Page 36 - Telebrasil - Janeiro/Fevereiro 1993
P. 36

nhum  novo programa,  o que,  na prá­


                                                                                                                                                                                                                                                              tica,  é  impossível.



                                                                                                                                                                                                                                                                      Os  vírus  ou  duplicação de  progra­


                                                                                                                                                                                                                                                              mas  começaram  a  ser  estudados  na


                                                                                                                                                                                                                                                              década  de  70.  Em  1980,  foi  anuncia­



                                                                                                                                                                                                                                                              da a  criação  do  primeiro vírus Apple


                                                                                                                                                                                                                                                               II.  Em  1990 já eram  200 os vírus co­


                                                                                                                                                                                                                                                              nhecidos.  Vírus podem ser perigosos.



                                                                                                                                                                                                                                                              Na  década  de  70,  um  sistema  de  ti-


                                                                                                                                                                                                                                                              me-sharing  foi  invadido  pelos  vírus


                                                                                                                                                                                                                                                              Robin  Hood e  Frei  Tuck,  que se aju­


                                                                                                                                                                                                                                                              davam  mutuamente.  O  sistema  teve



                                                                                                                                                                                                                                                              que  sair  do  ar  dois  dias  “ para desin­


                                                                                                                                                                                                                                                              fecção” .  O  Christma  Exec,  em  1987,


                                                                                                                                                                                                                                                              destinado a enviar uma inocente men­



                                                                                                                                                                                                                                                              sagem natalina, paralisou durante dois


                                                                                                                                                                                                                                                              dias  o  funcionamento  da  rede VNet.


                                                                                                                                                                                                                                                                      Entre os vírus de computador mais


                                                                                                                                                                                                                                                              conhecidos  citam-se  o  Pakistani,  um


                                                                                                                                                                                                                                                              dos  primeiros;  o  Stealth  (vide  box) e



                                                                                                                                                                                                                                                              o  Jerusalém,  o  Sexta-feira  13  ou  Is-


                                                                                                                                                                                                                                                              raeli,  o  Stoned,  o  Marijuana ou  New


                                                                                                                                                                                                                                                              Zealand.  Todos  fazem o computador



                                 roteção contra  vírus  de compu­                                                                       inserem termos de baixo calão a cada                                                                                   funcionar  lentamente.  O  Columbus,
                 P               tador  foi  o  tema  do  primeiro                                                                     como o Interworm,  que captam a  in­                                                                                   ativado  em  12  de  outubro  de  1989,
                                                                                                                                        dez linhas impressas.  Há vermes,  tais



                                                                                                                                                                                                                                                               para comemorar a descoberta do con­
                                 seminário técnico, planejado pe­

                                                                                                                                        formação  de  um  lugar  e  a  transfe­
                                 la  Digital  em  conjunto  com  o

                                                                                                                                        re
                                 Instituto Brasileiro de Pesquisa em In- m,  aleatoriamente,  para outro.                                                                                                                                                     tinente  americano,  destrói  informa­
                                                                                                                                                                                                                                                              ções armazenadas  em  disco.

                 formática-JBPI.  O  evento  atraiu  ao                                                                                         Os  vírus  se  propagam  através  de                                                                                   Já  surgem  vírus  de  nova  geração.


                 Leme  Palace  Hotel,  no  Rio  de Janei­                                                                              disquetes  com  programas  “sujos”  e                                                                                   O  4096  não  aumenta  o  tamanho  da


                 ro,  um especialista no assunto, o con­                                                                                por  troca  de  instruções  de  um  com­                                                                              codificação  do  programa  onde  está


                 sultor americano Charles Preston, da                                                                                   putador  para  outro,  quando  ligados                                                                                 inserido.  Isto  o  torna  difícil  de  ser



                 Information  Integrity.  Originário  do                                                                                em  rede.  Até  programas  novos  po­                                                                                  detectado.  O  1260  muda  de código a


                 Alaska, Preston trabalhou  18 anos na                                                                                  dem vir infectados.  Isto sem falar nos                                                                                cada  nova  duplicação.  O  Flip propa­


                 área  de  “ Law  Enforcement”  c  hoje,                                                                                vírus que podem chegar de longe,  via                                                                                  ga  a  infecção  nos  arquivos  executá­


                 aposentado,  tem  um  profundo  inte­                                                                                  Correio  Eletrônico.  Um  computador                                                                                   veis (“ .COM ” e  “.E X E ”)  e no setor



                 resse  na área de  microcomputadores.                                                                                  para permanecer  "limpo” ,  neste am­                                                                                  de  inicialização  (boot)  do  computa­


                         Ele explicou  que o vírus é uma se-                                                                            biente hostil, precisaria não rodar ne-                                                                                dor.  O  Dir2  muda  a  posição  original


                 qüência de códigos de intruções, com



                a  propriedade  de  se  reproduzir  e  in­


                 vadir, com prioridade, as diversas par­


                tições  da  máquina,  até  que  esta,  so­


                 brecarregada,  pare de  funcionar.                                                                                                                         O Jargão da Parasitologia



                        Estima-se  que  hoje  existam  entre


                300  e  400  diferentes  tipos  de  vírus                                                                                       Prognima - Sequência de instruções des­                                                                         dade  central  de  processamento  ou  o


                para todo  tipo de máquina — muitos                                                                                             tinadas  a  efetuar  tarefas  em  determi­                                                                      espaço em disco.



                para  IBM  PC — c,  levadas cm  conta                                                                                           nado ambiente.


                todas  as  possíveis  variações,  chegam                                                                                                                                                                                                        Bactéria - Programa projetado para se


                à casa  dos  milhares.  Os vírus atacam                                                                                         Vírus - Programa que se duplica inte-                                                                           espalhar para  outros  usuários  e siste­


                preferencialmentc os  80 a  90  milhões                                                                                        gralmcnte  ou  em  forma  modificada;                                                                            mas enviando cópias dele mesmo.



                de  microcomputadores existentes  no                                                                                            ele se auto-agrega a  um programa sa­


                mundo,  mas  também  podem  afetar                                                                                              dio e só  opera  quando  o programa  é                                                                          Bomba Lógica - Programa destruidor,



                as  máquinas mainframes.                                                                                                        acionado; se propaga dentro de um mes­                                                                          como o  Notroj,  que permanece inati­
                                                                                                                                                mo computador; se propaga para má­                                                                              vo e acorda sob impacto de determina­

                                                                                                                                                quinas externas  via  disquetes  infecta­                                                                       da condição lógica, como a data  **sex­

                                                             Prejuízos                                                                          dos ou via instruções trocadas em ope­                                                                          ta-feira treze”.



                                                                                                                                                rações em rede.


                        Motivo de muito  folclore,  os vírus                                                                                                                                                                                                     infecção Múltipla  - Mais de um  vírus


                (vide box) podem causar prejuízos de                                                                                            Cavalo de Tróia - Programa,  visto co­                                                                          atuando,  escondidos em  diversas par­



                milhares  de  dólares  e  inutilizar  pro­                                                                                      mo inocente, que é anunciado para efe­                                                                           tes da máquina.


                gramas que levaram  anos  para serem                                                                                            tuar uma tarefa, mas que faz algo mais,


                desenvolvidos.  Recomendou  o confe­                                                                                            como destruir ou corromper dados.                                                                               Stealth  - Em  homenagem ao bombar­
                                                                                                                                                                                                                                                                 deiro norte-americano invisível ao ra­
                rencista  “ que  se  conserve  uma  cópia                                                                                       Verme  -  Programa  que  caminha  em                                                                             dar, caracteriza vírus que escondem sua



                limpa  de  cada  programa  para  os  ca­                                                                                        redes de computadores.  Opera em vá­                                                                            presença no computador.


                sos em  que  for preciso  recomeçar  tu­                                                                                        rios segmentos da rede; difere do vírus



                do de novo” .                                                                                                                   por não estar amarrado a um programa.                                                                            Scanners  -  Programas  que  varrem  a


                        Vírus podem paralisar o teclado de                                                                                                                                                                                                       memória  do  computador  e  detectam


                um  computador,  alterar  arquivos  de                                                                                          Coelho - Programa que se duplica sem                                                                             vírus conhecidos.


                dados  c  tornar  a  máquina  tão  lenta                                                                                        limites,  exaurindo os recursos da  uni-



                que  leva  seu  dono  ao  desespero.  Há


                vírus  que  trocam  letras  em  textos  ou
   31   32   33   34   35   36   37   38   39   40   41