19 julho, 2005

. . . Proteja seu Micro e saiba mais sobre Vírus de Computador, Phishing & Fraudes



O que são vírus de computador?
Os vírus de computador são programas altamente sofisticados, desenvolvidos por programadores muito hábeis, com o objetivo de infectar e alterar os sistemas de computação. Apesar de normalmente muito pequenos, estes programas podem causar grandes prejuízos aos dados e a segurança de uma empresa. Igualmente como os vírus que ameaçam o corpo humano, a melhor maneira de combate contra os vírus de computador, é a prevenção. Portanto, esteja sempre alerta e não subestime a capacidade de contaminação destes vírus.

. . . e o que é Phishing?

O phishing (fala-se “fíchin”) é um dos golpes mais comuns da Internet. Ele consiste no envio de e-mails fraudulentos que tentam se passar por e-mails reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Quando a pessoa clica no link indicado mensagem, acredita que abrirá uma página bem intencionada, mas é direcionada para uma página falsa ou provoca a instalação de um programa malicioso em seu micro.
Ou seja, para evitar cair no golpe do phishing, basta não clicar em links enviados por e-mail.
Aliás, proteger-se de phishing não é difícil: nenhuma empresa ou organização que valoriza sua pele envia qualquer tipo de arquivo por e-mail, sem que o cliente tenha solicitado o e-mail ou assinado um boletim. A Microsoft, por exemplo, envia todos seus boletins em formato texto, assinado via PGP. ( Pretty Good Privacy ou Privacidade Muito Boa- é o nome de um programa que possibilita a criptografia de arquivos. Com o PGP, é possível que você criptografe arquivos e só a pessoa correta vai poder ler os dados presentes no arquivo).Mesmo assim, e-mails fingindo ser atualizações de segurança da Microsoft são extremamente populares entre os fraudadores.

Importante: Por serem ataques extremamente localizados, os trojans de banco brasileiros não são detectados de uma forma satisfatória pelos antivírus. Uma dica geral é evitar qualquer e-mail que lhe direcione para um download: na dúvida você pode confirmar (através de um telefonema, por exemplo) se aquele e-mail foi realmente enviado. Se você ver alguns dos e-mails listados no AVS, verá que eles muitas vezes até dizem que o antivírus causará conflitos e que por isso o usuário deve desabilitá-los. Isso apenas serve para certificar que o trojan não será detectado.

. . . Conheça agora alguns Tipos de Vírus

TIPOS DE VÍRUS
Os vírus foram classificados em algumas categorias, de acordo com o tipo de ataque ou comportamento

Cavalos de Tróia (Trojan horses) - São programas maléficos embutidos dentro de outros programas executáveis, aparentemente inocentes como jogos, protetores de tela e etc. Uma vez instalados no computador da vítima, estes programas passam a funcionar como um servidor, permitindo que um usuário remoto possa ter controle sobre o mesmo. Este comportamento é conhecido como “backdoor” - porta dos fundos. O programa cavalo de tróia pode também monitorar o teclado do computador e gravar toda a atividade num arquivo. Este arquivo poderá ser enviado, via Internet, para o usuário remoto, revelando informações confidenciais, senhas, números de cartões de crédito, entre outras;
Vermes (Worm) - São programa que copiam a si mesmos, enviando estas cópias para outros computadores na rede. Eles podem copiar-se através de e-mail's ou dos compartilhamentos de discos numa rede local;
Piadas (Joke) – São programas inofensivos que executam atividades não prejudiciais ao computador, como proteções de tela inesperadas ou efeitos estranhos no monitor de vídeo;
Boatos (Hoax) – São boatos sobre vírus supostamente destrutivos espalhados via mensagens eletrônicas (e-mail) com o objetivo de assustar os usuários de computador. Elas normalmente pedem ao destinatário que redistribua cópias para todos os seus colegas, gerando um tráfego desnecessário de mensagens na rede. Algumas destas mensagens sugerem, inclusive, que o usuário apague arquivos importantes do sistema operacional, podendo danificar o funcionamento do mesmo;

Formas de Contaminação
Atualmente, a principal forma de propagação e contaminação de vírus é o e-mail. Um vírus pode ser enviado como um programa anexado a uma mensagem. Uma vez que este programa seja executado no computador da vítima, ele é ativado e passa a desenvolver suas atividades pré-programadas, conforme o seu tipo.
Normalmente, para ser executado num computador, o vírus precisa de alguma ajuda externa. O próprio usuário pode ser o principal agente, porque, inocentemente, comanda a execução do vírus sem saber o que está fazendo.
Os vírus também se aproveitam de deficiências de segurança em programas como os clientes de e-mail (por exemplo, Outlook Express). Fabricantes, como a Microsoft, disponibilizam correções para seus programas, que nem sempre são aplicadas, por desconhecimento dos usuários ou administradores de rede.


Dicas de Prevenção para os Usuários
- Instale um bom programa anti-vírus e o mantenha sempre atualizado. Centenas de novos vírus são detectados mensalmente, portanto, a melhor maneira de se manter protegido é garantir a atualização do programa anti-vírus. Alguns fabricantes mantém atualizações diárias ou semanais;
- Prefira um programa anti-vírus que verifique automaticamente as mensagens recebidas em seu cliente de e-mail;
- Configure o seu cliente de e-mail para que não abra automaticamente os anexos das mensagens recebidas;
- NUNCA execute um programa recebido como anexo numa mensagem sem que você conheça a procedência. Não se esqueça de que os vírus do tipo worm se auto-enviam a partir de computadores contaminados de pessoas conhecidas. Assim, mesmo que você conheça o remetente, certifique-se da confiabilidade do conteúdo;
- NUNCA copie para o disco rígido do seu computador, arquivos de disquetes ou CD-ROM's sem que você tenha verificado o conteúdo com um anti-vírus. A mesma cautela deve ser tomada, principalmente, com relação aos programas baixados (download) da Internet;
- Mantenha cópias de segurança (backup) dos seus arquivos mais importantes. Alguns vírus podem danificar permanentemente o conteúdo do disco rígido, exigindo a sua formatação;


Sempre que tiver alguma dúvida sobre o conteúdo de algum arquivo, entre imediatamente em contato com o administrador da rede.