2. INTRODUÇÃO
Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus
informáticos que tentam instalar-se no disco rígido do nosso
computador e fazer modificações no sistema, podendo assim os
vírus roubar dados pessoais localizados no disco rígido aos
utilizadores assim como danificar o computador tornando-o
inutilizável.
3. VÍRUS
Um vírus de computador é um programa malicioso que infecta o
sistema, faz cópias de si mesmo e tenta espalhar-se para outros
computadores, de diversas maneiras.
Os vírus são mais comummente espalhados por anexos em
mensagens de email ou em mensagens instantâneas.
Os vírus informáticos são cada vez mais um problema no nosso
dia-a-dia pois são muito frequentes .
4. OS PRIMEIROSVÍRUS
Em 1983, Len Eidelmen demonstrou um seminário sobre
segurança computacional, um programa auto–replicante num
sistemaVAX11/750. O primeiro vírus para computador nasceu em
1986 e chamava-se Brain, era da classe dosVírus de Boot , ou
seja, danificava o sector de inicialização do disco rígido. A sua
forma de propagação era através de uma disquete contaminada.
5. OS PRIMEIROSVÍRUS
Em 1989, aparece o vírus DarkAvenger, o qual vem contaminar
rapidamente os computadores, mas o estrago é bem
lento, permitindo que o vírus passe despercebido.
Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É
programado para sobre gravar partes das unidades de disco rígido
criando pastas e arquivos com conteúdos .
6. OS PRIMEIROSVÍRUS
Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este
espalha-se facilmente, pois replicam-se através do sector de
boot, espalhando por todos os arquivos executáveis. Em 2000, o
vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas.
Infecta cerca de 2,5 a 3 milhões de computadores e causou danos
estimados em 8,7 biliões de dólares.
7. TIPOS DEVÍRUS
Existem os seguintes tipos de vírus:
Cavalos de tróia
Worms
Hijackers
Keyloggers
Spywares
Vírus de Boot
Time Bomb
8. CAVALOS-DE-TRÓIA
Cavalos-de-tróia (trojans) são um tipo de vírus
que, basicamente, permitem acesso remoto ao computador após a
infecção.
Os cavalos-de-tróia podem ter outras funcionalidades, como
captura de dados do usuário e execução de instruções presentes
em scripts.
9. WORMS
Os Worms ("vermes") podem ser interpretados como um tipo de
vírus mais inteligente.
A principal diferença entre eles está na forma de propagação: os
worms podem propagar-se rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local.
Geralmente, a contaminação ocorre de maneira discreta e o
usuário só nota o problema quando o computador apresenta
alguma anormalidade.
10. HIJACKERS
Hijackers são programas ou scripts que "sequestram" navegadores
de Internet, principalmente o Internet Explorer. Quando isso
ocorre, o hijacker altera a página inicial do browser e impede o
usuário de mudá-la.
11. KEYLOGGERS
Os keyloggers são pequenos aplicativos que podem vir embutidos
em vírus, spywares ou softwares suspeitos, destinados a capturar
tudo o que é digitado no teclado. O objectivo principal, nestes
casos, é capturar as passwords dos utilizadores.
12. VÍRUS DE BOOT ETIME BOMB
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta
a partição de inicialização do sistema operacional. Assim, ele é
activado quando o computador é ligado e o sistema operacional é
carregado.
Os vírus do tipo "bomba - relógio" são programados para se
activarem em determinados momentos, definidos pelo seu
criador, desligando o computador infectado.
13. SPYWARES
Os Spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são tão
perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus.
14. MALWARE
Vírus de computador, worms, trojan horses (cavalos de tróia) e
spywares são considerados malware.Também pode ser
considerada malware uma aplicação legal que por uma falha de
programação (intencional ou não) execute funções que se
enquadrem na definição supra citada.
15. MALWARE
O termo malware é proveniente do inglês malicious software; é um
software destinado a se infiltrar em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns danos,
alterações ou roubo de informações (confidenciais ou não).
16. HACKERS
Hacker é um indivíduo que se
dedica, com intensidade incomum, a
conhecer e modificar os aspectos
mais internos
de dispositivos, programas e redes de
computadores.
17. HACKERS
Um hacker consegue obter soluções e
efeitos extraordinários, que
extrapolam os limites do
funcionamento "normal" dos sistemas
como previstos pelos seus criadores;
incluindo, por exemplo, contornar as
barreiras que supostamente deveriam
impedir o controle de certos sistemas
e acesso a certos dados.
18. PHZEAKER
Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers
empregavam gravadores de fita e outros dispositivos para produzir sinais de
controle e enganar o sistema de telefonia. Conforme as companhias telefônicas
foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.
19. PHISHING
Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca,
é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados
pessoais de diversos tipos; senhas, dados financeiros como número de cartões de
crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar
por uma pessoa ou empresa confiável enviando uma comunicação eletrônica
oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem
instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma
tentativa de um fraudador tentar "pescar" informações pessoais de usuários
desavisados ou inexperientes.
20. PHISHING
O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa
confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar"
informações pessoais de usuários desavisados ou inexperientes.
21. ANTI-VÍRUS
Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente
todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom
antivírus, tais como:
Bitdefender
Kaspersky
Avast!
GData
Norton
AVG
Eset
McAfee
22. ANTI-VÍRUS
Existem vários tipos de antivírus: antivírus que protegem a
identidade enquanto estamos online, antivírus que apenas
localizam os vírus existentes no computador e antivírus com
proteção total, com mais funções como por exemplo, a proteção
em redes sociais.
O melhor antivírus gratuito é o avast!.
Os melhores antivírus de proteção de internet são o
Kaspersky, Bitdefender,GData e Eset.
23. FIREWALL
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de
pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a
redesTCP/IP.
24. ANTI-VÍRUS
A seguir apresenta-se um estudo
realizado pela AV Companies sobre a
seleção dos melhores antivírus pagos
com proteção internet.