Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.



 
InícioInício  PortalPortal  Últimas imagensÚltimas imagens  ProcurarProcurar  RegistrarRegistrar  EntrarEntrar  


Compartilhe | 
 

 Afinal de contas o que são mail-bombs, vírus e etc...

Ver o tópico anterior Ver o tópico seguinte Ir para baixo 
AutorMensagem
Juninho

Juninho

Mensagens : 527
Pontos : 78571
Data de inscrição : 01/09/2010
Idade : 26
Localização : Santa Catarina-Navegantes

Afinal de contas o que são mail-bombs, vírus e etc... Empty
MensagemAssunto: Afinal de contas o que são mail-bombs, vírus e etc...   Afinal de contas o que são mail-bombs, vírus e etc... Icon_minitimeSex Set 03, 2010 9:50 am

Quem tem, a explicação do que é, exactamente, um vírus? Já li milhares de explicações sobre vírus, mas em quase todas ficaram faltando o essencial: o que eles são? Vírus são programas. Todos eles. No tipo mais comum de vírus eles são programas muito pequenos e invisíveis. O computador (ou melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas. A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um sector que é lido primeiro pelo sistema operacional quando o computador o acede. Este sector identifica o disco e informa como o sistema operacional (SO) deve agir. O vírus se aloja exactamente neste sector, e espera que o computador o leia. A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo executável (fica pendurado mesmo nesse arquivo!). Aceder o disco onde este arquivo está não é o suficiente para se contaminar. É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai continuar usando o programa infectado.

Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes (diz a lenda que existe um vírus que, ao iniciar o ataque, é mostrado na tela uma foto de uma mulher, que começa a fazer um striptease, e cada peça de roupa que ela tira, é um pedaço do seu disco que é sumariamente apagado). Geralmente atacam por data. O mais famoso é o Sexta-feira 13. Mas existem outras datas que são muito temidas pelos especialistas em vírus. A maior parte dos softwares antivírus possui um catálogo detalhado de cada vírus e suas variações, com seus métodos de contaminação, estragos que provocam, etc.

O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal sector que é lido primeiro (chamado sector de boot), e quando o disco for transferido para outro computador, este ao ler o disco contaminado (lendo o sector de boot), executará o vírus e o alojará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando. Os vírus que se anexam a arquivos, além de contaminar o sector de boot dos discos, infectam também todos os arquivos que estão sendo ou serão executados, alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito precioso) em seu disco.

Uma nova espécie de vírus, chamados de " Vírus de Macro ", não contaminam arquivos executáveis, mas sim documentos de aplicativos que possuem linguagem de programação, como o Word, da Microsoft. Nestes aplicativos, é possível escrever programinhas para automatizar uma série de tarefas, e os vírus consistem em programas que alteram as características do aplicativo, retirando opções dos menus, salvando arquivos vazios ou com nomes errados, etc. Mesmo estes vírus, que se escondem dentro de documentos, precisam ser abertos (ou lidos) no aplicativo que o criou para que a contaminação seja feita. Após contaminado, o aplicativo faz uma cópia do vírus para todos os documentos abertos após a contaminação, alastrando ainda mais o problema. Dependendo do grau de " liberdade " que a linguagem macro contida nestes aplicativos possui, um vírus de macro pode até mesmo apagar todos os seus arquivos. Os antivírus mais novos detectam e corrigem arquivos com estes vírus.
Mail-Bombs

Seguindo o raciocínio acima, podemos perceber que, não sendo por meio de disquete contaminado, um vírus só pode causar algum mal se for executado (tanto os normais quanto os de macro). Então, um e-mail que contenha um arquivo anexado é perigoso, pois pode conter um vírus, mas se você apagar este arquivo ou passar um antivírus nele o problema estará resolvido. Portanto, que diabos é esse negócio de mail-bomb? A mensagem explode? Não. A mensagem é apenas texto, e texto não é executado. O problema do mail-bomb geralmente não é seu, mas sim o seu provedor. O negócio é o seguinte: cada usuário de um provedor de Internet possui um espaço limitado na caixa postal para receber mensagens. O bomb se refere à " estourar " o espaço que lhe destina no seu provedor, e assim o provedor, com sua caixa postal entupida de mensagens, começa a rejeitar mensagens novas destinadas a você, até que você retire suas mensagens e esvazie sua caixa postal. O processo de mail-bomb é exactamente isso: várias mensagens repetidas, geralmente contendo um texto malcriado, que abarrotam seu e-mail e impede que você receba mais mensagens, o que pode ser muito prejudicial para algumas pessoas com negócios importantes que dependem de correio electrónico.

Os bons programas leitores de e-mail (como o Pegasus) possuem a capacidade de lhe mostrar apenas o Subject, o tamanho e o remetente das mensagens que estão lhe esperando no provedor. A partir daí você pode escolher qual você quer trazer para seu computador, qual você quer apagar do servidor, ou ambos. Isto é muito útil para se prevenir de " baixar " milhares de mensagens que só serviriam para ocupar seu tempo. Consulte periodicamente sua caixa postal para certificar-se de que ela não está muito cheia. Alguns provedores possuem mecanismos " anti-mail-bombs " (sinceramente, não sei até que ponto isto é seguro), assim como os serviços de caixa-postal virtual, por exemplo o Pobox.
Backdoors

Antigamente, todo sistema tinha uma backdoor (ou " porta dos fundos "), por onde o criador do sistema poderia entrar a qualquer hora, independente de quem fosse o responsável pelo sistema. O autor garantiria sua entrada criando uma passagem secreta, que somente ele saberia o local. A propósito, foi assim que o menino de War Games entrou no sistema de guerra: o criador do sistema deixou uma senha válida (que era Joshua,), a qual poderia ser sempre utilizada. E por algum tempo vários programadores deixavam sempre um buraquinho por onde eles poderiam passar no futuro. Hoje isso é mais difícil, pois existem muito mais pessoas interessadas em procurar buracos do que antes. De qualquer forma, quando você ouvir falar em " encontrar uma backdoor " ou " deixar uma backdoor em algum sistema " lembre-se de que, geralmente, estão se referindo a uma característica secreta e obviamente não documentada que permite o acesso de quem implantou esta backdoor.

Lembre-se de que é perfeitamente possível existir backdoors em scripts de IRC, programas de FTP, ou qualquer coisa que você encontrar pela Internet. Portanto, escolha a dedo seus programas, e veja bem com quem você os está conseguindo!
Cavalos-de-tróia

Você conhece aquela história sobre o presente dos troianos, um belo cavalo de madeira, que escondia centenas de soldados prontos para acabar com a paz do presenteado, certo? Na era da informática não mudou muito, a não ser pelo fato de que os cavalos de madeira são feitos agora de bytes. Os chamados " programas cavalo-de-tróia " são, aparentemente, programas comuns, muitas vezes conhecidos, algumas vezes novos, mas que sempre fazem algo mais do que anunciam. Seja capturar senhas, causar estragos ou tirar proveito do usuário de alguma forma não documentada. Está complicado? Imagina o seguinte: toda vez que você se conecta ao seu provedor, ele executa um programa chamado " login ", que te pergunta seu nome e sua senha. Imagina se alguém faz um programa muito parecido com o " login " mas que, além de lhe conectar no provedor, ele faz uma cópia da sua senha em um arquivo escondido, onde apenas o autor do programa alterado sabe o local. Em alguns dias ele resgata este arquivo e terá nas mãos a senha de quase todos os usuários do seu provedor. É claro que alterar um programa desses é uma coisa muito complicada, principalmente porque o hacker precisaria ter privilégios de administrador no sistema em questão. Mas, por incrível que pareça, alguns administradores usam senhas tão fáceis que põe em risco não só seus sistemas como também a conta bancária de seus usuários.
Anonymail

A Internet, por concepção, facilita muito a comunicação entre computadores e pessoas. Acontece que, em prol da facilidade, deixamos de ter segurança. Um bom exemplo disso é o e-mail. Ele foi feito para nos comunicarmos uns com os outros, inicialmente para troca de informações académicas, e hoje, é muito fácil ludibriar o protocolo usado pela correspondência electrónica para que ele assuma como remetente da mensagem quem quisermos que seja. Ele não verifica o endereço de quem enviou a mensagem, apenas pergunta qual é.

Existem alguns programas de e-mail (como o próprio Anonymail) onde, além de preencher todos os campos normais de uma mensagem, eles permitem que você preencha também o campo " from: ", ou seja, ele deixa você se passar por quem você quiser. E também em que servidor de e-mail você deseja mandar a mensagem. O único método de autenticarmos uma mensagem como sendo de quem diz ser, é através da criptografia e assinatura electrónica, mas isso já é um outro assunto...

Lembre-se que é sempre possível identificar quem enviou a mensagem. Vou tentar explicar como: vamos supor que você receba uma mensagem de " elvis@rocknroll.sky ". Nos programas de e-mail normais, muita informação sobre a mensagem não aparece (para não fazer confusão), mas este cabeçalho contém todo o caminho percorrido pela mensagem. Tornando o nosso exemplo mais simples, a mensagem passou por apenas dois servidores, o que recebeu a mensagem, e o seu. Você pode consultar no seu servidor (pelo número da mensagem, ou horário), qual foi o servidor que colocou esta mensagem lá. Descobrindo isso, partimos para o segundo servidor e descobrimos o IP da pessoa que colocou a mensagem naquele servidor de e-mail (ou seja, o número IP da conexão aberta no servidor naquele horário específico). Provavelmente seria o IP de um terceiro provedor (de acesso). Bastaríamos descobrir qual o usuário que estava conectado no modem deste terceiro provedor (cada modem do provedor possui um IP) no horário em que a mensagem foi posta do servidor de e-mail e pronto. Teríamos o nome do brincalhão em nossas mãos. Ou senão um contacto mediúnico com Elvis... ;-)

Nota: Um método de invasão muito utilizado por hackers, ao contrário do que muita gente pensa, é simples mas precisa de muita dedicação, e algumas vezes acontece até mesmo por acaso. São os famigerados BUGs de softwares, defeitos que os programas apresentam que acabam por deixar falhas na segurança. Os programas mais fuçados no início desta década foram os boards de BBSs. Existem milhares de truques para se conseguir mais tempo de acesso em BBSs, permissão de download para arquivos exclusivo do sistema, etc. Mas também existem bugs em softwares mais críticos, como o sendmail, do Unix, ou o Internet Explorer 3.0 da Microsoft, que realmente põe muita coisa em risco. Iluminados sejam os Sysops (responsáveis pelas BBSs) e os Gerentes de Informática, para que eles actualizem sempre seus programas e para que fiquem de olho nas novas descobertas...
Ir para o topo Ir para baixo
http://www.juninnnxd.blogspot.com
 

Afinal de contas o que são mail-bombs, vírus e etc...

Ver o tópico anterior Ver o tópico seguinte Ir para o topo 

 Tópicos semelhantes

+
Página 1 de 1

Permissões neste sub-fórumNão podes responder a tópicos
 :: Categoria Geral :: ECONTRE AQUI DE TUDO UM POUCO-
Ir para:  

Total De Visitas desde 21/07/2008

Contador de visitas
Forumeiros.com | ©phpBB | Fórum gratuito de ajuda | Denunciar um abuso | Criar um fórum