Vírus: como identificá-los
Página 1 de 1
Vírus: como identificá-los
Aprenda a interpretar os nomes destas pragas que tentam se infiltrar em computadores, todos os dias.
“Alerta! Alerta! Seu computador está infectado pelo vírus W32.Reatle@mm!”. Calma, calma amigo, essa é só uma das várias mensagens que podem aparecer nas telas de computadores do mundo inteiro, graças ao uso dos antivírus que os protegem.
Qual o mistério por trás destes enormes códigos — repletos de números, barras e pontos — que surgem? O que eles significam e qual o grau de risco que você corre ao se deparar com eles? Neste artigo abordaremos as principais terminologias utilizadas para designar estas pragas virtuais, para que você possa aprender não apenas a lê-las quando algum aviso pula na internet ou no seu próprio computador, mas para que possa compreendê-las melhor, conseqüentemente sendo capaz de tomar a ação correta para se defender o mais rápido possível!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Códigos e terminologias
Uma construção trabalhosa
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
A princípio os nomes parecem códigos indecifráveis, mas se você observar com calma logo perceberá que eles são compostos por partes bem específicas e comuns a todos: prefixo, nome e sufixo. Em alguns casos, existem ainda mais duas possibilidades, que são a utilização de modificadores e apelidos.
Confira abaixo o que cada uma destas partes determina.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Prefixos
Determinando os alvos do ataque
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
O prefixo (a primeira parte do código) pode mostrar quais são os sistemas operacionais ou plataformas — podendo estas ser também programas de qualquer natureza — em que os vírus operam ou denominar de que tipos são. Veja alguns exemplos de prefixos:
•Trojan/Troj: Cavalo de tróia. Estas ameaças não se comportam como vírus convencionais, que se multiplicam pelos arquivos. Ao invés disso, se disfarçam como programas e roubam suas informações pessoais, tais como senhas de bancos e de acesso a e-mail.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
•JS: Vírus escritos em linguagem JavaScript, normalmente atacam em páginas da internet.
•AOL: Vírus para ambientes e programas da America Online. Suas funções são geralmente roubar as informações de conta do usuário do serviço.
•Palm: Visam atacar dispositivos com sistema operacional Palm (celulares e PDAs).
•Backdoor: como seu nome sugere, ele atua como uma “porta dos fundos”, deixando seu PC vulnerável a conexões não autorizadas de hackers, para que elesfaçam o que quiserem em sua máquina.
O importante aqui é que você tenha plena consciência de que um vírus pode afetar não só uma plataforma, mas como também algumas de suas variantes. Um bom exemplo para ilustrar: vírus com o prefixo W95, que afetam o Windows 95, podem deteriorar também o sistema operacional Windows 98.
Outro muito comum (e que causa grandes estragos) é o W32, também chamado de Win32, que ataca todas as variantes do Windows existentes, bastando elas serem baseadas em 32 bits.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Nome
O batismo da ameaça
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Normalmente os nomes são dados por quem descobre os vírus primeiro (geralmente as desenvolvedoras de antivírus ou empresas de segurança virtual). Para esta parte não há nenhuma regra específica adotada atualmente, o que torna tudo uma verdadeira bagunça.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Ao menos, de um modo geral, eles estão relacionados à atuação do vírus.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Sufixos
Separando os irmãos
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Como já vimos acima, é o prefixo que determina o tipo de vírus ou a plataforma alvo, contudo, para um mesmo tipo existem inúmeras variantes. Cabe então ao sufixo separá-las e numerá-las. Para isso é adicionada uma letra do alfabeto (em caixa alta), sendo A o primeiro, seguindo então a ordem alfabética. Quando a contagem
chega a Z é colocada outra letra, da seguinte maneira:
W32.Reatle.Z —> W32.Reatle.AA
Caso as variantes cheguem novamente a uma combinação de Z, é adicionada outra letra.
Fique atento, pois por se tratar de uma denominação de variação você não encontrará sufixos em todos os nomes!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Modificadores
Descrevendo o tipo de ação
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
De modo a descrever melhor como uma ameaça comporta ou como ela se propaga, algumas empresas ainda adicionam ao fim dos nomes modificadores especiais. Novamente, sua presença não é obrigatória. Veja os exemplos:
• Dl: Estes se conectam á internet, depois de estarem alojados, para baixarem o restante de seus componentes e para atacarem.
• Dr: Embora estes não sejam muitas vezes reconhecidos como vírus, são muito perigosos. Isto porque são capazes de operar como programas normais enquanto deixam arquivos maliciosos escondidos no computador ou até mesmo fabricam os vírus.
• Gen: Denominação genérica, utilizada para quando não há um conceito ou definição aprofundado sobre a ameaça.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
• Int: Eles foram construídos para matar seu computador e se alojam rapidamente, mas por falhas em seus projetos ficam incapazes de agirem e tornam-se praticamente inofensivos.
• Worm: Se propagam pela rede ou por outros mecanismos portáteis. Um bom exemplo é o worm de pendrives, que se alastra por cada máquina que entra em contato com ele.
• @m: Significa que o vírus se propaga por meio de e-mails.
• @mm: Sabe aquela chuva de SPAMS e e-mails que são disparados contra diversos endereços de correio eletrônico? É por ela que os arquivos marcados com este modificador se dispersam.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Apelidos
Facilitando ou bagunçando tudo?
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Se você leu até o funcionamento dos sufixos, parabéns, pois já está apto a entender como as nomenclaturas funcionam. O que acontece é que os apelidos não fazem parte dos nomes em si, são apenas adotadas para alguns tipos de vírus, de modo a tornar suas leituras mais simples e acessíveis ao público em geral.
Só há um grande problema: várias companhias utilizam apelidos diferentes, o que pode confundir a cabeça do usuário. É comum vermos pessoas falando que dois antivírus diferentes em suas máquinas encontraram dois problemas diferentes, portanto nem um e nem outro são completamente seguros.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Até pode ser verdade, mas na maioria dos casos a mesma infecção pode estar sendo diagnosticada por diferentes nomes, o que realmente dá um nó na cabeça do usuário.
De qualquer modo, agora você já tem o conhecimento! Se vier a se deparar com alguma ameaça em breve, não se desespere. Lembre-se dos termos, pesquise e deixe que seu anjo da guarda (antivírus favorito) entre em ação. Aqui mesmo no Baixaki você encontra vários deles, gratuitos por sinal.
Agora, se a ameaça não for removida do seu computador de modo adequado, não pense duas vezes: entre em contato com o suporte técnico do programa de sua escolha para descobrir como se livrar da ameaça imediatamente!
Boa sorte a todos no aprendizado e olho vivo nestas pragas!
Fonte: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
“Alerta! Alerta! Seu computador está infectado pelo vírus W32.Reatle@mm!”. Calma, calma amigo, essa é só uma das várias mensagens que podem aparecer nas telas de computadores do mundo inteiro, graças ao uso dos antivírus que os protegem.
Qual o mistério por trás destes enormes códigos — repletos de números, barras e pontos — que surgem? O que eles significam e qual o grau de risco que você corre ao se deparar com eles? Neste artigo abordaremos as principais terminologias utilizadas para designar estas pragas virtuais, para que você possa aprender não apenas a lê-las quando algum aviso pula na internet ou no seu próprio computador, mas para que possa compreendê-las melhor, conseqüentemente sendo capaz de tomar a ação correta para se defender o mais rápido possível!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Códigos e terminologias
Uma construção trabalhosa
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
A princípio os nomes parecem códigos indecifráveis, mas se você observar com calma logo perceberá que eles são compostos por partes bem específicas e comuns a todos: prefixo, nome e sufixo. Em alguns casos, existem ainda mais duas possibilidades, que são a utilização de modificadores e apelidos.
Confira abaixo o que cada uma destas partes determina.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Prefixos
Determinando os alvos do ataque
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
O prefixo (a primeira parte do código) pode mostrar quais são os sistemas operacionais ou plataformas — podendo estas ser também programas de qualquer natureza — em que os vírus operam ou denominar de que tipos são. Veja alguns exemplos de prefixos:
•Trojan/Troj: Cavalo de tróia. Estas ameaças não se comportam como vírus convencionais, que se multiplicam pelos arquivos. Ao invés disso, se disfarçam como programas e roubam suas informações pessoais, tais como senhas de bancos e de acesso a e-mail.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
•JS: Vírus escritos em linguagem JavaScript, normalmente atacam em páginas da internet.
•AOL: Vírus para ambientes e programas da America Online. Suas funções são geralmente roubar as informações de conta do usuário do serviço.
•Palm: Visam atacar dispositivos com sistema operacional Palm (celulares e PDAs).
•Backdoor: como seu nome sugere, ele atua como uma “porta dos fundos”, deixando seu PC vulnerável a conexões não autorizadas de hackers, para que elesfaçam o que quiserem em sua máquina.
O importante aqui é que você tenha plena consciência de que um vírus pode afetar não só uma plataforma, mas como também algumas de suas variantes. Um bom exemplo para ilustrar: vírus com o prefixo W95, que afetam o Windows 95, podem deteriorar também o sistema operacional Windows 98.
Outro muito comum (e que causa grandes estragos) é o W32, também chamado de Win32, que ataca todas as variantes do Windows existentes, bastando elas serem baseadas em 32 bits.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Nome
O batismo da ameaça
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Normalmente os nomes são dados por quem descobre os vírus primeiro (geralmente as desenvolvedoras de antivírus ou empresas de segurança virtual). Para esta parte não há nenhuma regra específica adotada atualmente, o que torna tudo uma verdadeira bagunça.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Ao menos, de um modo geral, eles estão relacionados à atuação do vírus.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Sufixos
Separando os irmãos
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Como já vimos acima, é o prefixo que determina o tipo de vírus ou a plataforma alvo, contudo, para um mesmo tipo existem inúmeras variantes. Cabe então ao sufixo separá-las e numerá-las. Para isso é adicionada uma letra do alfabeto (em caixa alta), sendo A o primeiro, seguindo então a ordem alfabética. Quando a contagem
chega a Z é colocada outra letra, da seguinte maneira:
W32.Reatle.Z —> W32.Reatle.AA
Caso as variantes cheguem novamente a uma combinação de Z, é adicionada outra letra.
Fique atento, pois por se tratar de uma denominação de variação você não encontrará sufixos em todos os nomes!
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Modificadores
Descrevendo o tipo de ação
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
De modo a descrever melhor como uma ameaça comporta ou como ela se propaga, algumas empresas ainda adicionam ao fim dos nomes modificadores especiais. Novamente, sua presença não é obrigatória. Veja os exemplos:
• Dl: Estes se conectam á internet, depois de estarem alojados, para baixarem o restante de seus componentes e para atacarem.
• Dr: Embora estes não sejam muitas vezes reconhecidos como vírus, são muito perigosos. Isto porque são capazes de operar como programas normais enquanto deixam arquivos maliciosos escondidos no computador ou até mesmo fabricam os vírus.
• Gen: Denominação genérica, utilizada para quando não há um conceito ou definição aprofundado sobre a ameaça.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
• Int: Eles foram construídos para matar seu computador e se alojam rapidamente, mas por falhas em seus projetos ficam incapazes de agirem e tornam-se praticamente inofensivos.
• Worm: Se propagam pela rede ou por outros mecanismos portáteis. Um bom exemplo é o worm de pendrives, que se alastra por cada máquina que entra em contato com ele.
• @m: Significa que o vírus se propaga por meio de e-mails.
• @mm: Sabe aquela chuva de SPAMS e e-mails que são disparados contra diversos endereços de correio eletrônico? É por ela que os arquivos marcados com este modificador se dispersam.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Apelidos
Facilitando ou bagunçando tudo?
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Se você leu até o funcionamento dos sufixos, parabéns, pois já está apto a entender como as nomenclaturas funcionam. O que acontece é que os apelidos não fazem parte dos nomes em si, são apenas adotadas para alguns tipos de vírus, de modo a tornar suas leituras mais simples e acessíveis ao público em geral.
Só há um grande problema: várias companhias utilizam apelidos diferentes, o que pode confundir a cabeça do usuário. É comum vermos pessoas falando que dois antivírus diferentes em suas máquinas encontraram dois problemas diferentes, portanto nem um e nem outro são completamente seguros.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Até pode ser verdade, mas na maioria dos casos a mesma infecção pode estar sendo diagnosticada por diferentes nomes, o que realmente dá um nó na cabeça do usuário.
De qualquer modo, agora você já tem o conhecimento! Se vier a se deparar com alguma ameaça em breve, não se desespere. Lembre-se dos termos, pesquise e deixe que seu anjo da guarda (antivírus favorito) entre em ação. Aqui mesmo no Baixaki você encontra vários deles, gratuitos por sinal.
Agora, se a ameaça não for removida do seu computador de modo adequado, não pense duas vezes: entre em contato com o suporte técnico do programa de sua escolha para descobrir como se livrar da ameaça imediatamente!
Boa sorte a todos no aprendizado e olho vivo nestas pragas!
Fonte: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos