Comitê Gestor da Internet no Brasil
Grupo de Trabalho Formação de Recursos Humanos

 
CURSOS ONLINE - VÍRUS DE COMPUTADOR
   

Módulo 4 - Como são transmitidos

Correio eletrônico

Vírus carregados através de email e outros tipos de códigos mal-intensionados são freqüentemente anexados a mensagens de emails. Antes de abrir um anexo, tenha certeza que sabe a origem do anexo. Não é o bastante que o email tenha um endereço origem que você conheça. O vírus Melissa propagou-se precisamente, porque ele era originado de um endereço familiar. O código pode também ser distribuído por programas divertidos e sedutores. Muitos vírus recentes usam técnicas de engenharia social para se espalharem, tais como: W32/Sircam e W32/Goner.

Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa ou companhia de sua confiança. Não envie, também, programas de origem desconhecida para seus amigos ou colegas de trabalho simplesmente, porque eles são divertidos, eles podem conter um programa do tipo cavalo de Tróia.

Não abra um anexo ("atachado") de email desconhecido:

  • Salve o arquivo para seu disco rígido
  • Varra o arquivo usando um programa de antivírus
  • Abra o arquivo
  • Para proteção adicional, você pode desconectar seu computador da rede antes de abrir o arquivo

Seguindo essas instruções reduzirão, mas não eliminarão completamente, a chance de algum código malicioso contido no anexo possa ser enviado do seu computador para outros.

Compartilhamento de computadores

Compartilhamento desprotegidos do windows podem ser explorados por intrusos como uma maneira de colocar ferramentas em um grande número de computadores baseados em Windows na Internet. Porque a segurança de sites na Internet é interdependente, um computador comprometido não cria problemas apenas para o proprietário do computador, mas é também uma ameaça para outros sites na Internet. O grande risco imediato para a comunidade Internet é o potencial grande número de computadores conectados à Internet com compartilhamentos Windows desprotegidos.

Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que utilizam com compartilhamentos Windows desprotegidos para se propagar. Há um grande potencial para o desenvolvimento e utilização de ferramentas de intrusão que se utilizem de compartilhamento do Windows como sua base de difusão.

anterior
  próximo
Apresentação | Conteúdo | Glossário | Links | Contato | Créditos
2003 - GTRH - Comitê Gestor da Internet no Brasil