quarta-feira, 25 de maio de 2011

o que fazer se estiver infectado

O que fazer se estiver infectado?

Sua ação principal deverá ser conter o vírus para que não se propague por qualquer lugar e assim poder erradica-lo. Se você trabalha em um ambiente de rede e tiver um administrador de sistema, diga-lhe o que aconteceu. É possível que a máquina tenha infectado a mais de uma máquina de seu grupo de trabalho ou organização. Se você trabalha em uma rede local, desconecte o cabo da rede imediatamente.

Uma vez que tiver contido o vírus, necessitará desinfetar seu sistema, e depois trabalhar cuidadosamente buscando qualquer propagação do mesmo em sua rede local ou a seus contatos. Desta forma pode se assegurar de que não voltará a infectar seu computador acidentalmente. Finalmente, pergunte a si mesmo quem usou o computador durante as últimas semanas. Se houver outros que tenham podido utilizar, podem ter transportado, sem se dar conta, a infecção ao seu computador e necessitarão ajuda. Pergunte se foi enviado algum arquivo, como e-mails com arquivos em anexo, ou se foi copiado algum arquivo de sua máquina a um servidor, página web ou site FTP recentemente. Se tiver sido assim, revise-os para ver se foram infectados, e se tiver sido, informe a outras pessoas que possam ter atualmente uma cópia do arquivo infectado em sua máquina.

O que é um boato?

Um boato é uma notícia ou uma informação falsa. Normalmente chega por correio eletrônico e tem uma mensagem com conteúdo falso: por exemplo que devemos apagar tal ou qual arquivo de nosso sistema porque se trata de um vírus. Os boatos servem-se da própria mentira para se propagar: recomendam que essa mensagem seja enviada a tantas pessoas quanto seja possível. Somente o administrador de sistema pode apagar arquivos de Windows ou do sistema.

Como funciona um anti-vírus?

A chave dos anti-vírus reside em uns arquivos de configuração onde se armazenam uma série de padrões que servem para identificar os vírus. O anti-vírus analisa cada um dos correios entrantes no sistema, arquivos, disquetes, etc e busca dentro deles esses padrões. Se o arquivo ou o correio sob análise tiver algum desses padrões, então se detectou o vírus. Dependendo da configuração do anti-vírus, este informará ao usuário ou simplesmente o apagará. Por esta razão é muito importante que os arquivos de dados do anti-vírus estejam permanentemente atualizados. Em geral, os anti-vírus modernos se atualizam automaticamente (conectando-se ao provedor) cada vez que se inicia uma conexão com Internet.

quarta-feira, 18 de maio de 2011

Como podo evitar ser infectado por um vírus?

A melhor ferramenta para combater um vírus é saber como agem, infectam e se propagam. Não obstante, lhe recomendamos o seguinte:
  1. O correio eletrônico é o meio de transmissão preferido pelos vírus, portanto há que ter especial cuidado em sua utilização. Qualquer correio recebido pode conter vírus embora não lhe acompanhe o símbolo de dados anexos (o típico "clip"). Além disso, não é necessário executar o arquivo em anexo de uma mensagem de correio para ser infectado. Por exemplo, em versões antigas e não atualizadas do MS Internet Explorer basta unicamente abrir a mensagem, ou visualiza-la mediante a 'vista prévia'. Para prevenir isto, o melhor é verificar as mensagens não esperadas para ver se são reais antes de abri-las. Um indicativo de possível vírus é a existência no assunto da mensagem em um idioma diferente (geralmente inglês).
  2. Muitas páginas da Internet permitem o download de programas e arquivos aos computadores dos usuários. Existe a possibilidade de que estes arquivos estejam infectados com vírus.
  3. Como não existem indicadores claros que garantam sua confiabilidade, devemos evitar o download de programas grátis. Em geral, são sites seguros aqueles que mostram uma informação clara sobre sua atividade e seus produtos ou serviços que oferecem; também os patrocinados por organizações tais como editoriais, organizações oficiais, etc.
  4. Graças à Internet é possível intercambiar informação e conversar em tempo real sobre temas muito diversos mediante os chats. Um amplo número de vírus utiliza precisamente estes chats para se propagar. Isso é feito enviando arquivos anexos (geralmente com nomes muito proponentes). Em geral, se desconhecemos o usuário que nos envia o arquivo, devemos recusa-lo.
  5. Uma ótima forma de minimizar o impacto de um vírus, tanto a nível corporativo como particular, é respaldar corretamente com cópias de segurança (backup) de nossa informação.
  6. Realizar cópias periódicas e frequentes de nossa informação mais importante é uma magnífica política de segurança. Desta maneira, uma perda de dados, causada por exemplo por um vírus, pode ser superada mediante a restauração da última cópia.

vírus

Quais são os principais tipos de vírus para o PC?

A primeira classe inclui os que infectam arquivos, anexos a programas ordinários, embora alguns possam infectar qualquer arquivo. Um vírus de ação direta seleciona um ou vários programas para infectar cada vez que o programa for executado. Um residente se esconde em alguma parte da memória a primeira vez que um programa infectado se executa, e depois infecta a outros programas quando são executados.

A segunda categoria é a dos que infectam arquivos de sistema ou setor de boot (ou arranque). Estes vírus, infectam a área de sistema em um disco. Há alguns que se executam ao iniciar o Windows, e vírus que infectam diretamente ao setor de boot de discos rígidos, podendo inclusive danifica-los permanentemente. Há outros vírus que modificam as entradas à tabela de arquivos para que o vírus se execute. Há que ter em conta que estes podem causar perda de informação (arquivos).

Como se transmitem os vírus?

A forma mais comum em que se transmitem os vírus é por transferência de arquivos, downloads ou execução de arquivos anexos em e-mails. Você também pode encontrar com um vírus simplesmente visitando certos tipos de páginas web que utilizam um componente chamado ActiveX ou Java Applet. Além disso, você pode ser infectado por um vírus simplesmente lendo um e-mail dentro de certos tipos de programas de e-mail como Outlook ou Outlook Express.

O que fazem os vírus?

Quando um vírus realiza a ação para a qual foi criado, diz-se que se executa o carregamento, podem ser bastante maliciosos e tentam produzir um dano irreparável ao computador pessoal destruindo arquivos, deslocando/sobrescrevendo e setor de boot principal, apagando os conteúdos do disco rígido ou inclusive escrevendo sobre a BIOS, deixando a máquina inutilizável. A maioria dos vírus não apaga todos os arquivos do disco rígido. A razão disso é que uma vez que o disco rígido se apaga, se eliminará o vírus, terminando assim o problema.

Por que as pessoas criam vírus?

Alguns vírus se criam pelo desafio que implica criar uma ameaça que seja única, não detectável, ou simplesmente devastadora para sua vítima. O criador espera que o vírus se propague de tal maneira que lhe torne famoso. A notoriedade aumenta quando o vírus é considerado tal ameaça que os fabricantes de anti-vírus têm que desenhar uma solução.

Como saber se tenho um vírus?

Muitos vírus se anunciam eles mesmo produzindo um som ou mostrando uma mensagem, porém também é comum que um vírus não mostre sinais de sua presença em absoluto. Os vírus se comportam de diferentes formas e não existe um sinal indicador absoluto que lhe avise de sua presença, um anti-vírus atualizado é o único que pode nos indicar se temos uma infecção.

quarta-feira, 11 de maio de 2011

Tipos e nomes de Vírus Informáticos

Vírus de Disco


Efeitos no PC
Stoned
Michelangelo
Ping-Pong
Infectam a parte do disco responsável pela manutenção dos arquivos. Salvar ou carregar um arquivo numa disquete infectado possibilitaria a activação do vírus, que poderia infectar outros disquetes e o disco rígido.



Vírus de Arquivo


Efeitos no PC
Athenas
Jerusalém
Freddy
Estes vírus copiam-se para o início ou fim do arquivo.
Infectam arquivos executáveis ou de extensão

Vírus Multi-Partie


Efeitos no PC
Whale
Natas
Infectam tanto a disquete quanto os arquivos executaveis. São extremamente sofisticados.

O que são Vírus Informáticos

Um vírus é um programa malicioso desenvolvido por maus programadores maus que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e procura se espalhar por outros computadores, utilizando-se de diversos meios. No entanto, precisa de ser activado para produzir efeitos (como qualquer programa de computador).
O vírus não é facilmente visível ao utilizador (ou identificável), e uma vez activado, executa instruções por forma ao utilizador não poder interromper ou não se aperceber da execução antes de estar completa.
As instruções do programa conduzem a multiplicar copias de si mesmo, ou de uma variante, quer no computador quer através da Internet, por vezes usando o e-mail do utilizador, a causar estragos (apagar ficheiros, crash, etc.).

Origem dos Vírus Informáticos

Os hackers criam vírus por várias razões, de entre as quais três são mais conhecidas:
A primeira deriva da mesma psicologia que impulsiona o vandalismo e terrorismo. Nessas pessoas reside uma essência destrutiva e maliciosa. E se a pessoa em questão percebe de informática e programação, então canaliza a sua energia e criatividade para a criação dos vírus.
A segunda tem a ver com a emoção de ver as coisas explodirem, a reacção em cadeia e as suas consequências. Muitas pessoas têm um certo fascínio por explosões e destruição em massa. Criar um vírus que dissemina rapidamente, é um pouco disto — uma bomba em cada computador — e quanto mais computadores afectados, maior e mais “divertida” será a explosão.
A terceira razão envolve romper os direitos de propriedade, mostrar vulnerabilidades do sistema ou atingir o “impenetrável”. Um criador de vírus que descubra uma falha de segurança no sistema que pode ser explorada, em vez de informar os responsáveis pelo desenvolvimento ou manutenção do sistema em questão, desenvolve um vírus que irá aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema. Do ponto de vista do criador do vírus, isto mostra a sua genialidade e abre caminho a outros para a criação de mais vírus sobre a mesma falha.

História dos Vírus Informáticos

Os tradicionais vírus informáticos começaram a aparecer nos finais dos anos 80, e conseguiram desenvolver-se devido a vários factores. O primeiro foi a divulgação do computador pessoal (os PC’s). Antes de 1980, os computadores caseiros eram quase inexistentes ou eram utilizados apenas como plataforma de jogos. Os computadores reais eram raros e estavam reservados a utilizadores experientes. Durante os anos 80, e devido a popularidade da IBM PC, lançado em 1982 e da Apple Macintosh, lançado em 1984, os computadores começaram a ser cada vez mais utilizados pelos comerciantes, entidades empresariais e, claro, pela população em geral.
O segundo factor que levou a criação dos vírus foi a disquete. Nos anos 80 os programas eram pequenos; um sistema operativo, um processador de texto e alguns programas e documentos cabiam dentro de uma ou duas disquetes. Muitos computadores não tinham disco rígido e, nesse caso, quando a maquina era ligada, carregava o sistema operativo e tudo o resto através das disquetes. Os vírus aproveitaram este facto para se multiplicar e criar os primeiros programas que se auto-replicam.
Outro factor foi o uso dos fóruns on-line, designados por “bulletin boards” ou “BBS”. As pessoas podiam aceder a esses fóruns através de uma ligação por modem e descarregar todo o tipo de programas. Estes fóruns foram usados pelos vírus informáticos e cavalos de Tróia para se propagarem.

História dos Vírus Informáticos

Os tradicionais vírus informáticos começaram a aparecer nos finais dos anos 80, e conseguiram desenvolver-se devido a vários factores. O primeiro foi a divulgação do computador pessoal (os PC’s). Antes de 1980, os computadores caseiros eram quase inexistentes ou eram utilizados apenas como plataforma de jogos. Os computadores reais eram raros e estavam reservados a utilizadores experientes. Durante os anos 80, e devido a popularidade da IBM PC, lançado em 1982 e da Apple Macintosh, lançado em 1984, os computadores começaram a ser cada vez mais utilizados pelos comerciantes, entidades empresariais e, claro, pela população em geral.
O segundo factor que levou a criação dos vírus foi a disquete. Nos anos 80 os programas eram pequenos; um sistema operativo, um processador de texto e alguns programas e documentos cabiam dentro de uma ou duas disquetes. Muitos computadores não tinham disco rígido e, nesse caso, quando a maquina era ligada, carregava o sistema operativo e tudo o resto através das disquetes. Os vírus aproveitaram este facto para se multiplicar e criar os primeiros programas que se auto-replicam.
Outro factor foi o uso dos fóruns on-line, designados por “bulletin boards” ou “BBS”. As pessoas podiam aceder a esses fóruns através de uma ligação por modem e descarregar todo o tipo de programas. Estes fóruns foram usados pelos vírus informáticos e cavalos de Tróia para se propagarem

quarta-feira, 4 de maio de 2011

Vírus informáticos

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

História

Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

Fonte

Descrição acima de um artigo da Wikipedia Vírus informáticos, com a licença CC-BY-SA, lista completa de contribuidores aqui. As Página Comunitárias não estão afiliadas a, nem são patrocinadas por ninguém associado ao tópico.

Primeiro vírus informático criado há 40 anos

Eu sou o Creeper, apanha-me se és capaz!". Era com esta frase provocatória que o primeiro vírus informático aparecia em 1971 nos ecrãs dos primitivos computadores da Arpanet, a rede informática norte-americana que está na origem da Internet.
Mas, o Creeper não passava de uma inocente brincadeira de um programador que apenas quis provar que era possível introduzir programas numa rede informática sem autorização.
Ao longo de quatro décadas o cibercrime disparou exponencialmente: em 1990 foram detetados 1300 vírus, em 2000 existiam 50 mil e 2010 foram identificados 200 milhões.
Nos últimos cinco anos, estes programas informáticos maliciosos passaram a ter como objetivo o lucro, através de modelos de negócio mais ou menos sofisticados e passaram a fazer parte da guerra industrial entre Estados.
Em 2010, Stuxnet danificou seriamente o sistema industrial da Siemens que equipava uma central nuclear no Irão. Já este ano, o Governo francês sofreu um ataque sem precedentes, por ter sido o organizador da cimeira do G20.
Quais são agora os principais alvos do cibercrime? Os especialistas defendem que deverão ser os smartphones. Não só porque são um tipo de equipamento móvel cuja utilização  está a crescer exponencialmente, como também porque no futuro deverão ter funções de micro-pagamento. E também porque incorporam um sistema de localização (GPS) e têm câmara fotográfica, o que os torna potencialmente intrusivos para os seus proprietários.
No passado mês de Fevereiro, a Kaspersky, especialista em segurança, informou ter detetado em simultâneo vários novos programas maliciosos para a plataforma móvel Android (Google).
Veja quais são os principais vírus da história da informática:

1971: Creeper


Foi criado em laboratório por um programador que trabalhava no desenvolvimento da Arpanet (rede precursora da Internet).

1982: Elk Cloner


Foi escrito por um adolescente de 15 anos. Propagava-se através de disquetes do Apple II e era uma forma de ter acesso a acesso a informação dos computadores dos amigos, sem que estes dessem por isso.

1987: Jerusalém


Foi o primeiro vírus destruidor a ter um impacto global. Em cada 6ª feira, dia 13, este vírus apagava os programas que estivessem em funcionamento no computador. O nome deve-se aio facto de ter sido detetado pela primeira vez na Universidade Hebraica de Jerusalém.  

1992: Michelangelo


Pertence à categoria dos vírus adormecidos que acordava no dia 6 de março (dia de nascimento de do artista renascentista) e apagava informação essencial do computador e infetava discos rígidos. Não causou muitos estragos porque os computadores pessoais eram desligados nesse dia.  

1999: Melissa 


Foi criado em homenagem a uma stripper da Florida. O autor foi identificado e passou 20 meses na prisão e teve que pagar uma multa de 5 mil dólares. Infetava os ficheiros Microsoft Word  e enviava-se a si próprio através do Outlook. Era suficientemente poderoso para paralisar os sistemas de correio eletrónico da Internet. Foram criadas variantes e havia quem pedisse 100 dólares 8 partir de paraísos ficais) para anular o vírus.

 2000: I love you 


Era um vírus tipo worm  (que se auto replica) que afetou dezenas de milhões de computadores pessoais. Aparecia através de uma mensagem de correio eletrónico com o assunto "I love you" e infetava o computador quando o ficheiro em anexo era aberto. Depois o vírus auto propagava-se a todos os endereços do programa de mail. Terá provocado prejuízos superiores a 5 mil milhões de dólares em todo o mundo por levar muito tempo "limpar" as máquinas infetadas.

2001: Code Red 


Numa semana atacou 400 mil servidores com tecnologia Microsoft. Tal como o I Love You, atacava também os utilizadores finais. Substituía a página inicial dos sítios web com a mensagem "Hacked by chinese".

2004: Sasser  


Infetou mais de um milhão de computadores e provocou prejuízos de 18 mil milhões de dólares. Explorava uma vulnerabilidade do Microsoft Windows para se espalhar de uma forma muito rápida. Os computadores ficavam inoperacionais em poucos minutos. A Delta Airlines foi forçada a cancelar voos e a guarda costeira britânica teve que voltar a usar mapas em papel. Descobriu-se que o autor tinha sido um rapaz alemão de 18 anos que seria processado pela Microsoft em 250 mil dólares. O jovem alegou que tinha criado o vírus para ajudar a mãe a arranjar emprego numa empresa de segurança informática.

2005: My Tob 


Significou o início na era dos Botnets (agentes de software que funcionam autonomamente) e do cibercrime. Era um worm que combinava as características de zombie (programa controlado remotamente) e de mass-mailer (envio massivo de mensagens de correio eletrónico). Com My Tob, os vírus tornaram-se um negócio para desenvolver atividades de espionagem (spyware), difusão de correio indesejado (spam), hospedagem nos servidores de conteúdo indesejado, interceção de códigos bancários, chantagem, etc.. As receitas deste tipo de atividade atingem milhares de milhões de euros e continuam a crescer até hoje.

 2007: Storm botnet 


Já com modelos de negócio a funcionar, os cibercriminosos passar a ter estratégias de defesa (dos contra-ataques das empresas de segurança) através de centros de comando descentralizados. O Storm infetou muitos milhões de computadores. 

2008: Koobface


Numa analogia ao Facebook, este vírus usava as redes sociais para se espalhar. Ainda hoje deverá haver 500 mil Koobfaces on line ao mesmo tempo.  

2009: Conficker 


É um vírus muito sofisticado e resistente. É ao mesmo tempo worm e uma botnet súper robusto. Infetou mais de 7 milhões de sistemas informáticos no mundo inteiro, incluindo hospitais e bases militares (obrigou aviões de guerra franceses a ficarem em terra). Curiosamente, o Conficker não afetava os IP (Internet Protocol) ucranianos. Respeitava uma das regras de ouro do cribercrime. "Não ataques o teu próprio país e o braço da justioça não re atingirá". 

2010: Stuxnet


Significou o advento da ciberguerra. Ou seja, é a era dos vírus tão sofisticados que apenas os Estados parecem ter recursos para os criar. Tira partido de uma vulnerabilidade do Windows e atacou o sistema de gestão industrial da Siemens.

quarta-feira, 30 de março de 2011

Propagação

        A forma mais comum de contaminação por um vírus de boot, é a inicialização do PC(Personal Computer) com uma disquete contaminada na drive A:. Quando isto sucede, a disquete automaticamente grava o seu código no MBR(Master Boot Record), que é executado sempre que o computador é iniciado, logo o vírus será executado sempre que o PC seja iniciado. Os vírus de programa são espalhados geralmente por pessoas, que utilizam um programa contaminado, carregando o vírus na memória juntamente com o programa. A partir dessa altura todos os programas que forem executados serão também contaminados, até o PC ser desligado.
Atendendo ao facto da internet ser hoje em dia um dos principais veículos de comunicação, é também uma fonte de transmissão de vírus. Nestes casos devemos ter certos cuidados em relação aos e-mails que se recebem, e procurar pistas sobre possíveis vírus, tais como: se é habitual receber mails dessa pessoa, se o mail tem frases do tipo “Read me Now!!”, “Urgent!!!”, etc... são sinais que devem levantar alguma preocupação. Há que saber que ler ou abrir um e-mail nao é suficiente para contaminar o PC, mas se o sistema de e-mail estiver definido para executar automaticamente os anexos, há sérios riscos de infecção.
Como tirar um Vírus do computadorComo apagar vírus do computador?
Como apagar spyware do computador?
Como apagar cavalo de tróia do computador?

O ideal é se proteger para que estas pragas não invadam o seu micro, porém, nem sempre isso ocorre.
Como se proteger?
A primeira regra para não ser infectado com vírus, spywares, malwares, cavalos de tróia e uma infinidade de outras pragas que invadem os computadores é escolher bem os sites que serão acessados e não clicar em qualquer coisa que chega por e-mail.
Vale também lembrar que vírus se propagam em quase todo tipo de mídia, logo tome muito cuidado ao copiar aquele DVD cheio de jogos pirata que seu "amigo" levou na sua casa. O mesmo vale para os pen-drives. Com a facilidade de acesso aos gravadores de CD e DVD, pendrives, MP3 players (com memórias cada vez maiores), e vários outros meios de armazenamento de informações, a disseminação de vírus por estes meios também aumentaram bastante.
A medida de segurança mais óbvia e comum, é ter uma antivirus instalado e rodando constantemente em seu computador. Porém, não basta que o antivirus esteja instalado, ele precisa estar actualizado, pois todos os dias surgem novos vírus e "mutações" dos já existentes. Portanto, mantenha o seu antivirus atualizado.
E de tempos em tempos, lembre-se de agendar uma varredura completa no sistema pelo seu software de antivirus.
Outra medida de segurança importante, é manter o firewall activo e bem configurado. O firewall evita que os programas maliciosos acessem a sem o seu consentimento. Ao barrar o acesso destes programas à internet, você estará evitando que ele traga para o seu computador outros programas do mesmo tipo. Alguns até se actualizam usando a conexão à internet. Dessa forma, vão se tornando cada vez mais especializados e mais difícies de detectar e remover.
Bem, mas o que fazer se o seu computador já está infectado? Para começar, como você pode ter certeza de que há mesmo um vírus em seu computador? O melhor seria se seu antivirus lhe dissesse isso! Porém, se ele estiver desactualizado, actualize-o e faça uma varredura completa. Se não for possível actualizar por algum motivo, faça a varredura assim mesmo, pois pode ser que algum vírus mais "antigo" seja encontrado e removido.


                                I LOVE YOU



Foi o primeiro vírus informático a ser considerado como uma "epidemia". O "I Love You" infectou milhões de computadores por todo o mundo e faz hoje dez anos.
4 de Maio de 2000, dia em foi lançado o “I Love You” foi um marco no surgimento de infecções massivas e na actuação de hackers profissionais. Muitos dos vírus que, hoje em dia, atacam os nossos computadores replicam esse modelo.
O criador do vírus, um estudante universitário filipino chamado Onel de Guzmán, tinha como tese da licenciatura o próprio “I Love You”. Ao ver a sua tese chumbada, Guzmán decidiu libertá-lo na Internet.
O método pode parecer agora demasiado simples, mas foi bastante eficaz na altura: enviar um email com o assunto “I Love You” e um anexo, onde se esperaria estar a carta de amor. Assim que o ficheiro era aberto infectava o computador e obrigava ao reenvio do email para todos os contactos da vítima.
Numa semana, 50 milhões de computadores foram infectados, inclusivamente computadores no Pentágono, Reserva Federal norte-americana, Parlamento britânico, Ford, Vodafone e Dell, provocando prejuízos de 4,3 mil milhões de euros.
Quanto a Gúzman? Como não havia legislação que se aplicasse, acabou por não ir para a prisão
.

quarta-feira, 23 de março de 2011

Os vírus informáticos podem ser um pesadelo

Os vírus informáticos podem ser um pesadelo. De acordo com a Market Watch, os vírus informáticos foram responsáveis pela perda de 8.5 biliões de dólares, do bolso dos consumidores.
Os vírus informáticos já existem desde os anos ’80. Contudo, já em 1949, um engenheiro admitiu ser possível criar um. Passaram-se décadas antes de ser criado o primeiro.
Os primeiros vírus dependiam do utilizador. Algum tinha de os descarregar para o disco rígido, e depois distribuir pelos outros computadores.
Em 1999, David Smith criou um vírus baseado na macro do Microsoft Word. O “Melissa” espalha-se por e-mail, e influencia os utilizadores a abrir um documento Word num e-mail, com a frase “Aqui está o documento que pediste, não o mostres a mais ninguém.” Uma vez activado, o “Melissa” replica-se e envia um clone seu para os 50 contactos mais utilizados do e-mail do utilizador. Apesar de ser relativamente inofensivo, em comparação aos outros 9 da lista, o “Melissa” merece destaque, pois foi o primeiro vírus informático a merecer a atenção do público, incluindo do FBI e Governo Americano.

                                        Vírus
Para ajudar a evitar vírus, é essencial que mantenha o seu
computador com as actualizações e ferramentas antivírus mais recentes, esteja informado sobre ameaças recentes e siga algumas regras básicas quando navega na Internet, transfere ficheiros e abre anexos.
Depois de um vírus estar no computador, removê-lo e evitar mais infecções é mais importante do que identificar o seu tipo ou o método que ele utilizou para aí chegar.


Como remover um vírus informático
Mesmo para um especialista, a remoção de um vírus informático pode ser uma tarefa difícil sem a ajuda de uma ferramenta de remoção de vírus informáticos. Alguns vírus informáticos e outro software indesejado, como spyware, chegam a reinstalar-se a eles próprios após os vírus terem sido detectados e removidos. Felizmente, através da actualização do computador e da utilização de ferramentas antivírus, é possível ajudar a remover permanentemente software indesejado.
Para remover um vírus informático, siga estes passos:
  1. Instale as actualizações mais recentes no computador através do Microsoft Update.
  2. Actualize o software antivírus instalado no computador. Em seguida, efectue uma análise exaustiva ao computador utilizando o software antivírus.
  3. Transfira, instale e execute a Ferramenta de Remoção de Software Malicioso da Microsoft para remover vírus existentes no computador.

quarta-feira, 16 de março de 2011

Vírus de Programa (File Infecting Viruses)

Infectam normalmente, os arquivos com extensão exe e com (alguns contaminam arquivos com outras extensões, como os DLL, as bibliotecas compartilhadas e os .ovl). Alguns deles se replicam, contaminando outros arquivos, de maneira silenciosa, sem interferir com a execução dos programas que estão contaminados. Assim sendo, pode não haver sinais perceptíveis do que está acontecendo no micro.
Alguns vão se reproduzindo até que uma determinada data, ou conjunto de factores, seja alcançado. Somente aí é que começa a sua acção. A infecção se dá pela execução de um arquivo já infectado no computador. Há diversas origens possíveis para o arquivo infectado: Internet, Rede Local, BBS, uma disquete.


                                         http://dicaslegais.weebly.com/uploads/1/8/8/8/1888016/4371837.jpg?294

Vírus Multipartite

São uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e setores de boot. São mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos e são mais difíceis de serem detectados e removidos.

What is a Virus

A virus is a small infectious agent that can only replicate inside the cells of another organism. The word is from the Latin ''virus'' referring to poison and other noxious substances, first used in English in 1392. ''Virulent'', from Latin ''virulentus'' (poisonous), dates to 1400. A meaning of "agent that causes infectious disease" is first recorded in 1728; the term ''virion'' is also used to refer to a single infective viral particle. The plural is "viruses".
Viruses are too small to be seen directly with a light microscope. Viruses infect all types of organisms, from animals and plants to bacteria and archaea. although there are millions of different types. Viruses are found in almost every ecosystem on Earth and these minute structures are the most abundant type of biological entity. The study of viruses is known as virology, a sub-specialty of microbiology.
Unlike prions and viroids, viruses consist of two or three parts: all viruses have genes made from either DNA or RNA, long molecules that carry genetic information; all have a protein coat that protects these genes; and some have an envelope of fat that surrounds them when they are outside a cell. Viroids do not have a protein coat and prions contain no RNA or DNA. Viruses vary from simple helical and icosahedral shapes, to more complex structures. Most viruses are about one hundred times smaller than an average bacterium. The origins of viruses in the evolutionary history of life are unclear: some may have evolved from plasmids—pieces of DNA that can move between cells—while others may have evolved from bacteria. In evolution, viruses are an important means of horizontal gene transfer, which increases genetic diversity.
Viruses spread in many ways; plant viruses are often transmitted from plant to plant by insects that feed on sap, such as aphids, while animal viruses can be carried by blood-sucking insects. These disease-bearing organisms are known as vectors. Influenza viruses are spread by coughing and sneezing. The norovirus and rotaviruses, common causes of viral gastroenteritis, are transmitted by the faecal-oral route and are passed from person to person by contact, entering the body in food or water. HIV is one of several viruses transmitted through sexual contact or by exposure to infected blood.
Viral infections in animals provoke an immune response that usually eliminates the infecting virus. These immune responses can also be produced by vaccines, which give immunity to specific viral infections. However, some viruses including HIV and those causing viral hepatitis evade these immune responses and cause chronic infections. Microorganisms also have defences against viral infection, such as restriction modification systems.
Antibiotics have no effect on viruses, but a few antiviral drugs have been developed. However, there are relatively few antivirals because there are few targets for these drugs to interfere with. This is because a virus reprograms its host's cells to make new viruses and almost all the proteins used in this process are normal parts of the body, with only a few viral proteins.

quarta-feira, 2 de março de 2011

Existem muitos vírus diversificados, com finalidades das suas criações também muito diversificadas. Os vírus agrupam-se em vários tipos como os vírus de disco, os vírus de arquivo, os vírus multi-partie, etc.
Dentro dos vírus de disco podemos encontrar os vírus:
·         Stoned
·         Michelangelo
·         Pingue-pongue
Dentro dos vírus de arquivo podemos encontrar os vírus:
·         Athenas
·         Jerusálem
·         Freddy
E, por fim, dentro dos vírus multi-partie podemos encontrar os vírus:
·         Whale
·         Natas
Tipo de problemas que podem os trojans causar no seu computador.
  • Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador;
  • Monitorizar e registar as suas actividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador;
  • Utilizar o seu computador para atacar outros computadores normalmente com o objectivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware;
  • Alterar as funções do computador;
  • Criar janelas pop-up com o objectivo de o aborrecer ou para se a ligar a sites maliciosos;
  • Executar ou encerrar um programa, processo ou ligação no seu computador;

quarta-feira, 23 de fevereiro de 2011

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crakers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.


Vírus de Macro

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (doc - word, .xls - excel, .ppt - power point, .mdb - access.)

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

 

 

Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

quarta-feira, 16 de fevereiro de 2011

Como os vírus de computador "evoluíram" e se tornaram cada vez mais perigosos

Malwares são o pior pesadelo de qualquer usuário de computador. São vírus, trojans, worms e outras pragas que podem apenas dar um susto ou então acabar com todos os seus arquivos importantes. Se você ainda não sabe as diferenças entre vírus, trojans, worms e outros, clique aqui para ler este outro artigo. Os vírus começaram a ser conhecidos como possíveis ameaças durante os anos 80, com a criação dos PCs (Personal Computers, computadores pessoais). Antes era necessário que o programa malfeitor fosse copiado de uma disquete para pular de uma máquina a outra. No entanto, essa ainda era uma ameaça discreta.
Foi com a criação dos modems que “o bicho pegou”. Desta maneira, ficava muito mais fácil para um vírus se espalhar, por isso que as questões de segurança começaram a ganhar destaque.
Hoje, criar e espalhar um malware é praticamente banal de tão simples. Logo, a quantidade de perigos pela internet é assustadora. Com a propagação de emails e links mal-intencionados, é muito fácil infectar uma máquina.
Muitas pessoas têm a experiência de pegar um vírus e perder dados importantes. Porém, nem todos sabem que vírus muito mais perigosos já foram responsáveis por prejuízos enormes e muitas dores de cabeça para várias empresas.
Somente em 2008, segundo informações da revista Consumer Reports, vírus de computador ajudaram a contribuir com US$ 8, 5 bilhões em perdas dos consumidores.
Veja neste artigo quais foram os 10 vírus mais cabulosos já criados e, claro, os prejuízos que eles ocasionaram.
1999 - Uma abelhinha perigosa                                                                   
Melissa é um nome de origem grega que significa abelha. É um dos nomes mais populares da atualidade, apesar de ter sido ainda mais popular nas décadas de 70 e 80. Melissa também batizou um vírus criado baseado em uma macro do Microsoft Word. O objetivo era fazer com que o vírus se espalhasse pela internet através de mensagens de email.
O vírus chamava a atenção da pessoa no melhor estilo “aqui está o documento que você pediu, não o mostre para mais ninguém". Vale o lembrete que, há 10 anos, não havia tamanha consciência de vírus. Era muito mais fácil enganar as pessoas com esse tipo de mensagem.
Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o deflagrou. Dessa maneira, o Melissa se espalhou com muita facilidade, chegando ao ponto de chamar a atenção de oficiais do FBI. De acordo com a instituição, o vírus “prejudicou muito o governo e as redes do setor privado".
O mais importante do Melissa é que ele não chegou a afetar a internet e nem a prejudicar nenhum usuário, pois ele somente se copiava e era enviado automaticamente. Mas foi um dos primeiros vírus a chamar a atenção do grande público.
2000 - Que, bug do milênio, que nada
O ILOVEYOU deixou em pânico milhares de pessoas. Este foi um worm (portanto, um arquivo capaz de fazer cópias de si mesmo sem ativação manual) desenvolvido nas Filipinas. Via email, o ILOVEYOU era divulgado como se fosse uma carta de amor de um admirador secreto, daí a origem de seu nome. Ao acessar o arquivo anexo, o estrago estava feito. O worm era copiado em diversas pastas do disco rígido, além de ser adicionado no registro do Windows. Para completar, ele substituía diferentes arquivos, enviava uma cópia dele mesmo via IRC e email e ainda baixava um programa espião que roubava senhas e informações do computador atingido.
Estimativas dão conta de que o ILOVEYOU pode ter causado US$ 10 bilhões em prejuízo. Pior do que qualquer ex-amor em um tribunal, não?
2001 – Um ano tenebroso
Em Julho de 2001, dois worms também foram responsáveis por muita preocupação. Ambos aproveitavam vulnerabilidades dos Windows 2000 e NT, causadas por um problema de sobrecarga do buffer.
O primeiro desses worms foi o Code Red, que atacou os servidores de rede da Casa Branca. Para isso, todos os computadores infectados tentavam entrar em contato com esses servidores, sobrecarregando as máquinas.
Em Agosto, uma variação do Code Red ressurgiu. Batizada de Code Red II, essa variação permitia que um usuário remoto acessasse e controlasse a máquina através da criação de uma porta dos fundos. Tal usuário remoto podia operar o computador como se estivesse bem na frente dele.
A Microsoft lançou patches para corrigir essas vulnerabilidades, parando a atuação desses worms. No entanto, usuários de computadores infectados tinham que remover o malware manualmente.
Ainda em 2001, pouco tempo após o surgimento do Code Red, o Nimda deu as caras. Ele é, simplesmente, considerado o vírus de computador com a propagação mais rápida de todos os tempos. Bastaram 22 minutos para que este worm fizesse história.
Nimda é Admin ao contrário. Ele tinha o objetivo de tornar o tráfego da web mais lento. Ao acessar o computador da vítima, uma porta dos fundos era criada e o invasor tinha os mesmos privilégios do usuário que possibilitou o ataque. Simplesmente, computadores e servidores ficaram nas mãos e no poder dos malfeitores.
O Nimda conseguiu se espalhar tanto e tão rapidamente porque ele contava com cinco vetores: email, compartilhamentos de rede abertos, sites comprometidos, exploração de vulnerabilidades de componentes da Microsoft e portas de fundo.
Para fechar o fatídico ano de 2001, uma vulnerabilidade em um componente do Internet Explorer possibilitou a criação do Klez. Este componente também é utilizado pelo Microsoft Outlook para renderizar mensagens em HTML.
Uma vez que esse worm podia ser ativado sem a intervenção do usuário, aproveitando-se da falha do cliente de email, bastavam algumas linhas de texto maliciosas. Em outros casos, e para garantir a acção do Klez, anexos contaminados eram adicionados nas mensagens.
Uma vez executado, o Klez busca contatos nos endereços para se propagar. Algumas variações dele eram capazes de causar problemas irreversíveis nas máquinas.
O Klez abriu espaço para o spoofing, ou seja, ele era capaz de pegar um nome da lista de contatos de um endereço infectado e colocar este endereço no campo “De” do cliente do email. A mensagem parece ter vindo de uma fonte, mas vem de outro lugar.
2003 - Sobrou até para caixas eletrônicos
O SQL Slammer foi capaz de derrubar vários sistemas importantes, diminuindo a velocidade do tráfego da internet por várias horas e infectando milhares de pessoas em 10 minutos. Aproveitando um bug de buffer no SQL Server, o SQL Slammer conseguiu simplesmente derrubar o serviço de caixa automático do Bank of América, além de comprometer o sistema de passagens electrónicas da Continental Airlines.
Estima-se que o SQL Slammer causou cerca de US$ 1 bilhão em prejuízos até que patches de correcção fossem lançados.
2004 - Pegaram o criador
Em Fevereiro de 2004, seguindo os moldes dos anos anteriores, mais um worm capaz de criar uma porta dos fundos nos computadores das vítimas deixou sua marca. O MyDoom trabalhou em duas maneiras diferentes. Um primeiro gatilho causou um ataque do tipo DoS no dia primeiro de Fevereiro de 2004. Poucos dias depois, um segundo gatilho ordenou a parada do MyDoom. No entanto, as portas abertas continuaram activas.
Mais tarde, naquele mesmo ano, novamente o MyDoom foi lançado, tendo como alvo principal diversos serviços de busca da web. Além de procurar por endereços de email para poder se espalhar, o MyDoom também enviava pedidos de busca para um mecanismo para utilizar os endereços encontrados.
Como resultado, mecanismos como o Google começaram a receber milhões de pedidos de busca vindos de computadores corrompidos. Tais ataques deixaram esses sites lentos.
Da mesma maneira que o Klez, o MyDoom também provocava o spoofing, ou seja, mandava emails como sendo de um remetente através de uma conta alheia.
O ano de 2004 também registrou um dos primeiros casos em que foi possível rastrear um vírus até sua origem para identificar e punir seu criador. Foi o que aconteceu com os vírus Sasser e Netsky.
Ambos foram criados por um alemão de 17 anos. Apesar de agirem diferentemente, o código dos dois apresentavam semelhanças que fizeram com que especialistas desconfiassem que uma única pessoa era responsável.
O Sasser se aproveitava de vulnerabilidades do Windows. Quando infectava um computador, ao invés de se espalhar por email, o Sasser procurava por outros sistemas vulneráveis. Ele era capaz de vasculhar por endereços de IP aleatórios para localizar vítimas em potencial.
O vírus modificava o sistema operacional de modo a tornar praticamente impossível desligar o computador pelo procedimento convencional, sendo necessário cortar a energia para isso.
Já o Netsky causava erros em servidores por sobrecarga e era propagado por spoofing de emails. O criador desses dois worms, Sven Jaschan, foi condenado a prisão condicional. Uma vez que ele era menor na época, ele não foi julgado como adulto.
2006 - Até tu, Apple
Este foi um ano que entrou para a história da informática. Foi o ano em que a Apple conheceu o primeiro vírus que conseguiu atingir seu sistema. O Leap-A, como ficou conhecido, utilizou o comunicador instantâneo iChat para se propagar.
Após infectar um Mac, o Leap-A vasculha através dos contatos do iChat e envia uma mensagem para cada pessoa da lista. Essa mensagem tem um arquivo corrompido camuflado como uma imagem JPEG.
De fato, o Leap-A não causa problemas ao computador atingido. Ele marcou história por apontar que até um Mac pode ser alvo de arquivos maliciosos e também por indicar uma tendência: como os computadores Mac estão se popularizando cada vez mais, muito provavelmente veremos mais hackers criando vírus para esse sistema.
Ainda em 2006, especialistas em segurança identificaram o Storm Worm. Ele foi batizado com esse nome porque uma das mensagens de email que continham o vírus tinham como assunto a frase “230 dead as storm batters Europe” (230 morrem com tempestades na Europa). Porém, esse nome varia. A Symantec o chama Peacomm, enquanto a McAfee se refere a ele como Nuwar.
O Storm Worm é um cavalo de Tróia. Algumas versões dele são capazes de deixar o computador com acesso remoto liberado para o invasor.
Alguns hackers utilizam o Storm Worm para enviar spams pela internet. Muitas versões do Storm Worm enganam a vítima, fazendo com que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O hacker por trás do ataque geralmente altera o assunto do email, sempre relacionando-os a acontecimentos recentes, o que desperta a curiosidade da vítima.
Em 2007, a companhia de segurança Postini afirmou que o vírus foi detectado em mais de 200 milhões de emails circulando pela rede. Apesar de extremamente bem espalhado, o Storm Worm não é difícil de ser detectado e removido. Um antivírus conceituado e constantemente atualizado deve dar conta do recado

O Vírus Mais Perigoso!

1.    43,1%: Banker
Bankers são vírus brasileiros que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.
Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN.
 
2.    12,4%: Bot
Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi). Os controladores das Botnets as utilizam para enviar spam, atacar websites e exigir dinheiro de seus donos para parar o ataque, roubar dados dos sistemas infectados, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.
Botnets podem ser formadas por milhares de máquinas. A maioria dos bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros bots se espalham por meio de arquivos falsos em redes Peer-to-Peer (P2P).
 
3.    5,7%: Vundo
O Vundo é uma praga semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.
O Vundo (também conhecido como Virtumonde) geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticas publicitárias enganosas, como no caso do vírus Backtera.
Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no sistema e podem não ser detectadas pelo VundoFix.
 
4.    5,5%: Adware
Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.
A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.
Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.
 
5.    5,4%: Lop
C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP).
 
6.    5,1%: Backdoor
Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.
Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost (também chamado de BiFrose).
 
7.    2,9%: Smitfraud
Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins — muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.
 
8.    2,3%: Bagle
Uma variante do worm Bagle que utiliza rootkits para dificultar sua remoção gerou vários casos no Fórum Linha Defensiva este mês. A mesma variante causou problemas em Janeiro, com 1,6% das infecções, e em março de 2007, quando apareceu no Top 10 com 1,9% das infecções.
 
9.    1,4%: Wareout
Wareout é uma praga semelhante ao Smitfraud. Ele instala aplicativos de segurança que não funcionam de forma correta. Apesar do objetivo ser o mesmo (convencer o usuário a gastar dinheiro com um software que não funciona), o Wareout opera de modo diferente no sistema, portanto sua remoção é complicada. O anti-spyware Wareout hoje é pouco comum. Outras variantes mais novas como o UnSpyPC é que são responsáveis pelos casos atuais de Wareout.
O FixWareout é útil para remover infecções de Wareout.
 
10.           0,9%: MyWebSearch
MyWebSearch/MyBar é um adware geralmente instalado por programas da FunWebProducts. O objetivo deles é direcionar tráfego para o portal MyWay.com (daí o seu nome). Tanto o portal MyWay como a Fun Web Products pertencem à IAC Search & Media, que também gerencia o portal de buscas Ask.com.
Os produtos da FunWebProducts são muito divulgados na web por meio de banners que prometem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente).
Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC por estes programas e, em alguns casos, estes programas podem causar problemas com o navegador, visto que são instalados como plug-ins.