Encontra-se em: Panda Security > Home Users > security-info > about-malware > FAQs
FAQs

FAQ's sobre vírus

Respostas às questões mais frequentes dos nossos utilizadores.



Como sei se o meu computador está infectado com vírus?

A melhor forma de o saber é utilizando uma solução antivírus avançada e atualizada para analisar o seu sistema a fundo.

Existem outros sinais que podem demonstrar sintomas de uma infecção de vírus: lentidão generalizada, arquivos ou informação que desaparecem, periféricos que não funcionam corretamente, etc.

[Topo]

O que posso fazer para me proteger contra vírus?

A solução é instalar um antivírus avançado com atualizações diárias e serviços de suporte técnico especializado.

Mas é também importante estar bem informado sobre como os vírus infectam e se propagam para tomar as precauções necessárias. Medidas como não abrir e-mails suspeitos ou evitar transferências de sites suspeitos da Internet, são óbvias mas práticas para manter os vírus à distância.

[Topo]

Se o meu computador estiver desligado, pode ser infectado por um vírus?

Não. Mas um vírus pode permanecer latente no computador a aguardar por determinadas condições (como uma data específica) que o ativem e desencadeie a sua ação.

[Topo]

Se um vírus atingir o meu computador, significa que estou infectado?

Não necessariamente: só porque um vírus entrou não significa que o tenha infectado de imediato. Contudo, existem determinados vírus que infectam um computador simplesmente por se abrir a mensagem que o contém, ou mesmo só por pré-visualizá-la no painel normalmente destinado a esse efeito.

[Topo]

Como sei se tenho um dialer ou spyware no computador?

A melhor forma de descobrir é utilizando um programa avançado e atualizado que detecte malware e realizar uma análise completa ao computador.

Para detectar dialers, poderá confirmar também se o número de telefone utilizado para ligar à Internet é o que foi fornecido pelo seu ISP (fornecedor de acesso à Internet).

Quanto ao spyware, na Internet poderá encontrar listas de aplicações conhecidas como contendo esta ameaça. Consulte-as e confirme se algumas das suas aplicações surgem nestas listas.

[Topo]

O que fazer se descobrir que tenho um dialer ou spyware no computador?

Se encontrar um dialer, desinstale-o. Se não for possível, elimine-o manualmente. Em seguida terá que reconfigurar a sua ligação à Internet por telefone, de modo a que o número que surja na janela de configurações de rede seja o que lhe foi fornecido pelo seu ISP (fornecedor de acesso à Internet).

Se encontrar spyware, desinstale-o e utilize uma aplicação diferente para realizar as mesmas funções que não inclua spyware.

[Topo]

Se um programa no meu computador for afetado por uma vulnerabilidade, o que pode acontecer?

Uma vulnerabilidade não representa uma ameaça imediata para os computadores. Contudo, é um potencial ponto de entrada para outras ameaças como vírus, worms e Trojans, que podem ter efeitos destrutivos.

Como tal, é extremamente recomendável que se mantenha informado sobre as vulnerabilidades descobertas nos programas que tem instalados, e aplicar os pacotes de correções disponibilizados pelos fabricantes dessas aplicações, de preferência através dos seus websites oficiais.

[Topo]

Como posso distinguir um hoax de um vírus real?

Os hoaxes não são vírus e não realizam ações perigosas no seu computador. Um hoax é simplesmente uma mensagem falsa que alerta para um suposto vírus que os antivírus não conseguem detectar (inexistente na realidade).

[Topo]

O que devo fazer se receber um hoax?

Se receber um hoax, tenha em mente o seguinte:

  • Não preste atenção ao conteúdo da mensagem.
  • Não a encaminhe a mais ninguém.
  • Não clique em links nem siga quaisquer conselhos ou instruções presentes na mensagem.
  • Elimine a mensagem.
  • Obtenha informação de uma fonte fiável, como fabricantes de antivírus reconhecidos.

[Topo]

Que efeitos podem os vírus ter?

Os vírus podem ter uma enorme variedade de efeitos, da completa destruição de toda a informação no computador, à execução de aplicações simples de caráter humorístico com poucos ou nenhuns efeitos prejudiciais.

[Topo]

Quais os efeitos que os vírus não têm?

De momento, não existem vírus conhecidos que consigam danificar diretamente hardware (leitores de CD/DVD, pens USB, etc), ou sobrescrever a informação armazenada em unidades protegidas contra escrita, como CD/DVD, nem afetar outros elementos que possam estar proximo do computador, como cartões de crédito.

No entanto, existem algumas ameaças que conseguem danificar a BIOS (Basic Input/Output System), o sistema operativo (evitando o seu funcionamento normal) ou eliminar completamente a informação armazenada no disco rígido. Apesar destas ações poderem fazer com que o computador funcione incorretamente, não conseguem causar danos físicos irreparáveis.

Concluindo, tenha em mente que apesar de neste momento não existirem vírus que não consigam fazer o que foi descrito acima, isso não significa que no futuro não venham a ser desenvolvidos. 

[Topo]

Quais são os vírus mais perigosos?

O perigo que um vírus representa é baseado em dois fatores: os danos causados e a sua capacidade de propagação. Logo, um vírus que elimine informação e se propague rapidamente pela Internet, é mais perigoso do que um que elimine informação mas não se consiga propagar.

[Topo]

Quais são os principais pontos de entrada de vírus?

A Internet é atualmente o principal ponto de entrada de vírus. Isto deve-se às enormes possibilidades que oferece para trocar informação (e-mail, navegar em páginas Web pages, transferir arquivos, conversar em chats, newsgroups, etc.), que possibilitam a proliferação massiva de vírus.

Existem outros pontos de entrada de vírus como CD's/DVD's, pens USB e até redes informáticas.

[Topo]

O que devo fazer se receber um e-mail suspeito?

A primeira coisa a fazer é simples: não o abra. Em seguida analise-o com um antivírus avançado e atualizado.

[Topo]

Porque surgem diariamente mais vírus e infecções?

O principal motivo é que diariamente, mais e mais utilizadores se interligam pela Internet ou outras redes, o que cria um enorme canal para a propagação de vírus.

Os programadores de vírus também utilizam técnicas cada vez mais sofisticadas para criarem vírus e armadilhas mais engenhosas para enganar os utilizadores. Da mesma forma, as vulnerabilidades em software comum são exploradas frequentemente por autores de vírus como forma de propagação dos seus códigos maliciosos.

Como tal, a Panda Security disponibiliza atualizações diárias dos arquivos de assinaturas de vírus. Adicionalmente, quando um novo vírus é detectado, disponibilizamos uma versão beta* do arquivos de assinaturas e as resperctivas atualizações da versão beta.

* Nota: uma versão beta identifica os últimos vírus detectados, mas devido à frequência com que são lançadas, não é certificada pelo departamento de qualidade, contudo as atualizações diárias são certificadas.

[Topo]

O que é o crimeware?

Os autores de vírus atuais são essencialmente indivíduos que procuram benefícios financeiros através do roubo de dados bancários ou de fraudes online. No passado, o principal objetivo era o reconhecimento ou notoriedade pelas capacidades técnicas e de programação.

Grande parte do seu esforço passa por explorar quaisquer meios possíveis (vulnerabilidades e falhas de segurança, ingenuidade dos utilizadores ou novas tecnologias) para garantir que as suas criações se propagam o mais massivamente possível.

[Topo]

Existem diferentes classes de crimeware? O que é considerado crimeware?

O crimeware não é uma única categoria dentro do malware (malicious software), mas sim uma definição de todos os seguintes tipos de malware utilizados para ganhos financeiros, contra os quais as soluções da Panda incluem proteção:

  • Ataques massivos: ataques destinados a um grande número de vítimas potenciais. Independentemente da mais pequena percentagem de pessoas enganadas com sucesso, como o número de destinatários é tão grande, o ataque pode ser extremamente lucrativo.
  • Ataques direcionados: são silenciosos e seletivos. Podem ser mais perigosos e bem sucedidos do que os ataques massivos por serem preparados cuidadosamente.
  • Roubo de identidade: o objetivo é obter informação confidencial dos utilizadores, em particular números de contas bancárias e cartões de crédito, assim como dados de acesso ao banco online.
  • Keyloggers: são programas que registam as teclas utilizadas pelos utilizadores. Todas as palavras introduzidas através do teclado serão visíveis para o atacante, desde o texto de mensagens de e-mail a informação introduzida em formulários online e passwords, etc.
  • Banker Trojans: estes tentam obter a informação necessária para acessar às contas bancárias online utilizadas pelas vítimas.
  • Bots, botnets e zombies: estes conceitos estão interligados. Um bot é um programa que permite o controle remoto de um sistema sem o conhecimento ou consentimento dos utilizadores. O computador comprometido é conhecido como zombie. A uma rede de computadores-zombie que recebem e executam ordens, dá-se o nome de botnet.
  • Phishing: envio massivo de mensagens que, utilizando técnicas de engenharia social, tentam obter os dados de acesso dos utilizadores para acessar os serviços bancários online.
  • Spear phishing: é uma combinação de ataques direcionados e de phishing. Foca-se em bancos específicos e nos respectivos clientes, tentando ser mais credível e atingir uma superior percentagem de sucesso.
  • Dialer: programa desenvolvido para trocar o número de telefone utilizado para a ligação à Internet, por outro de valor acrescentado, resultando em contas de telefone extremamente caras.
  • Scam: uma fraude desenvolvida para levar as vítimas a entregar o seu dinheiro sob falsas intenções, como a promessa de férias gratuitas, prémios de lotaria, etc. A ideia é geralmente exigir uma suposta caução como garantia, dinheiro esse que nunca será devolvido às vítimas.
  • Spam: mensagens de e-mail indesejadas, normalmente relacionada com publicidade massiva. Este tipo de mensagens pode ser extremamente incómodo e consumir imenso tempo e recursos.
  • Spyware: programas que recolhem dados sobre os hábitos e preferências dos utilizadores na Internet. Esta informação é então enviada para os criadores do spyware ou para terceiros.
  • Adware: programas que utilizam diversos meios para demonstrar publicidade, como pop-ups, banners, alterações à página inicial do browser ou à página de pesquisa, etc. É por vezes instalado sem o consentimento ou conhecimento dos utilizadores, mas noutras ocasiões isso não ocorre. Funciona da mesma forma, independentemente do consentimento ou não do utilizador.

[Topo]

Que diferenças existem entre crimeware e outras ameaças?

Sem afirmar que o crimeware é mais ou menos perigoso do que outras ameaças não desenvolvidas para obter ganhos financeiros, é justo dizer que as perdas causadas pelo crimeware são geralmente mais diretas, mais severas e facilmente quantificáveis.

[Topo]

Porque me devo preocupar com o crimeware? Quais os riscos de ser afetado por crimeware?

As soluções da Panda incluem tecnologias de proteção de identidade e anti-phishing para o manter seguro face a estes ataques e ameaças, que entre os principais efeitos se incluem:

  • O risco de roubo de informação empresarial, confidencial e/ou financeira, e a violação de privacidade. É uma evolução da espionagem industrial, sem a necessidade de “infiltrados” no interior para roubar a informação empresarial. A consequência deste tipo de ações pode ir de simples perdas financeiras à bancarrota, para além de outros potenciais danos ou consequências à imagem das empresas afetadas.
  • Problemas legais, dado que se um atacante tomar o controle de um ou mais computadores para cometer ações maliciosas, o endereço de IP do atacante será o do próprio utilizador, que não tem qualquer conhecimento dessas ações mas será responsabilizado por elas.
  • O incómodo causado pela publicidade indesejada e outras ações semelhantes.
  • Perdas de produtividade devido a lentidão nos sistemas, erros nos sistemas operativos, problemas informáticos em geral, etc., tudo causado pelas próprias ameaçam, que podem permanecer camufladas.

[Topo]

De que modo o crimeware me afeta?

Os danos causados pelo crimeware não se limitam somente aos computadores (formatação de dados armazenados, perdas de produtividade, etc.). Vai muito mais longe, incluindo:

  • Perdas financeiras resultantes do roubo de dados bancários.
  • Roubo de identidade.
  • Problemas legais se o computador for utilizado de forma fraudulenta.
  • Perda de informação confidencial, como planos da empresa ou bases de dados de clientes, etc.
  • Danos na imagem corporativa.
  • Perda de confiança dos clientes.

[Topo]

Quais as tendências atuais?

No final dos anos 90 e entre 2003 e 2004, ocorreram booms de worms na Internet, com epidemias massivas de ameaças que se tornaram famosas, como o ILoveYou, Sircam e o SQLSlammer. A partir de 2005, esta tendência começou a cair. Desde então, dois fatores tornaram-se notórios: as epidemias massivas tornaram-se menos frequentes e com menor impacto, e o malware tornou-se incrivelmente sofisticado a nível tecnológico.

Adicionalmente, os objetivos destes ataques passaram de massivos e indiscriminados, para se tornarem direcionados e personalizados. De fato, em 2005 não ocorreram alertas graves provocados por ameaças, tendo todos os alertas sido de intensidade moderada. Novos tipos de ameaças passaram a surgir, não se tratando necessariamente de vírus, sendo o seu maior destaque a capacidade de permanecerem ocultas aos utilizadores e às soluções de segurança, oferecendo aos criadores a possibilidade de controlar remotamente computadores sem ninguém se aperceber. Este cenário pode ser descrito como uma “epidemia silenciosa”, em oposição às “epidemias massivas” que predominaram a indústria até 2004.

[Topo]

Quem se encontra por trás do crimeware? Quais os seus objetivos

Para traçar a evolução das ameaças, temos que observar a evolução dos seus criadores. Estes passaram de meros curiosos em busca de notoriedade, para membros de complexas redes de negócios paralelos, organizadas e à procura de ganhos financeiros, ou de redes com interesses nacionais ou políticos em particular. Simultaneamente, o nível de conhecimentos tem vindo a crescer, e as ferramentas ou técnicas que há algum tempo estavam exclusivamente nas mãos de especialistas, encontram-se hoje disponíveis a todos os que tenham interesse em iniciar-se nesta “profissão” ligada ao ciber-crime.

[Topo]

Qual é o perfil das empresas afetadas?

Infelizmente, não existe um perfil único das potenciais vítimas deste tipo de ataques. Sejam ataques massivos ou direcionados, qualquer pessoa ou empresa com uma ligação à Internet, independentemente das suas características, setor de negócios ou interesses, pode ser atacada a qualquer momento.

[Topo]

Como posso saber se estou sob o ataque do crimeware?

Na verdade é difícil saber à primeira vista se o seu computador ou empresa está afetado pelo crimeware. No entanto, existem determinados sintomas que poderão ajudá-lo a determinar de o crimeware poderá causar-lhe problemas:

  • Recepção de mensagens por e-mail, instant messaging ou por outros canais, com anexos não solicitados, links ou pedidos de informação confidencial sob quaisquer pretextos. Tais mensagens podem indicar que está a ser alvo de esquemas fraudulentos.
  • Operações fora do comum nas suas contas bancárias e cartões de crédito: transferências que não realizou, operações na Internet que realizou mas que não surgem nos descritivos bancários, etc.

[Topo]

Existem casos de crimeware documentados?

Apesar de terem sido descobertos relativamente poucos casos, e de muitos deles permanecerem confidenciais, persistem inúmeros casos que marcaram presença nos media em geral. Um dos mais famosos ocorreu em Israel, quando um escritor Israelita, Amnon Jackont, descobriu na Internet, partes do livro que se encontrava a escrever nesse momento, juntamente com outros documentos pessoais. As autoridades descobriram um Trojan no computador do escritor, que enviava informação para servidores localizados noutros países, nomeadamente no Reino Unido. Posteriormente descobriu-se que o Trojan fora desenvolvido pelo ex-enteado do escritor, que se dedicava à criação de Trojans personalizados para diversos detetives privados, contratados por grandes empresas que pretendiam espiar os concorrentes. Os Trojans chegavam aos PC’s por e-mail ou em CD’s com documentos aparentemente comerciais. Mais de 20 indivíduos de diversas empresas foram detidos, e algumas das empresas envolvidas declararam ser também vítimas de espionagem. Este foi um caso mediático mas ainda assim poderá ter sido apenas “a ponta de um enorme iceberg”. Mantenha-se regularmente informado acerca deste tipo de casos consultando a página da Panda no Facebook, ou o fórum do PandaLabs em www.pandalabs.com.

[Topo]

Como me posso proteger do crimeware? Como posso evitar que o crimeware me afecte?

Métodos para se proteger contra o crimeware e os seus efeitos:

  • Desenvolver uma estratégia de proteção para os seus recursos informáticos em dois níveis:

1. Instalar uma solução de segurança eficaz e completa em cada computador, garantindo que se mantém ativada e atualizada continuamente, tal como as da Panda Security.
2. Realizar análises periódicas a cada computador com uma solução completa.

  • Transferir e aplicar os pacotes de correções de vulnerabilidades das aplicações que possui instaladas.
  • Tal como em muitas outras áreas, a informação é uma das primeiras linhas de defesa. Mantenha-se informado com notícias relacionadas com o crimeware e os seus métodos. Consulte regularmente a página da Panda no Facebook, ou o fórum do PandaLabs em www.pandalabs.com.
  • Atue cuidadosamente e utilize o seu senso comum: permaneça atento a mensagens não solicitadas (e-mail, instant messaging...) que:
    • solicitem informação confidencial, mesmo que pareça ser proveniente de uma fonte fiável.
    • incentivem a clicar num link.
    • contenham anexos.

[Topo]