quarta-feira, 24 de novembro de 2010

Vírus Storm Worm

Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa".  Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes.


O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam.

Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].

Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte: Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm.

Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.
Malware

Os vírus não são apenas um tipo de malware. Outros tipos incluem os spywares e alguns tipos de adwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagandas aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particulares.


Fonte: HowStuffWork

- Graziele Rangel
Turma 2006

Vírus Klez



O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus.
Logo depois que ele apareceu na Internet, hackers modificaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colocar o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar.

O spoofing de um endereço de e-mail realiza alguns objetivos. Para citar um deles, ele não faz nada de bom ao destinatário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams consegue lotar a caixa de entrada em pouco tempo, pois os destinatários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhecer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo.
 
Software antivírus

É importante ter um programa de antivírus em seu computador e mantê-lo atualizado. Mas você não deve utilizar mais do que um pacote, já que vários programas podem interferir uns com os outros. Aqui está uma lista de alguns pacotes de programas antivírus:

  • Avast Antivírus
  • AVG Antivírus
  • Kaspersky Antivírus
  • McAfee VirusScan
  • Norton Antivírus  
Fonte: HowStuffWorks

- Deyvison Lima
Turma 2006

terça-feira, 23 de novembro de 2010

Worm Nimda



 Em 2001, outro vírus que atingiu a Internet foi o worm Nimda (que é Admin, de trás pra frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO de TruSecure, Peter Trippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relator de ataques.
 Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.
 O worm Nimda criava uma porta dos fundos do sistema operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções que qualquer outra conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total ataque sobre ela.
 A difusão desse vírus fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em Inglês).

- Rosimeire R. Batista. Nº 30
Turma 2006

sábado, 20 de novembro de 2010

Evolução Histórica dos Vírus de Computador.

Segue um grande artigo contendo tudo sobre a história dos vírus de computador. Artigo dividido em 8 partes, o link para cada uma delas se encontra abaixo.

Parte 1

Parte 2

Parte 3

Parte 4

Parte 5

Parte 6

Parte 7

Parte 8

- Nelson Henrique
Turma 2006

O Que é Malware ?

 Segue informações gerais sobre vírus, contando o que são, como ocorre a infecção, o que são Malwares, entre outros. (Notícia muito longa, será postada em link.)

Ir para as informações. (Clique para ir).

- Marcos Vinícius
Turma 2006

quinta-feira, 11 de novembro de 2010

História: A Evolução do Vírus e Antivírus de Computador

Aqui um Site contando a história dos Antivírus, desde sua criação até os dias atuais. Segue o Link: História dos Antivírus.

- Leonardo de Carvalho
Turma: 2006

Os Melhores Antivírus Grátis

Já que o Blog fala de vírus, nada melhor do que postar uns bons antivírus grátis, afinal, é bom saber sobre os vírus, mas nem tão bom "conhecê-los". Todos estão com links para Download, é só escolher o seu e clicar.

Avast! Home Edition:

O Avast! Home Edition conta com proteção em tempo real para manter o seu computador seguro 24 horas por dia, detectando ameaças antes que elas tenham chance de infectar o sistema. Essa proteção aplica-se aos arquivos de sistema e também aos leitores de e-mails ou notícias.

 

 AVG Anti-Virus Free 7.5:

O AVG é um excelente antivírus, gratuito para uso doméstico. Possui atualizações via web, vasculha a memória do micro, conta com proteção de e-mails e downloads infectados e tem um sistema que já foi aprovado por inúmeros laboratórios independentes — o Virus Stalker — que é capaz de identificar e remover até mesmo vírus inéditos.

Avira AntiVirus Personal Edition Classic:

Avira AntiVirus é um antivírus reconhecido internacionalmente pelos usuários assíduos da web. Depois de fazer sucesso com a versão paga, a qual conquistou 15 milhões de usuários, a Avira GmbH redesenhou o software para uso doméstico, lançando-o gratuitamente para o público.

 

McAfee VirusScan Plus: Special Edition from AOL:

Por ser um antivírus gratuito, o McAfee VirusScan Plus: Special edition from AOL é excelente. Ele se integra com outros programas da McAfee para manter uma proteção completa de seu computador. Ele se atualiza com freqüência e não exige muito do processador. São poucos os antivírus gratuitos com os recursos que o VirusScan tem. Além disso, tem o nome da marca McAfee.

PC Tools AntiVirus:


Com PC Tools AntiVirus você tá protegido contra as piores ciladas da Internet que tentam obter um acesso forçado ao seu PC e às suas informações pessoais. Entrar on-line sem proteção contra vírus e worms pode resultar em infecções sérias em poucos minutos.



- Bruna Oliveira
Turma: 2006

Os tipos de vírus

Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:


TipoCaracterística
ArquivoVírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
Alarme falsoNão causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
BackdoorComo o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
BootVírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
Cavalo de Tróia ou TrojanSão programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
EncriptadosTipo recente que, por estarem codificados, dificultam a ação dos antivírus.
HoaxVírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo.
MacroTipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
MultipartiteVírus que infecta registro mestre de inicialização, trilhas de boot e arquivos
MutanteVírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado
PolimórficoVariação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
ProgramaInfectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
ScriptVírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xlsou js.jpg
StealthVírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.


- Rafael Silveira
Turma: 2006

quarta-feira, 10 de novembro de 2010

O Vírus "Zeus"

O vírus Zeus é um virus que rouba dados bancários, chegou à sua versão mais perigosa e se espalha numa velocidade sem precedentes. Segue uma pequena matéria sobre o vírus:

A botnet atacou 3 mil contas e movimentou quase 1 milhão de dólares em transferências não autorizadas, de acordo empresa de segurança.
Um banco do Reino Unido teria perdido 900 mil dólares em transferências fraudulentas de fundos bancários devido ao malware ZeuS, segundo informações divulgadas pela fornecedora de segurança M86 Security.
De acordo com Bradley Anstis, vice-presidente de estratégia de tecnologia na M86 Security, a empresa de segurança descobriu a situação no final de julho de 2010. O botnet atacou algumas centenas de milhares de PCs e aproximadamente 3 mil Macs. Foram roubadas cerca de 3 mil contas de clientes por meio de transferências não autorizadas, movimentando um total de 892,755 mil dólares.
O vice-presidente da companhia não divulgou o nome do banco, mas confirmou o uso da versão 3.0 do famoso ZeuS. Aparentemente, o ataque foi originado na Europa Oriental, a partir de um servidor hospedado na República da Moldávia.
Durante a investigação, a instituição de segurança descobriu que os criminosos controlavam as contas até que chegassem ao saldo de pelo menos 800 euros. Ao atingir esse valor, uma transferência era realizada a partir da máquina comprometida para uma série de contas usadas por "mulas de dinheiro" que conduziam os fundos para o Leste Europeu.
Segundo o especialista de segurança, o banco infectado utilizava um software gratuito de segurança. No entanto não ficou claro se este software, que também não teve o nome revelado, estava em uso quando as transferências indevidas foram feitas. Segundo Anstis, o processo de notificação ao banco foi uma experiência um tanto frustrante.
"Levamos uma semana e meia tentando chamar a atenção do departamento de segurança deles, já que a M86 Security não era uma entidade conhecida", disse.
A M86 Security pretende publicar, ainda hoje, um relatório sobre suas descobertas.

O vírus "Zeus v3" roubou cerca de 3.000 contas bancárias na Inglaterra, gerando prejuízo de cerca de £ 675,000 (quase R$ 1,9 milhão) para os clientes entre 5 de julho e 4 de agosto, relata o jornal "Daily Mail".
O "Zeus v3" é difícil de detectar porque, após esvaziar a conta, implanta um extrato fictício no sistema virtual, mascarando as transferências ilegais.
Segundo o Daily Mail, a empresa McAfee, produtora de um antivírus, diz que embora o vírus só afete computadores com o Windows, é recomendável usuários do Macintosh se precaverem.


- Deyvison Lima
Turma: 2006

Lista das mensagens de alarmes falsos

Aqui uma lista de vírus falsos, que foram criados aparentemente para enganar e amedrontar os mais desavisados.
 Por ser muito grande, não postei a notícia, achei melhor deixar apenas o Link, basta clicar. Aqui o Link: Vírus Falsos

- Gilberto Paulino
Turma: 2006

terça-feira, 9 de novembro de 2010

O primeiro criador do vírus

A primeira pessoa a criar um vírus foi Rich Skrenta em 1982, que aos 15 anos escreveu um software que monitorizada a drive de disquetes e assim que alguém colocasse uma nova disquete era automaticamente infectada. Depois essa disquete iria infectar todos os computadores em que fosse inserida.
O objectivo deste vírus foi mostrar um curto poema a cada 50 inicializações do computador.

- Daiane Trajano
Turma: 2006

Como criar um vírus

No passado, a maioria dos vírus eram criados através da partilha de disquetes, o que faziam com que o alastrar do vírus fosse relativamente lento.

Actualmente, com a Internet, os meios preferidos passaram a ser o e-mail e software descarregado diretamente da Internet.
Os softwares pirateados são dos preferidos dos hackers, porque enquanto um utilizador está a instalar um programa que julga que vai ser gratuito, por ser pirateado, acaba por infectar o seu computador com resultados que podem ser catastróficos.


- Daiane Trajano
Turma: 2006


Os 10 piores vírus para computadores

Aí vai uma lista dos 10 piores  vírus que foram muito devastadores para empresas e pessoas que tiveram seus computadores contaminados.

  • 1. Brain, 1986
  • 2. Michelangelo, 1991
  • 3. Melissa, 1999
  • 4. I Love You, 2000
  • 5. Code Red, 2001
  • 6. Nimda, 2001
  • 7. Klez, 2001
  • 8. Slammer, 2003
  • 9. MyDoom, 2004
  • 10. Storm, 2007

- Daiane Trajano
Turma: 2006

O Vírus "MyDoom"

O vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec].


Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)].

O MyDoom se espalha através de e-mail e redes P2P (peer-to-peer). De acordo com a firma de segurança, MessageLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte: BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para dificultar o rastreamento da fonte de infecção.

Fonte: informática

-Deyvison Lima.
Turma 2006.

segunda-feira, 8 de novembro de 2010

O Vírus "I Love You"


Tal vírus se escondia atrás das palavras "I Love You", mas não tinha nada de amoroso. Criado nas Filipinas, paralisou computadores do mundo todo, atrapalhando atividades de grandes empresas e alterando a rotina de governos. Ele mostrou que a Internet ainda não conta com um sistema imunológico seguro. Centenas de milhares de computadores foram atingidos, provocando um prejuízo de 10 bilhões de dólares, se contado o número de horas de paralisação nas empresas. Ele deu a volta ao mundo em 2 horas. Na Alemanha, administradores de sistema de um jornal de Hamburgo assistiram horrorizados a destruição de mais de mil fotografias digitais do arquivo. Caixas eletrônicos foram temporariamente desativados na Bélgica. Nem a Microsoft conseguiu escapar. O Departamento de Defesa Americano também foi afetado, com 4 sistemas de correio eletrônico contaminados.


- Letícia Rosa
Turma: 2006

O Vírus "Melissa"


Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida.
Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.
De acordo com declarações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado"

- Letícia Rosa
Turma: 2006

"Quando meu pc pode ser infectado ?"

Quando um código malicioso for executado no seu computador.
Isso pode ocorrer em diferentes situações e de diversas formas. Talvez você pode ter executado manualmente um arquivo que baixou através de uma rede P2P ou fez um download falso, que era para ser algum software mas na verdade era um trojan.
Como exemplo podemos citar os diversos emails fraudulentos que circulam na Internet e tentam convencê-lo a baixar e executar um arquivo malicioso.
Também pode ocorrer de um arquivo legítimo ter sido infectado por um vírus, de modo que ele agora também contém o código malicioso. Nesse caso pode ser um vírus comum (de executáveis), boot ou Macro. Os arquivos também podem ser infectados através de uma rede, caso o computador infectado tenha permissão de escrita nos arquivos.
Existem também situações onde um código malicioso pode ser executado sem que você saiba. Por exemplo, uma página da Internet pode se utilizar de falhas no seu navegador para que ele seja forçado a baixar e executar um código malicioso. Falhas desse tipo são geralmente corrigidas depois de um curto tempo, já que falhas que permitem execução de código são graves e recebem grande atenção do desenvolvedor.
Outra situação é quando o seu sistema está desatualizado e a falha é explorada remotamente, como acontece no caso do Blaster. Porém, como já foi dito, estas falhas são graves e raras, portanto são corrigidas rapidamente. A responsabilidade de atualizar o sistema para não ser afetado fica com você.
Os anexos em e-mails, da mesma forma, só serão executados caso exista uma falha no seu cliente de e-mail ou você os execute manualmente. Não existe um milagre nem truque que dure para sempre, embora certas pessoas acreditemo contrário.
É bom lembrar que além do seu navegador e do seu sistema, qualquer tipo de software pode possuir falhas. Se você, por exemplo, cria páginas para Internet e utiliza o Apache para testá-las no seu computador, você deve utilizar um firewall para que o Apache não aceite conexões externas ou ficar atento para atualizações de segurança que possam surgir. Caso contrário, você poderá ser vítima de uma falha gerada por um software de terceiros no seu computador.

- Letícia Rosa
Turma: 2006

Algumas coisas sobre os vírus

Definição de vírus: 

Um vírus de computador é um programa pequeno desenvolvido para alterar a forma como um computador opera, sem a sua permissão ou o conhecimento. Um vírus precisa atender a duas coisas. Primeiro, ele deverá executar-se a si próprio, freqüentemente inserindo alguma versão do seupróprio código no caminho de execução de outro programa. Segundo, ele deve se espalhar. Por exemplo, ele pode copiar-se para outros arquivos executáveis ou em discos que o utilizador acessa. Os vírus podem invadir tanto computadores desktop como servidores de rede. 



Tipos de vírus: 

Os vírus de PC pertencem a uma dessas três principais categorias: vírus de programa (ou parasitário), vírus de setor de boot e vírus de macro. Os vírus de programa infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e, até mesmo, .BAT. Exemplos de vírus de programa conhecidos são Jerusalém e Cascade. 

Os vírus de setor de boot infectam a área do sistema de um disco - ou seja, o registro de inicializaçao em disquetes e discos rígidos. Todas os disquetes e discos rígidos (incluindo discos com dados apenas) contêm um pequeno programa no registro de inicializaçao que é executado quando o computador é iniciado. Os vírus de setor de boot anexam-se a esta parte do disco e são ativados quando o utilizador tenta iniciar a partir do disco infectado. Exemplos de vírus de setor de boot são Form, Disk Killer, Michelangelo e Stoned. (Outra classe de vírus, conhecida como vírus multiparticionados, infectam os registros de boot e os arquivos de programa). 

Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access. Variações mais recentes também estão a aparecer em outros programas. Todos estes vírus usam a linguagem de programação interna do programa, que foi criada para permitir que os utilizadores automatizem determinadas tarefas neste programa. Devido à facilidade com que estes vírus podem ser criados, existem milhares deles espalhados. 


Como os vírus são disseminados? 

A forma mais comum de um vírus de boot se espalhar é iniciar um computador com um disquete infectado na unidade A:. Muitas vezes isto ocorre quando você acidentalmente esquece um disquete na unidade A: ao iniciar o computador. O disquete infectado imediatamente grava o seu código no registro mestre de inicializaçao (MBR). O MBR é executado sempre que o computador é iniciado, portanto, nesse momento em diante, o vírus é executado sempre que o computador é iniciado. 
Em geral, os contaminadores de arquivo são espalhados por um cara que sem querer executa um programa infectado. O vírus é carregado na memória junto com o programa. Em seguida, ele infecta todo o programa executado por este programa original ou por qualquer pessoa neste computador. Isto ocorre até a próxima vez em que a máquina for desligada. 



Danos provocados pelo vírus 

A maioria dos arquivos tem uma "atividade" ou "gatilho", a ação ou destruição que o vírus executa. Alguns vírus são programados especificamente para danificar o computador corrompendo programas, excluindo arquivos ou formatando o teu disco. Outros não são desenvolvidos para provocar danos, mas simplesmente para se reproduzirem e chamarem a atenção sobre a sua presença com mensagens de texto, vídeo e áudio. Mesmo estes vírus benignos, no entanto, podem criar problemas para o utilizador do computador. Normalmente, eles consomem a memória do computador utilizada por programas legítimos. Conseqüentemente, provocam comportamentos malucos e resets aleatórios. Além disso, muitos vírus são causados por bugs da Microsoft. 



Como usar o computador com segurança: 

Com toda esta mobilização, é fácil acreditar que há vírus em todos arquivos, e-mails e sites na Web. No entanto, algumas precauções básicas podem minimizar seu risco de infecção. Usa o teu computador com segurança e incentiva todos que você conheces a fazerem o mesmo. 
Verifique se as suas definições de vírus estão atualizadas. Faz download das últimas definições de vírus, pelo menos, uma vez por semana. 
Mantenha a Auto-Proteção do seu anti-virus sempre ativada.



- Letícia Rosa
Turma: 2006