Dica Se Proteger de Virus No forum LEIA/SUPER IMPORTANTE
4 participantes
Página 1 de 1
Dica Se Proteger de Virus No forum LEIA/SUPER IMPORTANTE
Apresentação
Olá membros , hoje estarei mostrando a voces os cuidados básicos que se deve tomar ao baixar um Programa.
Índice
Como protejer seu computador
Oque é um vírus
Saiba um pouco sobre vírus
Tipos de vírus
Créditos
Como protejer seu computador
Mantenha sempre seu firewall do windows ligado.
Tenha sempre seu windows atualizado .
Tenha um antivirus que sempre o ajuda , atualize-o sempre.
Atualize sempre seu antivirus .
Faça uma varredura no seu antivirus pelo menos 1 vez por semana
Abaixo , segue uma lista de antivirus "Free" Para voce baixar , voce
pode escolher qual quizer , todos protejem seu windows com segurança.
Lista de antivírus que lhe protejem com total segurança
Avira AntiVir Personal Edition Classic download - Baixaki
AVG Anti-Virus Free download - Baixaki
Avast! Free Antivirus download - Baixaki
Panda Antivirus Pro download - Baixaki
Kaspersky Anti-Virus download - Baixaki
Norton AntiVirus download - Baixaki
Microsoft Security Essentials download - Baixaki
McAfee AntiVirus download - Baixaki
NOD32 download - Baixaki
Oque é um vírus
É um software malicioso desenvolvido por programadores que, tal como um
vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o
arquivo infectado recebido , ou como anexo de email. A contaminação
também pode ocorrer por meio de arquivos infectados em pen drives ou
CDs. A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos,
que poderiam causar o recebimento e execução do vírus inadvertidamente.
Ainda existem alguns tipos de vírus que permanecem ocultos em
determinadas horas, entrando em execução em horas especificas.
Vírus também são programas. Todos eles. No tipo mais comum de vírus eles
são programas muitos pequenos e invisíveis. O computador (ou melhor
dizendo, o sistema operacional), por si só, não tem como detectar a
existência deste programinha. Ele não é referenciado em nenhuma parte
dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes
do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por
completo o vírus que usa todas as formas possíveis de contaminar e se
ocultar) chega até a memória do computador de duas formas.
A primeira e a mais simples é a seguinte: em qualquer disco (tanto
disquete quanto HD) existe um setor que é lido primeiro pelo sistema
operacional quando o computador o acessa. Este setor identifica o disco e
informa como o sistema operacional (SO) deve agir. O vírus se aloja
exatamente neste setor, e espera que o computador o acesse.
A partir daí ele passa para a memória do computador e entra na segunda
fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o
segundo método de infecção: o vírus se agrega a um arquivo executável
(fica pendurado mesmo nesse arquivo!). Acessar o disco onde este arquivo
está não é o suficiente para se contaminar. É preciso executar o
arquivo contaminado. O vírus se anexa, geralmente, em uma parte do
arquivo onde não interfira no seu funcionamento (do arquivo), pois assim
o usuário não vai perceber nenhuma alteração e vai continuar usando o
programa infectado.
O vírus, após ter sido executado, fica escondido agora na memória do
computador, e imediatamente infecta todos os discos que estão ligados ao
computador, colocando uma cópia de si mesmo no tal setor que é lido
primeiro (chamado setor de boot), e quando o disco for transferido para
outro computador, este ao acessar o disco contaminado (lendo o setor de
boot), executará o vírus e o alocará na sua memória, o que por sua vez
irá infectar todos os discos utilizados neste computador, e assim o
vírus vai se alastrando.
Saiba um pouco sobre vírus
Identificado como Elk Cloner, o primeiro vírus de computador reconhecido
como tal foi escrito em 1982 por um jovem estudante secundarista
norte-americano de apenas 15 anos, chamado Rich Skrenta, como informa a
revista Science.
Há divergências sobre a data exata da criação deste vírus.
O Elk Cloner afetava o sistema operacional do Apple II e não causava
grandes problemas, mas faria escola. Além de apresentar um pequeno
‘poema’ na tela do equipamento infectado, ele era capaz de gerar cópias
de si mesmo quando um disquete era inserido no computador. Quando essa
mídia era utilizada em outro sistema, o processo se propagava.
Se a princípio esse tipo de programa não causava dores de cabeça, ele
foi o precursor de uma série de outras iniciativas que exigem das
empresas e usuários finais gastos de milhões de dólares com sistemas de
proteção para computadores.
Só no primeiro trimestre de 2007, por exemplo, o número de pragas
virtuais cresceu 152% com relação ao mesmo período do ano anterior,
segundo a empresa de segurança Sophos.
Um relatório produzido pelo Yankee Group e publicado em dezembro, dava
conta de que o número de variantes cumulativas de malwares pode
ultrapassar 220 mil até dezembro. A título comparativo, esse número é
dez vezes maior do que o registrado em 2002.
Esse ritmo coloca em xeque a capacidade de as empresas de segurança
lidarem com o problema. Andrew Jaquith, autor do relatório do Yankee
Group, informa que a maior parte dos laboratórios antivírus recebem mais
amostras de vírus do que podem lidar. Em entrevista ao Computerworld,
Jaquith disse que as empresa acabam fazendo uma triagem baseada no nível
de severidade dos malwares.
Mudança de foco
Enquanto as primeiras gerações de pragas virtuais irritavam os usuários
com apresentações de imagens e frases impróprias, ou apagando o conteúdo
de um disco rígido, as ameaças atuais são mais insidiosas e caminham em
outra direção.
Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de
usuários e empresas têm causado prejuízos incalculáveis. Em 2006, as
fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de
acordo com o Instituto de Peritos em Tecnologias Digitais e
Telecomunicações (IPDI).
A disseminação de tecnologias também tem aberto novas frentes de
ataques, sequer imaginadas quando o Elk Cloner foi escrito. Por exemplo,
em apenas três anos, o número de pragas escritas para dispositivos
móveis cresceu mais de 1.200%, secundo a F-Secure.
Tipos de vírus
Vermelho - Como resolver
Cinza - Oque é
Clique em cima das palavras em vermelhos para ser levado até o download das ferramentas no baixaki
Cavalo de troia/Trojan
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem
entrar em um computador disfarçados como um programa comum e legítimo.
Ele serve para possibilitar a abertura de uma porta de forma que
usuários mal intencionados possam invadir seu PC.
Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis como .exe e .bat
A Forma mais fácil de remove-lo completamente é formatando seu computador
Spyware
Spywares são programas espiões, isto é, sua função é coletar informações
sobre uma ou mais atividades realizadas em um computador. Todavia, isto
não significa que eles sejam em sua totalidade programas maus. Existem
sim, muitos spywares de má índole, criados para coletar informações
pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos
são assim. Por exemplo: existem empresas de anúncio que se utilizam de
spywares para, de forma legal, coletar informações de seus assinantes,
com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
Para remover um spyware use essa ferramenta
Backdoor
Backdoor (também conhecido por Porta dos fundos) é uma falha de
segurança que pode existir em um programa de computador ou sistema
operacional, que pode permitir a invasão do sistema por um cracker para
que ele possa obter um total controle da máquina. Muitos crackers
utilizam-se de um Backdoor para instalar vírus de computador ou outros
programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa
ser explorado através da Internet, mas o termo pode ser usado de forma
mais ampla para designar formas furtivas de se obter informações
privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip,
dispositivo de criptografia do Governo Estados Unidos, possui um
Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter
um Backdoor implementado no momento em que ele foi compilado.
Geralmente esse recurso é interessante quando um software deve realizar
operações de atualização ou validação, mas essa é uma técnica já
defasada, pois os programadores preferem utilizar protocolos de rede do
sistema operacional(como o SSH ou o Telnet, embora eles também utilizem
os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Para remover um backdoor use essa ferramenta
Rootkit
Você sabia que alguns antivírus não detectam rootkits? Sabia, também,
que rootkits são um tipo de trojan? Não? Pois então descubra o que este
malware pode fazer com o seu computador e fique atento para não cair nas
armadilhas desse camaleão dos arquivos. Afinal, nunca se sabe quando
algum rootkit vai resolver se camuflar no seu sistema, certo?
Antes de explicar o que os rootkits fazem, é preciso conhecer as origens
deste arquivo. Assim, nada melhor do que entender o por quê desse nome.
Tudo começou no sistema operacional Linux/ Unix, quando os kits para
programas que mantêm acesso irrestrito a sistemas e computadores
inteiros. Funciona como um backdoor, ou seja, uma porta em que o usuário
(bem ou mal intencionado – na maioria das vezes a intenção é má) pode
entrar e sair livremente, fazendo o que bem entender.
“Root” é a denominação usada para os usuários que têm o controle total
da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que
permite controlar de maneira absoluta o computador. A principal
característica deste tipo de arquivo é esconder-se nos sistemas
operacionais para que esses usuários mal intencionados possam fazer o
que quiserem quando bem entenderem. Existem dois tipos bastante
frequentes entre os sistemas operacionais Windows e Linux/Unix.
Para remover um rootkit use essa ferramenta
Vírus de boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a
parte de inicialização do sistema operacional. Assim, ele é ativado
quando o disco rígido é ligado e o sistema operacional é carregado.
Para
remover um vírus de boot Inicie o computador usando outro HD (que não o
seu HD com o vírus) logo após passe um antivirus no HD que está com
vírus
Vírus de macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de
documentos gabaritos e a outros arquivos de modo que, quando um
aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são
códigos escritos para que, sob certas condições, este código se
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem
ser escritos para causar danos, apresentar uma mensagem ou fazer
qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office
(.doc - word, .xls - excel, .ppt - power point, .mdb - access.
Para remover um virus de macro faça uma varredura no seu computador usando o antivirus
Script
Em informática, o termo script é utilizado para designar uma seqüência
de comando e tarefas a serem executadas. A maioria dos efeitos criados
em páginas web e blogs, como alterar a cor do cursor do mouse, da barra
de rolagem, etc., são feitos através de scripts.
Existem ainda os scripts shell, os quais possuem uma seqüência de
comando do DOS que são executados quando solicitados. Este tipo de
script é mais usado por técnicos de informática ou pessoas que trabalham
muito no prompt de comando do Windows (a famosa tela preta).
Para remover um script basta fazer uma varredura no seu computador usando o antivírus
Mallware
Malware é um tipo de software, que captura informações do seu computador e repassa ao criador do aplicativo ou vírus.
Os malwares mais conhecidos são os cavalos de tróia e spywares. Porém
alguns programas também podem conter malwares que infectem o seu PC.
Malwares são vírus "simples" que podem ser detectados "facilmente" por seu antivirus.
Para remover um mallware do seu computador utilize essa ferramenta
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando um
determinado sistema, o vírus somente se tornará ativo e causará algum
tipo de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o
"1º de Abril (Conficker)".
A Forma mais fácil de remover um time bomb do pc é formatando o pc e o hd por completo
Worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais
abrangente possível, os seus criadores por vezes, deixaram de lado o
desejo de danificar o sistema dos usuários infectados e passaram a
programar seus vírus de forma que apenas se repliquem, sem o objetivo de
causar graves danos ao sistema. Desta forma, os seus autores visam a
tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já
há uma versão que ao atacar a máquina hospedeira, não só se replica,
mas também se propaga pela internet,pelos e-mails que estão registrados
no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail,
reiniciando o ciclo.
Para remover um Worm ou verme do seu pc utilize essa ferramenta
Olá membros , hoje estarei mostrando a voces os cuidados básicos que se deve tomar ao baixar um Programa.
Índice
Como protejer seu computador
Oque é um vírus
Saiba um pouco sobre vírus
Tipos de vírus
Créditos
Como protejer seu computador
Mantenha sempre seu firewall do windows ligado.
Tenha sempre seu windows atualizado .
Tenha um antivirus que sempre o ajuda , atualize-o sempre.
Atualize sempre seu antivirus .
Faça uma varredura no seu antivirus pelo menos 1 vez por semana
Abaixo , segue uma lista de antivirus "Free" Para voce baixar , voce
pode escolher qual quizer , todos protejem seu windows com segurança.
Lista de antivírus que lhe protejem com total segurança
Avira AntiVir Personal Edition Classic download - Baixaki
AVG Anti-Virus Free download - Baixaki
Avast! Free Antivirus download - Baixaki
Panda Antivirus Pro download - Baixaki
Kaspersky Anti-Virus download - Baixaki
Norton AntiVirus download - Baixaki
Microsoft Security Essentials download - Baixaki
McAfee AntiVirus download - Baixaki
NOD32 download - Baixaki
Oque é um vírus
É um software malicioso desenvolvido por programadores que, tal como um
vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o
arquivo infectado recebido , ou como anexo de email. A contaminação
também pode ocorrer por meio de arquivos infectados em pen drives ou
CDs. A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos,
que poderiam causar o recebimento e execução do vírus inadvertidamente.
Ainda existem alguns tipos de vírus que permanecem ocultos em
determinadas horas, entrando em execução em horas especificas.
Vírus também são programas. Todos eles. No tipo mais comum de vírus eles
são programas muitos pequenos e invisíveis. O computador (ou melhor
dizendo, o sistema operacional), por si só, não tem como detectar a
existência deste programinha. Ele não é referenciado em nenhuma parte
dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes
do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por
completo o vírus que usa todas as formas possíveis de contaminar e se
ocultar) chega até a memória do computador de duas formas.
A primeira e a mais simples é a seguinte: em qualquer disco (tanto
disquete quanto HD) existe um setor que é lido primeiro pelo sistema
operacional quando o computador o acessa. Este setor identifica o disco e
informa como o sistema operacional (SO) deve agir. O vírus se aloja
exatamente neste setor, e espera que o computador o acesse.
A partir daí ele passa para a memória do computador e entra na segunda
fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o
segundo método de infecção: o vírus se agrega a um arquivo executável
(fica pendurado mesmo nesse arquivo!). Acessar o disco onde este arquivo
está não é o suficiente para se contaminar. É preciso executar o
arquivo contaminado. O vírus se anexa, geralmente, em uma parte do
arquivo onde não interfira no seu funcionamento (do arquivo), pois assim
o usuário não vai perceber nenhuma alteração e vai continuar usando o
programa infectado.
O vírus, após ter sido executado, fica escondido agora na memória do
computador, e imediatamente infecta todos os discos que estão ligados ao
computador, colocando uma cópia de si mesmo no tal setor que é lido
primeiro (chamado setor de boot), e quando o disco for transferido para
outro computador, este ao acessar o disco contaminado (lendo o setor de
boot), executará o vírus e o alocará na sua memória, o que por sua vez
irá infectar todos os discos utilizados neste computador, e assim o
vírus vai se alastrando.
Saiba um pouco sobre vírus
Identificado como Elk Cloner, o primeiro vírus de computador reconhecido
como tal foi escrito em 1982 por um jovem estudante secundarista
norte-americano de apenas 15 anos, chamado Rich Skrenta, como informa a
revista Science.
Há divergências sobre a data exata da criação deste vírus.
O Elk Cloner afetava o sistema operacional do Apple II e não causava
grandes problemas, mas faria escola. Além de apresentar um pequeno
‘poema’ na tela do equipamento infectado, ele era capaz de gerar cópias
de si mesmo quando um disquete era inserido no computador. Quando essa
mídia era utilizada em outro sistema, o processo se propagava.
Se a princípio esse tipo de programa não causava dores de cabeça, ele
foi o precursor de uma série de outras iniciativas que exigem das
empresas e usuários finais gastos de milhões de dólares com sistemas de
proteção para computadores.
Só no primeiro trimestre de 2007, por exemplo, o número de pragas
virtuais cresceu 152% com relação ao mesmo período do ano anterior,
segundo a empresa de segurança Sophos.
Um relatório produzido pelo Yankee Group e publicado em dezembro, dava
conta de que o número de variantes cumulativas de malwares pode
ultrapassar 220 mil até dezembro. A título comparativo, esse número é
dez vezes maior do que o registrado em 2002.
Esse ritmo coloca em xeque a capacidade de as empresas de segurança
lidarem com o problema. Andrew Jaquith, autor do relatório do Yankee
Group, informa que a maior parte dos laboratórios antivírus recebem mais
amostras de vírus do que podem lidar. Em entrevista ao Computerworld,
Jaquith disse que as empresa acabam fazendo uma triagem baseada no nível
de severidade dos malwares.
Mudança de foco
Enquanto as primeiras gerações de pragas virtuais irritavam os usuários
com apresentações de imagens e frases impróprias, ou apagando o conteúdo
de um disco rígido, as ameaças atuais são mais insidiosas e caminham em
outra direção.
Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de
usuários e empresas têm causado prejuízos incalculáveis. Em 2006, as
fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de
acordo com o Instituto de Peritos em Tecnologias Digitais e
Telecomunicações (IPDI).
A disseminação de tecnologias também tem aberto novas frentes de
ataques, sequer imaginadas quando o Elk Cloner foi escrito. Por exemplo,
em apenas três anos, o número de pragas escritas para dispositivos
móveis cresceu mais de 1.200%, secundo a F-Secure.
Tipos de vírus
Vermelho - Como resolver
Cinza - Oque é
Clique em cima das palavras em vermelhos para ser levado até o download das ferramentas no baixaki
Cavalo de troia/Trojan
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem
entrar em um computador disfarçados como um programa comum e legítimo.
Ele serve para possibilitar a abertura de uma porta de forma que
usuários mal intencionados possam invadir seu PC.
Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis como .exe e .bat
A Forma mais fácil de remove-lo completamente é formatando seu computador
Spyware
Spywares são programas espiões, isto é, sua função é coletar informações
sobre uma ou mais atividades realizadas em um computador. Todavia, isto
não significa que eles sejam em sua totalidade programas maus. Existem
sim, muitos spywares de má índole, criados para coletar informações
pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos
são assim. Por exemplo: existem empresas de anúncio que se utilizam de
spywares para, de forma legal, coletar informações de seus assinantes,
com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
Para remover um spyware use essa ferramenta
Backdoor
Backdoor (também conhecido por Porta dos fundos) é uma falha de
segurança que pode existir em um programa de computador ou sistema
operacional, que pode permitir a invasão do sistema por um cracker para
que ele possa obter um total controle da máquina. Muitos crackers
utilizam-se de um Backdoor para instalar vírus de computador ou outros
programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa
ser explorado através da Internet, mas o termo pode ser usado de forma
mais ampla para designar formas furtivas de se obter informações
privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip,
dispositivo de criptografia do Governo Estados Unidos, possui um
Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter
um Backdoor implementado no momento em que ele foi compilado.
Geralmente esse recurso é interessante quando um software deve realizar
operações de atualização ou validação, mas essa é uma técnica já
defasada, pois os programadores preferem utilizar protocolos de rede do
sistema operacional(como o SSH ou o Telnet, embora eles também utilizem
os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Para remover um backdoor use essa ferramenta
Rootkit
Você sabia que alguns antivírus não detectam rootkits? Sabia, também,
que rootkits são um tipo de trojan? Não? Pois então descubra o que este
malware pode fazer com o seu computador e fique atento para não cair nas
armadilhas desse camaleão dos arquivos. Afinal, nunca se sabe quando
algum rootkit vai resolver se camuflar no seu sistema, certo?
Antes de explicar o que os rootkits fazem, é preciso conhecer as origens
deste arquivo. Assim, nada melhor do que entender o por quê desse nome.
Tudo começou no sistema operacional Linux/ Unix, quando os kits para
programas que mantêm acesso irrestrito a sistemas e computadores
inteiros. Funciona como um backdoor, ou seja, uma porta em que o usuário
(bem ou mal intencionado – na maioria das vezes a intenção é má) pode
entrar e sair livremente, fazendo o que bem entender.
“Root” é a denominação usada para os usuários que têm o controle total
da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que
permite controlar de maneira absoluta o computador. A principal
característica deste tipo de arquivo é esconder-se nos sistemas
operacionais para que esses usuários mal intencionados possam fazer o
que quiserem quando bem entenderem. Existem dois tipos bastante
frequentes entre os sistemas operacionais Windows e Linux/Unix.
Para remover um rootkit use essa ferramenta
Vírus de boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a
parte de inicialização do sistema operacional. Assim, ele é ativado
quando o disco rígido é ligado e o sistema operacional é carregado.
Para
remover um vírus de boot Inicie o computador usando outro HD (que não o
seu HD com o vírus) logo após passe um antivirus no HD que está com
vírus
Vírus de macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de
documentos gabaritos e a outros arquivos de modo que, quando um
aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são
códigos escritos para que, sob certas condições, este código se
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem
ser escritos para causar danos, apresentar uma mensagem ou fazer
qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office
(.doc - word, .xls - excel, .ppt - power point, .mdb - access.
Para remover um virus de macro faça uma varredura no seu computador usando o antivirus
Script
Em informática, o termo script é utilizado para designar uma seqüência
de comando e tarefas a serem executadas. A maioria dos efeitos criados
em páginas web e blogs, como alterar a cor do cursor do mouse, da barra
de rolagem, etc., são feitos através de scripts.
Existem ainda os scripts shell, os quais possuem uma seqüência de
comando do DOS que são executados quando solicitados. Este tipo de
script é mais usado por técnicos de informática ou pessoas que trabalham
muito no prompt de comando do Windows (a famosa tela preta).
Para remover um script basta fazer uma varredura no seu computador usando o antivírus
Mallware
Malware é um tipo de software, que captura informações do seu computador e repassa ao criador do aplicativo ou vírus.
Os malwares mais conhecidos são os cavalos de tróia e spywares. Porém
alguns programas também podem conter malwares que infectem o seu PC.
Malwares são vírus "simples" que podem ser detectados "facilmente" por seu antivirus.
Para remover um mallware do seu computador utilize essa ferramenta
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando um
determinado sistema, o vírus somente se tornará ativo e causará algum
tipo de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o
"1º de Abril (Conficker)".
A Forma mais fácil de remover um time bomb do pc é formatando o pc e o hd por completo
Worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais
abrangente possível, os seus criadores por vezes, deixaram de lado o
desejo de danificar o sistema dos usuários infectados e passaram a
programar seus vírus de forma que apenas se repliquem, sem o objetivo de
causar graves danos ao sistema. Desta forma, os seus autores visam a
tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já
há uma versão que ao atacar a máquina hospedeira, não só se replica,
mas também se propaga pela internet,pelos e-mails que estão registrados
no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail,
reiniciando o ciclo.
Para remover um Worm ou verme do seu pc utilize essa ferramenta
Créditos
Wikipedia
Baixaki
Tecmundo
~Volcon -Da WEB CHEATS-
Eu-Topico
Obs:Apenas Copiei E Modifiquei Algumas Coisas
Wikipedia
Baixaki
Tecmundo
~Volcon -Da WEB CHEATS-
Eu-Topico
Obs:Apenas Copiei E Modifiquei Algumas Coisas
NexTeL_xD- → Membro
- Mensagens : 18
Data de inscrição : 03/04/2012
Idade : 29
Localização : Atras De Você :P
Re: Dica Se Proteger de Virus No forum LEIA/SUPER IMPORTANTE
LOL Parabens.
AVAST MITA
AVAST MITA
Matheus_Frances- → Membro
- Mensagens : 48
Data de inscrição : 25/04/2011
Idade : 28
Re: Dica Se Proteger de Virus No forum LEIA/SUPER IMPORTANTE
Muito bem mesmo, e obrigado, por ajudar todos os membros do BGL a se protegerem contra vírus
Pedro_Neuro0tiicS- → Membro
- Mensagens : 226
Data de inscrição : 24/03/2012
Idade : 27
Localização : Portugal
ηikє Wєskєr- Postador Bronze
- Mensagens : 482
Data de inscrição : 22/03/2012
Idade : 27
Localização : /procurar Nike_Wesker
E se eu quisesse lutar? Pelo resto da vida implorar? Venha me destruir!
Re: Dica Se Proteger de Virus No forum LEIA/SUPER IMPORTANTE
Obrigado Aos Que Agradeçeram , Msm Que Ja soubesem .
NexTeL_xD- → Membro
- Mensagens : 18
Data de inscrição : 03/04/2012
Idade : 29
Localização : Atras De Você :P
Tópicos semelhantes
» LEIA IMPORTANTE!!!
» [LEIA] IMPORTANTE [LEIA]
» Dica muito importante (INFLAÇÃO)
» Importante Leia! ADM's e membros da PM
» Jonas Por favor Leia aki é importante
» [LEIA] IMPORTANTE [LEIA]
» Dica muito importante (INFLAÇÃO)
» Importante Leia! ADM's e membros da PM
» Jonas Por favor Leia aki é importante
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos