quarta-feira, 24 de março de 2010

Woms

Como se espalham os woms e outros vírus?
Os vírus, e alguns worms, só se podem propagar quando o utilizador abre ou executa um programa infectado.
Muitos dos vírus mais perigosos foram inicialmente espalhados através de anexos de correio electrónico-os ficheiros que são enviados juntamente com uma mensagem de correio electrónico. Normalmente, pode verificar se a mensagem de correio electrónico possui um anexo, uma vez que verá um ícone de um clip de papel que representa o anexo e inclui o respectivo nome. As fotografias, cartas redigidas em Microsoft Word e mesmo as folhas de cálculo do Excel são alguns dos tipos de ficheiros que poderá receber todos os dias através de correio electrónico. Um vírus é lançado quando abre um anexo de ficheiro infectado (normalmente deve fazer duplo clique no ícone de anexo para abrir um documento).
Conselho: Nunca abra nada que esteja enexado a uma mensagem de correio electrónico, a não ser que estivesse à espera do ficheiro anexo e que conheça o conteúdo exacto desse ficheiro.
Se receber uma mensagem com um ficheiro anexo de alguém que não conhece, deverá eliminá-lo de imediato. Infelizmente, por vezes também não é seguro abrir anexos enviados por pessoas que conhece. Os vírus e worms conseguem aceder aos dados dos programas de correio electrónico e enviar-se para todos os contctos do seu livro de endereços. Como tal, se receber uma mensagem de alguém com um texto que não compeende, ou um ficheiro que não esperava, contacte a pessoa e confirme qual é o conteúdo do ficheiro anexo,antes de abrir.
Outros vírus podem propagar-se através de programas que transfere da Internet, ou através de disquetes e discos infectados com vírus emprestados entre amigos, ou mesmo adquiridos em lojas. Estas formas de contaminar um sistema com um vírus já não são muito comuns. A maior parte das pessoas apanham os vírus quando abrem e executam anexos de correio electrónico desconhecidos.
Como posso saber se tenho um um worm, ou outro vírus?
Quando abre e executa um programa infectado, poderá não notar que infectou o seu sistema com um vírus. O seu computador pode tornar-se mais lento, parar de reagir, ou desligar-se e reiniciar constantemente. Por vezes, um vírus ataca os ficheiros de que necessita para iniciar o computador. Neste caso, depois de premir o botão para ligar o computador, o que acontece é que o computador nunca chega a arrancar.
Todos estes sintomas são sinais típicos de um computador infectado--- embora possam também ser provocados por problemas de equipamento, ou software, não relacionados com vírus.
Tenha cuidado com mensagens que avisam que enviou correio electrónico que continha um vírus. Isto pode significar que o vírus utilizou o seu endereço de correio electrónico como sendo o remetente de uma mensagem infectada. Isso não significa necessáriamente que o seu computador tenha um vírus. Alguns vírus têm a capacidade de forjar endereços de correio electrónico.


Ficha nº51






Mantenha as ameaças à distância






Não há uma mágica que o deixe 100% imune às infecções causadas por software malicioso, como vírus, spyware e rootkits. Nem mesmo se instalar o melhor software anti-malware do mundo vai criar uma máquina à prova de bala, independentemente do que a informação publicitária promocional possa dizer. Quando proteger o seu PC, precisa de embrulhá-lo no maior número de "camadas" possível a fim de minimizar o risco para o seu computador, os seus dados e inclusive as suas informações pessoais. Os pacotes de segurança oferecem camadas de protecção variáveis, desde os métodos mais essenciais a outros bastante menos óbvios.


A sua prioridade máxima na compra de um pacote de segurança é a prtecção contra software malicioso (malware), tenha ele a forma de woms, cavalos de tróia, spyware , rookits ou qualquer outra variante. Essa protecção surge de duas formas: a capacidade para detectar e remover malware já presente num computador;e a capacidade para manter, logo à partida, o malware afastado do computador.


O malware é um negócio de milhões de dólares, que alimenta uma feroz curva evolutiva que a industria de segurança se esforça por acompanhar. A protecção tradicional, baseada em actualizações continua a ser vital, contudo. e apesar de estas se sucederem sem interrupção, é necessário recorrer a outras técnicas para impedir ameaças desconhecidas de se instalarem. A protecção baseada na Heurística permite bloquear alguns ficheiros que exibem um comportamento suspeito, porém quer os falsos positivos, quer novas estirpes de malware são concebidos para iludir estes controlos.

sexta-feira, 19 de março de 2010

O que é um Trojan Horse




O cavalo de Troia da mitologia aperentava ser uma prenda, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia. Do mesmo modo, os "trojan horses", modernos cavalos de Tróia, são programas de computador que aparentam ser softwere útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos. Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente actualizações de segurança da Microsoft. Na verdade, tratava-se de um vírus que tinha por função desactivar determinados programas antivírus e firewalls.


Os Trojan Horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é proveniente de uma fonte legítima. Para menhor proteger os utilizadores, a Microsoft publica também todos os seus alertas de segurança no site de Segurança na Web da empresa, antes de os enviar para os seus clientes .


Os Trojan Horses podem também estar incluídos em software disponível para transferência gratuita. nunca transfira software de uma fonte que não considere fidedigna. procure regularmente e instale as actualizações e correcções da Microsoft no Microsoft Windows Update ou Microsoft Office Update.