Page 36 - Telebrasil - Julho/Agosto 1992
P. 36

0  Vírus  de  Computador Sem  Mistérios

















                      Paulo Mannheimer. da Módulo, uma


             empresa  especializada  em  combater


             vírus de computador, explicou que ape­

             sar  da  variedade  de  nomes  -  existe                                                                                                                                                                                                                                                                             Paulo
                                                                                                                                                                                                                                                                                                                                  Mannheimer,
             uma  centena  de  denominações  para                                                                                                                                                                                                                                                                                 da  Módulo,


             vírus  -  tecnicamente  só  existem,  em                                                                                                                                                                                                                                                                            explicando


             realidade,  dois tipos  de vírus,  um  pro­                                                                                                                                                                                                                                                                          que só  existem


             grama  que  ao  penetrar  no  computa­                                                                                                                                                                                                                                                                              dois  tipos  de  vírus


             dor passa a ocupar indevidamente suã                                                                                                                                                                                                                                                                                de  computador.


             memória.  São  eles,  os  vírus  de  Pro­


             grama  e  os  de  Inicialização  do  Com-

             putador(ou Boot).


                      Segundo  a  lenda,  vírus  de  compu­


             tadores  teriam  surgido  de  experiên­


             cias  de  cientistas  da  Xerox,  na  déca­


             da  de  60,  que queriam  ver se  podiam


             duplicar programas de  uma  árvore  de

             Natal.  Outra versão é a  de  que cópias                                                                                     se  Paulo  Mannheimer.  Ele  observou


             piratas  de  computador  -  aquelas  não                                                                                     que a crescente complexidade da com­


             originadas  das editoras - atrairiam  pa­                                                                                    putação  levou  a  problema  da  perda


             ra  si  o vírus.                                                                                                             de dados que, hoje,  representam per­


                      De  acordo  com  o  especialista  da                                                                                das  mundiais  de  milhões  de  dólares.


             Módulo,  aumenta  a disseminação  dos                                                                                        Estudos revelaram  que 65%  da perda


             vírus  em  computadores.                                                                                                     de  dados  se  dá  por  acidente  ou  falta

                      Os vírus da  geração de  1989  eram                                                                                 de backup\ 32%  por banditismo e vin­


             de  programa,  como  o  Jerusalém  ou                                                                                        ganças;  e  apenas  3%  por  vírus.  Mes­


             Sexta-Feira  13.  Nos anos 89/90 surgi­                                                                                      mo assim,  os vírus precisam ser com­


             ram  os  vírus  de  boot,  como  os  Ping-                                                                                   batidos.


             Pong,  Stoned  e  Joshi.  Os  anos  90/91                                                                                            E  o  que  fazer  contra  virus?  Há  os


             viram - aliás não viram - surgir os vírus                                                                                    programas  de  computador  que  diag­

             invisíveis  Stealth  (nome do avião nor­                                                                                    nosticam se uma máquina tem ou não


             te-americano indetectável ao radar).  E                                                                                     vírus  e  outros  que  impedem  que  eles


             agora,  em  91,  pululam  os  vírus  mu-                                                                                    entrem  no  computador.  Nesta  última


            tantes  criptografados  como  o  Ameba                                                                                       categoria  existe  o  NoVirus  da  Módulo


             Maltese  que  podem  ter  até  com  65                                                                                      que  é  um  conjunto  de  software  com


            mil combinações diferentes. Mas já há                                                                                        uma uma plaqueta eletrônica a ser “ plu-


            coisa  pior  e  que  são  os  vírus  que  de­                                                                                gada"  no barramento do computador,


            tectam  a existÊncia  de  programas an­                                                                                      disse Paulo Mannheimer.                                                                          (JCF)


            tivírus  e os  contornam.


                    Em realidade, ao aumentar a vulga­


            rização  do  uso  da  informática,  com


            ela veio a falta de controle no uso das


            máquinas e a proliferação dos “ vírus".                                                                                                                                                               Como age o  vírus

            Nos primórdios da computação, tal fal­



           ta  de  controle  era  algo  impensável

           nos  sacrossantos  Centros  de  Proces­                                                                                                         Tecnicamente, o “ vírus de progra­                                                                         proteção  -  isto  é  que  aceita  grava­


           samento  de  Dados-CPDs  das  grandes                                                                                                  ma“ se  instala  num  computador ao                                                                                 ção - ao ser introduzido num compu­


           corporações.  Estima-se  que  no  ano                                                                                                  se dar um comando de execução de                                                                                     tador que  tenha  vírus sai dele como


           2000  nada menos  do  que  1/3  do  Pro­                                                                                               um programa.  Este  comando  (óo  ti­                                                                               um  disquete  contaminado  e  passa,


           duto Interno Bruto do Japão depende­                                                                                                   po  .EXE;  é  constituído  de  um  cabe­                                                                            então,  a  propagar  vírus  a  computa­


           rá de alguma maneira da utilização de                                                                                                  çalho e de um código executável. Ao                                                                                 dores sadios.


           computadores  e  melhor  controle  so­                                                                                                ser acionado o cabeçalho do coman­                                                                                            Já o  “ vírus de boot“ se instala no


           bre a  informação precisará ser exerci­                                                                                                do  de  execução,  um  apontador  re­                                                                               sistema  operacional  e  age na parti­


           da  para se  evitar uma  situação de ge-                                                                                              mete o controle da máquina ao códi­                                                                                   da do computador. A memória de um


           léia  geral  em  que  programas  indevi­                                                                                              go executável do programa a ser exe­                                                                                 computador sadio compreende: uma


           dos  e  vírus  passem  a  contaminar  as                                                                                              cutado.  No  caso  da presença  de  ví­                                                                              área  de  sistema  operacional:  outra


           redes computacionais.                                                                                                                 rus,  porém,  este é acrescentado ao                                                                                  de  vetores de interrupção: outra de­


                    Em  poucas  décadas  a  informática                                                                                           final do código executável e o apon­                                                                                 nominada  bios:  e  uma  área  de pro­


           evoluiu  dos  computadores  a  válvula,                                                                                                tador passa a ser lhe ser dirigido, ao                                                                              grama.  A  memória  de  um  computa­


           passando  pelo  transistor  e  pelos  cir­                                                                                            invés do programa útil.                                                                                               dor contaminado tem mais uma par­

           cuitos  integrados;  da  linha Apple  para                                                                                                         O  programa  virus  é  executado                                                                         tição  onde  fica  alojado  o  vírus.  Ao


           os computadores pessoais (PC); do sis­                                                                                                primeiro  e  passa  a  ocupar  espaços                                                                               ser  dada  a  partida  numa  máquina


          tema  operacional  C/PM  para  o  DOS                                                                                                   de memória com bobagens ao invés                                                                                     doente, apontadores passam a apon­


           1.0  e  5.0;  dos  micros  em  uso  isolado                                                                                            de informação úteis.  E como se dá a                                                                                 tar para a partição vírus, ao invés da


           para  as  redes  privadas  e  para  as  re­                                                                                            introdução  do  virus  num  computa­                                                                                partição bios como deveria.


          des públicas; e do processamento por                                                                                                    dor  sadio?  Um  disquete  sadio  sem


          lotes ao processamento distribuído, dis-
   31   32   33   34   35   36   37   38   39   40   41