APRESENTAÇÃO
te muitos membros malévolos, de má vontade fazem postagens para prejudicar a nós / vocês, então estou criando esse tópico para que melhorar o conhecimento sobre isso.
Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste tópico, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas e juntos combate-lo.
O que se devo fazer antes de qualquer coisa?
1. Olhe a data de ingresso e quantos post tem.
2. Só baixe hack com scan.
3. Olhe se o scan e o download tem o mesmo nome e tamanho.
4. Veja se já tem um tópico do mesmo hack postando antes.
5. Olhe os comentários, pelo menos umas 2 paginas.
6. Tópicos indicados, são os que tem Cheat/Hack antes do nome do tópico.
7. Se o hack do primeiro post existente não pegar, não adianta baixar o mesmo hack em outro post, pois é tudo igual, não muda nada, só vai correr risco de pegar um vírus.
8. Sempre usar programas que para proteger seu computador.
Antes de baixa qualquer tipo de coisa , primeiramente verifique o scan do tópico.
- Caso estiver limpo o scanner e mesmo assim se não acha confiável, baixe e faça seu próprio scanner caso existe mais de 30% de vírus no arquivo reporte ele por " Postagem de Vírus ".
ATENÇÃO: Isso dependerá também do conteúdo, lembre-se que alguns existem falsos-positivos e outros vírus que são por funcionamento; caso os vírus identificados sejam inofensivos , a postagem será aceita.
Faça sua scanner através deste site (Virustotal)
Se o arquivo que será escaneado, possuir mais de 64 mb (tamanho máximo suportado pelo Virustotal)
- Sem não estive presente no tópico o scan com download reporte o infrator por " Download sem Scan ".
- Verifique também se o nome do arquivo de Download e do Scan são iguais, muitos engraçadinhos querem ver computadores dos usuários infectados, e para que não sabe formatar , gastar R$ 50,00 para um técnico fazer. Então caso repare diferencias entres eles reportem por " Scan falso ".
Aprendendo um pouco mais sobre eles
Legenda:
• Tipo.
• Característica.
• Chance de seu computador se restaurar
• Proteção
Tipo de vírus de computador:
Arquivo
- Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
- 55%
• O uso de antivírus.
Backdoor
- Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
- 0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como dados bancário.
• A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
Boot
- Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema.
[]
Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
- 30%
• Uso de senha.
Cavalo de Tróia
- O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
- Dependerá do tempo presente e a força existente nele.
- Antes de qualquer coisa, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
• O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.
• A maioria dos programas antivírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.
• Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.
• Mas sua melhor arma ainda é o bom-senso e o "conhecimento".
---------
- Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus ---------: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus --------- pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
- 75%
• Uso do antivírus.
é obvio que todo computador tem que ter um anti-vírus pois eles protegem parte do sistema, eu particularmente gosto/uso o Kaspsky pure 3.0(PAGO)
Creditos
EU
Ben Kenobi
te muitos membros malévolos, de má vontade fazem postagens para prejudicar a nós / vocês, então estou criando esse tópico para que melhorar o conhecimento sobre isso.
Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste tópico, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas e juntos combate-lo.
O que se devo fazer antes de qualquer coisa?
1. Olhe a data de ingresso e quantos post tem.
2. Só baixe hack com scan.
3. Olhe se o scan e o download tem o mesmo nome e tamanho.
4. Veja se já tem um tópico do mesmo hack postando antes.
5. Olhe os comentários, pelo menos umas 2 paginas.
6. Tópicos indicados, são os que tem Cheat/Hack antes do nome do tópico.
7. Se o hack do primeiro post existente não pegar, não adianta baixar o mesmo hack em outro post, pois é tudo igual, não muda nada, só vai correr risco de pegar um vírus.
8. Sempre usar programas que para proteger seu computador.
Antes de baixa qualquer tipo de coisa , primeiramente verifique o scan do tópico.
- Caso estiver limpo o scanner e mesmo assim se não acha confiável, baixe e faça seu próprio scanner caso existe mais de 30% de vírus no arquivo reporte ele por " Postagem de Vírus ".
ATENÇÃO: Isso dependerá também do conteúdo, lembre-se que alguns existem falsos-positivos e outros vírus que são por funcionamento; caso os vírus identificados sejam inofensivos , a postagem será aceita.
Faça sua scanner através deste site (Virustotal)
Se o arquivo que será escaneado, possuir mais de 64 mb (tamanho máximo suportado pelo Virustotal)
- Sem não estive presente no tópico o scan com download reporte o infrator por " Download sem Scan ".
- Verifique também se o nome do arquivo de Download e do Scan são iguais, muitos engraçadinhos querem ver computadores dos usuários infectados, e para que não sabe formatar , gastar R$ 50,00 para um técnico fazer. Então caso repare diferencias entres eles reportem por " Scan falso ".
Aprendendo um pouco mais sobre eles
Legenda:
• Tipo.
• Característica.
• Chance de seu computador se restaurar
• Proteção
Tipo de vírus de computador:
Arquivo
- Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
- 55%
• O uso de antivírus.
Backdoor
- Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
- 0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como dados bancário.
• A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
Boot
- Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema.
[]
Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
- 30%
• Uso de senha.
Cavalo de Tróia
- O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
- Dependerá do tempo presente e a força existente nele.
- Antes de qualquer coisa, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
• O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.
• A maioria dos programas antivírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.
• Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.
• Mas sua melhor arma ainda é o bom-senso e o "conhecimento".
---------
- Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus ---------: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus --------- pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
- 75%
• Uso do antivírus.
é obvio que todo computador tem que ter um anti-vírus pois eles protegem parte do sistema, eu particularmente gosto/uso o Kaspsky pure 3.0(PAGO)
Creditos
EU
Ben Kenobi