segunda-feira, 13 de outubro de 2008

O que São Trojans ou Cavalo de Tróia

O QUE SÃO TROJANS

Trojans ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada.

COMO FUNCIONAM OS TROJANS
O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa", que funciona como cliente (CLIENT). O server fica no seu computador e o client fica no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o Server (você) através de uma backdoor. Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número. Não pense que é complicado: invadir micros já não exige tanta experiência.

COMO OS TROJANS SÃO TRANSMITIDOS
As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas, geralmente joguinhos. Quando você instala o programa ou executa o arquivo anexado ao email, também instala o trojan. É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou, quando aparentemente nada acontece, que o arquivo anexado está com problemas.

O PERIGO QUE OS TROJANS REPRESENTAM
Caso seu micro seja contaminado, as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito), cópia ou destruição de arquivos, formatação do HD, criação de pastas e documentos, etc, etc ... é como se o cracker estivesse trabalhando "normalmente" com a SUA máquina.

QUANTOS TROJANS EXISTEM
Em meados de 1999, eram conhecidos cerca de 250 tipos diferentes de trojans. No início de 2000 já havia aproximadamente 580, num crescimento assustador. Mais assustador ainda é constatar que atualmente (Julho de 2003) existem cerca de 27.000 trojans identificados!

Os mais conhecidos continuam sendo o Back Orifice e o NetBus. O pior é que os trojans estão cada vez mais fáceis de operar e isto significa que cada vez mais bocós, com um mínimo de conhecimento, podem "brincar" de invadir.

COMO SE DEFENDER DOS TROJANS

Existem algumas "regras de ouro" para não ficar à mercê de crackers inescrupulosos. Na verdade, são procedimentos preventivos básicos, fáceis de serem seguidos... basta que você NUNCA se esqueça das regras: 
Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:\windows\. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o \windows\system\.
Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios.
Não rode executáveis que você recebeu por e-mail sem a sua autorização.
Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus).
Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet.
Mantenha-se informado e procure ajuda se necessário. Se precisar, fale com a nossa Equipe de Sanitaristas.
Informe o maior número de pessoas possível se você sofrer uma invasão.
TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.

OS TROJANS MAIS COMUNS
Trojans mais comuns e as PORTAS MAIS UTILIZADAS para invasões

 ALGUNS TROJANS
Apenas como curiosidade, os trojans que ficaram mais famosos: 
Back Orifice
NetBus
WinCrash

: andersoncomputadores@ibest.com.br

O que é Spyware

O que é spyware

Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.


Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

1 Adwares
2 Ransomware
3 Contaminação
4 Prevenção e Remoção


Adwares

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.

Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.

Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.

Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.

Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.

Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.

Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.

Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-trojan, mas sim de um programa específico de conserto do registro.

Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.

Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.

Ransomware

Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder



Contaminação

Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.

Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plug-ins. O usuário deve ser cuidadoso ao instalar os diversos plug-ins disponíveis na internet.



Prevenção e Remoção

Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.

Antes de mais nada, verifique se a peste adicionou uma entrada em Adicionar ou remover programas, o que facilita a sua desinstalação. Certas pestes como alguns redirecionadores do Internet Explorer, disponibilizam ferramentas de remoção, no item suporte ou help na página redirecionada.

Atualmente recomenda-se a instalação de algum programa anti-peste (ou antispyware em inglês), pois como já foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, pois ainda não há certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais.

: andersoncomputadores@ibest.com


Como se proteger dos vírus de computador.

Como se proteger dos vírus de computador. 

Uma das maiores preocupações dos usuários de informática é a contaminação de "vírus" em seus computadores.


São pequenos programas desenvolvidos com o objetivo de danificar ou apagar as informações dos computadores. Chamado de vírus justamente pela semelhança de comportamento com o vírus biológico, pode infectar o computador sem que o usuário perceba, multiplicando-se através de mídias de transferência como disquetes ou e-mails.

São milhares de "espécies", desde os menos ofensivos que poderão deixar seu computador lento, até os mais potentes que conseguem travar seu computador, apagar informações, danificar a BIOS do computador (programa de inicialização), repassar vírus para sua lista de e-mails etc.

Como o computador pode ser contaminado

Através da utilização de acessórios com vírus, como por exemplo, disquetes, CDs, ZIPs, arquivos na Internet etc.

Os principais sintomas de um equipamento contaminado são:


lentidão no processamento das informações; 


exclusão e alteração nos dados;


troca nas datas dos arquivos e programas; 



travamento constante do computador; 


e em casos mais graves, simplesmente a máquina não inicializa. 

Procedimentos preventivos


Mantenha sempre softwares antivírus em seus computadores (servidor e estações).


Antes de ler disquetes, zip drives, cdroms etc., ative o software antivírus.


Evite instalar programas ou ler e-mails de procedência duvidosa.


Não permita que pessoas desconhecidas utilizem seus computadores.


De preferência, remova os drivers que são pouco utilizados.


Na Internet, evite  sites que tem maior índice de risco de contaminação, como por exemplo, saite pornograficos,  programas piratas, hackers etc.

Há diversos programas que monitoram o computador durante o processo de gravação, abertura de e-mails, instalação de programas e navegação na Internet, minimizando o risco de contaminação.

Aluguns gratuitos:

AVG Anti-Virus Free 8.0
Avast! Home Edition
Avira AntiVir Personal 


Eu uso e recomendo: O AVG 8.0

O AVG 8.0 em sua versão gratuita chega à casa dos usuários com uma interface nova e moderna. Já na tela inicial do antivírus, você consegue ver todos os componentes que vão garantir a segurança do seu computador. Além do antivírus, escaneamento em e-mails e atualizações automáticas já conhecidas, uma das novidades que chega para fazer diferença é a presença do anti-spyware acoplado ao AVG 8.0.

Na maioria dos casos, os usuários se obrigavam a baixar um programa específico contra spywares, porém, com esta versão nova, podem ter acesso às duas modalidades. Outra novidade que veio para fazer frente à concorrência é o LinkScanner, que bloqueia sites perigosos, fazendo com que o acesso a eles seja negado. Deste modo, ficará muito mais difícil cair em alguma armadilha da web.

O escaneamento do computador continua tendo um tempo razoavelmente alto. Claro que tudo vai depender da quantidade de arquivos que você possui no PC. Outro fator que não mudou muito é a lentidão do computador no momento desse escaneamento. Portanto, o trabalho no PC apenas neste período fica um pouco comprometido, podendo ficar ainda mais lento dependendo da capacidade do computador.

Não se assuste, mas involuntariamente uma Barra de Ferramentas surgirá em seu navegador padrão. Entretanto, ela é essencial para realizar o processo de “Search Shield”, que vai mostrar os links considerados “perigosos” pelo antivírus e obtidos em resultados de pesquisas. Esta barra traz o Yahoo! (parceiro da nova versão) como buscador rápido padrão. O problema é que você, ainda, não consegue modificar esse buscador. Contudo, pode realizar suas pesquisas no Google, por exemplo, normalmente.

Com um pacotão de novidades, o AVG 8.0 foi reformulado e pretende ser o queridinho dos usuários. Agora resta a todos testarem a versão free 8.0 e conferirem as funcionalidades novas do antivírus.

Alguns dos sites que comercializam softwares antivírus:


www.symantec.com.br ? Norton antivírus

www.nai.com.br ? Mcafee Total Vírus Defense

www.ca.com (em inglês) - Inoculate IT

Estar com o programa antivírus instalado não é suficiente. É fundamental mantê-lo atualizado com as novas "vacinas". Diariamente, são desenvolvidas dezenas de variações de vírus, novos vírus e novas "vacinas". É necessário associar-se à empresa fornecedora de antivírus, garantindo a atualização de seu software de proteção.

Caso seu computador seja danificado e as informações não possam ser recuperadas, somente através do BACKUP (cópia de segurança) seus dados poderão ser restaurados

Espero poder ter ajudado, com estas informações...

Anderson Computadore

: andersoncomputadores@ibest.com

sábado, 11 de outubro de 2008

O que são vírus de computador?


O que são vírus de computador?

Nos dias de hoje cada vez mais estamos cercados por essas pragas da tecnológia

Então vamos conhecer mais sobre elas. 

1 - O que são vírus de computador ?
2 - Quais os tipos ?
3 - Características


----------------------------------->>
1 - O que são vírus de computador ?

  Um vírus de computador é um programa que pode infectar outro programa de computador através da modificação dele, de forma a incluir uma cópia de si mesmo.
  A denominação de programa-vírus vem de uma analogia com o vírus biológico, que transforma a célula numa fábrica de cópias dele.
  Para o público em geral, qualquer programa que apague dados, ou atrapalhe o trabalho, pode levar a denominação de vírus.
  Do ponto de vista de um programador, pode ser descrito como um programa altamente sofisticado, capaz de tomar decisões altomaticamente, funcionar em diversos tipos de computadores, e apresentar um índice mínimo de problemas ou mal funcionamento.

2 - Quais os tipos ?

  Vírus de Disco:

  Infectam o Boot-Sector (Setor de boot). Esta é a parte do disco responsável pela manutenção dos arquivos. Da mesma forma que em uma biblioteca precisa-se de um fichario para saber onde se encontram os livros, um disco precisa ter uma tabela com endereço dos dados armazenados. Qualquer operação de entrada e saída (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar um arquivo num disquete infectado possibilitaria a ativação do vírus, que poderia infectar outros disquetes e o disco rígido.

  Vírus de Arquivo:
   
  Infectam arquivos executáveis ".exe" ou ".SYS", ".OVL", ".MNU", etc. Esses vírus se copiam para o início ou fim do arquivo (concatenação). Dessa forma ao se chamar o programa X, o vírus se ativaria, executaria ou não outras tarefas e depois ativaria o verdadeiro programa.

  Vírus Multi-Partite:

  Infectam tanto o Boot-Sector quanto arquivos executáveis.

  Vírus como DIR-II
   
  Alteram a tabela de arquivos de forma a serem chamados antes do arquivo programa. Não são os FILE-INFECTORS nem são realmente BOOT-INFECTOR e muito menos multi-partites
   
2.1 - Características:

  vírus residentes e não residentes:
   
  Os primeros vírus eram de concepção muito simples e funcionavam como programas reprodutores apenas. Ponto final. Se um programa não infectado for acionado, ele não será infectado. Os vírus residentes, mais sofisticados, permanecem na memória após o uso do programa infectado. Portanto podem infectar qualquer programa que for chamado durante uma mesma sessão de programação, até que o computador seja desligado. Nesse caso, toda vez que o computador for ligado, o vírus será carregado para a memória, podendo infectar qualquer programam que for usado.

  Stealth (Escondido):
   
  Um vírus como todo programa ocupa espaço em disco. Ao se copiar para dentro do programa a ser infectado, duas coisas aconteciam: o programa aumentava de tamanho e alterava a adata de gravação. Para checar se o arquivo estava infectado era só fazer uma cópia do mesmo e acionar esta cópia. Depois bastava executar o comando "DIR" e o resultado mostraria que a data, hora de criação e o tamanho do programa eram diferentes. Isso acontecia com o vírus Jerusalém. Mas com o vírus 4096 isso não acontecia. Uma vez residente na memória, o vírus checava a existência de uma cópia sua no arquivo ".exe" ou ".com" e a restaurava com a data quase idêntica a de criação do arquivo. O vírus "Athenas" é mais sofisticado. Ele altera tudo de forma a evitar que um antivírus detecte a diferença. Se o arquivo COMMAND.COM fosse infectado, todos os arquivos ".com" ou ".exe" de um disco rígido seriam infectados, cedo ou tarde. O usuário poderia usar o antivírus que quisesse. O vírus continuaria invisível. Daí o uso do adjetivo STEALTH, do avião americano invisível ao radar. Como alguns desses vírus verificam se já estão presentes na memória, o funcionamento do computador não diminuiria de velocidade o suficiente para alertar o usuário.

  Companion (companheiros):

  São vírus que não infectam programas ".exe". Ao invés disso criam um arquivo de extensão ".com", cujo atributo é alterado para hidden (oculto).

  Polimórficos:

  Vírus criados com o esqueleto de outros vírus.

  Retrovírus:

  Tem como principal alvo os programas antivírus, como o SCAN, CLEAN, CPAV, NAV, ou qualquer arquivo com as strings, AV, AN, SC, etc no nome. Alguns tem um tipo de desativação da proteção residente de alguns antivírus como o V-SHIELD e o VACINA e passar despercebido.

O que é phishing scam?

O que é phishing scam?

Phising é a técnica usada por usuários mal intencionados para capturar senhas, dados pessoais e financeiros das vitimas. Através de e-mails falsos e sites que muitas vezes são copias idênticas do original esses usuários mal intencionados tentam se passar por instituições conhecidas como bancos e operadoras de cartão de credito, tentam convencer as vitimas a fornecerem seus dados pessoais.

: andersoncomputadores@ibest.com.br

 

sexta-feira, 10 de outubro de 2008

Descubra a velocidade da sua conexão de internet.

Descubra a velocidade da sua conexão de internet.
Existe um serviço muito interessante para descobrir a velocidade atual de sua conexão se chama “Velocímetro” que é mantido pelo provedor RJNET. 

Acha que seu provedor está te enrolando com a velocidade de sua conexão? Clique no endereço do saite abaixo da figura,  para iniciar seu teste.

Eu uso e recomendo...

quinta-feira, 9 de outubro de 2008

NO JAPÃO TERÁ INTERNET BANDA LARGA DE 1GB



NO JAPÃO TERÁ INTERNET BANDA LARGA DE 1GB 

A PARTIR DE OUTUBRO, INTERNAUTAS, JAPONESES PODERÃO ACESSAR A INTERNET A 1GBIT/S (GIGABIT POR SEGUNDO), CONEXÃO DEZ VEZES MAIS RÁPIDA DO QUE O PADRÃO DE 100 MBIT/S (MEGABIT POR SEGUNDO) OFERECIDA POR LÁ. E MIL VEZES MAIS RÁPIDA DO QUE AS CONEXÕES DE 1MBIT/S (MEGABIT POR SEGUNDO) OFERECIDO NO BRASIL. A OPERADORA KDDI FARÁ A COMUNICAÇÃO POR FIBRA ÓTICA.

: andersoncomputadores@ibest.com.br