Ticker

6/recent/ticker-posts

Recent Post

Aprenda a Identificar os Vírus


vc3adrus

Aprenda a interpretar os nomes destas pragas que tentam se infiltrar em computadores, todos os dias.Acompanhem a explicação abaixo.
AlertaAlerta! Seu computador está infectado pelo vírus W32.Reatle@mm!”. Calma, calma amigo, essa é só uma das várias mensagens que podem aparecer nas telas de computadores do mundo inteiro, graças ao uso dos antivírus que os protegem.
Códigos e terminologias

Uma construção trabalhosa
A princípio os nomes parecem códigos indecifráveis, mas se você observar com calma logo perceberá que eles são compostos por partes bem específicas e comuns a todos: prefixo, nome e sufixo. Em alguns casos, existem ainda mais duas possibilidades, que são a utilização de modificadores e apelidos.
Confira abaixo o que cada uma destas partes determina.
Prefixos
Determinando os alvos do ataque
O prefixo (a primeira parte do código) pode mostrar quais são os sistemas operacionais ou plataformas — podendo estas ser também programas de qualquer natureza — em que os vírus operam ou denominar de que tipos são. Veja alguns exemplos de prefixos:
• Trojan/Troj: Cavalo de tróia. Estas ameaças não se comportam como vírus convencionais, que se multiplicam pelos arquivos. Ao invés disso, se disfarçam como programas e roubam suas informações pessoais, tais como senhas de bancos e de acesso a e-mail.
• JS: Vírus escritos em linguagem JavaScript, normalmente atacam em páginas da internet.
• AOL: Vírus para ambientes e programas da America Online. Suas funções são geralmente roubar as informações de conta do usuário do serviço.
• Palm: Visam atacar dispositivos com sistema operacional Palm (celulares e PDAs).
• Backdoor: como seu nome sugere, ele atua como uma “porta dos fundos”, deixando seu PC vulnerável a conexões não autorizadas de hackers, para que elesfaçam o que quiserem em sua máquina.
O importante aqui é que você tenha plena consciência de que um vírus pode afetar não só uma plataforma, mas como também algumas de suas variantes. Um bom exemplo para ilustrar: vírus com o prefixo W95, que afetam o Windows 95, podem deteriorar também o sistema operacional Windows 98.
Outro muito comum (e que causa grandes estragos) é o W32, também chamado de Win32, que ataca todas as variantes do Windows existentes, bastando elas serem baseadas em 32 bits.
Nome
O batismo da ameaça
Normalmente os nomes são dados por quem descobre os vírus primeiro (geralmente as desenvolvedoras de antivírus ou empresas de segurança virtual). Para esta parte não há nenhuma regra específica adotada atualmente, o que torna tudo uma verdadeira bagunça.
Ao menos, de um modo geral, eles estão relacionados à atuação do vírus.
Sufixos
Separando os irmãos
Como já vimos acima, é o prefixo que determina o tipo de vírus ou a plataforma alvo, contudo, para um mesmo tipo existem inúmeras variantes. Cabe então ao sufixo separá-las e numerá-las.
Para isso é adicionada uma letra do alfabeto (em caixa alta), sendo A o primeiro, seguindo então a ordem alfabética. Quando a contagem chega a Z é colocada outra letra, da seguinte maneira:
W32.Reatle.Z —> W32.Reatle.AA
Caso as variantes cheguem novamente a uma combinação de Z, é adicionada outra letra.
Fique atento, pois por se tratar de uma denominação de variação você não encontrará sufixos em todos os nomes!
Modificadores
Descrevendo o tipo de ação
De modo a descrever melhor como uma ameaça comporta ou como ela se propaga, algumas empresas ainda adicionam ao fim dos nomes modificadores especiais. Novamente, sua presença não é obrigatória. Veja os exemplos:
• Dl: Estes se conectam á internet, depois de estarem alojados, para baixarem o restante de seus componentes e para atacarem.
• Dr: Embora estes não sejam muitas vezes reconhecidos como vírus, são muito perigosos. Isto porque são capazes de operar como programas normais enquanto deixam arquivos maliciosos escondidos no computador ou até mesmo fabricam os vírus.
• Gen: Denominação genérica, utilizada para quando não há um conceito ou definição aprofundado sobre a ameaça.
• Int: Eles foram construídos para matar seu computador e se alojam rapidamente, mas por falhas em seus projetos ficam incapazes de agirem e tornam-se praticamente inofensivos.
• Worm: Se propagam pela rede ou por outros mecanismos portáteis. Um bom exemplo é o worm de pendrives, que se alastra por cada máquina que entra em contato com ele.
• @m: Significa que o vírus se propaga por meio de e-mails.
• @mm: Sabe aquela chuva de SPAMS e e-mails que são disparados contra diversos endereços de correio eletrônico? É por ela que os arquivos marcados com este modificador se dispersam.
Apelidos
Facilitando ou bagunçando tudo?
Se você leu até o funcionamento dos sufixos, parabéns, pois já está apto a entender como as nomenclaturas funcionam. O que acontece é que os apelidos não fazem parte dos nomes em si, são apenas adotadas para alguns tipos de vírus, de modo a tornar suas leituras mais simples e acessíveis ao público em geral.
Só há um grande problema: várias companhias utilizam apelidos diferentes, o que pode confundir a cabeça do usuário. É comum vermos pessoas falando que dois antivírus diferentes em suas máquinas encontraram dois problemas diferentes, portanto nem um e nem outro são completamente seguros.
Até pode ser verdade, mas na maioria dos casos a mesma infecção pode estar sendo diagnosticada por diferentes nomes, o que realmente dá um nó na cabeça do usuário.
De qualquer modo, agora você já tem o conhecimento! Se vier a se deparar com alguma ameaça em breve, não se desespere. Lembre-se dos termos, pesquise e deixe que seu anjo da guarda (antivírus favorito) entre em ação.
Agora, se a ameaça não for removida do seu computador de modo adequado, não pense duas vezes: entre em contato com o suporte técnico do programa de sua escolha para descobrir como se livrar da ameaça imediatamente!



Assinar Feed

Postar um comentário

0 Comentários

Fique sempre atualizado!
Receba artigos por email!
Widget by Lucrar Com Blog Instale este widget
Related Posts Plugin for WordPress, Blogger...