Vermes informáticos

Setembro 2017

Os vermes

Um verme informático (worm) é um programa que se auto reproduz e que pode se deslocar pelas redes utilizando os mecanismos das mesmas, sem precisar de um suporte de software ou de hardware (como um disco rígido, um programa hóspede, um arquivo, etc.) para se propagar. Portanto, um verme é um vírus de rede.

O funcionamento de um verme nos anos 80

A história mais famosa sobre os vermes aconteceu em 1988. Um estudante (Robert T. Morris, da Cornell University) criou um programa capaz de se espalhar numa rede. Ele o colocou em funcionamento e, após 8 horas, ele já tinha infectado milhões de computadores. Isso fez com que os sistemas de vários computadores fossem danificados em poucas horas, porque o verme (era realmente de um verme que se tratava) se reproduzia tão rapidamente que era impossível apagá-lo da rede. Além do mais, esses vermes saturaram tanto a banda larga que a NSA foi obrigada a desligar todas as conexões durante um dia inteiro.

Vejamos a maneira como o verme Morris se propagava na rede: o verme se introduziu num computador do tipo UNIX, criou uma lista de computadores conectados a ele, forçou a obtenção de todas as senhas a partir de uma lista de palavras, fez-se passar por um usuário de cada um dos outros computadores, criou um pequeno programa no computador para poder se reproduzir, escondeu-se no computador infectado e, assim por diante.

Os vermes atuais

Os vermes atuais se espalham principalmente pelo serviço de e-mail (e sobretudo, pelo Outlook), graças a arquivos anexados que contêm instruções para recuperar todos os endereços de e-mail contidos no caderno de endereços e enviando cópias deles a todos os destinatários.

Em geral, esses vermes são scripts (geralmente VBScript) ou arquivos executáveis enviados em anexo que se ativam quando o usuário clica neles.

Como se proteger dos vermes

É simples proteger-se de uma infecção causada por vermes. O melhor método consiste em abrir com muito cuidado os arquivos enviados em anexo. Assim, todos os arquivos executáveis ou interpretáveis pelo sistema operacional podem, potencialmente, infectar o seu computador. Os arquivos com as seguintes extensões são mais susceptíveis de estarem infectados:

exe, com, bat, pif, vbs, scr, doc, xls, msi, eml


No Windows, é aconselhável desativar a função ocultar extensões, porque esta função pode enganar o usuário sobre a verdadeira extensão de um arquivo. Assim, um arquivo cuja extensão é .jpg .vbs aparecerá como um arquivo com extensão .jpg.

Assim, os arquivos que comportam as seguintes extensões não são interpretados pelo sistema operacional e, consequentemente, correm um risco mínimo de infecção:

txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm


É comum ouvir dizer que os arquivos GIF ou JPG podem conter vírus. Na verdade, qualquer tipo de arquivo pode conter um código transportando um vírus. Porém, para tal, o sistema deve ter sido, anteriormente, alterado por outro vírus, para poder interpretar o código contido nestes arquivos.

Antes de abrir qualquer arquivo cuja extensão indique que ele pode estar infectado (ou no caso de extensões que você não reconhece), não hesite em instalar um antivírus e fazer uma varredura sistemática do arquivo anexo, antes de abri-lo.

Vejamos abaixo uma lista mais completa (não exaustiva) das extensões de arquivos que podem conter um vírus:


Extensões
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP

Veja também


Computer worms
Computer worms
Gusanos informáticos
Gusanos informáticos
Ver informatique
Ver informatique
Worm informatici
Worm informatici
Última modificação: 25 de julho de 2017 às 06:17 por ninha25.
Este documento, intitulado 'Vermes informáticos', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.