Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano98/9810bvir.htm
*Publicado originalmente pelo editor de Novo Milênio no caderno Informática do jornal A Tribuna de Santos, em 13/10/1998.
Última modificação em (mês/dia/ano/horário): 01/10/00 10:40:40
INFORMÁTICA FÁCIL (1)
Vírus: desmistificando uma ameaça eletrônica

Como ocorre o contágio em seu computador

Alexandre Sobrino (*)
Colaborador

Há poucos anos, era muito mais complicado falar sobre vírus de computador, já que a mídia, absurdamente mal informada, publicava verdadeiras bobagens sobre o assunto, acabando por confundir a cabeça do pobre leitor.

Para ilustrar esta colocação inicial, basta lembrar de um texto publicado em uma famosa revista de informática no ano de 1988, creditado a um grande jornal de circulação nacional. Eis a definição de vírus, segundo o periódico: "(...) Trata-se de temíveis partículas que se aninham na memória da máquina e que acabam por destruir-lhe a memória... (...)".

Primeiramente, cabe destacar que o vírus de computador é tão somente um programa, igual a tantos outros que conhecemos, como o Windows ou o Word, porém, muito pequeno e voltado para a destruição de dados. Não se trata, em hipótese alguma, "de um minúsculo ser vivo" que se reproduz indefinidamente "na memória da máquina": o vírus de computador é uma criação totalmente humana, obra de um programador extremamente inteligente... e mal intencionado.

O sistema de contágio e tratamento de um computador infectado por vírus é semelhante ao de um vírus biológico: há um período de infecção e outro de tratamento, cujo tempo de duração é determinado única e exclusivamente pela perícia do dono da máquina, que, capaz de identificar rapidamente a infecção, poderá agir com rapidez e evitar qualquer perda de dados.

Porém, é óbvio que, sozinho, o usuário nada pode fazer. A infecção, tal como ocorreria em um processo usual, não é notada - ou seja, você não consegue perceber quando o seu computador é invadido... a não ser com a utilização de um programa capaz de monitorar as operações realizadas em sua máquina, chamado comumente de antivírus, que conheceremos mais adiante.

O contágio – Quase que totalmente imperceptível "a olho nu", a invasão de uma máquina por um vírus de computador ocorre de forma pouco variável, embora existam milhares de "espécies" diferentes. A seqüência de contaminação mais tradicional inclui os seguintes passos:

1. Você insere na sua máquina um disquete já infectado;

2. Você habilita de alguma forma a leitura deste disco;

3. O vírus, aproveitando o momento perfeito, tenta invadir o seu computador, instalando-se em uma área qualquer da memória. Você não consegue perceber tal investida, já que ele se aproveita da leitura do disco para se transferir;

4. Se nenhum programa de monitoração estiver ativo, o processo de invasão é concluído e o vírus instala-se na memória, onde ficará residente durante o período de utilização do equipamento, tentando contaminar todo e qualquer disquete que por ele passar. O disco rígido (HD), que comumente é acessado o tempo inteiro, é um dos primeiros alvos do intruso, consolidando definitivamente a contaminação. 

5. Nesta fase, dependendo do invasor, a área do disco rígido responsável pela inicialização do seu computador (chamada de boot) pode receber uma cópia do vírus, que é capaz de se instalar em pouquíssimo espaço. O objetivo é claro: perpetuar a contaminação - e explicaremos como. Antes, porém, precisamos desmistificar a idéia de que, uma vez na memória, o intruso só poderá ser removido por um antivírus. Isso é bobagem - o vírus não tem como se manter na memória quando o computador é desligado - afinal, tal como a máquina, é mantida com energia elétrica. Logo, falando claramente, desligou o computador, acabou - o vírus desaparece da memória.

No entanto, se o bichinho conseguir se transferir para aquela área do HD chamada boot, a propagação torna-se facílima: ao ligar o computador, o vírus será carregado automaticamente e irá direto para a memória, aguardando novos disquetes para infectar. E é exatamente assim que o intruso se prolifera - você empresta um disquete contaminado a um amigo, que utiliza-o na própria máquina, que também recebe o vírus, e assim por diante.

Objetivos – Porém, infelizmente, não é só: a idéia principal que está por trás da maioria destes maléficos programas é a destruição de informações. Logo, de acordo com sua programação, o vírus poderá inutilizar desde alguns poucos arquivos (sem que você se dê conta) até todo o conteúdo do seu disco rígido. Você poderá perder o trabalho de meses em pouquíssimos segundos, sem perceber absolutamente nada de anormal no funcionamento da máquina.

Esse tempo que o vírus fica encubado em seu computador é semelhante ao circuito de uma bomba-relógio, podendo explodir a qualquer momento. Como existem milhares de tipos de vírus diferentes, apenas especialistas têm condições de precisar o comportamento de um tipo desconhecido. Alguns deles iniciam a destruição de dados a partir de determinado dia do ano; outros utilizam um critério próprio e impreciso (como, por exemplo, o número de acessos feitos a um determinado arquivo contaminado); há ainda os que apenas retardam o funcionamento da máquina e assim vai.

Para complicar ainda mais a situação, surgem dezenas de espécies novas a cada dia, além de inúmeras variações dos já existentes (vide séries Jerusalem, Pixel e PS-MPC). Institutos de pesquisa de vírus de computador, como a empresa McAfee Associates, precisam trabalhar ininterruptamente para catalogar novas espécies e desenvolver vacinas eficazes. A batalha é acirrada, com vitórias de ambos os lados.

(*) Alexandre Sobrino é bacharel em Ciências da Computação e pós-graduado em Computação e Sistemas Digitais pela Universidade Santa Cecília (Unisanta), além de consultor de informática, web-designer e professor das faculdades de Ciências e Tecnologia e Artes e Comunicação da Unisanta e do Curso Técnico em Processamento de Dados da Escola Técnica Treinasse.

Veja mais:
Vírus: desmistificando uma ameaça eletrônica (2)
Vírus: desmistificando uma ameaça eletrônica (3)