Boas vindas

O conteúdo dessa página é fruto de pesquisas de trabalhos publicados em livros, sites, revistas, trabalhos acadêmicos e do próprio conhecimento do autor. Nosso objetivo é concentrar conhecimento sobre T.I, principalmente para não profissionais da área.


Seja bem vindo !

Sistemas de informação na saúde

Os virus e o anti-virus

Vírus são programas. Todos eles. No tipo mais comum de vírus eles são programas muitos pequenos e invisíveis. O computador (ou melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas.
A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o computador o acesse.
A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo executável (fica pendurado mesmo nesse arquivo!). Acessar o disco onde este arquivo está não é o suficiente para se contaminar. É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai continuar usando o programa infectado.
O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa original, para não dar a menor pista de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes Geralmente atacam por data. O mais famoso é o Sexta-feira 13. Mas existem outras datas que são muito temidas pelos especialistas em vírus, tal como o Chernobil (Win.CIH), dia 26 de todos os meses, e mais devastador no dia 26 de abril.
A maior parte dos softwares anti-vírus possui um catálogo detalhado de cada vírus e suas variações, com seus métodos de contaminação, estragos que provocam, etc.
Uma outra espécie de vírus, chamados de "Vírus de Macro", não contaminam arquivos executáveis, mas sim documentos de aplicativos que possuem linguagem de programação, como o Word, da Microsoft. Nestes aplicativos, é possível escrever programinhas para automatizar uma série de tarefas, e os vírus consistem em programas que alteram as características do aplicativo, retirando opções dos menus, salvando arquivos vazios ou com nomes errados, etc. Mesmo estes vírus, que se escondem dentro de documentos, precisam ser abertos (ou lidos) no aplicativo que o criou para que a contaminação seja feita. Após contaminado, o aplicativo faz uma cópia do vírus para todos os documentos abertos após a contaminação, alastrando ainda mais o problema. Dependendo do grau de "liberdade" que a linguagem macro contida nestes aplicativos possui, um vírus de macro pode até mesmo apagar todos os seus arquivos. Os anti-vírus mais novos detectam e corrigem arquivos com estes vírus.
Os Vírus e a Internet
Os vírus nada têm a ver, diretamente, com a Internet. São programas que se instalam no seu computador quando você executa um programa já infectado, causando danos, e já existiam bem antes dela. Mas o crescimento da Internet certamente contribuiu em muito para a disseminação dos vírus, pois facilitou enormemente a troca de arquivos entre computadores, o que antes era feito basicamente por meio de disquetes. Do mesmo modo que os vírus se propagam por meio de arquivos contaminados em disquetes, também o fazem através de arquivos transmitidos via Internet.
A melhor política com relação à proteção do seu computador contra vírus é possuir um bom software anti-vírus original instalado e atualizá-lo com freqüência, pois surgem vírus novos a cada dia. Portanto, a regra básica com relação a vírus (e outras infecções) é: Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis. O tema dos vírus é muito extenso e não se pode pretender abordá-lo aqui senão superficialmente, para dar orientações essenciais. Vamos a algumas recomendações.
Os processos mais comuns de se receber arquivos são como anexos de mensagens de e-mail, através de programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc.
ü Cuidados que se deve tomar com mensagens de correio eletrônico - Simplesmente ler a mensagem não causa qualquer problema. No entanto, se a mensagem contém anexos (ou attachments, em Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa), e portanto, pode estar contaminado. A não ser que você tenha certeza absoluta da integridade do arquivo, é melhor ser precavido e suspeitar. Não abra o arquivo sem antes passá-lo por uma análise do anti-vírus atualizado
ü Mas se o anexo não for um programa, for um arquivo apenas de texto, é possível relaxar os cuidados? Não. Infelizmente, os criadores de vírus são muito ativos, e existem hoje, disseminando-se rapidamente, vírus que contaminam arquivos do MS Word ou do MS Excel. São os chamados vírus de macro, que infectam as macros (executáveis) destes arquivos. Assim, não abra anexos deste tipo sem prévia verificação.
ü É possível clicar no indicador de anexo para ver do que se trata? E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express é uma imagem de um clip), sim. Mas cuidado para não dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça assim:
1-Abra a janela da mensagem (em que o anexo aparece como um ícone no rodapé);
2-Salve o anexo em um diretório à sua escolha, o que pode ser feito de dois modos
a) clicar o anexo com o botão direito do mouse e em seguida clicar em "Salvar como...";
b) seqüência de comandos: Arquivo / Salvar anexos...
3- Passe um anti-vírus atualizado no anexo salvo para se certificar de que este não está infectado.
ü Riscos dos "download"- Simplesmente baixar o programa para o seu computador não causa infecção, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários, protetores de tela, etc.) sem antes submetê-lo a um bom anti-vírus.
Cavalos de Tróia: Um verdadeiro presente de grego
ü O que é um Cavalo de Tróia? É um tipo de programa que, uma vez instalado em seu computador, proporciona uma maneira de alguém entrar sem ser percebido – daí o nome. Muito conhecido também pelo nome em Inglês, "Trojan Horse".
ü É um tipo de vírus? Como ocorre a infecção? A diferença de um vírus para um "Cavalo de Tróia" é que o vírus se auto-reproduz, e o "cavalo" precisa ser executado para se instalar. "Mas não executei qualquer programa deste tipo!", poderia você pensar. Só que, como já alertamos em vários pontos destas dicas, muitas pessoas aceitam programas de procedência duvidosa. Ao instala-lo, você pode estar instalando, sem saber, um "cavalo de Tróia" como o Back Orifice, que tenha sido "embutido" propositalmente no "inocente" programa. O maior problema do Back Orifice reside no fato de que ele é de fácil manuseio o que permitiu que um grande número de pessoas sem maior formação técnica passasse a dispor de uma ferramenta para invadir outros computadores. O risco é sério. Fique alerta. Adote procedimentos preventivos!
ü O que acontece se ocorrer uma infecção?Você ficará à mercê de pessoas inescrupulosas quando estiver conectado à Internet. Elas poderão invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, até causar danos como apagar arquivos, e até mesmo roubar suas senhas, causando todo o tipo de prejuízos.
ü Como me proteger? Em primeiro lugar, voltemos a enfatizar a atitude básica de evitar executar programas desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis
ü Além disto, há a questão das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as suas senhas. E troca-las não seria uma solução definitiva, pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente.. Portanto, como medida extrema de prevenção, o melhor mesmo é NÃO DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar, ou deve desabilitar, se já usa, os recursos do tipo “lembrar senha”. Eles gravam sua senha para evitar a necessidade de digitá-la novamente. Só que, se a sua senha está gravada no seu computador, ela pode ser lida por um invasor. Atualmente, é altamente recomendável que você prefira digitar a senha a cada vez que faz uma conexão. Abra mão do conforto em favor da sua segurança.



Antivirus

O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição.

Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição.