Worms

O que é um Worm?

Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

Um pouco da história

O primeiro worm a chamar a atenção foi o Morris worm, feito no Laboratório de Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2 de novembro de 1988 e rapidamente infectou um grande número de computadores.

Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet.

Worms “do bem”

Mas nem tudo está perdido. Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários.

Formas de proteger-se

A medida de proteção mais simples e eficaz é o cuidado que se deve ter ao navegar pela Internet e ler emails. Normalmente estas pragas são enviadas através de algum contato que seja conhecido e de sua confiança e que possivelmente foi infectado.

Outra medida é manter um anti-vírus instalado e atualizado em seu computador. Programas como:Kaspersky, Panda Anti-Virus e Norton podem livrar você de algumas dores de cabeça. Na seção deanti-vírus do Baixaki é possível encontrar diversas outras ferramentas para evitar infecções. Worms normalmente são fáceis de serem detectados e removidos, mas proteção nunca é demais.

Advertisements

Trojans

Algumas medidas de prevenção !

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.

E, como via de regra, é sempre recomendado manter um bom anti-vírus instalado e sempre em dia com as atualizações. Alguns exemplos:  Kaspersky, NOD32, Panda Anti-Virus, Norton, entre outros. E existem ainda ferramentas um pouco mais específicas como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo. Na seção de anti-vírus do Baixaki  você poderá encontrar muitas destas ferramentas disponíveis para download.

Trojan

O que é um Trojan ?

O cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

  Por que ele tem esse nome?

Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

Gerenciadores de inicialização

 E os gerenciadores de inicialização?

Quem possui mais de um sistema operacional instalado no computador certamente já utilizou um gerenciador como o GRUB ou Lilo para escolher qual SO será iniciado. Quando uma aplicação dessas está presente no computador, o boot precisa executar uma terceira tarefa, além das duas citadas anteriormente, que é justamente carregar essa ferramenta de inicialização.

Só depois que você seleciona o sistema operacional a ser iniciado é que o processo de boot começa a carregar os arquivos necessários para a inicialização do SO.

 

Boot

O que é Boot ?

Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

 

Como acontece

O boot do sistema tem basicamente duas funções. A primeira delas é o POST, outro termo da informática, que significa Power On Self Test. Trata-se do teste de toda a parte de hardware (placas, memórias, HD, drives etc.) do computador. Você já deve ter notado que logo depois de ligar a máquina, um som característico é emitido (um “bip”). Este aviso sonoro é o POST anunciando que está tudo certo para prosseguir com a inicialização.

A segunda tarefa do boot é carregar os arquivos necessários para o carregamento do sistema operacional. Os itens são colocados na memória RAM e a tela inicial característica de cada sistema é exibida. A partir daí, o SO assume o comando do computador e você pode utilizar o mouse, teclado e outros periféricos para acessar as funcionalidades e aplicativos.

 

Blog at WordPress.com.

Up ↑