2.8 (56%) 5 votes

Você sabe como funciona o vírus em um computador? Seu computador é tão lento quanto o melaço. Seu mouse congela a cada 15 minutos, e esse programa do Microsoft Word simplesmente não parece abrir.Você pode ter um vírus.

Como funciona o vírus

Como funciona o vírus (Foto: 4 Corner IT)

Apenas o que é exatamente um vírus? Qual o tipo no seu computador? Como chegou lá? Como está se espalhando e provocando tal estrago? E por que está incomodando com o seu computador de qualquer maneira?

Como funciona o vírus

Os vírus são pedaços de código de programação que fazem cópias de si mesmos, ou replicam, dentro do seu computador sem pedir sua autorização explícita por escrito para fazê-lo. Esqueça obter sua permissão no papel. Os vírus não se preocupam em procurar sua permissão! Muito invasivo.

Em comparação, existem pedaços de código que podem ser replicados dentro do seu computador, diga algo que seu cara de TI pensa que precisa. Mas o código se espalha, talvez em toda a sua rede de escritório, com o seu consentimento (ou, pelo menos, o consentimento do seu pessoal de TI). Esses tipos de código de replicação são chamados de agentes, disse Jimmy Kuo, pesquisador da McAfee AVERT, um braço de pesquisa do fabricante de software anti-vírus McAfee Inc.

Neste artigo, porém, não estamos falando sobre os bons ou os agentes. Vamos falar sobre os bandidos, os vírus.

Há muito, há muito tempo, em anos de computador, como cinco, a maioria dos vírus era constituída por uma raça similar. Eles entraram em seu computador talvez através de um anexo de e-mail ou de um disquete (lembre-se de esses?). Em seguida, eles se anexaram a um de seus arquivos, diga o seu programa Microsoft Word.

Quando você abriu seu programa Microsoft Word, o vírus replicou e se anexou a outros arquivos. Estes poderiam ser outros arquivos aleatórios em seu disco rígido, os arquivos mais distantes do seu programa Microsoft Word ou outros arquivos, dependendo de como o criador de vírus queria que o vírus se comportasse.

Este código de vírus pode conter centenas ou milhares de instruções. Quando ele replica isso, insere essas instruções, nos arquivos que infecta, disse Carey Nachenberg, Arquiteta-Chefe da Symantec Research Labs, um braço de fabricantes de software anti-vírus da Symantec. Corp.

Como existem tantos outros tipos de vírus agora, o tipo que acabamos de descrever é chamado de vírus clássico. Os vírus clássicos ainda existem, mas eles não são tão prevalentes como costumavam ser. (Talvez possamos colocar vírus clássicos na prateleira com Hemingway e Dickens.)

Hoje em dia, na era moderna, sabe-se que os vírus se espalham por vulnerabilidades em navegadores, arquivos compartilhados pela internet, e-mails e redes de computadores.

No que diz respeito aos navegadores da Web, o Internet Explorer da Microsoft leva a maior parte do calor para espalhar vírus porque é usado por mais pessoas para navegação na web do que qualquer outro navegador.

Como funciona o vírus – Navegadores

No entanto, “qualquer navegador da Web potencialmente possui vulnerabilidades”, disse Nachenberg.

Por exemplo, digamos que você vá para um site no IE, você tem todos os motivos para pensar que é seguro, disse Nachenberg.

Mas infelizmente não é. Tem código de vírus escondido em seu plano de fundo, do qual o IE não o protege. Enquanto você está olhando para o site, o vírus é baixado para o seu computador, disse ele. Essa é uma maneira de pegar um vírus desagradável.

Como funciona o vírus – Downloads

Nos últimos dois anos, outra maneira predominante de capturar um vírus foi através de downloads que os usuários de computadores compartilham entre si, principalmente em sites de compartilhamento de música, disse Kuo. Em Limewire ou Kazaa, por exemplo, adolescentes ou outros entusiastas da música podem pensar que estão baixando aquela última música de Justin Timberlake, quando, na realidade, estão baixando um vírus diretamente em seu computador. É fácil para um criador de vírus colocar um download com um vírus em um desses sites, porque todos compartilham com todos os outros de qualquer forma.

Aqui está um que você talvez não tenha pensado. Se você usa o Outlook ou o Outlook Express para enviar e receber e-mails, você tem um painel de visualização abaixo da sua lista de e-mails que mostra o conteúdo do e-mail destacado? Se assim for, você pode estar colocando-se em risco.

Alguns vírus, apesar de uma pequena porcentagem de acordo com Nachenberg, são inseridos diretamente nos próprios e-mails.

Esqueça de abrir o anexo. Tudo o que você precisa fazer é ver o email para potencializar um vírus, acrescentou Kuo. Por exemplo, você já abriu ou viu um e-mail que afirma que está “carregando”? Bem, uma vez que tudo está “carregado”, um vírus no e-mail pode apenas carregar no seu computador.

Então, se eu fosse você, clique na Visualização na barra de ferramentas em seu Outlook ou Outlook Express e feche o painel de visualização. (Você deve clicar em Exibir e, em seguida, em Layout no Outlook Express).

Como funciona o vírus – Redes

Em uma rede no trabalho? Você poderia obter um vírus dessa forma. Worms são vírus que entram no seu computador através de redes, disse Kuo. Eles viajam de máquina para máquina e, ao contrário dos vírus clássicos, eles atacam a máquina em vez de arquivos individuais.

Worms se sente em sua memória de trabalho, ou RAM, disse Nachenberg.

Ok, então falamos sobre como os vírus entram em um computador. Como eles causam tanto dano quando eles estão lá?

Digamos que você pegou um vírus clássico, que replica e ataca vários arquivos em seu computador. Voltemos ao exemplo do vírus que inicialmente infecta seu programa Microsoft Word.

Bem, pode acabar por causar que o programa falhe, disse Nachenberg. Também pode causar danos ao seu computador à medida que procura novos alvos para infectar.

Este processo de infectar alvos e procurar novos pode eventualmente usar a capacidade do seu computador de funcionar, disse ele.

Muitas vezes, a destruição causada por um vírus está vinculada a um determinado evento ou data e hora, chamado de gatilho. Por exemplo, um vírus pode ser programado para ficar adormecido até o dia 28 de janeiro. No entanto, essa data pode ser programada para fazer algo tão inócuo, mas irritante, como pop-ups pop-up em sua tela, ou algo tão severo como reformatar o seu computador. Dirigir, disse Nachenberg.

Existem outros motivos potenciais, no entanto, para que um vírus cause o seu computador a agir de forma lenta ou estranha. E isso nos leva a um novo segmento – o motivo pelo qual os escritores de vírus queriam desperdiçar seu tempo criando vírus em primeiro lugar.

A maioria dos vírus ainda está escrita por adolescentes que procuram alguma notoriedade, disse Nachenberg. Mas um segmento crescente da população de escrita de vírus tem outras intenções em mente.

Para essas outras intenções, primeiro precisamos explicar o conceito de “backdoor”.

O único propósito de alguns vírus é criar uma vulnerabilidade no seu computador. Uma vez que ele cria esse tipo de buraco, ou backdoor, isso indica a casa de um escritor de vírus de mãe ou dada (tipo de como E.T.). Uma vez que o gravador de vírus recebe o sinal, eles podem usar e abusar do seu computador para seus próprios gostos.

Como funciona o vírus – Trojans

Os trojans costumam ser usados ​​para abrir portas traseiras. Na verdade, esse é o único propósito deles, disse Kuo.

Trojans são pedaços de código que você pode baixar no seu computador, digamos, de um grupo de notícias. Como na Guerra de Tróia, eles são nomeados depois, eles geralmente são disfarçados de pedaços de código inócuos. Mas os trojans não são considerados vírus porque não se replicam.

Agora volte para os vírus reais. Digamos que temos o escritor de vírus Joe Shmo. Ele envia um vírus que acaba infectando mil máquinas. Mas ele não quer os federais em seu caso. Então ele instrui os vírus nas várias máquinas a enviar seus sinais, não é claro ao seu computador, mas a um lugar que não pode ser rastreado. O e-mail do Hotmail é um exemplo de um desses lugares, disse Kuo.

OK, então os escritores de vírus agora controlam esses computadores. Para o que eles os usarão?
Um uso é enviar spam. Uma vez que o backdoor está aberto, eles rejeitam spam fora desses computadores e enviam para outras máquinas, disse Nachenberg.

Como funciona o vírus – Spams

Está certo. Alguns spam que você tem no seu email agora pode ter sido originalmente enviado para outros computadores inocentes antes de chegar ao seu para que ele pudesse permanecer disfarçado. Se as autoridades pudessem rastrear os remetentes originais de spam, eles poderiam reprimir o próprio spam. Os remetentes de spam não querem isso.

Como funciona o vírus – Phishings

Já ouviu falar de e-mails de phishing? Esses são os que pretendem ser de seu provedor de serviços de internet ou banco. Eles normalmente solicitam algumas informações de você, como seu número de cartão de crédito. O problema é que eles NÃO são do seu provedor de serviços de internet ou do seu banco. Eles são de pessoas doidas após o seu número de cartão de crédito! Bem, esses e-mails são freqüentemente enviados da mesma forma que o spam é enviado, enviando-os através de computadores inocentes.

Claro que os fabricantes de software anti-vírus usam uma variedade de métodos para combater a investida de vírus. Norton, por exemplo, usa varredura de assinatura, disse Nachenberg.

A verificação da assinatura é semelhante ao processo de busca de impressões digitais de DNA, disse ele. Norton examina o código de programação para encontrar o que os vírus são feitos. Ele adiciona essas instruções ruins que ele encontra em seu grande banco de dados de outros códigos incorretos. Em seguida, ele usa este vasto banco de dados para procurar e combinar o código nele com um código semelhante no seu computador. Quando ele encontra esse código de vírus, ele permite que você saiba!