Vírus, vivemos com eles há décadas! Nossos sistemas operacionais se desenvolveram em torno dessas questões, tanto que podemos até nos perguntar: devemos instalar um antivírus em nossos computadores? Hoje em dia, não prestamos mais atenção necessariamente à sua história e ao seu funcionamento. Mas o que exatamente é um vírus? Contamos tudo sobre esse software malicioso e sorrateiro!

Vírus de computador: definição e história

O vírus de computador é o primeiro tipo de malware a se desenvolver em nossas máquinas. Hoje o termo inclui a definição específica de vírus, bem como a categoria global: como ainda falamos de antivírus em geral, ainda usamos o termo "vírus" para qualquer software malicioso que se espalha por vários computadores.
E, francamente, isso não está errado: um vírus de computador é um software que pode se replicar automaticamente. Nem mesmo é necessariamente malicioso: os primeiros vírus eram mais uma demonstração técnica e uma piada de estudante do que uma arma tecnológica destinada a prejudicar, desacelerar ou apagar dados.

A primeira pesquisa sobre este tipo de programa é atribuída a John Von Neumann, uma figura proeminente na ciência da computação, que projetou a arquitetura dos computadores modernos, ainda em uso hoje. Em 1949, Von Neumann deu várias palestras sobre o assunto na Universidade de Illinois. 22 anos depois surge o primeiro vírus conhecido, o Creeper, que se espalha pela ARPANET, ancestral da Internet. Sabemos o resto, desde vírus em disquetes até a epidemia dos anos 2000.

O que exatamente é um vírus?

Essencialmente, um vírus consiste em três partes: um mecanismo de infecção, um gatilho e uma carga útil.
  • O mecanismo de infecção: geralmente é um bug em um aplicativo ou sistema operacional, ou mesmo uma vulnerabilidade não corrigida pelo editor. Mas, como costuma ser dito, o mecanismo de infecção também pode ser a interface cadeira-teclado. Muitos vírus usam engano e engenharia social para tirar vantagem da negligência do usuário.

  • O gatilho: também chamado de “bomba lógica”, o gatilho é o evento que iniciará a ação do vírus. Pode ser um evento do usuário (clique duplo, execução de um arquivo, etc.) ou uma condição atendida, como uma determinada data.

  • A carga útil: chegamos ao cerne da questão. A carga útil é o código real que executará ações maliciosas. O "payload", como é chamado em inglês, não está vinculado em si a malware, é mais geralmente a parte de um programa que contém sua mensagem, em oposição aos metadados.

Da mesma forma, o “ciclo de vida” de um vírus passa por várias fases: a fase “dormente”, propagação, iniciação e execução. Um vírus pode ficar inativo por algum tempo antes de começar a se espalhar.

Vírus em muitas formas

O vírus de computador pode se espalhar de várias maneiras e infectar várias áreas do sistema. Os primeiros vírus que apareceram na década de 1980 - em uma época em que o disquete ainda era amplamente utilizado - alojaram-se no setor de boot do disco. É um meio ainda utilizado, embora seja muito mais raro hoje.
Um vírus também pode residir e se alojar na RAM do computador. Esse foi particularmente o caso de ameaças como Freelove ou Jerusalém, também conhecidas como sexta-feira 13, já que seu gatilho foi a data fatídica.
Os vírus de macro surgiram no início dos anos 2000, aproveitando-se principalmente da capacidade de executar macros no Word, Excel ou Outlook. Aqui, o vírus se esconde em um documento ou planilha e executa seu código malicioso automaticamente.
Os vírus também evoluíram ao longo dos anos, ficando abaixo do radar do software de proteção. Os vírus polimórficos podem modificar seu código à medida que se espalham, mantendo a mesma funcionalidade. Outros desenvolveram sua ação furtiva, inclusive ocultando o tamanho real dos arquivos infectados para que as alterações passem despercebidas.

De vírus a malware

Especificamente, o vírus se tornou, de certa forma, o manto do malware. Sem dúvida, isso se deve ao fato de que os antivírus são sempre chamados de softwares de segurança, enquanto esses programas, mesmo em sua versão básica, protegem o computador contra outros tipos de ameaças.
  • Worms: essas ameaças têm as características de se espalhar de um computador para outro através da rede e, muitas vezes, criam uma porta dos fundos que permite ao autor do worm assumir o controle da máquina host para executar tarefas malicioso.

  • Trojans: de acordo com a lenda, um cavalo de Troia se disfarça como um programa legítimo para cometer seus erros. Por outro lado, o "trojan" não é necessariamente projetado para se replicar ou se espalhar pela rede. Ele usa principalmente engenharia social, como phishing, para enganar o usuário e fazê-lo executar.

  • Ransomware: frequentemente impulsionado por Trojans, ransomware ou ransomware ataca seus documentos criptografando-os. O usuário deve então pagar um resgate para recuperar o uso de seus arquivos, sem nenhuma garantia de que seu pagamento resultará em descriptografia.


  • Adware: projetado mais para incomodar o usuário do que para prejudicar a integridade de seu sistema, o adware espalha anúncios indesejados, na maioria das vezes na forma de banners.

  • Hoaxes ou rogues: Esses softwares de otimização ou segurança falsos têm apenas um objetivo, fingir ser um antivírus legítimo e forçar o usuário a comprar uma versão completa para completar a limpeza completamente fictícia. do computador.

Publicações Populares

Como faço para usar o Twitter com várias contas?

Obviamente, é possível criar várias contas (com o mesmo endereço de e-mail) no Twitter. Ter várias contas tem diferentes vantagens, se se deseja, por exemplo, ter uma conta privada e uma conta pública, ou uma conta pessoal e uma conta profissional. Mas é possível usar essas contas diferentes simultaneamente? Vamos acabar com esse suspense insuportável: sim, é possível e até muito simples.…

Como gerenciar sua conta no Twitter?

Twitter, uma rede social de “microblogging”, é uma ferramenta online interessante de expressão e presença tanto para indivíduos quanto para empresas ou organizações. Possibilita atingir um grande público, ampliar as relações sociais online e monitorar informações aprofundadas sobre diversos assuntos.…

Como faço para postar um momento no Twitter?

O sucesso do Snapchat Stories, lançado em 2013, tem incentivado outras redes sociais a oferecer recursos semelhantes. Conhecemos os oferecidos pelo Instagram, mas o Twitter Moments, disponível para todos os usuários do aplicativo desde setembro de 2016, continua sendo um serviço pouco conhecido dos usuários da rede social blue bird.…

Como posso saber quais dados o Twitter coletou em nosso perfil?

Para saber como proteger e gerenciar sua privacidade no Twitter, pode ser relevante dar uma olhada nos dados coletados pela rede social em nossa conta. Aqui está um rápido tutorial para ajudá-lo a obter um relato preciso das informações obtidas pela plataforma.…