INFORMÁTICA FÁCIL
(1)
Vírus: desmistificando uma
ameaça eletrônica
Como ocorre o contágio
em seu computador
Alexandre Sobrino (*)
Colaborador
Há
poucos anos, era muito mais complicado falar sobre vírus de computador,
já que a mídia, absurdamente mal informada, publicava verdadeiras
bobagens sobre o assunto, acabando por confundir a cabeça do pobre
leitor.
Para ilustrar esta colocação
inicial, basta lembrar de um texto publicado em uma famosa revista de informática
no ano de 1988, creditado a um grande jornal de circulação
nacional. Eis a definição de vírus, segundo o periódico:
"(...) Trata-se de temíveis partículas que se aninham na
memória da máquina e que acabam por destruir-lhe a memória...
(...)".
Primeiramente, cabe destacar que
o vírus de computador é tão somente um programa, igual
a tantos outros que conhecemos, como o Windows ou o Word, porém,
muito pequeno e voltado para a destruição de dados. Não
se trata, em hipótese alguma, "de um minúsculo ser vivo"
que se reproduz indefinidamente "na memória da máquina":
o vírus de computador é uma criação totalmente
humana, obra de um programador extremamente inteligente... e mal intencionado.
O sistema de contágio e tratamento
de um computador infectado por vírus é semelhante ao de um
vírus biológico: há um período de infecção
e outro de tratamento, cujo tempo de duração é determinado
única e exclusivamente pela perícia do dono da máquina,
que, capaz de identificar rapidamente a infecção, poderá
agir com rapidez e evitar qualquer perda de dados.
Porém, é óbvio
que, sozinho, o usuário nada pode fazer. A infecção,
tal como ocorreria em um processo usual, não é notada - ou
seja, você não consegue perceber quando o seu computador é
invadido... a não ser com a utilização de um programa
capaz de monitorar as operações realizadas em sua máquina,
chamado comumente de antivírus, que conheceremos mais adiante.
O contágio
– Quase que totalmente imperceptível "a olho nu", a invasão
de uma máquina por um vírus de computador ocorre de forma
pouco variável, embora existam milhares de "espécies" diferentes.
A seqüência de contaminação mais tradicional inclui
os seguintes passos:
1.
Você insere na sua máquina um disquete já infectado;
2.
Você habilita de alguma forma a leitura deste disco;
3.
O vírus, aproveitando o momento perfeito, tenta invadir o seu computador,
instalando-se em uma área qualquer da memória. Você
não consegue perceber tal investida, já que ele se aproveita
da leitura do disco para se transferir;
4.
Se nenhum programa de monitoração estiver ativo, o processo
de invasão é concluído e o vírus instala-se
na memória, onde ficará residente durante o período
de utilização do equipamento, tentando contaminar todo e
qualquer disquete que por ele passar. O disco rígido (HD), que comumente
é acessado o tempo inteiro, é um dos primeiros alvos do intruso,
consolidando definitivamente a contaminação.
5.
Nesta fase, dependendo do invasor, a área do disco rígido
responsável pela inicialização do seu computador (chamada
de boot) pode receber uma cópia do vírus, que é
capaz de se instalar em pouquíssimo espaço. O objetivo é
claro: perpetuar a contaminação - e explicaremos como. Antes,
porém, precisamos desmistificar a idéia de que, uma vez na
memória, o intruso só poderá ser removido por um antivírus.
Isso é bobagem - o vírus não tem como se manter na
memória quando o computador é desligado - afinal, tal como
a máquina, é mantida com energia elétrica. Logo, falando
claramente, desligou o computador, acabou - o vírus desaparece da
memória.
No entanto, se o bichinho
conseguir se transferir para aquela área do HD chamada boot,
a propagação torna-se facílima: ao ligar o computador,
o vírus será carregado automaticamente e irá direto
para a memória, aguardando novos disquetes para infectar. E é
exatamente assim que o intruso se prolifera - você empresta um disquete
contaminado a um amigo, que utiliza-o na própria máquina,
que também recebe o vírus, e assim por diante.
Objetivos – Porém,
infelizmente, não é só: a idéia principal que
está por trás da maioria destes maléficos programas
é a destruição de informações. Logo,
de acordo com sua programação, o vírus poderá
inutilizar desde alguns poucos arquivos (sem que você se dê
conta) até todo o conteúdo do seu disco rígido. Você
poderá perder o trabalho de meses em pouquíssimos segundos,
sem perceber absolutamente nada de anormal no funcionamento da máquina.
Esse tempo que o vírus fica
encubado em seu computador é semelhante ao circuito de uma bomba-relógio,
podendo explodir a qualquer momento. Como existem milhares de tipos
de vírus diferentes, apenas especialistas têm condições
de precisar o comportamento de um tipo desconhecido. Alguns deles iniciam
a destruição de dados a partir de determinado dia do ano;
outros utilizam um critério próprio e impreciso (como, por
exemplo, o número de acessos feitos a um determinado arquivo contaminado);
há ainda os que apenas retardam o funcionamento da máquina
e assim vai.
Para complicar ainda mais a situação,
surgem dezenas de espécies novas a cada dia, além
de inúmeras variações dos já existentes (vide
séries Jerusalem, Pixel e PS-MPC). Institutos de pesquisa de vírus
de computador, como a empresa McAfee Associates, precisam trabalhar ininterruptamente
para catalogar novas espécies e desenvolver vacinas eficazes. A
batalha é acirrada, com vitórias de ambos os lados.
(*) Alexandre
Sobrino é bacharel em Ciências da Computação
e pós-graduado em Computação e Sistemas Digitais pela
Universidade Santa Cecília (Unisanta), além de consultor
de informática, web-designer
e professor das faculdades de Ciências e Tecnologia e Artes e Comunicação
da Unisanta e do Curso Técnico em Processamento de Dados da Escola
Técnica Treinasse.
Veja mais:
Vírus:
desmistificando uma ameaça eletrônica (2)
Vírus:
desmistificando uma ameaça eletrônica (3) |