Académique Documents
Professionnel Documents
Culture Documents
c c
c
YY
YY
u
Y
Y
Y
Prova do 1º bim
YYYYYYYYYYYY
Y
Yshareware, freeware, e malwaresY
Y
Y
Y
Y
Y
Y
Y
Y
Y
YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY YY Y
Y
Y
Y
YY
Y
Software, logicial ou programa de computador é uma sequência de instruções a serem
seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um
dado/informação ou acontecimento.
É composto por uma sequência lógica de instruções, que é interpretada e executada por um
processador. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e
executar as instruções de que é formado.
Quando um software está escrito usando instruções que podem ser executadas diretamente
por um processador dizemos que está escrito em linguagem de máquina. A execução de um
software também pode ser intermediada por um programa interpretador, responsável por
interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de
interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um
computador inteiro, real ou imaginado.
Software de sistema que incluiu o firmware (A BIOS dos computadores pessoais, por exemplo),
drivers de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em
conjunto, permitem ao usuário interagir com o computador e seus periféricos
Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Os
softwares aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em
âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados.
Programas escritos para um pequeno mercado têm um nível de padronização menor.
O Programa tem que ser "carregado" na memória principal para ser executado (vide
Computador). Após carregar o programa, o computador entra em funcionamento, executando
outros programas. As instruções de um programa aplicativo podem ser passadas para o
sistema ou diretamente para o hardware, que recebe as instruções na forma de linguagem de
máquina.
Freeware
Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica
no pagamento de licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre),
este software não é necessariamente software livre, pode não ter código aberto e pode
acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a
modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do
shareware em que o usuário deve pagar para acessar a funcionalidade completa ou tem um
tempo limitado de uso gratuito.
História
O termo freeware foi introduzido por Andrew Fluegelman quando desejava vender um
programa chamado PC-Talk que havia criado mas não queria usar métodos tradicionais de
distribuição por causa do custo. Fluegelman, na realidade, distribuiu o PC-Talk sob uma licença
agora chamada de shareware: o uso atual do termo não é necessariamente compatível com o
conceito original.
Critérios de Definição
Um software é gratuito ou freeware quando possui suas funcionalidades completas por tempo
ilimitado sem custo monetário. A licença pode restringir o tipo de uso, como uso para fins não
lucrativos, não comerciais, uso acadêmico, entre outros. Dessa forma a licença pode ser
"gratuito para uso não comercial"
Derivações
Após a disseminação das distribuições como shareware, outros tipos de distribuições com
sufixo "-ware" surgiram, como adware, que denota softwares que possuem propagandas - que
também podem ser shareware; ou outros como careware, solicitando que o usuário faça
doações a alguma caridade, crippleware, software com recursos limitados e outras, como
beerware, que requer que o usuário pague uma cerveja ao autor.
Shareware
Esse tipo de distribuição tem como objetivo comum divulgar o software, como os usuários
podem testá-lo antes da aquisição.
História
Em 1982, Andrew Fluegelman criou um programa chamado PC-Talk em que usou o termo
freeware para descrevê-lo, ainda que essa distribuição pioneira assemelha-se ao modelo atual
de distribuição de sharewares, diferente do freeware atual. Após um curto período de tempo,
Bob Wallace produziu uma ferramenta de edição de texto chamada PC-Write e a chamou de
shareware.
Durante os anos 80 e 90, com o advento das BBSs, programas shareware começaram a ser
distribuídos amplamente por distribuidores que produziam catálogos de até milhares de
programas shareware e sob domínio público. Esses distribuidores, como o Public Software
Library, prestavam serviço a programadores que não tinham como atender a pedidos.
Críticas
Malware
Proteção
O Comitê Gestor da Internet no Brasil tem uma cartilha descrevendo os procedimentos para
evitar estes softwares maliciosos[1].
Muitos usuários de Windows estão com seus computadores infectados por malwares (worms,
adwares, spywares, trojans ...) e só sabem disso quando o sistema operacional começa a se
comportar de maneira estranha. Os sintomas disso incluem:
- o Internet Explorer tem uma nova página inicial sem que você tivesse configurado-o para isso
Teste
Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de
descobrir se seu antivírus é capaz de detectar um malware. Abrindo um aplicativo editor de
textos que salve em formato puro (.txt) e digitando a sequência:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Adware
Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para
o computador depois de instalado ou enquanto a aplicação é executada.
Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem
embutidos em diversos programas de livre download (freeware), com a autorização de seus
autores.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de
propaganda solta pela tela, em vez de banners. Um pouco mais a frente os adwares passaram
a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas,
principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a
exigir o consentimento do usuário para a sua instalação. Porém com o passa
Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em
sites maliciosos. Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no
registro do Windows e depois somem ou se escondem para garantir que as alterações não
sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-
spyware, mas sim de um programa específico de conserto do registro.
Spyware
Spyware consiste num programa automático de computador, que recolhe informações sobre o
usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade
externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja
dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito
dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas
firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o,
dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados
confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das
atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que
fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software
ou de uma versão mais completa e paga.
Outros tipos de Malwares :
Malware reúne toda gama de programas que realizam tarefas nocivas sem que o usuário saiba
e os 5 tipos mais conhecidos são:
Trojans
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia,
entrando no computador e liberando uma porta para um possível invasão e é facil de ser
enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente
o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede
o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
Worm
Vírus
Um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorrem pela ação do usuário executando o arquivo infectado
recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema
Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o
recebimento e execução do vírus inadivertidamente.
Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas,
entrando em execução em horas especificas.
Keyloggers
Os Keylogger são programados de várias maneiras. Alguns são programados para salvar os logs
(que podem ser arquivos .txt .HTML...) no próprio computador, esses são usados normalmente
em empresas, por pais para verem o que seus filhos digitam no computador entre outros.
Existem Keylogger que são programados para enviar os logs para o email de uma pessoa;
porém, esse tipo de Keylogger também é muito utilizado de maneira ilícita, devido a pessoas
mal-intencionadas criarem seu servidor com seu email e espalhar por spam ou enviar para
outra pessoa na internet (normalmente junto com outro arquivo).
Há Keylogger produzidos apenas para fins ilícitos, o que acaba sendo muito perigoso para as
pessoas que são infectadas devido a seu criador poder ser um script kiddie (normalmente
chamado de Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de
jogos, MSN, emails e Orkut. A vítima, na verdade, poderá ser alvo de duas ou mais pessoas;
devido a sua programação ser feita já para redirecionar ao email do autor as informações
capturadas.
Existem também os chamados keybank, que são Keylogger feitos especialmente para roubar
senhas bancárias e de cartão.
Estrutura de um Keylogger
Tipos de Keyloggers
Diversos tipos de Keylogger podem ser encontrados prontos na Internet para atacar uma
máquina. De entre os mais utilizados por invasores está o mais tradicional, que captura as
teclas digitadas no computador e depois repassa as informações para o fraudador via e-mail
ou via Messenger. Muitas vezes enviando suas informações aleatóriamente aos seus contatos.
Outro tipo de Keylogger foi desenvolvido a partir do surgimento dos teclados virtuais nos
serviços de Internet Banking, onde o internauta dispensa o teclado para digitar as senhas de
acesso á conta corrente. Nesse caso, os Keylogger "filmam" o movimento do mouse nos
teclados virtuais, gravam os números e repassam o arquivo de vídeo, via e-mail, para o invasor.
Feito isso, basta ele utilizar um gerenciador de mídia como o Windows Media player para
visualizar senhas e as operações realizadas.
Alguns dos conhecidos programas que fazem isso são o KaZaA, Gator, GAIN, PrecisionTime,
DashBar, Date Manager, WeatherScope, WeatherCast, ClockSync, BonziBuddy, IEHelper,
SnagIt, MySearch, Comet Cursor entre muitos outros.
Embora no decorrer deste guia você saberá em detalhes como identificar e eliminar malwares,
uma das maneiras mais rápidas de se fazer isso é visualizar os programas que são executados
quando o Windows é carregado pois desta maneira pode-se saber quais programas
desconhecidos estão listados ali - e que usualmente são malwares.
Para fazer isso, faça o download do pequeno arquivo Autoruns 5.0: ele é gratuito, temapenas
140 Kb e não necessita de instalação. Ao ser executado, abre-se uma janela listando os
arquivos que são carregados juntamente com o Windows, durante a inicialização deste.
Para saber se o seu computador tem algum malware, execute o Autoruns e observe a lista de
programas existentes logo abaixo das linhas
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run e
HKCU\Software\Microsoft\Windows\CurrentVersion\Run:
Verifique se há algum arquivo suspeito sendo carregado, seguindo estas três dicas:
1. Arquivos localizados na pasta Temp ou Temporary Internet Files (veja a localização dos
arquivos na coluna Image Path)
Exemplos de arquivos listados na coluna Image Path que indicam ser malwares:
c:\windows\hello.exe
c:\windows\temp\mysearch.exe
c:\windows\temp\drv32.exe
c:\windows\avserve2.exe
Fonte :
http://www.meusite.pro.br/tutinternet3.htm
http://www.fazfacil.com.br/manutencao/computador_definicoes.html
http://conceitosdeinformatica.blogspot.com/2009/01/vrus.html
http://www.oficinadanet.com.br/artigo/1206/o_que_e_um_keylogger