18188242 Virus de or

download 18188242 Virus de or

If you can't read please download the document

Transcript of 18188242 Virus de or

aa1

123


Vrus de Computador Autor: Marlon Jos de Mello

VRUS DE COMPUTADOR

1. Vrus de Computador Vrus de computador no so organismos vivos, como os que atacam animais e plantas. Tr ata-se de programas feitos por programadores de m ndole (para no dizer coisa pior), que tm como objetivo principal causar danos aos dados do computador, e como segu ndo objetivo, propagar-se para outros computadores, tudo isso sem que o usurio pe rceba. Um vrus de computador um programa escrito com o objetivo de alterar a form a como um computador opera, sem a permisso ou o conhecimento do usurio. A definio ma is correta de vrus a que diz que Vrus todo programa de computador que funciona com o parasita, infectando os arquivos que existem em um computador. O vrus possui as seguintes caractersticas: 1. 2. auto-executvel: Geralmente, coloca seu cdigo no ca minho de execuo de outro programa. duplica a si prprio: Utiliza-se da rede para se multiplicar atravs de e-mails ou recursos compartilhados.

A infeco se d atravs de um disquete contaminado, atravs de sites da Internet com cont edo pouco recomendvel (por exemplo, sites dedicados a dar dicas sobre pirataria), alm do modo mais comum: a propagao atravs de e-mail. Os usurios principiantes deveria m ser avisados que quando recebem um e-mail de remetente desconhecido, contendo um arquivo anexo, este pode ser um vrus. Alguns desavisados recebem e-mails conte ndo arquivos anexos com nomes sugestivos, como aquela mulher tchan do momento nua, proposta de emprego ou aviso do banco ou da Receita Federal. E ao abrirem o arquivo para visualizao, esto na verdade ativando o vrus. Algumas precaues bsicas podem ser madas para no ter o computador contaminado com vrus: 1. 2. 3. Use um bom programa antivrus; Nunca abra arquivos anexos indiscriminadamente, principalmente quando f orem de remetente desconhecido: No navegue por sites de hackers, crackers e/ou pi ratas de software. Um vrus em informtica um programa ou fragmento de programa que se instala impercep tivelmente na memria do computador ou num disco magntico. E como todo vrus, de acor do com seus efeitos de contaminao podem ser: Vrus Benignos apenas assustam o usurio com mensagens aleatrias ou engraadas, emitindo um som diferente ou atrapalhando a execuo normal de programas. Vrus malignos instalam-se no computador e aguardam uma data especial para destrui r dados. O mais perigoso o vrus sutil, que produz pequenas alteraes, no percebidas d e imediato. Ele pode escolher um bit de um byte (caractere) e alter-lo dentro de um arquivo ou at mesmo de um disco. Mudar apenas o estado de um nico bit basta par a alterar todos os caracteres A para Q ou todos os nmeros 150 para 4246.

2. Sociedades Secretas H uma certa hierarquia imposta aos que decidem agir enviando vrus ou invadindo com putadores. s vezes costumam se agrupar em sociedades secretas, comumente chamadas de cls. Alguns agem e gostam de agir sozinhos. Existem classificaes para cada invas or de micros alheios: 2.1 Newbie o que chamamos em portugus de iniciante ou calouro. Uma pessoa que tem poucos con hecimentos de informtica e est vida em aprender. o usurio final mdio de sistemas de nformtica.

2.2 Luser a unio das palavras inglesas user (usurio) e loser (perdedor). Um luser, ao contrr newbie, no quer aprender nada. Pelo contrrio, quer saber s o mnimo necessrio para op erar o computador e terminar mais rpido sua tarefa. Os lusers normalmente so usado s como vtimas intermedirias dos hackers para chegar a um objetivo maior. 2.3 Lamer Um usurio comum, seja ele um newbie ou luser, que fatalmente aprende a usar algun s programas. No sabe ou no tem condies de saber como as coisas funcionam, mas j sabe pelo menos operar os aplicativos do computador. Um dia descobre alguns programin has para alterar pginas em sites ou invadir as mquinas dos outros, ou ainda, apaga r e-mails dos colegas. Essa classificao deriva de lame, que em portugus, quer dizer m anco ou aleijado. Um lamer caracterizado pelo trio de programas que ele sempre u sa em seus ataques: scan exploit e trojan. 2.4 Wannabe ou wannabee Foi usado pela primeira vez nos anos 80 e o indivduo que j leu bastante e est prest es a entrar no que chamamos de larval stage (entrar no casulo). algum que quer en trar nesse fantasioso mundo mstico chamado hacherismo, mas no tem a mnima idia do qu e se trata. 2.5 Larval stage Literalmente, o estgio larval, tambm chamado de spawn. o perodo de isolamento em qu e o candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estgio restringe-se programao e pode durar de seis meses a d ois anos. 2.6 Hacker So excelentes programadores (que tambm passaram pela fase larval) e administradore s de sistemas. Mas, diferentemente do que popularmente se acredita, possuem um rg ido cdigo de tica. Utilizam seus conhecimentos para invadirem sistemas de segurana, mas sem causar danos a eles. Sentem prazer em mostrar sua capacidade de quebrar barreiras e apresentam as falhas s empresas, para que estas sejam aprimoradas, c omo se assim, fossem criados novos desafios ao seu conhecimento. Eles so especial istas, neurticos em busca por conhecimento.

Uma das caractersticas comum a todos os hackers a bitolao. Eles so aficionados em t que envolve computadores, programao, conectividade e tecnologia da informao.

2.7 Cracker Chamado de hacker do mal ou hacker sem tica, .normalmente especialista em quebrar ch ve de software comercial para depois pirate-lo. Mas, tambm usa seus conhecimentos para invadir sites e computadores com objetivos ilcitos, como vandalismo ou roubo . Muitas vezes, trata-se de excelentes programadores e que podem criar programas que infectem ou destruam completamente sistemas alheios sem deixar vestgios. 2.8 Phreaker o cracker dos sistemas telefnicos. Possui conhecimentos avanados de eletrnica e tel efonia e pode fazer chamadas de qualquer local sem pagar por elas. Suas tcnicas c onsistem em transferir as faturas a outros nmeros (vlidos ou no), modificar telefnic os pblicos para conseguir crdito ilimitado ou mesmo enganar a central telefnica. 2.9 Carder o especialista em fraudes em cartes de crdito. Sabe como conseguir listas de cartes vlidos em sites de compra, de chat pago etc. Consegue gerar nmeros falsos que pas sam pela verificao e at mesmo, chegam a roubar e clonar cartes verdadeiros. 2.10 War driver Um tipo recente de cracker. Sabe aproveitar as inmeras vulnerabilidades das redes sem fio, as chamadas wireless, e se conectar a elas. 2.11 Ponto em Comum O interessante em ser hackers ou crackers a noo de compartilhamento de informaes. Pa ra eles a cooperao fundamental, mas deve ser recproca. Isso significa que voc tem de compartilhar primeiro para ser aceito no cl. S depois de julgado pelo cl, voc ter ac esso base de conhecimento deles. 3. Ataque Um vrus de computador apenas um programa que pode executar as mesmas tarefas de u m programa normal. A diferena que so tarefas desordenadas e danosas: Enche o PC co m lixo: o vrus ocupa espao na memria ou no disco, impedindo seu acesso pelo usurio. Se a memria principal de seu micro diminui sem motivo, sinal de vrus. Mistura arqu ivos: o vrus altera informaes de localizao dos arquivos armazenadas de maneira padron izada e em partes (clusters). Quando a luz indicativa do drive do micro acende s em razo, fique atento.

Mistura a FAT (tabela de alocao de arquivos), que informa onde esto os arquivos e s uas respectivas partes num disco. Mudando estas informaes, o vrus impede a localizao de um determinado arquivo. Destri o setor de BOOT: o vrus pode alterar o setor de BOOT, responsvel pela inicializao do sistema. Formata o disco rgido ou o flexvel, pod endo destruir todos os arquivos existentes. Envia mensagens inesperadas: envia m ensagens engraadas ou obscenidades para a tela ou impressora. Inicializa o comput ador: o vrus envia ao Sistema Operacional a mesma seqncia de cdigos. Desacelera oper aes: muitos programas so desenvolvidos para executar o processamento de forma mais rpida. Alguns vrus fazem o oposto, tornando-os extremamente lentos. Redefine tecla s, redefinindo a tabela de cdigos do teclado. O usurio digita C e na tela aparece $. rava o teclado: o vrus pode apagar definies do teclado, impedindo a comunicao com o p rocessador. Altera dados: alguns vrus mudam dados aleatoriamente, sem que o usurio perceba por um bom tempo. Tambm troca dados na memria principal (RAM), causando r esultados desastrosos num programa. Copia dados protegidos para acesso pblico: co mum em redes multiusurios. Um arquivo como o da folha de pagamento com acesso res trito pode ser copiado pelo vrus para um local do disco sem restries de acesso. Fec ha aplicativos: vrus podem fechar os editores de texto, as planilhas matemticas e outros aplicativos durante o uso, fazendo com que o usurio perca tudo o que no hav ia salvado.

4. Defesas e Vulnerabilidades Para se prevenir da invaso dos vrus recomendamos remdios e atitudes saudveis: Adquir a programas em revendedores reconhecidos pela boa reputao. Exija embalagens inviolv eis. Faa uma cpia de segurana do original. No se esquea de proteger a cpia de seguran tambm. Suspeitando de anormalidades, compare o arquivo original com a cpia de trab alho. No prossiga o trabalho se encontrar diferena em algum dos utilitrios. provvel que seu sistema esteja contaminado, mas as diferenas podem ocorrer em programas q ue alteram seu contedo aps a instalao. Fique atento para modificaes anormais nos arqu vos CONFIG.SYS e AUTOEXEC.BAT no diretrio-raiz do disco rgido. Como objetivo do vru s multiplicar-se e causar dano, pode alterar estes arquivos. Novas linhas ou mod ificaes nas j existentes so um sinal de contaminao. Mas normal programas alterarem uivos quando instalados corretamente, sem que isto signifique presena de vrus. Ver ifique o disco rgido, procurando arquivos ocultos suspeitos. Verifique a existncia de textos ou mensagens suspeitas nos programas. Ao testar novos programas, se a lguma coisa parecer incomum, interrompa a execuo imediatamente. V ao gerenciador de tarefas e verifique os arquivos que esto rodando, para ter mais do que uma simpl es suspeita.l

Para uma verificao extra, adiante a data do sistema em um ano, alterando-a para se xta-feira 13 ou 6 de maro, data do vrus Michelangelo. Se houver algum vrus tipo bom ba-relgio, o sistema mostra seus efeitos. Faa backup de arquivos importantes. Se necessrio, faa mais de uma cpia de segurana. forma mais barata e segura de proteo contra ataques, queda de energia, defeitos n o disco e outras inimigos da informao. No participe de grupos de risco: programas piratas, jogos de computador, sharewar e e freeware suspeitos. Principalmente se tratar de sites de hackers ou de progr amas para hackear. Uma observao interessante: o prprio sistema de ajuda e suporte d o Windows, como no caso abaixo do XP: sugere: Compre e instale um pacote antivrus, que rastreia a existncia de vrus e impede a ao d e programas inesperados. Novos vrus surgem a cada momento, por isso importante SE MPRE Recomendamos pelo menos uma vez por semana. atualizar o pacote.

Erros comuns de configurao: administradores de sistemas inaptos e/ou usurio leigos deixam, por incompetncia ou desconhecimento, vrias portas abertas e fraquezas desp rotegidas em seus sistemas (pastas compartilhadas so um exemplo).

Configuraes e senhas-padro: do tipo usurio: administrator, administrador ou admin a: mster, system ou o prprio administrador. Evite! Combinaes bvias de usurio e comuns costumam colocar uma senha fcil de lembrar (nome da esposa ou dos filhos, por exemplo). Evite! Vulnerabilidades 1. Uma das falhas mais gritantes em micros domsticos a do prprio Windows, que depe ndendo da verso, incapaz de lidar com pacotes SYN (pedido de conexo). Ou seja, que m pede a conexo envia um pacote chamado SYN/ACK e fica esperando um pacote ACK do sistema que solicitou a conexo. Um vrus impedir o envio desse pacote ACK, fazendo com que o micro trave ou congele durante alguns instantes, enquanto espera o pac ote. Caso seja feito um flood (envio de grande nmero de pacotes simultneos) SYN, a pilha TCP/IP do Windows trava e apresentada a famosa Tela Azul da Morte (Blue Scr een of Death ou BSoD). 2. Usurios corporativos costumam compartilhar seus sistema s de arquivos em sua rede. Ingnuos, ativam essa opo tambm em casa, esquecendo-se de que esto diretamente conectados Internet. Com isso, abrem as portas para que os i nvasores faam o que bem quiserem com seus arquivos. Uma conexo denominada full sess ion (sem usurio e senha) pode pr em risco informaes pertinentes aos sistemas e chaves de registros.

Dicas Importantes a) Certifique-se periodicamente de que a auditoria do sistema esteja realmente r odando e os logs (arquivos de ocorrncias) sendo criados. H hackers que, em vez de editar os logs, desligam a auditoria e deixam registros falsos e que no mudam nun ca. b) Verifique se quem tem permisso de escrita ou mesmo leitura dos logs realme nte deveria possu-la. c) Aplicar criptografia a terceira providncia bvia. Cada sist ema operacional possui diversas possibilidades. Contate seu fornecedor para obte r mais informaes. d) Outra maneira muito eficaz, mas no to bvia, de proteger os logs grav-los em mdias apenas de leitura.

e) Um ltimo truque, que no bloqueia, mas retarda o invasor mais habilidoso, colocar o s logs em locais fora do padro e deixar, nos locais-padro, simulacros (cpias). Em s e tratando de kiddies, esse expediente simples criar uma impresso falsa de que limp aram a barra, quando na verdade esto sendo monitorados. f) E a ltima dica: conhea o que voc est rodando. Saiba qual os processos que podem e os que no deveriam aparecer na lista de tarefas, bem como as conexes que deveriam (o u no) estar estabelecidas. Verifique-os periodicamente, mais de uma vez por dia e m caso de suspeita de ataques e mais de uma vez por hora caso o ataque tenha sid o detectado. 5. Como os vrus agem? Os vrus representam um dos maiores problemas para usurios de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, s eja apagando dados, seja capturando informaes, seja alterando o funcionamento norm al da mquina. Os usurios dos sistemas operacionais Windows so vtimas quase que exclu sivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. E xistem vrus para sistemas operacionais Mac e os baseados em Unix, mas estes so ext remamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Eles se dissemina m ou agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma infeco. Um exemplo disso, o vrus que se espalha atravs da lista de conta tos do cliente de e-mail do usurio. Veja nas prximas linhas os tipos de vrus existe ntes e algumas informaes adicionais. Os primeiros vrus foram criados atravs de lingu agens como Assembly e C. Nos dias de hoje, os vrus podem ser criados de maneira m uito mais simples, podendo, inclusive, serem desenvolvidos atravs de scripts e de funes de macro de determinados programas. Para contaminarem os computadores, os vr us antigamente usavam disquetes ou arquivos infectados. Hoje, os vrus podem ating ir em poucos minutos milhares de computadores em todo mundo. Isso tudo graas Inte rnet.

O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos que despertam a curi osidade do internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um remetente falso, fazendo o destinatrio do e-mail acre ditar que se trata de uma mensagem verdadeira. Muitos internautas costumam ident ificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar arti fcios inditos que no poupam nem o usurio mais experiente. Ainda, h os vrus que explor m falhas de programao de determinados softwares. Algumas falhas so to graves que pod em permitir a contaminao automtica do computador, sem que o usurio perceba. Outros vr us costumam se propagar atravs de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o comp artilhamento de arquivos entre internautas ou usurios de uma mesma rede de comput adores). Aps ter contaminado o computador, o vrus passa ento a executar suas tarefa s, que podem ser dos mais diversos tipos, desde a simples execuo de um programa at a destruio total do sistema operacional. A maioria dos vrus tem como primeira ativi dade a tentativa de propagao para outros computadores. importante desmentir alguns mitos: eventos que no executam o programa que contm o vrus "colado" no iro acion-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso no vai ac ionar o ataque do vrus. Por isso, se o evento que ativa o vrus no for acionado nunc a pelo usurio, o vrus ficar "adormecido" at o dia em que o programa for executado. O utra coisa que deve ser desmentida a crena de que os vrus podem danificar o hardwa re do computador. Os vrus so softwares e portanto no h como eles queimarem ou quebra rem dispositivos do computador. De certo, existem vrus que apagam o BIOS da placa -me, deixando-a sem capacidade para ser usada, dando a impresso de que foi quebrad a. No entanto, com equipamentos usados em laboratrios ou com softwares especiais, possvel recuperar o BIOS e a se constatar que a placa-me est com seus componentes d hardware como estavam antes do ataque. Os BIOS atuais esto mais bem protegidos d este perigo e so mais facilmente recuperveis em casos de problemas. Tenha sempre e m mente: a ameaa vem de fora. Um microcomputador infectado via e-mail ou atravs da Internet. A partir deste momento o micro tenta infectar os demais micros ou ser vidores de uma rede, principalmente, aqueles que normalmente realiza troca de in formaes.

6. Infectores de Arquivos Os primeiros vrus com objetivos maliciosos surgiram em 1982. S mais tarde que eles seriam uma dor de cabea para os usurios e empresas usando computadores, at porque poucos tinham computadores em 1982. Os primeiros vrus so os clssicos infectores de arquivos. Aqueles que os faziam eram mestres da programao, pois estavam descobrind o algo novo, que ningum fazia antes. Qualquer coisa era considerada uma evoluo, os Anti-Vrus raramente precisavam de atualizao, mas quando precisavam j estava quase na hora de trocar a verso do Anti-Vrus, pois o antigo no tinha capacidade para remove r os novos vrus. Os infectores de arquivos foram populares at os vrus aprenderem a infectar setores de Boot. Neste momento, eles comearam a infectar os disquetes ma is facilmente e no precisavam nem de um arquivo para fazer isso. Que evoluo! Isso e ra um grave problema. Os infectores de boot foram populares. Geralmente tambm inf ectavam arquivos. Ainda eram vrus complexos, feitos por verdadeiros Black Hats, pro gramadores que realmente gostavam de fazer programas destrutivos. Infectar arqui vos do Word era uma boa idia, pois estes eram muito comuns e a maioria das pessoa s trocavam esse tipo de arquivo. Por esse motivo os vrus de macro causaram as pri meiras grandes epidemias. Mesmo assim, os vrus de Macro so mais simples que os de boot. Muito mais simples que os infectores de arquivos. Os vrus de Macro aumentar am muito o nmero de vrus conhecidos pela sua simplicidade: voc no precisava ser um gn io para fazer algo que causasse pnico.

6. Principais Ameaas Existe uma variedade de programas maliciosos chamados de "pragas digitais", que no so exatamente vrus. A definio do que a praga ou no depende de suas aes e for ntaminao. Mesmo havendo essa distino, comum dar o nome de vrus para generalizar todo os tipos de pragas. Os outros tipos mais comuns so vistos a seguir: 6.1 Cavalo de Tria ou Trojans Cavalos-de-tria (trojans) so um tipo de praga digital que, basicamente, permitem a cesso remoto ao computador aps a infeco. Os cavalos-de-tria podem ter outras funcion alidades, como captura de dados do usurio e execuo de instrues presentes em scripts. Entre tais instrues, pode haver ordens para apagar arquivos, destruir aplicativos, entre outros. Um vrus de computador no se espalha pelo ar ou contato fsico, como o biolgico. O prprio usurio ou terceiros o introduzem no sistema atravs de um Cavalo d e Tria - um programa que parece fazer uma coisa mas na realidade faz outra. Na mai or parte dos casos, o vetor de contaminao um disco flexvel. O vrus entra no sistema operacional ou discos do equipamento. Nos alvos principais que so os HD, sua perm anncia mais prolongada e danosa. Um sistema operacional popular mais vulnervel, co rrendo o risco de ser corrompido e adulterado por programas de vrus. Quando um ca valo-de-tria permite acesso ao computador, o que ocorre que a praga passa a utili zar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daq uele computador. Ainda, a praga pode se conectar a servidores e executar instrues que estejam disponveis no momento do acesso. Os trojans so programas executveis que controlam todas as partes do computador e comunicam-se com o mundo exterior. Do is dos trojans mais comuns so o Netbus e Back Orifice. Ambos ocupam pouco espao em disco, coisa de 100 a 200 kB no mximo, e podem passar desapercebidos, pois h a po ssibilidade de camuflar o executvel

escondendo-o em outro programa ou arquivo. Aps a instalao o trojan apaga seus rastr os e torna-se ativo, aguardando apenas que o computador infectado faa sua devida conexo. Todo trojan constitudo de dois arquivos: o cliente e o servidor. Entre as funes que eles podem executar em uma mquina, destaca-se: Fornecer um Shell para o c liente com acesso irrestrito; Controlar todos os dispositivos de hardware da mqui na; Gravar uma imagem da tela do computador invadido; Fazer exames da rede, pode ndo obter senhas e outras informaes; Gravar um arquivo contendo informaes sobre tudo que foi teclado micro (tipo nmeros de cartes de crdito, senhas de banco dentre out ras); Possibilitar abertura de janelas DOS remotamente. Um detalhe importantssimo : um bom programa antivrus barra mais de noventa por cento dos trojans conhecidos . E, a maioria dos trojans inclui tambm. o que chamamos de backdoor. 6.2 Backdoor Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente atravs de um canal de IRC ou via conexo com uma porta. H algum tempo, backdoor era relacionado com trojans, mas isso mudou po is agora outros tipos de malware, como worms tambm carregam backdoors. Tambm exist em os Trojan Droppers. Esses so identificados pelos antivrus como Dropper.X ou Tro jan.Dropper/X. Os Droppers seguem a histria de Tria: so programas que deviam, por e xemplo, tocar uma msica, quando na verdade instalam o Trojan. Trojan Droppers so c omuns em programas ilegais, como geradores de crdito para celulares e ferramentas para criao de vrus. 6.3 Worms Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente q ue os demais. A principal diferena entre eles est na forma de propagao. Os worms pod em se propagar rapidamente para outros computadores,

seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocor re de maneira discreta e o usurio s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar ser vios de SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que perm ita a contaminao de computadores (normalmente milhares) em pouco tempo. Ou seja, w orms ou vermes so programas que se duplicam, passando de um sistema a outro, sem o uso de um arquivo hospedeiro. O worm I-Love-You, ou LoveLetter, casou a uma ep idemia mundial. Os vrus de Macro e Boot ficavam com vergonha perto dele. Porm, no e ra a qualidade de programao. O I-Love-You foi feito em uma linguagem simples chama da VisualBasic Script. Muitos programadores a conhecem. No foi um gnio que escreve u esse worm. Ao contrrio do que acontecia antigamente, no havia nada que espantass e algum. Havia, sim, um tipo de problema novo. Mas no era complexo. Como nunca, fa zer vrus era algo simples. Ferramentas para criar vrus e worms foram criadas. Qual quer um fazia seus bichinhos, muitas vezes para infectar um amigo. Nem o Blaster e o Sasser, que tambm so Worms, representam algo de novo. H anos certas pessoas in vadem computadores usando falhas no sistema. Automatizar o processo fcil, princip almente quando os outros j fizeram a parte difcil para voc. 6.4 Spywares, keyloggers e hijackers Apesar de no serem considerados necessariamente vrus, estes trs nomes tambm represen tam perigo. Spywares so programas que ficam "espionando" as atividades dos intern autas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticament e quando o internauta visita sites de contedo duvidoso. Spywares so programas de c omputador que, em vez de serem teis, estes tentam rastrear alguma informao do compu tador, como os sites que voc navega, msicas que escuta, programas que possui e out ras informaes do seu computador. Spywares podem vir acompanhados de hijackers (cha ma-se hijack quando o navegador web do computador tem sua pgina inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo). Sp yware um software espio e nada alm disso. Diversos spywares so comerciais (pagos) e outros completamente silenciosos, sem qualquer modificao notvel no sistema. Os com erciais podem ser utilizados em empresas para monitorar o uso do sistema pelos s eus empregados ou em computadores domsticos para verificar o que as crianas esto fa zendo. possvel que diversos outros softwares sejam espies. Diversos trojans possue m funes para espionar as aes do usurios. Outros trojans podem possuir funcionalidades para capturar tudo que digitado atravs do teclado, para roubar informaes. Essa fun cionalidade tambm recebe o nome de keylogger, mas no deixa de ser spyware. Em gera l, spywares so softwares que buscam monitorar qualquer uso do computador. Porm, di ferentemente dos adwares, muitos so annimos, ou seja, no possuem qualquer nome ou i dentificao, principalmente porque diversos trojans so tambm spywares. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares sus peitos, destinados a capturar tudo o que digitado no teclado. O objetivo princip al, nestes casos, capturar senhas. Hijackers so programas ou scripts que "seqestra m" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocor re, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no naveg ador e podem impedir acesso a determinados sites (como sites de software antivrus , por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparado s para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes nece ssrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem antispywares conseguem "pegar". 6.4 Exploits So programas e scripts designados para explorao de vulnerabilidades de sistemas. Um determinado trojan abre uma porta de comunicao (uma porta TCP/IP, com nmero determ inado e protocolo) e permite que o invasor tenha total controle sobre a mquina, o que inclui instalao de programas. Caso j haja uma pequena invaso, o exploit permite quebrar outros nveis de segurana e, assim, obter um acesso mais profundo. 6.5 Spams e Hoax Spam o envio abusivo de correio eletrnico no solicitado, distribuindo propaganda e esquema de "ganhe dinheiro fcil". Hoax so boatos, normalmente enviados por e-mail , que representam nada mais do que cartas do tipo corrente. 6.6 Phishing Scan Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para o utro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Ca ixa de entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. As iscas para pescar os usurios so empres as conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio el etrnico. O fenmeno chamado de "scan". Os golpes so bem elaborados, mas basta um pou co de ateno para verificar uma srie de incoerncias. 1. Os sites so bem parecidos com os verdadeiros.

2. Chegam a pedir que seja digitada sua senha para cadastro ou correo de dados: Nesta hora s voc digitar sua senha e/ou o nmero da conta de forma incorreta. Se cas o o site for fraude, ele apresentar algumas fraquezas: O site aceita seus dados, co mo se fosse a senha e/ou a conta fossem corretas, mas em seguida diz que houve u m problema no servidor e para voc acessa-lo mais tarde. s voc conferir se no canto inferior direito existe a figura do cadeado, indicando que o site totalmente pro tegido e suas informaes so confidenciais e mais ningum tem acesso. O site verdadeiro exibir sempre este cadeado. Por ltimo nunca clique onde solicitado e sim, digite no brouwser o endereo do banco ou da entidade em questo, colocando ao invs de http: //, acrescente a letra s (de segurana) no mesmo; ficando https://. Se no houver essa letra de segurana no entre no site. E observe que o site verdadeiro lhe d essas me smas dicas como forma de segurana e ainda continua: afirma que nunca envia e-mail s solicitando registros ou cadastros. A prxima figura mostra estes ltimos detalhes citados. Nunca se esquea deles.

7. Controles via Internet Voc pode, atravs de um servio de SWS Symantec Web Security, escolher quais pginas po dem ser abertas quando algum for usar o micro, tais como: pornografia, pedofilia, obscenidades, discriminao racial, terrorismo etc. Alm disso, ele realiza controle de spams (mensagens indesejadas). 8. Antivrus Existe uma variedade enorme de softwares antivrus no mercado. Independente de qua l voc usa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os di as e seu antivrus precisa saber da existncia deles para proteger seu sistema opera cional. A maioria dos softwares antivrus possui servios de atualizao automtica. Abaix o h uma lista com os antivrus mais conhecidos: Norton AntiVirus da- Symantec - www .symantec.com.br - Possui verso de teste. McAfee da McAfee - http://www.mcafee.co m.br - Possui verso de teste. AVG da Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso nocomercial (com menos funcionalidades). Panda Antivrus da Panda Software - www.pandasoftware.com.br - Possui verso de teste. importante frisar que a maioria destes desenvolvedores possui ferramentas gratuitas destin adas a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.

9. Os 10 Mandamentos da Proteo Instalar e rodar um pacote de segurana completo pode ser uma empreitada complexa e at mesmo assustadora, principalmente se envolve trocar um produto de um fabrica nte pelo pacote de outro. Pedimos a vrias empresas de segurana conselhos para inst alar e manter um software de proteo de maneira adequada. Veja a seguir.

1 MANDAMENTO No abrir arquivos anexos. Principalmente se a mensagem tratar de porn ografia, vantagens financeiras ou recadastramento. Simplesmente elimine a mensag em. Se no souber do que se trata o anexo, no o abra. Mesmo que o e-mail seja de um a pessoa conhecida. Assim que receber um e-mail que parea infectado, procura avis ar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seu s sistemas e parem de ficar enviando essas bombas virtuais! Precauo: apague as men sagens estranhas e no deixe a curiosidade lhe vencer. Basta pensar no trabalho qu e dar recuperar arquivos, perder outros, redigitar textos, formatar o disco rgido. .. Assunto e remetente tambm ajudam a identificar vrus. Se chegar um e-mail de alg um famoso ou com um ttulo engraado, cuidado: vrus vista. Atente tambm para os e-mail sem remetente ou sem assunto.

2 MANDAMENTO Verifique a sade da unidade de disco rgido: aconselhvel rodar o utilitr o Chkdsk do Windows vrias vezes antes da instalao para eliminar problemas de reparo na unidade de disco rgido do seu sistema. V a Iniciar, Executar e digite chkdsk n a caixa de dilogo. Clique em OK. Viabilize compartilhamento de arquivo e impresso: o firewall deve ter perfis predefinidos que possibilitem compartilhamento de ar quivo e impresso; se no tiver, ser necessrio criar regras manuais que permitam trfego TCP para as portas 1023 e 139 3 MANDAMENTO Rode um aplicativo antispyware extra: voc pode rodar um utilitrio anti spyware separado junto com seu pacote de segurana, mas deve ter o cuidado de coor denar as agendas dos dois produtos para garantir que s haja um rastreador e um me canismo de atualizao rodando de cada vez. 4 MANDAMENTO Elimine as correntes e e-mails indesejados (spam). No encaminhe nem r esponda a nenhum desses e-mails. Ao pedir que um spammer tire seu endereo da list a, estar confirmando seu endereo para ele. NUNCA abra arquivos anexos que tenham a s extenses PIF ou VBS, e tenha precauo redobrada com os EXE ou COM. Esses arquivos so, na verdade, rotinas que descarregam o vrus em seu computador. Apague o e-mail imediatamente, mesmo que o anexo tenha outra extenso (por exemplo: nome.jpg.pif). 5 MANDAMENTO Atualize sempre seu antivrus. Cerca de 200 novos vrus so descobertos to do ms. Por isso, jogue fora seu velho software de segurana: voc deve usar apenas um a ferramenta antivrus de cada vez. Desinstale totalmente um

antivrus e reinicialize o PC antes de instalar outro. Alm disso, desative o firewa ll do Windows quando usar o firewall de outra empresa; alguns produtos se oferec em para desativ-lo por voc. 6 MANDAMENTO Faa backup de todos os seus arquivos, e mantenha os discos atualizado s para no perder informaes. Assim, h como recuperar os dados caso um desastre acontea . Renove o Windows: rode o Windows Update para garantir que o sistema esteja tot almente atualizado antes de instalar um software de segurana, o qual voc tambm no de ve se esquecer de atualizar. Remova o lixo: se voc se deparar com arquivos ou e-m ails suspeitos, abandone a idia de abrilos e investigar por conta prpria. Mande-os para o fornecedor do produto de segurana, seguindo o procedimento apropriado. A maioria dos fornecedores possui um mtodo automatizado para usurios encaminharem ar quivos suspeitos. 7 MANDAMENTO S faa download de sites confiveis. Caso seja necessrio baix-lo, grave o rquivo em algum local e antes de us-lo, passe o antivrus. 8 MANDAMENTO Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configuraes customizadas. Se depois de instalar um pacote de segura na seu sistema tiver problemas durante a reinicializao, desconecte da rede. Ao carr egar novamente o sistema, reconecte rede e permita que o pacote faa as configuraes do firewall. A maioria dos produtos tem um assistente para isso.

9 MANDAMENTO Crie uma ficha de identificao: anote a data de instalao, o nmero de sri o telefone de suporte tcnico do pacote de segurana para o caso de voc ter dvidas ou ocorrer algum problema. Voc vai precisar ter estes dados mo pois algumas chamadas de suporte tcnico so cobradas por minuto. Mantenha sua assinatura atualizada: nun ca demais enfatizar este ponto. Produtos de segurana so eficazes se forem a ltima a tualizao, e as atualizaes, normalmente, no so fornecidas depois que a assinatura anua do produto expira. Quando o plano de assinatura acabar, no se esquea de renovar o u trocar seu software de segurana. 10 MANDAMENTO Documente os erros: se um produto der qualquer indcio de que h um pro blema uma mensagem de erro ou um alerta de malware anote o texto exato da mensag em inteira. Melhor ainda, faa uma captura de tela. Haja sempre com bom senso.

10. Dicas para verificar invaso em seu micro Para localizar um programa de invaso em seu sistema clique em: Iniciar/Executar. Digite regedit sem aspas e clique no boto Ok. O regedit (registro do Windows) semelh nte ao Windows Explorer. Mas sua finalidade bem maior, seno outra. O registro contm todos programas registrados, configuraes, chaves, hardware instala do, programas carregados quando o Windows iniciado. Outro arquivo importante para verificar como seu micro est configurado o comando: Atravs dele voc tem acesso a todas as caractersticas de seu micro, tambm conhecidas como diretivas

Outra dica interessante o uso do Netstat.exe. Quando se conectar a Internet, ciqu e em Iniciar/Programas. Clique em Prompt do MS-DOS. Digite netstat.exe. No Windows 98: No Windows XP:

O programa informa conexes ativas, portas, endereos, protocolos etc. Se o programa mostrar as portas 12.345, 31.337, 6.670, 10.000, 1243, seu PC est infectado. No caso de o software antivrus no barrar cdigos mal-intencionados em seu sistema voc ai nda pode restaurar as configuraes de seu sistema caso tenha instalado em seu PC um programa que corrija problemas, travamentos, arquivos apagados, e at mesmo a for matao do disco rgido. Se voc no conta com nenhum aplicativo para proteo de seu siste ento faa copia de segurana das informaes que julgar importante. Voc pode utilizar o rograma de Backup que acompanha o Windows. s ir no iniciar e procurar em ferramen tas do sistema. Seguem dois exemplos de tela de bakup, uma para Windows 98 e out ro para XP. Ambas surtem o mesmo feito.

Se o seu PC contraiu um vrus de um documento do Word contaminado, possivelmente e ste vrus mudou as configuraes para abertura, leitura e salvamento dos documentos. C laro que voc s descobre quando o antivrus detecta. O vrus macro se configurou para s er um modelo para todos documentos. Ento clique em Iniciar/Localizar ou Pesquisar /Arquivos ou pastas. Digite Normal.dot no campo Nome e clique em Localizar ou Pesquisar. Encontrando o ar quivo, selecione o mesmo, pressione a tecla Delete no teclado. Agora reinicie (Ini ciar/Desligar/Reiniciar o computador) o Windows. Ser criada uma nova verso do macr o Normal.dot, livre de vrus.

Um outro detalhe que merece ser observado ao acessar um determinado site, o avis o que o prprio provedor envia, chamando a ateno do usurio: E nunca esquecer do cadeado de segurana, no canto da barra inferior da tela. Se desconfiar de um arquivo que recebeu, principalmente se for zipado, voc pode r odar a verificao de existncia de vrus apenas neste. Para isso, clique com o boto dire ito do mouse sobre o arquivo suspeito. E escolha a opo Procurando vrus... O antivrus ento comear a pesquisa e informar o resultado da suspeita:

Preste bastante ateno aos avisos que so dados realizar downloads: 11. Da arte ao medo Escrever vrus era a algum tempo atrs, de fato, uma arte. Poucos podiam. Havia evol uo, sede de conhecimento e uma vontade de tentar algo novo. At hoje, certos program adores de vrus conservam essa arte, criando pragas que dificilmente causam epidem ias, mas que geralmente causam espanto entre os pesquisadores de vrus. Se voc fala r no Blaster e no Sasser numa sala cheia de Tcnicos de Informtica, a maioria vai s aber do que voc fala. Fale, porm, de ZMist. Voc vai ver que poucos ali j ouviram fal ar ou o conhece. O ZMist um malwares nicos: foi um dos maiores desafios que as co mpanhias de antivrus j enfrentaram, mas no se tornou conhecido. E os vrus, que causa m medo nos usurios de computador no mundo todo, hoje so produtos de comrcio. possvel , inclusive, encontrar anncio de pessoas vendendo as pragas, principalmente os tr ojans que possuem backdoor instalado, pois estes ento dariam ao comprador o contr ole dessas mquinas. Mas o que esse comprador ganharia? Ganharia o que ele no pode conseguir facilmente. Voc no vai conseguir um provedor de Internet que autorize SP AM. Os spammers, por sua vez, precisam de computadores de outras pessoas para la nar os seus lixos. Todos os Worms novos incluem um backdoor. Mais tarde quando o nmero de pessoas infectadas com ele grande, voc nota um trfego estranho indo at ele. Esse trfego na verdade so comandos para enviar SPAM ou derrubar um site. Agora fa zer vrus e worms um mercado. Um mercado que busca se aproveitar do que dos outros para se beneficiar. E tudo isso, logicamente, violando as leis e termos de serv ios dos provedores do mundo todo. Destruir computadores trazia prejuzos ao infecta do, mas no trazia benefcio algum ao criador do vrus. S trazia a chance de ir pra cad eia. Agora a ttica dos programadores fazer dinheiro. Tudo que voc precisa fazer in stalar um programa. Esse programa possui um afiliado. O afiliado faz a praga dig ital, que includa no programa que voc queria instalar. Onde queremos chegar que o afiliado desse programa faz dinheiro. O afiliado inclui um programa junto com o programa original que faz algo que o usurio no quer, portanto, com objetivos duvid osos.

Esse novo tipo de problema no recebeu muita ateno. No eram destrutivos, apenas comer ciais. Tantos outros programas servem para fazer dinheiro eles so apenas mais alg uns. Mas rapidamente comeou se tornar uma praga sria. Propagandas de produtos em p op-ups intrusivos faziam com que milhares de usurios ficassem aborrecidos. Certas empresas estavam reclamando do momento em que as propagandas apareceriam. Proce ssos comearam a serem jogados contra essas empresas que faziam as pragas. Os anti vrus ainda no davam ateno. Foi a que surgiu o Ad-Aware. Os usurios, alm do antivrus iam instal-lo para remover esse tipo de problema. A popularidade do Ad-Aware subi u muito. Hoje, ele detecta mais de vinte e cinco mil pragas diferentes. Tm algum g anhado dinheiro com aquele programa que voc instalou gratuitamente. Mas voc no pago u, seu computador que paga. Lembre-se: eles querem seu computador, no voc. E embor a eles faam o que quiserem com o seu computador, eles esto dentro da lei.

12. Diferenas entre spyware e adware Spyware, diferentemente do que muitos pensam, no algo novo. Durante o tempo em qu e spyware era um termo pouco utilizado, poucos sequer sabiam da sua existncia ou como um programa poderia ser classificado como spyware. Depois que surgiu o soft ware Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simp lesmente levou spyware como sinnimo de adware, principalmente porque vrios adwares so tambm spywares. Por outro lado, possvel traar uma linha slida para diferenciar s ywares e adwares. Na realidade, um no tem nenhuma relao com o outro, fora o fato de que ambos termos se popularizaram juntos. Adwares so softwares que exibem propag andas no seu computador. Os softwares grtis como KaZaA e Grokster so suportados por adware. Voc provavelmente viu em nosso site que utilizamos diversas vezes palavra spyware para descrever estes adwares e voc entender porque mais abaixo. Adwares nem sempre so necessariamente maliciosos. O principal problema com os adwares so os m istrios que existem por trs do seu funcionamento. Diversos adwares tentam utilizar nomes aleatrios para dificultar sua remoo. Outros no incluem uma entrada funcional no Adicionar/Remover Programas. Ao contrrio dos spywares, adwares no possuem qualq uer uso a no ser suportar os softwares que voc instala no seu computador. Mesmo as sim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa patrocinado por eles, o que significa que o programa foi parar no compu tador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e so at hoje alvos de muitas crticas. Outros adwares chegam at mesmo a utilizar tcnicas de rootkit, escondendo-se do sistema. A verdade que no existem companhias que jog am limpo nessa rea. Mesmo assim, adwares so desenvolvidos por companhias que os ge renciam e os promovem. Diversas companhias que desenvolvem adware obtiveram gran de lucro nos ltimos anos e foram suportadas por diversas empresas de grande porte , incluindo empresas de carto de crdito, bancos, a Dell e at mesmo o Yahoo!

13. A indstria dos adwares Uma concepo incorreta sobre adwares que eles so apenas uma nova classe de malware, como trojans ou vrus. Na verdade, o processo de distribuio e produo deles completame te diferente do que dos vrus clssicos. Adwares no infectam arquivos e no quer causar danos ao computador alvo. Adware uma maneira curta de dizer Advertising Softwar e, ou seja, software de publicidade. So programas que buscam gerar dinheiro atravs de anncios e propagandas, do mesmo tipo que encontramos em jornais, revistas e w ebsites. Assim como os anncios publicitrios presentes na TV e em websites so a font e de renda daquela emissora ou organizao responsvel pelo site, o adware o meio de m anter programas gratuitos. Voc paga pelo programa atravs dos anncios exibidos por e le. Adware no spyware. At podem ser spywares tambm, quando estes violam a privacida de dos usurios. Adwares so desenvolvidos por empresas e no indivduos annimos como os vrus. Elas vendem os anncios que sero exibidos no computador do usurio e pagam distr ibuidores ou afiliados por cada instalao do programa. Dessa forma, se voc tiver um software e incluir um adware nele, voc ser pago toda vez que o seu programa for in stalado juntamente com aquele adware. A idia dos adwares seguia, portanto, um pad ro j estabelecido na indstria, onde anncios publicitrios seriam uma forma de manter a lgum produto ou servio gratuito. Mas adwares se tornaram motivo de aborrecimento para diversos usurios devido aos problemas encontrados nos mtodos usados por estes programas. Os problemas comearam com as questes de privacidade. Na busca de aumen tar o nmero de cliques que os usurios dariam nos anncios, as empresas que desenvolv em os adwares buscaram saber quais as preferncias daquele usurio. Para obter essas preferncias, as empresas coletavam diversas informaes do computador, tais como os programas instalados, os sites visitados, entre outros. Foi a que o termo spyware se popularizou. O segundo problema encontrado foi na forma utilizada pelos prog ramas para exibir os anncios. Eles so exibidos mesmo quando o usurio no est utilizand o os programas que o adware foi instalado para suportar, e as propagandas invasi vas estavam em janelas que no identificavam corretamente a origem daquele anncio. O terceiro problema foi relacionado concorrncia desleal. Quando o usurio visitava um site de uma montadora de veculos, por exemplo, o adware mostraria uma propagan da de uma promoo de uma marca concorrente. Como o usurio j estava no site de uma mon tadora e recebia anncios do concorrente, diversos processos judiciais contra dese nvolvedores de adware e anunciantes foram iniciados para sanar os prejuzos gerado s por estes anncios. Depois disso o maior problema foi encontrado: remover os adw ares era uma tarefa nada trivial. Eles no so removidos automaticamente quando voc r emove os programas que ele suporta. como se voc apagasse a TV e continuasse vendo os anncios! Como voc no sabia a origem dos anncios devido falta de identificao nas nelas, ficava difcil at procurar uma entrada no Adicionar/Remover Programas. Alm di sso, muitos adwares comearam a ser distribudos atravs de ActiveX, ou seja, sem supo rtar qualquer programa. O usurio estaria vendo anncios para nada. Para suprir este problema, as prprias empresas que desenvolviam adwares comearam a desenvolver peq uenos utilitrios onde incluam seus adwares. Para fazer com que os seus programas c heguem ao maior nmero de pessoas possvel, as empresas de adware possuem os chamado s esquemas de afiliados. Quando o adware distribudo atravs de um afiliado, aquele afiliado recebe uma certa quantia em dinheiro. Isso gerou diversos problemas, po is muitos afiliados comearam a utilizar falhas nos navegadores para instalarem o adware e assim ganhar dinheiro. Para piorar, as companhias responsveis pelo adwar e se faziam de cegas aos problemas gerados por esses afiliados.

Quando algum encontra um site e prova que o mesmo instala um adware de forma ileg al, as companhias responsveis simplesmente dizem que a culpa do afiliado e que o mesmo afiliado foi banido do sistema. O descuido e despreocupao mostrada pelas emp resas de adware so o que muitos acham inaceitveis. Diversas empresas que distribue m os adwares e ganham m fama devido aos seus esquemas de afiliados tentam legaliz ar suas aes e limpar sua imagem, obtendo selos de privacidade e outras certificaes d e qualidade que, na verdade, no significam nada. Outros distribuidores tentam anunc iar seu software como sendo uma coisa que ele no . Muitas barras de ferramentas do Internet Explorer, por exemplo, so anunciadas como sendo novos emoticons e papis de parede para o computador. Outros prometem novos cursores para o mouse. Alguns pro gramas at cumprem o prometido, mas instalam softwares adicionais, muitos deles sp ywares. Essas propagandas, muitas vezes, atraem a ateno de crianas e adolescentes q ue no possuem direito legal de assinarem contratos, tornando o EULA recebido com o programa invlido e colocando a empresa distribuidora do spyware/adware em um ca mpo ilegal. Todos esses problemas, mtodos ruins de instalao e contratos confusos so utilizados por diversas empresas. A indstria dos adwares que lucra em torno de do is bilhes de dlares por ano de acordo com a Webroot com certeza uma indstria negra, que errou muito, que persiste nos seus erros e que faz pouco para corrigi-los. Voc agora j sabe que adwares so suportados por empresas, no grupos annimos de program adores de malware e sabe que algum est ganhando muito dinheiro com essas atividade s ilegais e antiticas. Diversas pessoas tentam regular essa indstria, mostrando os erros e atividades ilegais exercidas por ela, o que nos faz acreditar que a gra nde mudana s ocorrer quando o Estado comear a intervir nessa indstria que, hoje, no p ssui nenhuma regulamentao.