções no trabalho dos utilizadores, afectando a sua produtividade e chegar até ao ponto de impedir o arranque do computador, devido ao desaparecimento ou corrupção de ficheiros essenciais para o funcionamento do sistema operativo e/ou do PC. Mas a ameaça dos vírus nos sistemas informáticos não deve ser encarada como uma fatalidade." http://www.pavconhecimento.mct.pt/cibarcafe/ementas/index.asp?accao=semana&ano=2003&nsemana=37 José Ferraz Página 4 de 22
  • 5. Curso de Práticas de Acção Educativa Vírus Informático Que tipos de vírus existem? Outros tipos de malwares Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns: Cavalo de Tróia (trojan) Cavalos de Tróia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmiti-los a outra máquina. Para conseguir ingressar no computador, o cavalo de Tróia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan. José Ferraz Página 5 de 22
  • 6. Curso de Práticas de Acção Educativa Vírus Informático Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma acção conjunta com um vírus. Worm (verme) Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espelhar rapidamente para outros computadores - seja pela Internet, seja por meio de uma rede local - de maneira automática. Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um Worm também pode contar com a acção de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável. Spyware Spywares são programas que "espionam" as actividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware. Os dados capturados são posteriormente transmitidos pela Internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas. Keylogger Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de José Ferraz Página 6 de 22
  • 7. Curso de Práticas de Acção Educativa Vírus Informático capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas. Hijacker Hijackers são programas ou scripts que "sequestram" navegadores de Internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um Hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores actuais contam com mais recursos de segurança, limitando consideravelmente a acção desse tipo de praga digital. Rootkit Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos activos na memória, por exemplo. Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos. Alguns dos malwares mais conhecidos Actualmente, práticas de segurança mais rigorosas e recursos de protecção mais eficientes estão limitando consideravelmente as actividades dos malwares, embora este ainda seja um problema longe de José Ferraz Página 7 de 22
  • 8. Curso de Práticas de Acção Educativa Vírus Informático ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas: • Jerusalém (Sexta-feira 13): lançado em 1987, o vírus Jerusalém (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão. ex., .com, .bin e outros, prejudicando o funcionamento do sistema operacional; • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contactos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes; • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros; • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável; • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca. http://www.infowester.com/malwares.php José Ferraz Página 8 de 22
  • 9. Curso de Práticas de Acção Educativa Vírus Informático Formas de propagação? 1. PROPAGAÇÃO DE VÍRUS INFORMÁTICOS Vírus em E-mail e programas de Instala Messaging Características do Anti- Vírus 2. Vírus em E-mail e programas de Instant Messaging O Vírus Virkel.A surgiu em 28/10/2005, propaga-se através do Messenger. Tem as seguintes características: Este vírus é uma variante do Virkel e contamina o sistema quando se clica no link para iniciar a instalação do ficheiro. 3. Vírus Bagle.AF Este worm, é mais uma variante numa família que voltou a crescer recentemente, propagasse por e-mail e rede local. A propagação por e-mail realiza-se através de um programa próprio. Como sempre o remetente é um engodo, e é obtido através de busca que o worm faz em arquivos do computador infectado. Após ser executado pelo utilizador ele cria três cópias de si mesmo, todas na pasta de sistema do Windows. Os nomes dessas cópias são: sysxp.exe, sysxp.exeopen e sysxp.exeopenopen José Ferraz Página 9 de 22
  • 10. Curso de Práticas de Acção Educativa Vírus Informático 4. W32/Dumaru.a@MM Descrição Resumida: Dumaru é um worm de médio risco que chega como um anexo de e- mail que tem a extensão EXE. Quando executado ele infecta o computador e em seguida se auto-envia para todos os endereços de e-mail que ele copia no próprio computador contaminado, usando seu próprio programa. 5. W32/Dumaru.a@MM Esses endereços são copiados nos arquivos existentes no disco rígido do computador contaminado, que possuam as seguintes extensões: .htm .wab .html.dbx.tbbabd O Dumaru.Amantém um registo dos e-mails que ele envia, guardado no arquivo winload.log. Esse worm também contamina arquivos com extensão EXE, desde que eles estejam gravados em partições NTFS. Esses arquivos são completamente sobrescritos pelo worm, o que significa que eles ficam irremediavelmente perdidos. 6. W32/Dumaru.a@MM Em algumas situações esse worm também coloca no sistema infectado, um trojan que rouba senhas reconhecido como PWS- Parod. Devido ao elevado número de e-mails que esse worm envia, o tráfego nas redes locais eleva-se substancialmente, prejudicando sensivelmente a performance das redes contaminadas. 7. Antivírus Avira AntiVirPersonal - Antivírus GRATUITO Protecção básica gratuita Funções AntiVir: para todos os tipos de vírus em suas trilhas AntiAd/Spyware: elimina adware e spyware AntiRootkit: detecta rootkits ocultos Remoção rápida: remove vírus com um clique do rato Suporte a Netbook: para laptops de baixa resolução Tecnologia AHeAD: identifica malware conhecido por seu perfil José Ferraz Página 10 de 22
  • 11. Curso de Práticas de Acção Educativa Vírus Informático 8. Avira AntiVir PremiumProteção completa para o PC Reparo genérico: repara automaticamente o PC Instalação expressa: instala o Avira AntiVir com apenas cinco cliques SuporteAvira: pronto para ajudá-lo quando surgirem dúvidas AntiPhishing: protege seus dados de ataques de phishing AntiVirProActiv: detecta vírus desconhecidos por comportamento WebGuard: verifica os downloads e os sites em busca de vírus Sistema de resgate: cria um CD de recuperação AntiDrive-by:previne contra vírus de download Scanner de email: verifica os e-mails recebidos e enviados http://www.slideshare.net/oliviaadao/propagao-de-vrus-informticos O que é um Antivírus? Para evitar a contaminação e manter seu computador, notebook ou Netbook a salvo dos vírus é necessário escolher e instalar um bom José Ferraz Página 11 de 22
  • 12. Curso de Práticas de Acção Educativa Vírus Informático antivírus e manter a actualizações de antivírus e do sistema operacional, os chamados updates em dia. Além disso a precaução evitando abrir e- mails de desconhecidos e a visita a sites suspeitos garantiram sua tranquilidade. O que é e para que servem os Antivírus Grátis? Os antivírus são programas de computador que ajudam a proteger computadores e sistemas contra os temidos vírus de computador. Os antivírus dedicam-se a prevenção da entrada dos vírus no computador, a detecção da contaminação do sistema por vírus e a remoção dos vírus quando da sua detecção. A contaminação pode se dar por diversas formas, as mais comuns são as listadas abaixo: - Através da troca de mensagens instantâneas, com desconhecidos ou com um computador infectado; - Troca de e-mails com links ou arquivos maliciosos ou provenientes de computadores infectados ou que possuam código malicioso; - Visita a sites de conteúdo duvidoso, geralmente de conteúdo erótico, ou que sejam foco de disseminação de vírus; - Download de arquivos infectados ou contaminados, provenientes de sites ou através de programas de compartilhando, p2p ou torrent; - Instalação de cartões de memória ou pen drives contaminados no computador, ocorrendo geralmente quando o cartão de memória ou pen drive é utilizado em computadores com grande número de usuários como em lan houses. Os antivírus evoluíram muito, na mesma medida em que a contaminação deixou de ser efectuada apenas pelos vírus e começou dar-se por José Ferraz Página 12 de 22
  • 13. Curso de Práticas de Acção Educativa Vírus Informático intermédio de trojans, spywares, "cavalos-de-tróia", rootkits e práticas de fishing. Por essa evolução, muitos antivírus presentes hoje no mercado são na realidade centrais de segurança que servem para monitorar e proteger seu computador, Netbook ou notebook contra a maioria das pragas digitais. Muitas das pragas digitais actuais tem por finalidade a invasão do sistema e muitas vezes o roubo de informações confidenciais e financeiras, que pode representar prejuízo e danos tanto para o usuário residencial como para empresas de todos os tamanhos. Por essas razões a instalar um antivírus em seu sistema seja linux, mac ou Windows é essencial. Actualmente existe uma infinidade de antivírus no mercado e diversas opções de antivírus grátis para a protecção de seu computador, além de outros programas de segurança como antispwares, programas para limpar o registro, programas para detectar malware, firewall, programa para detectar phishing e clientes de e-mail com protecção anti-spam. A eficiência e diferenças entre as diversas opções de antivirus está entre o tipo, instalado local no computador, antivirus on-line que faz monitoramento da conexão com a Internet, quantidade de recursos, prazo de validade da licença e o suporte e assistência oferecida ao usuário. Muitos provedores de Internet como: terra, uol, ig e até mesmo operadoras de banda larag como: net e telefónica oferecem opções de segurança como antivirus on-line e caixas de e-mail com monitoramento antivirus e antispam, além de pacote com suporte e assistência ao usuário. História do Antivírus José Ferraz Página 13 de 22
  • 14. Curso de Práticas de Acção Educativa Vírus Informático Peter Norton, após perder um arquivo, decidiu criar a Symantec em 1982, para protecção de dados. A primeira contaminação de vírus de computador foi em 1988. Então John McAfee, desenvolveu o VirusScan, onde ficou sendo a primeira vacina conhecida. Os criadores de vírus procuram falhas nos sistemas operacionais, servidores de Internet e aplicativos, que estejam instalados em vários computadores, principalmente os desprotegidos sem um antivirus instalado. Hoje em dia os vírus são espalhados pela internet, através de sites maliciosos e e-mails infectados, fazendo com que seu computador esteja aberto para invasões e roubo de informações como senhas bancárias. http://www.antivirusgratisportugues.com/o-que-e-antivirus José Ferraz Página 14 de 22
  • 15. Curso de Práticas de Acção Educativa Vírus Informático Exemplos de antivírus (5exemplos). http://www.maxdefense.org/ http://www.pandasecurity.com/portugal/homeusers/solutions/antivirus/ http://doctor.v9.com/ José Ferraz Página 15 de 22
  • 16. Curso de Práticas de Acção Educativa Vírus Informático http://www.symantec-norton.com/Norton_AntiVirus_2012_p108.aspx?lang=pt-PT http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA Onde se pode encontrar antivírus? (grátis e não grátis). http://www.avg.com/pt-pt/internet-security-business José Ferraz Página 16 de 22
  • 17. Curso de Práticas de Acção Educativa Vírus Informático Neste site existe um antivírus gratuito que tem poucas funções, enquanto o antivírus é pago as funções são imensas. Explicar como instalar um antivírus. (1exemplo). Utilizam-se MAC´s e LINUX porque é muito mais seguro e estável que qualquer Windows e porque existem muito menos (quase nenhumas) ameaças para estes SO´s. O que muitos ficam a pensar nestes momento é que ao usarem Linux estão totalmente livres de vírus e outras ameaças. Tal não é verdade, porque embora poucas ameaças, elas existem! Sendo assim vou explicar de uma forma muito simples como instalar um Antivirus em ambiente LINUX. O antivírus que vamos instalar é o ClamAV (http://www.clamav.net). E vamos instalar de duas formas (cada um decide…: D ) 1º Método de Instalação: Podemos abrir o Gestor de Pacotes Synaptics e pesquisar por “clamav”. De seguida seleccionamos o antivírus e instalams clicando em “aplicar” “ok” (depende da distribuição Linux). Certamente que este é um método muito fácil. 2º Método de Instlação: Podemos instalar o ClamAv igualmente a partir da consola (linha de comandos). Para isso abre-se a consola e escrevemos: $ sudo apt-get install clamav Notas: Atenção, o ClamAV é versão de consola, ou seja é um AV em linha de comandos. Para os que não estão muito familiarizados podem sempre instalar uma versão GUI (Grafical User Interface), que é certamente mais fácil de usar. Para isso basta substituir a palavra “clamav” por “clamtk” José Ferraz Página 17 de 22
  • 18. Curso de Práticas de Acção Educativa Vírus Informático para os que usam Gnome ou “klamav” para os que estão a usar o Linux em versão KDE. Explicar como correr o antivírus (ex: Pc ou Pen). Kaspersky Rescue Disk é um antivírus da Kaspersky que tem como principal diferença em relação aos demais antivírus, de ser executado directamente a partir de um CD ou DVD, não sendo necessário a instalação do mesmo no seu computador. Ideal para utilizadores que queiram efectuar uma análise e remoção de ameaças num computador infectado sem correr o risco de infectar outros ficheiros ou computadores. O processo é simples, efectue o download do ficheiro que vem no formato de imagem ISO, insira um CD ou DVD de gravação e grave esta José Ferraz Página 18 de 22
  • 19. Curso de Práticas de Acção Educativa Vírus Informático imagem ISO. Após a gravação insira o disco no leitor do computador em questão, reinicie o computador, aceda à BIOS e defina a drive de CD/DVD como "first boot", e reinicie novamente o computador. O computador irá iniciar a partir do CD. Se já iniciou alguma vez uma distribuição de Linux por Live CD, o processo é igual. Durante o processo de inicialização, vai-nos ser perguntado qual o idioma que desejamos, sendo que têm o idioma português disponível. E finalmente, iniciámos o Kaspersky Rescue Disk. Ele inicia o Kaspersky Anti Virus por Live CD, e é nele que vamos efectuar uma análise completa e profunda ao computador, desinfectando-o no caso de encontrar vírus ou outro tipo de ameaças. É aconselhado que efectue uma actualização ao antivírus previamente à análise, de modo a estar totalmente actualizado com as ultimas definições de segurança. Nota: Aquando o processo de gravação para o CD ou DVD, é de referir que no seu programa de gravação deve seleccionar a opção "Gravar imagem / Gravar disco a partir de imagem" e não efectuar uma gravação de dados. José Ferraz Página 19 de 22
  • 20. Curso de Práticas de Acção Educativa Vírus Informático Publisher: Kaspersky Lab. Outras Versões: • Kaspersky Rescue Disk 26.04.2011 | • Kaspersky Rescue Disk 04.03.2011 | • Kaspersky Rescue Disk 13.03.2011 | • Kaspersky Rescue Disk 06.03.2011 | • Kaspersky Rescue Disk 06.03.2011 | • Kaspersky Rescue Disk 20.02.2011 | • Kaspersky Rescue Disk 30.01.2011 | • Kaspersky Rescue Disk 23.01.2011 | • Kaspersky Rescue Disk 07.11.2010 | • Kaspersky Rescue Disk 10.10.2010 | • Kaspersky Rescue Disk 03.10.2010 | • Kaspersky Rescue Disk 10.0.23.4 Test | • Kaspersky Rescue Disk 10.0.21.5 | • Kaspersky Rescue Disk 10.0.20.6 | • Kaspersky Rescue Disk 10.0.20.1 | • Kaspersky Rescue Disk 8.8.1.36 | • Kaspersky Rescue Disk 8.8.1.34 - rebuild 4 | • Kaspersky Rescue Disk 8.8.1.18 | http://www.kerodownload.com/s-fx_info-id-46208.html José Ferraz Página 20 de 22
  • 21. Curso de Práticas de Acção Educativa Vírus Informático Conclusão Com este trabalho aprendi de como é importante combater o vírus informáticos com Antivírus. Também fiquem informado de que à Antivírus grátis e outros que temos de pagar para a sua instalação. Aprendi de como instalar o Antivírus e como correr para os Pcs ou para as Pens. Outras das informações que retirei desta pesquisa foi ficar informado das formas de propagações e os tipos de vírus existentes. Espero estar preparado para quando surgirem estas dificuldades! José Ferraz Página 21 de 22
  • 22. Curso de Práticas de Acção Educativa Vírus Informático Bibliografia http://www.pavconhecimento.mct.pt/cibarcafe/ementas/index.asp?accao=semana&ano=2003&nsemana=37 http://www.infowester.com/malwares.php http://www.slideshare.net/oliviaadao/propagao-de-vrus-informticos http://www.antivirusgratisportugues.com/o-que-e-antivirus http://www.maxdefense.org/ http://www.pandasecurity.com/portugal/homeusers/solutions/antivirus/ http://doctor.v9.com/ http://www.symantec-norton.com/Norton_AntiVirus_2012_p108.aspx?lang=pt-PT http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA http://www.kasperskystore.com.pt/cameleon.html?N=1347&typnews=SEM_GoogleAd s_KLPT_KAV&gclid=CLKs29jGuKwCFQUhtAod8xJmIA • Kaspersky Rescue Disk 26.04.2011 | • Kaspersky Rescue Disk 04.03.2011 | • Kaspersky Rescue Disk 13.03.2011 | • Kaspersky Rescue Disk 06.03.2011 | • Kaspersky Rescue Disk 06.03.2011 | • Kaspersky Rescue Disk 20.02.2011 | • Kaspersky Rescue Disk 30.01.2011 | • Kaspersky Rescue Disk 23.01.2011 | • Kaspersky Rescue Disk 07.11.2010 | • Kaspersky Rescue Disk 10.10.2010 | • Kaspersky Rescue Disk 03.10.2010 | • Kaspersky Rescue Disk 10.0.23.4 Test | Kaspersky Rescue Disk 10.0.21.5 José Ferraz Página 22 de 22