Os vírus de computador são mortais. Eles costumam se espalhar sem qualquer contato aparente e podem ser um incômodo ou, pior ainda, fatais para o seu computador. Os indivíduos que criam esses vírus, estimados em 10-15 novos vírus por dia, são a versão eletrônica dos terroristas. Seu objetivo é causar estragos e destruição ao maior número de pessoas possível, desabilitando, roubando, danificando ou destruindo recursos de computador e informações. Freqüentemente, eles não têm um alvo específico em mente, então ninguém está seguro. Se você acessa a Internet, compartilha arquivos ou seu computador com outras pessoas, ou carrega qualquer coisa de disquetes, CDs ou DVDs em seu computador, você está vulnerável a vírus.

Felizmente, há mocinhos trabalhando tão arduamente quanto os hackers para desenvolver curas para vírus com a mesma rapidez com que os enviam para o ciberespaço. E há muitas coisas que você pode fazer para evitar que seu computador pegue vírus uma delas é ocultar suas informações como indica o meu ip.

Definindo vírus:

Um vírus é um pequeno programa de computador que pode se copiar e se espalhar de um computador para outro, com ou sem a ajuda do usuário. No entanto, os vírus normalmente fazem mais do que apenas frutificar e se multiplicar, o que é ruim por si só, porque consome recursos do sistema. Qualquer outra coisa que os vírus são programados para fazer, desde a exibição de mensagens irritantes até a destruição de arquivos, é chamada de carga útil. Freqüentemente, eles não podem entregar sua carga útil até que um usuário desavisado faça algo para fazer o vírus executar sua função programada. Isso pode ser tão simples quanto clicar em um anexo de arquivo de aparência inocente com a extensão .exe (executável).

Pegando um vírus:

A maioria dos vírus se espalha por meio de anexos de e-mail porque é a maneira mais fácil de fazer isso. Embora os sistemas Macintosh, Unix e Linux possam capturar vírus, os hackers estão particularmente interessados ​​em explorar os pontos fracos de segurança em qualquer coisa da Microsoft, particularmente no Microsoft Outlook e no Outlook Express. Por causa da popularidade desse software, os hackers obtêm o máximo de retorno do seu investimento e provavelmente obtêm alguma satisfação em lembrar continuamente à Microsoft que ser grande não significa que você é perfeito.

Solução 1: software antivírus

Sua primeira linha de defesa é instalar um software antivírus. Para ser mais seguro, instale também o software de firewall, que agora está incluído em alguns pacotes antivírus. Este software pode escanear todas as suas unidades em busca de vírus e neutralizá-los. Aqui estão alguns recursos a serem considerados ao avaliar um software antivírus.

– Compatibilidade com o seu sistema operacional – Certifique-se de que o software funciona com o seu sistema, principalmente se você estiver usando um sistema operacional mais antigo, como o Windows 98.

– Software de firewall – Se não estiver incluído, descubra se está disponível. Se for necessário, compre de outro fornecedor.

– Proteção automática em segundo plano – Isso significa que seu software fará uma varredura constante nos bastidores em busca de infecções e as neutralizará quando aparecerem. Isso proporciona um pouco de paz de espírito.

– Atualizações frequentes e automáticas – Como novos vírus aparecem todos os dias, você vai querer atualizações regulares. É ainda melhor se ocorrerem automaticamente quando você se conectar à Internet. Se a atualização automática não estiver incluída, você terá que verificar o site do fornecedor e fazer o download das atualizações você mesmo. Isso é de vital importância, porque você não estará protegido contra novos vírus se o seu software estiver desatualizado.

– Recuperação de desastres – é sempre bom ter um software com um utilitário de recuperação para ajudá-lo a colocar seu sistema de volta ao normal após um ataque de vírus.

– Certificação ICSA – A International Computer Security Associatioin tem padrões para as taxas de detecção de software antivírus. Certifique-se de que seu software possui a certificação ICSA.

– Suporte técnico – É uma boa ideia selecionar um pacote que ofereça suporte técnico gratuito, seja online ou através de um número gratuito. Se você já foi derrubado por um vírus, pode precisar dele. Alguns fornecedores de software antivírus são Symantec Corporation (Norton AntiVirus), McAfee Corporation (McAfee VirusScan), Trend Micro Inc. (PC-cillin) e Zone Labs Inc. (Zone Alarm Suite).

Solução 2: A verificação de vírus

Se você receber um anexo particularmente interessante que está morrendo de vontade de abrir, salve-o na área de trabalho do Windows e execute primeiro o software antivírus nele. Para fazer isso, clique uma vez suavemente no arquivo em sua área de trabalho … não o abra … em seguida, clique com o botão direito e escolha Verificar com (Nome do software antivírus) para ativar uma verificação de vírus.

Se estiver infectado, seu software antivírus pode neutralizá-lo ou, pelo menos, dizer que o anexo é muito perigoso para abrir. Por outro lado, não se sinta culpado se a simples ideia de salvar um arquivo potencialmente prejudicial em qualquer lugar de seu sistema for suficiente para aplacar sua vontade de abri-lo e fazer com que você o exclua imediatamente.

Solução 3: exclua primeiro, faça perguntas depois.

Na dúvida sobre a origem de um e-mail, o melhor a fazer é excluí-lo sem visualizá-lo ou abri-lo. No entanto, alguns vírus, como o Klez, se propagam pescando nas listas de endereços das pessoas e enviando-se de qualquer contato que encontrem para outro contato aleatório. Você pode espalhar um vírus simplesmente por ter pessoas em sua lista de endereços, mesmo que não envie nada por e-mail. Eles vão receber de outra pessoa em sua agenda, o que realmente torna a vida confusa. Por causa da proliferação de pornografia na Internet, os vírus de e-mail freqüentemente tentam as vítimas usando nomes de arquivos sexuais, como nudes.exe. Não caia nessa.

Solução 4: cuidado com boatos de vírus

E-mails avisando sobre vírus quase sempre são boatos. Você pode ficar tentado a acreditar neles porque normalmente os recebe de amigos bem-intencionados, que os recebeu de amigos etc. Esses e-mails em si geralmente não são vírus, mas alguns realmente caíram nas mãos de hackers que os carregaram com vírus e os encaminharam alegremente como uma piada de mau gosto.

A proliferação de e-mails sobre boatos de vírus pode se tornar quase tão ruim quanto um vírus real. Pense nisso, se você obedecer a um e-mail que diga para você encaminhá-lo para todos em sua agenda, e eles fizerem isso, e isso durar por tempo suficiente, você pode colocar a internet de joelhos. Se você quiser verificar um aviso de vírus, seu fornecedor de antivírus pode ter uma lista de hoaxes no site. Seu negócio é fornecer as correções, portanto, saberá quais vírus são reais.

Solução 5: cuidado com as extensões de nome de arquivo

A extensão de um nome de arquivo são os três caracteres que vêm depois do ponto. Agora, o padrão do Windows é ocultar as extensões de nome de arquivo, mas não é uma boa ideia. Apenas ser capaz de ver uma extensão suspeita e excluir o arquivo antes de abri-lo pode salvá-lo de uma infecção por vírus.

Para ver as extensões de nome de arquivo em todas as suas listas de diretório, na área de trabalho do Windows XP, clique no botão Iniciar | Painéis de controle | Opções de pasta | Exibir Tab. Desmarque a caixa de seleção para Ocultar as extensões dos tipos de arquivo conhecidos. Clique em Aplicar | OK. Os arquivos do sistema ainda estarão ocultos, mas você poderá ver as extensões de todos os arquivos com os quais precisa se preocupar. Os vírus geralmente residem em arquivos com essas extensões – .vbs, .shs, .pif, .Ink – e quase nunca são usados ​​legitimamente para anexos.

Solução 6: desative a extensão .shs

Uma extensão perigosa que você pode desabilitar facilmente é .shs. O Windows não o reconhecerá e o alertará antes de tentar abrir um arquivo .shs. A extensão é normalmente usada apenas para arquivos de “objeto de sucata” criados no Word e Excell quando você realça o texto e o arrasta para a área de trabalho para colar em outros documentos. Se isso não for algo que você faz, ou se você tiver o Word e o Excell 2000 ou posterior, que permitem que você tenha 12 itens na área de transferência, clique no botão Iniciar | Painel de controle | Opções de pasta | Guia Tipos de arquivo. Em Tipos de arquivo registrados, role para baixo e realce a extensão SHS. Clique em Excluir | Sim | Inscreva-se | OK.

Solução 7: Lidando com extensões duplas

Ao ativar suas extensões no Windows, você será capaz de detectar vírus que se acumulam em arquivos de aparência inocente com extensão dupla, como happybirthday.doc.exe. NUNCA confie em um arquivo com extensão dupla – isso vai contra a Natureza.

Solução 8: cuidado com arquivos .exe desconhecidos

Um vírus é um programa que deve ser executado para fazer seu trabalho sujo, portanto, pode ter uma extensão .exe. Infelizmente, esta é a mesma extensão usada por arquivos de programa legítimos. Portanto, não entre em pânico se encontrar arquivos chamados Word.exe ou Excel.exe em seu sistema – eles são o seu software Microsoft. Apenas NÃO abra NUNCA nenhum arquivo com a extensão .exe se você não souber qual é o propósito do arquivo.

Solução 9: cuidado com os ícones

Sabe-se que os vírus em arquivos de anexo assumem a forma de ícones de aparência familiar de arquivos de texto ou imagem, como o lobo no galinheiro. Se você receber um anexo inesperado, não o abra sem primeiro executá-lo no software antivírus.

Solução 10: não baixe de newgroups públicos

Qual o melhor lugar para um hacker se esconder e colocar seu vírus do que no meio de uma multidão? Mais cedo ou mais tarde, alguém fará o download e enviará o vírus. Não baixe arquivos e programas de grupos de notícias ou quadros de avisos, nem abra anexos enviados por estranhos em salas de bate-papo (“Vamos trocar fotos!”) Sem primeiro fazer a varredura com seu software antivírus.

Solução 11: evite software bootleg

Isso pode parecer um acéfalo, mas às vezes aquele pequeno preço em um pacote popular, mas caro, pode ser bom demais para resistir. Resista! Da mesma forma, tome cuidado ao aceitar software de aplicativo de terceiros. Você não sabe onde ele esteve e o que pode ter começado como um pacote perfeitamente limpo pode ter sido infectado durante a instalação no computador infectado de outra pessoa.

olução 12: Proteja macros em MS Word, Excel e Powerpoint

Um tipo comum de vírus usa macros. Macros são conjuntos de comandos armazenados que os usuários podem salvar como atalhos para executar funções longas com apenas alguns toques de tecla. Um vírus de macro pode causar danos, como alterar os tipos de arquivos de arquivos de texto ou planilhas em modelos, travar teclados e excluir arquivos. Word, Excel e PowerPoint vêm com proteção contra vírus de macro. Para certificar-se de que o seu está ativado, abra cada aplicativo e clique no menu Ferramentas | Macro | Segurança. Na guia Nível de segurança, certifique-se de que Médio ou Alto esteja selecionado. Clcik OK. Se você já estiver infectado com um vírus de macro, poderá descobrir que as etapas deste procedimento não estão disponíveis porque o vírus as desativou. Nesse caso, execute uma verificação de vírus em seu sistema para ver se o software antivírus pode matar o vírus.

Solução 13: use senhas

Se você compartilha seu computador, é uma boa ideia atribuir uma senha a todos. As senhas devem ser uma combinação de letras e números com no mínimo oito caracteres e, de preferência, sem sentido. Nunca escreva senhas e cole-as em qualquer lugar perto do computador. Para atribuir senhas no Windows XP, clique no botão Iniciar | Painel de controle | Contas de usuário. Siga as instruções para atribuir / alterar senhas.

Solução 14: Atualizar o software do aplicativo

A Microsoft constantemente emite patches para as brechas de segurança em seu sistema operacional e software de aplicativos. no entanto, não se deixe levar pela complacência se o Windows Update verificar as coisas automaticamente para você. A atualização verifica se há patches para reparar bugs no sistema operacional, e não por problemas de segurança.

Para obter os hotfixes de segurança mais recentes (como a Microsoft os chama), visite www.microsoft.com e procure os hotfixes para todos os seus softwares Microsoft, especialmente Outlook e Outlook Express.

A Microsoft também possui um pacote para download gratuito denominado Microsoft Baseline Security Analyzer (MBSA), que verifica o sistema em busca de hotfixes ausentes. Funciona apenas com Windows 2000 e XP Home e Professional. Não é compatível com Windows 95, 98 ou ME.

Para baixar o MBSA, vá para a seção TechNet do site da Microsoft. Esteja avisado de que as informações são escritas em linguagem técnica, então você pode achar isso assustador.

Últimas palavras:

Agora que você conhece algumas maneiras de evitar e lidar com vírus, vamos encerrar com alguma solução que você provavelmente já ouviu antes, mas que ignorou.

– Faça backup de seus arquivos regularmente – Se um vírus travar seu sistema, você se sentirá muito melhor se tiver cópias de backup de todos os seus arquivos importantes. Faça as cópias de backup em uma mídia separada do computador, como disquetes, CDs ou discos zip. Antes de guardá-los, faça uma varredura em busca de vírus, para ter certeza de que não estão infectados. Se forem, não adiantarão se você precisar usá-los, porque eles simplesmente transmitirão o vírus de volta para o seu computador.

– Faça um disco de inicialização – Crie um disquete de inicialização de emergência antes de ter um problema, para que possa iniciar o computador após um problema de segurança sério. Para fazer um disquete de inicialização com o Windows XP, coloque um disquete vazio na unidade. Abra Meu computador e clique com o botão direito do mouse na unidade de disquete. Clique em Formatar. Em Opções de formato, clique em Criar um disco de inicialização do MS-DOS. Clique em Iniciar. Guarde o disco em local seguro. Com sorte, você nunca mais precisará usá-lo.

– Desligue o computador – As conexões DSL e de cabo que estão “sempre ligadas” podem ser convenientes, mas você deve sempre desligar o computador quando não estiver em uso. Os hackers não conseguem chegar a uma máquina desligada.

Você está livre para reimprimir este artigo em sua totalidade, desde que os URLs clicáveis ​​permaneçam na seção “Caixa de recursos”.

Discussion

Testimonials

“Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.”

avada-taxi-testimonial-1

Mike Smith – Brooklyn, NY

Related Posts

If you enjoyed reading this, then please explore our other articles below:

Back to News

Don’t want to use the app?

No problem, book online or give us a call!

BOOK ONLINE
CALL TO BOOK
BOOK ONLINE
CALL TO BOOK