vírus de computador

28
Vírus de Computador Autor: Marlon José de Mello

Upload: danraoni1986

Post on 22-Nov-2015

13 views

Category:

Documents


1 download

TRANSCRIPT

  • Vrus de Computador

    Autor: Marlon Jos de Mello

  • VRUS DE

    COMPUTADOR

  • 1. Vrus de Computador Vrus de computador no so organismos vivos, como os que atacam animais e plantas. Trata-se de programas feitos por programadores de m ndole (para no dizer coisa pior), que tm como objetivo principal causar danos aos dados do computador, e como segundo objetivo, propagar-se para outros computadores, tudo isso sem que o usurio perceba. Um vrus de computador um programa escrito com o objetivo de alterar a forma como um computador opera, sem a permisso ou o conhecimento do usurio.

    A definio mais correta de vrus a que diz que Vrus todo programa de computador que funciona como parasita,

    infectando os arquivos que existem em um computador. O vrus possui as seguintes caractersticas:

    1. auto-executvel: Geralmente, coloca seu cdigo no caminho de execuo de outro programa. 2. duplica a si prprio: Utiliza-se da rede para se multiplicar atravs de e-mails ou recursos compartilhados.

    A infeco se d atravs de um disquete contaminado, atravs de sites da Internet com contedo pouco recomendvel (por exemplo, sites dedicados a dar dicas sobre pirataria), alm do modo mais comum: a propagao atravs de e-mail. Os usurios principiantes deveriam ser avisados que quando recebem um e-mail de remetente desconhecido, contendo

    um arquivo anexo, este pode ser um vrus. Alguns desavisados recebem e-mails contendo arquivos anexos com nomes

    sugestivos, como aquela mulher tchan do momento nua, proposta de emprego ou aviso do banco ou da

    Receita Federal. E ao abrirem o arquivo para visualizao, esto na verdade ativando o vrus.

    Algumas precaues bsicas podem ser tomadas para no ter o computador contaminado com vrus:

    1. Use um bom programa antivrus; 2. Nunca abra arquivos anexos indiscriminadamente, principalmente quando forem de remetente desconhecido:

    3. No navegue por sites de hackers, crackers e/ou piratas de software.

    Um vrus em informtica um programa ou fragmento de programa que se instala imperceptivelmente na memria do computador ou num disco magntico. E como todo vrus, de acordo com seus efeitos de contaminao podem ser:

    Vrus Benignos apenas assustam o usurio com mensagens aleatrias ou engraadas, emitindo um som diferente ou atrapalhando a execuo normal de programas.

    Vrus malignos instalam-se no computador e aguardam uma data especial para destruir dados. O mais perigoso o vrus sutil, que produz pequenas alteraes, no percebidas de imediato. Ele pode escolher um bit de um byte (caractere) e alter-lo dentro de um arquivo ou at mesmo de um disco. Mudar apenas o estado de um nico bit basta para alterar todos os caracteres A para Q ou todos os nmeros 150 para 4246.

  • 2. Sociedades Secretas H uma certa hierarquia imposta aos que decidem agir enviando vrus ou invadindo computadores. s vezes costumam se agrupar em sociedades secretas, comumente chamadas de cls. Alguns agem e gostam de agir sozinhos.

    Existem classificaes para cada invasor de micros alheios:

    2.1 Newbie o que chamamos em portugus de iniciante ou calouro. Uma pessoa que tem poucos conhecimentos de informtica e est vida em aprender. o usurio final mdio de sistemas de informtica.

    2.2 Luser a unio das palavras inglesas user (usurio) e loser (perdedor). Um luser, ao contrrio do newbie, no quer aprender nada. Pelo contrrio, quer saber s o mnimo necessrio para operar o computador e terminar mais rpido sua

    tarefa. Os lusers normalmente so usados como vtimas intermedirias dos hackers para chegar a um objetivo maior.

    2.3 Lamer Um usurio comum, seja ele um newbie ou luser, que fatalmente aprende a usar alguns programas. No sabe ou no tem condies de saber como as coisas funcionam, mas j sabe pelo menos operar os aplicativos do computador. Um dia descobre alguns programinhas para alterar pginas em sites ou invadir as mquinas dos outros, ou ainda, apagar e-mails dos colegas. Essa classificao deriva de lame, que em portugus, quer dizer manco ou aleijado. Um lamer caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.

    2.4 Wannabe ou wannabee Foi usado pela primeira vez nos anos 80 e o indivduo que j leu bastante e est prestes a entrar no que chamamos de larval stage (entrar no casulo). algum que quer entrar nesse fantasioso mundo mstico chamado hacherismo, mas no tem a mnima idia do que se trata.

    2.5 Larval stage Literalmente, o estgio larval, tambm chamado de spawn. o perodo de isolamento em que o candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estgio restringe-se programao e

    pode durar de seis meses a dois anos.

    2.6 Hacker So excelentes programadores (que tambm passaram pela fase larval) e administradores de sistemas. Mas, diferentemente do que popularmente se acredita, possuem um rgido cdigo de tica. Utilizam seus conhecimentos para

    invadirem sistemas de segurana, mas sem causar danos a eles. Sentem prazer em mostrar sua capacidade de quebrar

    barreiras e apresentam as falhas s empresas, para que estas sejam aprimoradas, como se assim, fossem criados novos desafios ao seu conhecimento. Eles so especialistas, neurticos em busca por conhecimento.

  • Uma das caractersticas comum a todos os hackers a bitolao. Eles so aficionados em tudo que envolve

    computadores, programao, conectividade e tecnologia da informao.

    2.7 Cracker Chamado de hacker do mal ou hacker sem tica, .normalmente especialista em quebrar chave de software comercial para depois pirate-lo. Mas, tambm usa seus conhecimentos para invadir sites e computadores com objetivos ilcitos, como vandalismo ou roubo. Muitas vezes, trata-se de excelentes programadores e que podem criar programas

    que infectem ou destruam completamente sistemas alheios sem deixar vestgios.

    2.8 Phreaker o cracker dos sistemas telefnicos. Possui conhecimentos avanados de eletrnica e telefonia e pode fazer chamadas de qualquer local sem pagar por elas. Suas tcnicas consistem em transferir as faturas a outros nmeros (vlidos ou no), modificar telefnicos pblicos para conseguir crdito ilimitado ou mesmo enganar a central telefnica.

    2.9 Carder o especialista em fraudes em cartes de crdito. Sabe como conseguir listas de cartes vlidos em sites de compra, de chat pago etc. Consegue gerar nmeros falsos que passam pela verificao e at mesmo, chegam a roubar e clonar

    cartes verdadeiros.

    2.10 War driver Um tipo recente de cracker. Sabe aproveitar as inmeras vulnerabilidades das redes sem fio, as chamadas wireless, e se

    conectar a elas.

    2.11 Ponto em Comum O interessante em ser hackers ou crackers a noo de compartilhamento de informaes. Para eles a cooperao

    fundamental, mas deve ser recproca. Isso significa que voc tem de compartilhar primeiro para ser aceito no cl. S

    depois de julgado pelo cl, voc ter acesso base de conhecimento deles.

    3. Ataque Um vrus de computador apenas um programa que pode executar as mesmas tarefas de um programa normal. A diferena que so tarefas desordenadas e danosas:

    Enche o PC com lixo: o vrus ocupa espao na memria ou no disco, impedindo seu acesso pelo usurio. Se a memria principal de seu micro diminui sem motivo, sinal de vrus.

    Mistura arquivos: o vrus altera informaes de localizao dos arquivos armazenadas de maneira padronizada e em partes (clusters). Quando a luz indicativa do drive do micro acende sem razo, fique atento.

  • Mistura a FAT (tabela de alocao de arquivos), que informa onde esto os arquivos e suas respectivas partes num disco. Mudando estas informaes, o vrus impede a localizao de um determinado arquivo.

    Destri o setor de BOOT: o vrus pode alterar o setor de BOOT, responsvel pela inicializao do sistema. Formata o disco rgido ou o flexvel, podendo destruir todos os arquivos existentes. Envia mensagens inesperadas: envia mensagens engraadas ou obscenidades para a tela ou impressora.

    Inicializa o computador: o vrus envia ao Sistema Operacional a mesma seqncia de cdigos.

    Desacelera operaes: muitos programas so desenvolvidos para executar o processamento de forma mais rpida.

    Alguns vrus fazem o oposto, tornando-os extremamente lentos. Redefine teclas, redefinindo a tabela de cdigos do teclado. O usurio digita C e na tela aparece $. Trava o teclado: o vrus pode apagar definies do teclado, impedindo a comunicao com o processador.

    Altera dados: alguns vrus mudam dados aleatoriamente, sem que o usurio perceba por um bom tempo. Tambm

    troca dados na memria principal (RAM), causando resultados desastrosos num programa. Copia dados protegidos para acesso pblico: comum em redes multiusurios. Um arquivo como o da folha de

    pagamento com acesso restrito pode ser copiado pelo vrus para um local do disco sem restries de acesso.

    Fecha aplicativos: vrus podem fechar os editores de texto, as planilhas matemticas e outros aplicativos durante o

    uso, fazendo com que o usurio perca tudo o que no havia salvado.

    4. Defesas e Vulnerabilidades Para se prevenir da invaso dos vrus recomendamos remdios e atitudes saudveis:

    Adquira programas em revendedores reconhecidos pela boa reputao. Exija embalagens inviolveis. Faa uma cpia de segurana do original. No se esquea de proteger a cpia de segurana tambm. Suspeitando de anormalidades, compare o arquivo original com a cpia de trabalho. No prossiga o trabalho se

    encontrar diferena em algum dos utilitrios. provvel que seu sistema esteja contaminado, mas as diferenas podem ocorrer em programas que alteram seu contedo aps a instalao.

    Fique atento para modificaes anormais nos arquivos CONFIG.SYS e AUTOEXEC.BAT no diretrio-raiz do disco rgido. Como objetivo do vrus multiplicar-se e causar dano, pode alterar estes arquivos. Novas linhas ou modificaes nas j existentes so um sinal de contaminao. Mas normal programas alterarem arquivos quando instalados corretamente, sem que isto signifique presena de vrus.

    Verifique o disco rgido, procurando arquivos ocultos suspeitos. Verifique a existncia de textos ou mensagens suspeitas nos programas. Ao testar novos programas, se alguma coisa parecer incomum, interrompa a execuo imediatamente. V ao

    gerenciador de tarefas e verifique os arquivos que esto rodando, para ter mais do que uma simples suspeita.l

  • Para uma verificao extra, adiante a data do sistema em um ano, alterando-a para sexta-feira 13 ou 6 de maro, data do vrus Michelangelo. Se houver algum vrus tipo bomba-relgio, o sistema mostra seus efeitos.

    Faa backup de arquivos importantes. Se necessrio, faa mais de uma cpia de segurana. a forma mais barata e segura de proteo contra ataques, queda de energia, defeitos no disco e outras inimigos da informao.

    No participe de grupos de risco: programas piratas, jogos de computador, shareware e freeware suspeitos. Principalmente se tratar de sites de hackers ou de programas para hackear. Uma observao interessante: o prprio sistema de ajuda e suporte do Windows, como no caso abaixo do XP:

    sugere:

    Compre e instale um pacote antivrus, que rastreia a existncia de vrus e impede a ao de programas inesperados. Novos vrus surgem a cada momento, por isso importante SEMPRE atualizar o pacote. Recomendamos pelo menos uma vez por semana.

  • Erros comuns de configurao: administradores de sistemas inaptos e/ou usurio leigos deixam, por

    incompetncia ou desconhecimento, vrias portas abertas e fraquezas desprotegidas em seus sistemas (pastas compartilhadas so um exemplo).

    Configuraes e senhas-padro: do tipo usurio: administrator, administrador ou admin e a senha: mster, system ou o prprio administrador. Evite!

    Combinaes bvias de usurio e senha: usurios comuns costumam colocar uma senha fcil de lembrar (nome da esposa ou dos filhos, por exemplo). Evite!

    Vulnerabilidades 1. Uma das falhas mais gritantes em micros domsticos a do prprio Windows, que dependendo da verso,

    incapaz de lidar com pacotes SYN (pedido de conexo). Ou seja, quem pede a conexo envia um pacote chamado SYN/ACK e fica esperando um pacote ACK do sistema que solicitou a conexo. Um vrus impedir

    o envio desse pacote ACK, fazendo com que o micro trave ou congele durante alguns instantes, enquanto

    espera o pacote. Caso seja feito um flood (envio de grande nmero de pacotes simultneos) SYN, a pilha TCP/IP do Windows trava e apresentada a famosa Tela Azul da Morte (Blue Screen of Death ou BSoD).

    2. Usurios corporativos costumam compartilhar seus sistemas de arquivos em sua rede. Ingnuos, ativam essa

    opo tambm em casa, esquecendo-se de que esto diretamente conectados Internet. Com isso, abrem as

    portas para que os invasores faam o que bem quiserem com seus arquivos. Uma conexo denominada full session (sem usurio e senha) pode pr em risco informaes pertinentes aos sistemas e chaves de registros.

    Dicas Importantes a) Certifique-se periodicamente de que a auditoria do sistema esteja realmente rodando e os logs (arquivos de

    ocorrncias) sendo criados. H hackers que, em vez de editar os logs, desligam a auditoria e deixam registros falsos e que no mudam nunca.

    b) Verifique se quem tem permisso de escrita ou mesmo leitura dos logs realmente deveria possu-la. c) Aplicar criptografia a terceira providncia bvia. Cada sistema operacional possui diversas possibilidades.

    Contate seu fornecedor para obter mais informaes.

    d) Outra maneira muito eficaz, mas no to bvia, de proteger os logs grav-los em mdias apenas de leitura.

  • e) Um ltimo truque, que no bloqueia, mas retarda o invasor mais habilidoso, colocar os logs em locais fora do padro e deixar, nos locais-padro, simulacros (cpias). Em se tratando de kiddies, esse expediente simples criar uma impresso falsa de que limparam a barra, quando na verdade esto sendo monitorados.

    f) E a ltima dica: conhea o que voc est rodando. Saiba qual os processos que podem e os que no deveriam aparecer na lista de tarefas, bem como as conexes que deveriam (ou no) estar estabelecidas. Verifique-os periodicamente, mais de uma vez por dia em caso de suspeita de ataques e mais de uma vez por hora caso o

    ataque tenha sido detectado.

    5. Como os vrus agem? Os vrus representam um dos maiores problemas para usurios de computador. Consistem em pequenos programas

    criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informaes, seja alterando o funcionamento normal da mquina. Os usurios dos sistemas operacionais Windows so vtimas quase que exclusivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas operacionais Mac e os baseados em Unix, mas estes so extremamente raros e costumam ser bastante limitados. Esses

    "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Eles se disseminam ou agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma

    infeco. Um exemplo disso, o vrus que se espalha atravs da lista de contatos do cliente de e-mail do usurio. Veja nas prximas linhas os tipos de vrus existentes e algumas informaes adicionais. Os primeiros vrus foram criados atravs de linguagens como Assembly e C. Nos dias de hoje, os vrus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos atravs de scripts e de funes de

    macro de determinados programas.

    Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivos infectados. Hoje, os vrus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graas Internet.

  • O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o internauta a

    clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um remetente falso, fazendo o destinatrio do e-mail acreditar que se trata de uma mensagem verdadeira. Muitos

    internautas costumam identificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios

    inditos que no poupam nem o usurio mais experiente.

    Ainda, h os vrus que exploram falhas de programao de determinados softwares. Algumas falhas so to graves que podem permitir a contaminao automtica do computador, sem que o usurio perceba. Outros vrus costumam se

    propagar atravs de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P

    (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usurios de uma mesma rede de computadores). Aps ter contaminado o computador, o vrus passa ento a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execuo de um programa at a destruio total do sistema operacional. A maioria

    dos vrus tem como primeira atividade a tentativa de propagao para outros computadores.

    importante desmentir alguns mitos: eventos que no executam o programa que contm o vrus "colado" no iro acion-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso no vai acionar o ataque do vrus. Por isso, se o evento que ativa o vrus no for acionado nunca pelo usurio, o vrus ficar "adormecido" at o dia

    em que o programa for executado. Outra coisa que deve ser desmentida a crena de que os vrus podem danificar o

    hardware do computador. Os vrus so softwares e portanto no h como eles queimarem ou quebrarem dispositivos do

    computador. De certo, existem vrus que apagam o BIOS da placa-me, deixando-a sem capacidade para ser usada, dando a impresso de que foi quebrada. No entanto, com equipamentos usados em laboratrios ou com softwares

    especiais, possvel recuperar o BIOS e a se constatar que a placa-me est com seus componentes de hardware como

    estavam antes do ataque. Os BIOS atuais esto mais bem protegidos deste perigo e so mais facilmente recuperveis em casos de problemas.

    Tenha sempre em mente: a ameaa vem de fora. Um microcomputador infectado via e-mail ou atravs da Internet. A

    partir deste momento o micro tenta infectar os demais micros ou servidores de uma rede, principalmente, aqueles que

    normalmente realiza troca de informaes.

  • 6. Infectores de Arquivos Os primeiros vrus com objetivos maliciosos surgiram em 1982. S mais tarde que eles seriam uma dor de cabea para os usurios e empresas usando computadores, at porque poucos tinham computadores em 1982. Os primeiros vrus so os clssicos infectores de arquivos. Aqueles que os faziam eram mestres da programao, pois estavam descobrindo algo novo, que ningum fazia antes. Qualquer coisa era considerada uma evoluo, os Anti-Vrus raramente precisavam de atualizao, mas quando precisavam j estava quase na hora de trocar a verso do Anti-Vrus, pois o antigo no tinha capacidade para remover os novos vrus.

    Os infectores de arquivos foram populares at os vrus aprenderem a infectar setores de Boot. Neste momento, eles comearam a infectar os disquetes mais facilmente e no precisavam nem de um arquivo para

    fazer isso. Que evoluo! Isso era um grave problema. Os infectores de boot foram populares. Geralmente tambm infectavam arquivos. Ainda eram vrus complexos, feitos

    por verdadeiros Black Hats, programadores que realmente gostavam de fazer programas destrutivos. Infectar arquivos do Word era uma boa idia, pois estes eram muito comuns e a maioria das pessoas trocavam esse tipo

    de arquivo. Por esse motivo os vrus de macro causaram as primeiras grandes epidemias. Mesmo assim, os vrus de

    Macro so mais simples que os de boot. Muito mais simples que os infectores de arquivos.

    Os vrus de Macro aumentaram muito o nmero de vrus conhecidos pela sua simplicidade: voc no precisava ser um gnio para fazer algo que causasse pnico.

    6. Principais Ameaas Existe uma variedade de programas maliciosos chamados de "pragas digitais", que no so exatamente vrus. A

    definio do que a praga ou no depende de suas aes e formas de contaminao. Mesmo havendo essa distino,

    comum dar o nome de vrus para generalizar todos os tipos de pragas. Os outros tipos mais comuns so vistos a seguir:

    6.1 Cavalo de Tria ou Trojans Cavalos-de-tria (trojans) so um tipo de praga digital que, basicamente, permitem acesso remoto ao computador aps a infeco. Os cavalos-de-tria podem ter outras funcionalidades, como captura de dados do usurio e execuo de

    instrues presentes em scripts. Entre tais instrues, pode haver ordens para apagar arquivos, destruir aplicativos, entre outros. Um vrus de computador no se espalha pelo ar ou contato fsico, como o biolgico. O prprio usurio ou

    terceiros o introduzem no sistema atravs de um Cavalo de Tria - um programa que parece fazer uma coisa mas na realidade faz outra. Na maior parte dos casos, o vetor de contaminao um disco flexvel. O vrus entra no sistema

    operacional ou discos do equipamento. Nos alvos principais que so os HD, sua permanncia mais prolongada e danosa. Um sistema operacional popular mais vulnervel, correndo o risco de ser corrompido e adulterado por

    programas de vrus.

    Quando um cavalo-de-tria permite acesso ao computador, o que ocorre que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instrues que estejam disponveis no momento do acesso. Os trojans so programas executveis que controlam todas as partes do computador e comunicam-se com o mundo exterior. Dois dos trojans mais comuns so o Netbus e Back Orifice. Ambos ocupam pouco espao em disco, coisa de 100 a 200 kB no mximo, e podem passar desapercebidos, pois h a possibilidade de camuflar o executvel

  • escondendo-o em outro programa ou arquivo. Aps a instalao o trojan apaga seus rastros e torna-se ativo, aguardando apenas que o computador infectado faa sua devida conexo.

    Todo trojan constitudo de dois arquivos: o cliente e o servidor. Entre as funes que eles podem executar em uma mquina, destaca-se:

    Fornecer um Shell para o cliente com acesso irrestrito;

    Controlar todos os dispositivos de hardware da mquina;

    Gravar uma imagem da tela do computador invadido;

    Fazer exames da rede, podendo obter senhas e outras informaes; Gravar um arquivo contendo informaes sobre tudo que foi teclado micro (tipo nmeros de cartes de crdito,

    senhas de banco dentre outras); Possibilitar abertura de janelas DOS remotamente.

    Um detalhe importantssimo: um bom programa antivrus barra mais de noventa por cento dos trojans conhecidos. E, a maioria dos trojans inclui tambm. o que chamamos de backdoor.

    6.2 Backdoor Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente atravs de um canal de IRC ou via conexo com uma porta.

    H algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms tambm carregam backdoors.

    Tambm existem os Trojan Droppers. Esses so identificados pelos antivrus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a histria de Tria: so programas que deviam, por exemplo, tocar uma msica, quando na

    verdade instalam o Trojan. Trojan Droppers so comuns em programas ilegais, como geradores de crdito para celulares e ferramentas para criao de vrus.

    6.3 Worms Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A principal diferena entre eles est na forma de propagao. Os worms podem se propagar rapidamente para outros computadores,

  • seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o usurio s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama

    de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de

    SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores (normalmente milhares) em pouco tempo. Ou seja, worms ou vermes so programas que se duplicam, passando de um sistema a outro, sem o uso de um arquivo hospedeiro.

    O worm I-Love-You, ou LoveLetter, casou a uma epidemia mundial. Os vrus de Macro e Boot ficavam com vergonha

    perto dele. Porm, no era a qualidade de programao. O I-Love-You foi feito em uma linguagem simples chamada VisualBasic Script. Muitos programadores a conhecem. No foi um gnio que escreveu esse worm. Ao contrrio do que

    acontecia antigamente, no havia nada que espantasse algum. Havia, sim, um tipo de problema novo. Mas no era

    complexo. Como nunca, fazer vrus era algo simples. Ferramentas para criar vrus e worms foram criadas. Qualquer um fazia seus bichinhos, muitas vezes para infectar um amigo. Nem o Blaster e o Sasser, que tambm so Worms, representam algo de novo. H anos certas pessoas invadem computadores usando falhas no sistema.

    Automatizar o processo fcil, principalmente quando os outros j fizeram a parte difcil para voc.

    6.4 Spywares, keyloggers e hijackers Apesar de no serem considerados necessariamente vrus, estes trs nomes tambm representam perigo.

    Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso. Spywares so programas de computador que,

    em vez de serem teis, estes tentam rastrear alguma informao do computador, como os sites que voc navega,

    msicas que escuta, programas que possui e outras informaes do seu computador. Spywares podem vir

    acompanhados de hijackers (chama-se hijack quando o navegador web do computador tem sua pgina inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo). Spyware um software espio e nada alm disso. Diversos spywares so comerciais (pagos) e outros completamente silenciosos, sem qualquer modificao notvel no sistema. Os comerciais podem ser utilizados em empresas para

    monitorar o uso do sistema pelos seus empregados ou em computadores domsticos para verificar o que as crianas esto fazendo. possvel que diversos outros softwares sejam espies. Diversos trojans possuem funes para espionar as aes do usurios. Outros trojans podem possuir funcionalidades para capturar tudo que digitado atravs do teclado, para roubar informaes. Essa funcionalidade tambm recebe o nome de keylogger, mas no deixa de ser spyware.

    Em geral, spywares so softwares que buscam monitorar qualquer uso do computador. Porm, diferentemente dos adwares, muitos so annimos, ou seja, no possuem qualquer nome ou identificao, principalmente porque diversos trojans so tambm spywares. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos,

    destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas. Hijackers so programas ou scripts que "seqestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).

  • Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so

    to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus.

    No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".

    6.4 Exploits So programas e scripts designados para explorao de vulnerabilidades de sistemas. Um determinado trojan abre uma porta de comunicao (uma porta TCP/IP, com nmero determinado e protocolo) e permite que o invasor tenha total controle sobre a mquina, o que inclui instalao de programas. Caso j haja uma pequena invaso, o exploit permite quebrar outros nveis de segurana e, assim, obter um acesso mais profundo.

    6.5 Spams e Hoax Spam o envio abusivo de correio eletrnico no solicitado, distribuindo propaganda e esquema de "ganhe dinheiro

    fcil". Hoax so boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.

    6.6 Phishing Scan Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de entrada do programa de correio eletrnico oferecendo

    promoes e vantagens, ou solicitando algum tipo de recadastramento. As iscas para pescar os usurios so empresas

    conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. O fenmeno chamado de "scan". Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias.

    1. Os sites so bem parecidos com os verdadeiros.

  • 2. Chegam a pedir que seja digitada sua senha para cadastro ou correo de dados:

    Nesta hora s voc digitar sua senha e/ou o nmero da conta de forma incorreta. Se caso o site for fraude, ele apresentar algumas fraquezas:

    O site aceita seus dados, como se fosse a senha e/ou a conta fossem corretas, mas em seguida diz que

    houve um problema no servidor e para voc acessa-lo mais tarde. s voc conferir se no canto inferior direito existe a figura do cadeado, indicando que o site

    totalmente protegido e suas informaes so confidenciais e mais ningum tem acesso. O site

    verdadeiro exibir sempre este cadeado.

    Por ltimo nunca clique onde solicitado e sim, digite no brouwser o endereo do banco ou da entidade em questo, colocando ao invs de http://, acrescente a letra s (de segurana) no mesmo; ficando https://. Se no houver essa letra de segurana no entre no site.

    E observe que o site verdadeiro lhe d essas mesmas dicas como forma de segurana e ainda continua:

    afirma que nunca envia e-mails solicitando registros ou cadastros.

    A prxima figura mostra estes ltimos detalhes citados. Nunca se esquea deles.

  • 7. Controles via Internet Voc pode, atravs de um servio de SWS Symantec Web Security, escolher quais pginas podem ser abertas quando algum for usar o micro, tais como: pornografia, pedofilia, obscenidades, discriminao racial, terrorismo etc.

    Alm disso, ele realiza controle de spams (mensagens indesejadas).

    8. Antivrus Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa, mantenha-o sempre

    atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa saber da existncia deles para proteger seu sistema operacional. A maioria dos softwares antivrus possui servios de atualizao automtica. Abaixo h uma

    lista com os antivrus mais conhecidos:

    Norton AntiVirus da- Symantec - www.symantec.com.br - Possui verso de teste. McAfee da McAfee - http://www.mcafee.com.br - Possui verso de teste. AVG da Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-

    comercial (com menos funcionalidades). Panda Antivrus da Panda Software - www.pandasoftware.com.br - Possui verso de teste.

    importante frisar que a maioria destes desenvolvedores possui ferramentas gratuitas destinadas a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.

  • 9. Os 10 Mandamentos da Proteo Instalar e rodar um pacote de segurana completo pode ser uma empreitada complexa e at mesmo assustadora,

    principalmente se envolve trocar um produto de um fabricante pelo pacote de outro. Pedimos a vrias empresas de

    segurana conselhos para instalar e manter um software de proteo de maneira adequada. Veja a seguir.

    11 MMAANNDDAAMMEENNTTOO No abrir arquivos anexos. Principalmente se a mensagem tratar de pornografia, vantagens financeiras ou recadastramento. Simplesmente elimine a mensagem. Se no souber do que se trata o anexo, no o abra. Mesmo que o e-mail seja de uma pessoa conhecida. Assim que receber um e-mail que parea infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas

    virtuais! Precauo: apague as mensagens estranhas e no deixe a curiosidade lhe vencer. Basta pensar no trabalho

    que dar recuperar arquivos, perder outros, redigitar textos, formatar o disco rgido... Assunto e remetente tambm ajudam a identificar vrus. Se chegar um e-mail de algum famoso ou com um ttulo engraado, cuidado: vrus vista. Atente tambm para os e-mails sem remetente ou sem assunto.

    22 MMAANNDDAAMMEENNTTOO Verifique a sade da unidade de disco rgido: aconselhvel rodar o utilitrio Chkdsk do Windows vrias vezes antes da instalao para eliminar problemas de reparo na unidade de disco rgido do seu sistema. V a Iniciar, Executar

    e digite chkdsk na caixa de dilogo. Clique em OK. Viabilize compartilhamento de arquivo e impresso: o firewall deve ter perfis predefinidos que possibilitem compartilhamento de arquivo e impresso; se no tiver, ser necessrio

    criar regras manuais que permitam trfego TCP para as portas 1023 e 139

    33 MMAANNDDAAMMEENNTTOO Rode um aplicativo antispyware extra: voc pode rodar um utilitrio antispyware separado junto com seu pacote de segurana, mas deve ter o cuidado de coordenar as agendas dos dois produtos para garantir que s haja um rastreador e um mecanismo de atualizao rodando de cada vez.

    44 MMAANNDDAAMMEENNTTOO Elimine as correntes e e-mails indesejados (spam). No encaminhe nem responda a nenhum desses e-mails. Ao pedir que um spammer tire seu endereo da lista, estar confirmando seu endereo para ele. NUNCA abra arquivos anexos que tenham as extenses PIF ou VBS, e tenha precauo redobrada com os EXE ou COM. Esses arquivos so, na

    verdade, rotinas que descarregam o vrus em seu computador. Apague o e-mail imediatamente, mesmo que o anexo tenha outra extenso (por exemplo: nome.jpg.pif).

    55 MMAANNDDAAMMEENNTTOO Atualize sempre seu antivrus. Cerca de 200 novos vrus so descobertos todo ms. Por isso, jogue fora seu velho software de segurana: voc deve usar apenas uma ferramenta antivrus de cada vez. Desinstale totalmente um

  • antivrus e reinicialize o PC antes de instalar outro. Alm disso, desative o firewall do Windows quando usar o firewall

    de outra empresa; alguns produtos se oferecem para desativ-lo por voc.

    66 MMAANNDDAAMMEENNTTOO Faa backup de todos os seus arquivos, e mantenha os discos atualizados para no perder informaes. Assim, h

    como recuperar os dados caso um desastre acontea. Renove o Windows: rode o Windows Update para garantir que o

    sistema esteja totalmente atualizado antes de instalar um software de segurana, o qual voc tambm no deve se esquecer de atualizar. Remova o lixo: se voc se deparar com arquivos ou e-mails suspeitos, abandone a idia de abri-

    los e investigar por conta prpria. Mande-os para o fornecedor do produto de segurana, seguindo o procedimento

    apropriado. A maioria dos fornecedores possui um mtodo automatizado para usurios encaminharem arquivos

    suspeitos.

    77 MMAANNDDAAMMEENNTTOO S faa download de sites confiveis. Caso seja necessrio baix-lo, grave o arquivo em algum local e antes de us-lo, passe o antivrus.

    88 MMAANNDDAAMMEENNTTOO Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configuraes customizadas. Se depois de instalar um pacote de segurana seu sistema tiver problemas durante a reinicializao, desconecte da rede.

    Ao carregar novamente o sistema, reconecte rede e permita que o pacote faa as configuraes do firewall. A maioria

    dos produtos tem um assistente para isso.

    99 MMAANNDDAAMMEENNTTOO Crie uma ficha de identificao: anote a data de instalao, o nmero de srie e o telefone de suporte tcnico do pacote de segurana para o caso de voc ter dvidas ou ocorrer algum problema. Voc vai precisar ter estes dados

    mo pois algumas chamadas de suporte tcnico so cobradas por minuto. Mantenha sua assinatura atualizada: nunca

    demais enfatizar este ponto. Produtos de segurana so eficazes se forem a ltima atualizao, e as atualizaes,

    normalmente, no so fornecidas depois que a assinatura anual do produto expira. Quando o plano de assinatura acabar, no se esquea de renovar ou trocar seu software de segurana.

    1100 MMAANNDDAAMMEENNTTOO Documente os erros: se um produto der qualquer indcio de que h um problema uma mensagem de erro ou um

    alerta de malware anote o texto exato da mensagem inteira. Melhor ainda, faa uma captura de tela. Haja sempre com bom senso.

  • 10. Dicas para verificar invaso em seu micro Para localizar um programa de invaso em seu sistema clique em: Iniciar/Executar. Digite regedit sem aspas e clique no boto Ok. O regedit (registro do Windows) semelhante ao Windows Explorer. Mas sua finalidade bem maior, seno outra.

    O registro contm todos programas registrados, configuraes, chaves, hardware instalado, programas carregados

    quando o Windows iniciado.

    Outro arquivo importante para verificar como seu micro est configurado o comando:

    Atravs dele voc tem acesso a todas as caractersticas de seu micro, tambm conhecidas como diretivas

  • Outra dica interessante o uso do Netstat.exe. Quando se conectar a Internet, cique em Iniciar/Programas. Clique em Prompt do MS-DOS. Digite netstat.exe.

    No Windows 98:

    No Windows XP:

    O programa informa conexes ativas, portas, endereos, protocolos etc.

    Se o programa mostrar as portas 12.345, 31.337, 6.670, 10.000, 1243, seu PC est infectado. No caso de o software antivrus no barrar cdigos mal-intencionados em seu sistema voc ainda pode restaurar as

    configuraes de seu sistema caso tenha instalado em seu PC um programa que corrija problemas, travamentos, arquivos apagados, e at mesmo a formatao do disco rgido.

    Se voc no conta com nenhum aplicativo para proteo de seu sistema, ento faa copia de segurana das informaes

    que julgar importante. Voc pode utilizar o programa de Backup que acompanha o Windows. s ir no iniciar e procurar em ferramentas do sistema. Seguem dois exemplos de tela de bakup, uma para Windows 98 e outro para XP. Ambas surtem o mesmo feito.

  • Se o seu PC contraiu um vrus de um documento do Word contaminado, possivelmente este vrus mudou as

    configuraes para abertura, leitura e salvamento dos documentos. Claro que voc s descobre quando o antivrus

    detecta. O vrus macro se configurou para ser um modelo para todos documentos. Ento clique em Iniciar/Localizar ou Pesquisar/Arquivos ou pastas.

    Digite Normal.dot no campo Nome e clique em Localizar ou Pesquisar.

    Encontrando o arquivo, selecione o mesmo, pressione a tecla Delete no teclado.

    Agora reinicie (Iniciar/Desligar/Reiniciar o computador) o Windows.

    Ser criada uma nova verso do macro Normal.dot, livre de vrus.

  • Um outro detalhe que merece ser observado ao acessar um determinado site, o aviso que o prprio provedor envia,

    chamando a ateno do usurio:

    E nunca esquecer do cadeado de segurana, no canto da barra inferior da tela.

    Se desconfiar de um arquivo que recebeu, principalmente se for zipado, voc pode rodar a verificao de existncia de

    vrus apenas neste. Para isso, clique com o boto direito do mouse sobre o arquivo suspeito. E escolha a opo

    Procurando vrus...

    O antivrus ento comear a pesquisa e informar o resultado da suspeita:

  • Preste bastante ateno aos avisos que so dados realizar downloads:

    11. Da arte ao medo Escrever vrus era a algum tempo atrs, de fato, uma arte. Poucos podiam. Havia evoluo, sede de conhecimento e uma vontade de tentar algo novo.

    At hoje, certos programadores de vrus conservam essa arte, criando pragas que dificilmente causam epidemias, mas que geralmente causam espanto entre os pesquisadores de vrus. Se voc falar no Blaster e no Sasser numa sala cheia de Tcnicos de Informtica, a maioria vai saber do que voc fala. Fale, porm, de ZMist. Voc vai ver que poucos ali j ouviram falar ou o conhece. O ZMist um malwares nicos: foi um dos maiores desafios que as companhias de

    antivrus j enfrentaram, mas no se tornou conhecido. E os vrus, que causam medo nos usurios de computador no mundo todo, hoje so produtos de comrcio. possvel, inclusive, encontrar anncio de pessoas vendendo as pragas, principalmente os trojans que possuem backdoor instalado, pois estes ento dariam ao comprador o controle dessas mquinas.

    Mas o que esse comprador ganharia? Ganharia o que ele no pode conseguir facilmente. Voc no vai conseguir um

    provedor de Internet que autorize SPAM. Os spammers, por sua vez, precisam de computadores de outras pessoas para lanar os seus lixos.

    Todos os Worms novos incluem um backdoor. Mais tarde quando o nmero de pessoas infectadas com ele grande,

    voc nota um trfego estranho indo at ele. Esse trfego na verdade so comandos para enviar SPAM ou derrubar um

    site. Agora fazer vrus e worms um mercado. Um mercado que busca se aproveitar do que dos outros para se beneficiar. E tudo isso, logicamente, violando as leis e termos de servios dos provedores do mundo todo.

    Destruir computadores trazia prejuzos ao infectado, mas no trazia benefcio algum ao criador do vrus. S trazia a chance de ir pra cadeia.

    Agora a ttica dos programadores fazer dinheiro. Tudo que voc precisa fazer instalar um programa. Esse programa possui um afiliado. O afiliado faz a praga digital, que includa no programa que voc queria instalar.

    Onde queremos chegar que o afiliado desse programa faz dinheiro. O afiliado inclui um programa junto com o programa original que faz algo que o usurio no quer, portanto, com objetivos duvidosos.

  • Esse novo tipo de problema no recebeu muita ateno. No eram destrutivos, apenas comerciais. Tantos outros

    programas servem para fazer dinheiro eles so apenas mais alguns.

    Mas rapidamente comeou se tornar uma praga sria. Propagandas de produtos em pop-ups intrusivos faziam com que

    milhares de usurios ficassem aborrecidos. Certas empresas estavam reclamando do momento em que as propagandas apareceriam. Processos comearam a serem jogados contra essas empresas que faziam as pragas. Os antivrus ainda no davam ateno.

    Foi a que surgiu o Ad-Aware. Os usurios, alm do antivrus, deviam instal-lo para remover esse tipo de problema.

    A popularidade do Ad-Aware subiu muito. Hoje, ele detecta mais de vinte e cinco mil pragas diferentes. Tm algum ganhado dinheiro com aquele programa que voc instalou gratuitamente. Mas voc no pagou, seu

    computador que paga. Lembre-se: eles querem seu computador, no voc. E embora eles faam o que quiserem com o

    seu computador, eles esto dentro da lei.

    12. Diferenas entre spyware e adware Spyware, diferentemente do que muitos pensam, no algo novo. Durante o tempo em que spyware era um termo

    pouco utilizado, poucos sequer sabiam da sua existncia ou como um programa poderia ser classificado como spyware. Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente

    levou spyware como sinnimo de adware, principalmente porque vrios adwares so tambm spywares.

    Por outro lado, possvel traar uma linha slida para diferenciar spywares e adwares. Na realidade, um no tem

    nenhuma relao com o outro, fora o fato de que ambos termos se popularizaram juntos. Adwares so softwares que exibem propagandas no seu computador. Os softwares grtis como KaZaA e Grokster so

    suportados por adware. Voc provavelmente viu em nosso site que utilizamos diversas vezes palavra spyware para

    descrever estes adwares e voc entender porque mais abaixo. Adwares nem sempre so necessariamente maliciosos. O principal problema com os adwares so os mistrios que

    existem por trs do seu funcionamento. Diversos adwares tentam utilizar nomes aleatrios para dificultar sua remoo.

    Outros no incluem uma entrada funcional no Adicionar/Remover Programas.

    Ao contrrio dos spywares, adwares no possuem qualquer uso a no ser suportar os softwares que voc instala no seu computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa

    patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e so at hoje alvos de muitas crticas. Outros adwares chegam at mesmo a utilizar tcnicas de rootkit, escondendo-se do sistema. A verdade que no existem companhias que jogam limpo nessa rea. Mesmo assim, adwares so desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos ltimos anos e

    foram suportadas por diversas empresas de grande porte, incluindo empresas de carto de crdito, bancos, a Dell e at

    mesmo o Yahoo!

  • 13. A indstria dos adwares Uma concepo incorreta sobre adwares que eles so apenas uma nova classe de malware, como trojans ou vrus. Na verdade, o processo de distribuio e produo deles completamente diferente do que dos vrus clssicos. Adwares

    no infectam arquivos e no quer causar danos ao computador alvo. Adware uma maneira curta de dizer Advertising Software, ou seja, software de publicidade. So programas que buscam gerar dinheiro atravs de anncios e propagandas, do mesmo tipo que encontramos em jornais, revistas e websites. Assim como os anncios publicitrios presentes na TV e em websites so a fonte de renda daquela emissora

    ou organizao responsvel pelo site, o adware o meio de manter programas gratuitos. Voc paga pelo programa atravs dos anncios exibidos por ele.

    Adware no spyware. At podem ser spywares tambm, quando estes violam a privacidade dos usurios. Adwares

    so desenvolvidos por empresas e no indivduos annimos como os vrus. Elas vendem os anncios que sero exibidos

    no computador do usurio e pagam distribuidores ou afiliados por cada instalao do programa. Dessa forma, se voc tiver um software e incluir um adware nele, voc ser pago toda vez que o seu programa for instalado juntamente com aquele adware.

    A idia dos adwares seguia, portanto, um padro j estabelecido na indstria, onde anncios publicitrios seriam uma forma de manter algum produto ou servio gratuito. Mas adwares se tornaram motivo de aborrecimento para diversos usurios devido aos problemas encontrados nos mtodos usados por estes programas.

    Os problemas comearam com as questes de privacidade. Na busca de aumentar o nmero de cliques que os usurios

    dariam nos anncios, as empresas que desenvolvem os adwares buscaram saber quais as preferncias daquele usurio.

    Para obter essas preferncias, as empresas coletavam diversas informaes do computador, tais como os programas instalados, os sites visitados, entre outros. Foi a que o termo spyware se popularizou.

    O segundo problema encontrado foi na forma utilizada pelos programas para exibir os anncios. Eles so exibidos

    mesmo quando o usurio no est utilizando os programas que o adware foi instalado para suportar, e as propagandas invasivas estavam em janelas que no identificavam corretamente a origem daquele anncio. O terceiro problema foi relacionado concorrncia desleal. Quando o usurio visitava um site de uma montadora de veculos, por exemplo, o adware mostraria uma propaganda de uma promoo de uma marca concorrente. Como o

    usurio j estava no site de uma montadora e recebia anncios do concorrente, diversos processos judiciais contra desenvolvedores de adware e anunciantes foram iniciados para sanar os prejuzos gerados por estes anncios. Depois disso o maior problema foi encontrado: remover os adwares era uma tarefa nada trivial. Eles no so removidos

    automaticamente quando voc remove os programas que ele suporta. como se voc apagasse a TV e continuasse vendo os anncios! Como voc no sabia a origem dos anncios devido falta de identificao nas janelas, ficava difcil at procurar uma entrada no Adicionar/Remover Programas.

    Alm disso, muitos adwares comearam a ser distribudos atravs de ActiveX, ou seja, sem suportar qualquer programa. O usurio estaria vendo anncios para nada. Para suprir este problema, as prprias empresas que desenvolviam adwares

    comearam a desenvolver pequenos utilitrios onde incluam seus adwares. Para fazer com que os seus programas cheguem ao maior nmero de pessoas possvel, as empresas de adware possuem

    os chamados esquemas de afiliados. Quando o adware distribudo atravs de um afiliado, aquele afiliado recebe uma certa quantia em dinheiro. Isso gerou diversos problemas, pois muitos afiliados comearam a utilizar falhas nos

    navegadores para instalarem o adware e assim ganhar dinheiro. Para piorar, as companhias responsveis pelo adware se faziam de cegas aos problemas gerados por esses afiliados.

  • Quando algum encontra um site e prova que o mesmo instala um adware de forma ilegal, as companhias responsveis simplesmente dizem que a culpa do afiliado e que o mesmo afiliado foi banido do sistema. O descuido e

    despreocupao mostrada pelas empresas de adware so o que muitos acham inaceitveis.

    Diversas empresas que distribuem os adwares e ganham m fama devido aos seus esquemas de afiliados tentam legalizar suas aes e limpar sua imagem, obtendo selos de privacidade e outras certificaes de qualidade que, na

    verdade, no significam nada.

    Outros distribuidores tentam anunciar seu software como sendo uma coisa que ele no . Muitas barras de ferramentas

    do Internet Explorer, por exemplo, so anunciadas como sendo novos emoticons e papis de parede para o computador. Outros prometem novos cursores para o mouse.

    Alguns programas at cumprem o prometido, mas instalam softwares adicionais, muitos deles spywares. Essas

    propagandas, muitas vezes, atraem a ateno de crianas e adolescentes que no possuem direito legal de assinarem

    contratos, tornando o EULA recebido com o programa invlido e colocando a empresa distribuidora do spyware/adware em um campo ilegal.

    Todos esses problemas, mtodos ruins de instalao e contratos confusos so utilizados por diversas empresas.

    A indstria dos adwares que lucra em torno de dois bilhes de dlares por ano de acordo com a Webroot com

    certeza uma indstria negra, que errou muito, que persiste nos seus erros e que faz pouco para corrigi-los. Voc agora j sabe que adwares so suportados por empresas, no grupos annimos de programadores de malware e sabe que algum est ganhando muito dinheiro com essas atividades ilegais e antiticas.

    Diversas pessoas tentam regular essa indstria, mostrando os erros e atividades ilegais exercidas por ela, o que nos faz

    acreditar que a grande mudana s ocorrer quando o Estado comear a intervir nessa indstria que, hoje, no possui nenhuma regulamentao.