segunda-feira, 30 de maio de 2016

Confira 5 dicas de antivírus para proteger seu Android

                             

T5As pesquisas são unânimes em apontar o Android como o novo alvo favorito dos cibercriminosos. O desenvolvimento de malware para dispositivos com o sistema operacional móvel do Google cresce diariamente e os usuários precisam de um cuidado especial para evitar fazer parte desta estatística.

Normalmente, o bom senso é um dos principais aliados nesta busca pela segurança no celular. Não instalar aplicativos de origem desconhecida, dando preferência sempre aos apps do Google Play e sempre tomar cuidado com os links, geralmente evitam uma grande parte das infecções.

O próprio Android, principalmente na versão 4.2, possui algumas ferramentas internas para evitar infecção e bloquear o envio de SMS por aplicativos suspeitos, mas nem sempre isso é o bastante. Por isso que listamos alguns aplicativos antivírus para ajudar na segurança do usuário.
  
Eles não servem apenas como antivírus, mas também oferecem alguns recursos extras para proteção do celular. Confira:

McAfee Antivirus & Security
O aplicativo da McAfee é um exemplo de multiuso. Além de varrer o celular atrás de códigos maliciosos, também permite a exclusão dos arquivos e bloqueio remoto em caso de furtos. Ele também serve como antispam para SMS e chamadas indesejadas.

Ele também faz a verificação de URLs associadas a aplicativos para garantia de que o endereço é seguro.
Avast! Mobile Security & Antivirus
A versão móvel do Avast! tem agradado aos usuários do Google Play e, além de proteger contra malware, também faz o controle do consumo de banda pelo dispositivo, corrige URLs mal-digitadas para evitar golpes do tipo “typosquatting”, que se aproveitam de erros de digitação no endereço do site para enganar os usuários (olahrdigital.com.br, por exemplo).

Também conta com recursos antifurto, rastreamento e filtro contra spam.

AVG AntiVirus
Além de proteção contra vírus e phishing, o app promete uma melhoria no desempenho do celular, detectando aplicações que estejam travando o dispositivo, além de otimizar armazenamento e monitorar o tráfego.

Como os anteriores, ele também promete segurança contra roubos, rastreamento com o Google Maps. Ele também pode fazer o celular tocar, mesmo que ele esteja no modo silencioso, evitando que o dispositivo seja perdido.

O aplicativo da AVG também tem uma versão paga, qu promete alguns recursos extras.

Dr.Web Anti-virus Light
Bem avaliado no Google Play, este antivírus promete ter baixo impacto no consumo de processamento e memória do celular, com escaneamento em tempo real dos arquivos salvos no dispositivo. Também diz poder detectar novos e desconhecidos malwares por meio de uma tecnologia proprietária.

Este aplicativo é uma versão mais básica Dr.Web Anti-virus, que é pago, e conta com recursos de bloqueio e rastreamento semelhante aos apps supracitados.
Kaspersky Mobile Security Lite (grátis)
A Kaspersky descreve o aplicativo de forma sucinta, afirmando bloquear malwares para o Android antes que eles possam danificar o funcionamento do dispositivo; localizar, limpar ou bloquear dispositivos perdidos ou roubados, e filtrar chamadas e SMS indesejados.

Como o Dr. Web Anti-virus, trata-se de uma versão básica do Kaspersky Mobile Security, aplicativo pago, que fornece alguns serviços extras, como uma proteção que oculta determinados contatos do celular e controla o que outras pessoas podem ver no aparelho.


terça-feira, 17 de maio de 2016

Programas

Spybot Search and Destroy

É um programa gratuito que escaneia o computador em busca dos arquivos produzidos por programas espiões, especialmente em adwares.

Os "spywares" chegam ao computador por meio de vírus, ou de arquivos contidos em e-mail ou por download de jogos e de outros programas como GetRight, Gozilla, KaZaa, Grokster. Inclusive, se o spyware for removido alguns desses programas podem não funcionar mais. Portanto, deve-se tomar muito cuidado com a remoção dos spywares.

Aureate, TimeSink, Comet Cursor, Cydoor, Web3000 e outros são exemplos de programas "phone home" que, depois de instalados, se conectam à alguém ou à empresa que os criou, invadindo a privacidade do usuário.

Esses programas podem fazer surgir barras no navegador sem sua autorização, páginas de busca que você não escolheu, janelas de sites que abrem sozinhas. E acarretar lentidão, travamento do navegador e alteração da sua página inicial.

O Spybot Search and Destroy rastreia a conexão de web para barrar spywares antes da instalação e detecta pragas como rootkits e keyloggers. Fornece descrições detalhadas sobre o tipo de ameaça detectada, incluindo qual programa a instalou e a política de privacidade do desenvolvedor.

O Spybot examina o pc e lista os arquivos e itens vinculados aos spyware's. Só então o usuário decidirá se quer limpar o que foi achado.

As atualizações do Spybot podem ser feitas automaticamente e está disponível em várias línguas, incluindo português.


Características do arquivo instalador
Arquivo: spybotsd14.exeVersão:Tamanho: 4920 KBTipo: freewareHP: http://www.spybot.info/pt/index.html

Cópia do instalador
(Se não tiver o hábito de instalar programas, clicar aqui para ter mais informações).

Criar uma pasta (no local onde você guarda seus arquivos de instalação ) com o nome do programa

- Copiar para ela o arquivo instalador do programa.


cópia pode ser feita a partir

1. Do "site" original
- Acessar o site http://www.spybot.info/pt/index.html
- Procurar o link e efetuar o download.
- Gravar o arquivo na pasta recém criada.
- Quando terminar, fazer o procedimento descrito em "Instalação" (ver abaixo).

ou


2. De "sites" confiáveis que disponibilizam instaladores
(repositórios de programas)
- Acessar um "site", procurar o programa desejado e, ao encontrar, proceder de modo semelhante a 1.


Instalação e configuraçãoClicar duplo no arquivo de instalação "spybotsd14.exe".
Na janela “Selecione o idioma... " selecionar Portuguese Standard e clicar em "Ok"
Na janela seguinte, clicar em “Seguinte”.
Selecionar "Aceito o contrato" e clicar em “Seguinte”.
Na janela "Spybot - Search & Destroy - Instalação"
clicar em “Seguinte”, “Seguinte”, “Seguinte”, “Seguinte”.
Na próxima janela clicar em “Instalar”. Esperar.
Clicar em “Concluir”.

Se houver programas adwares instalados aparece o "Aviso de compatibilidade".

Na janela clicar em "Create registry BackUp" e esperar
Quando aparecer clicar em "Next."
Clicar em "Search of Updates" e esperar.
Se houver atualizações vai aparecer o botão "Download all available updates".
Clicar nele e esperar terminar
No final deve aparecer a tela do programa.





Linguagem português
Após a instalação selecionar a opção "Language", e escolher Brasil.



Atualizações
Assim como os vírus, novos spyware surgem a cada dia, portanto o Spybot também deve ser atualizado com frequência para poder detectá-los.

Abrir o Spybot e clicar em "Atualizar" e em "Procurar atualizações"
Após serem detectadas, clicar em "Baixar atualizações"



Utilização
Clicar em "Examinar". Na barra inferior aparecem o número de arquivos examinados / números de arquivos total.
O spybot examinará o pc, e exibirá uma lista com explicações das prováveis irregularidades e permitirá que se selecione quais se quer remover. Esperar terminar.

Quando acabar, embaixo aparecem os problemas em vermelho.
Eles podem ser selecionados para remoção ou não.
Em cima, se for clicado "Corrigir os problemas seleccionados" eles serão corrigidos.
Se houver algo que não tenha certeza que queira corrigir desmarque.

Mas é importante lembrar que spyware é um conceito vago e, devido a isso, a utilização do Spybot pode ocasionar problemas.
Na dúvida não remova. Por exemplo o Kazaa é um dos programas que pode parar de funcionar.

Assim, primeiro faça uma procura sobre ele e informe-se. Depois decida-se sobre o que fazer. 

Por que não se deve utilizar dois ou mais antivírus?


Liberdade é tudo o que a internet nos proporciona é incrível. Por meio dela, você se mantém informado, adquire mais cultura, baixa músicas e filmes, se diverte, conversa com os amigos e mantém contato com gente do mundo todo.
Porém, como não poderia deixar de ser, nem tudo são flores no mundo virtual. Existem também muitos riscos, com pessoas mal-intencionadas que utilizam as mais diversas ferramentas para invadir o seu computador e roubar informações importantes a seu respeito.
Por isso, é preciso buscar alternativas para combater essas ameaças contra o seu computador e as suas informações. E alguns dos programas mais eficientes para ajudá-lo nessa tarefa são os antivírus, trabalhadores incansáveis que protegem você e a sua máquina.
A segurança passada por esse tipo de programa é tão conhecida que algumas pessoas lançam mão de vários softwares em seu computador, utilizando antivírus de várias marcas diferentes ao mesmo tempo.
Contudo, isso pode ser um grande erro – e é capaz de tornar o seu computador ainda mais vulnerável. Então, fique atento e saiba por que você não deve utilizar dois ou mais antivírus ao mesmo tempo em seu PC.

É prejudicial ao desempenho do computador

Para que a sua máquina se mantenha sempre protegida, os antivírus geralmente iniciam o seu trabalho juntamente com o sistema. Alguns, inclusive, já começam a trabalhar antes mesmo que o SO tenha sido carregado.
Isso faz com que esse tipo de software precise de uma quantidade considerável de recursos para funcionar corretamente. Logo, se um antivírus já demanda uma boa parte da memória RAM e da capacidade de processamento disponíveis em seu PC, imagine dois, três, cinco programas do gênero funcionando ao mesmo tempo.

Um programa atrapalha o outro

Além de você multiplicar o gasto de recursos do seu computador, acredite, há uma razão ainda pior para que você não utilize vários antivírus ao mesmo tempo: a confusão entre um programa e outro pode fazer com que sua máquina fique desprotegida.
Imagine a seguinte situação: você resolve contratar dois guarda-costas para protegê-lo em seus passeios. O problema é que os dois não se conhecem, de forma que nem um, nem outro, tem ideia de que há mais de um profissional trabalhando para você.
Assim, um belo dia você está andando tranquilamente pelo shopping quando um segurança percebe algum risco e parte para combatê-lo. O problema é que, na verdade, ele identificou o seu outro guarda-costas como uma ameaça.
E qual o resultado dessa batalha? Bem, a sua proteção ficaria bastante reduzida, uma vez que um segurança acabou anulando o outro – e os bandidos com certeza aproveitariam as oportunidades criadas por essa confusão.
É mais ou menos isso o que pode acontecer quando você tem dois ou mais antivírus. Como eles ficam em constante monitoramento, um pode perceber o outro como uma ameaça, identificando os famosos “falsos positivos”. Com isso, ambos os programas começarão a alertá-lo constantemente sobre riscos que, na verdade, não existem.
Já quando um vírus realmente for encontrado por algum dos programas, outro problema poderá surgir. Como o arquivo malicioso acaba sendo isolado pelos antivírus, provavelmente você não conseguirá removê-lo. Um impossibilita a ação do outro.
Deixe que o antivírus trabalhe da melhor forma possível (Fonte da imagem: iStock)
Além disso, você acabará criando exceções, fazendo com que a proteção diminua – e abrindo caminho para as mais diferentes ameaças. Por isso, o recomendado é: utilize somente um bom antivírus, aquele que você conhece e confia.
No mercado, há atualmente uma boa gama de opções de programas do gênero, muitos com grandes companhias responsáveis pelo seu desenvolvimento, como o Avira, o AVG, o Avast!, o Norton e oKaspersky, além de muitos outros.

Algumas ferramentas podem trabalhar juntas

Se utilizar mais de um antivírus pode ser um verdadeiro tiro no pé, contar com outras ferramentas de proteção é algo muito bem-vindo. Como há uma grande variedade de ameaças, é necessário, em alguns casos, utilizar também opções que trabalhem de maneira mais específica.
Você pode lançar mão de programas que identificam spywares e adwares, como o SpyBot, por exemplo. Além disso, é importante também ter sempre um bom Firewall trabalhando em sua máquina. Eles não permitem que conexões estranhas tenham acesso aos dados do seu computador, impedindo que alguém roube os seus dados.

segunda-feira, 16 de maio de 2016

Ataques dirigidos de vírus informáticos

Ao contrário do que acontece com ataques em massa de vírus informáticos, cujo objetivo é infetar o máximo número de computadores possível, os ataques dirigidos utilizam uma abordagem completamente diferente. Em vez disso, os ataques dirigidos tentam infetar a rede de uma empresa ou organização visada ou aplicar um agente Trojan especialmente concebido num único servidor na infraestrutura de rede da empresa.
Qual é o alvo?
Os cibercriminosos escolhem frequentemente como alvos empresas que processam ou guardam informações passíveis de exploração pelo criminoso para benefício pessoal. Os alvos típicos incluem:
·         Bancos
Os criminosos atacam os servidores ou as redes de bancos para poderem aceder a informações e transferir ilegalmente fundos das contas bancárias dos clientes.
·         Empresas de prestação de serviços, como operadoras telefónicas
Quando uma empresa de prestação de serviços é selecionada para um ataque, os criminosos procuram geralmente aceder às contas dos clientes ou roubar informações valiosas, tais como bases de dados de clientes, informações financeiras ou dados técnicos.
Contornar a segurança da empresa
Uma vez que as grandes empresas que são habitualmente alvo de ataques de vírus informáticos têm um elevado nível de segurança de TI, os cibercriminosos podem ter de utilizar métodos particularmente engenhosos. A maior parte das empresas dispõe de uma firewall e de outras medidas de proteção contra ataques externos e, por isso, o criminoso pode necessitar de ajuda no interior da própria empresa:
·         Phishing
Os funcionários podem ajudar inadvertidamente o criminoso ao responder a e-mails de phishing que aparentam ser do departamento de TI da empresa, em que se solicita ao funcionário o fornecimento da palavra-passe de acesso ao sistema empresarial, para "efeitos de teste".
·         Utilização de identidade falsa
Em alguns casos, os criminosos podem utilizar informações pessoais que recolheram em websites de redes sociais para assumir a identidade de um colega do funcionário, de modo a que o pedido de phishing para o fornecimento de nomes de utilizador e palavras-passe pareça genuíno. Isto ajuda a garantir que os funcionários não suspeitem quando lhes é pedido para fornecerem a sua palavra-passe
.


Tipos de vírus
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET, pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo .
Cavalos de Tróia (Trojans)
https://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/Magnifying_glass_01.svg/17px-Magnifying_glass_01.svg.pngVer artigo principal: Trojan
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador.
Inicialmente, os Cavalos de Troia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os Cavalos de Troia procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram, no passado, os maiores responsáveis pela instalação dos Cavalos de Troia como parte de sua ação, pois eles não têm a capacidade de se replicar.
Hijackers
https://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/Magnifying_glass_01.svg/17px-Magnifying_glass_01.svg.pngVer artigo principal: Hijacker
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de banco, em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word,.xls - Excel,.ppt - PowerPoint,.mdb - Access.

Conceitos de vírus de Computador

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms,hijackers, spywares e ransomwares.


História do Vírus
Evolução da quantidade de vírus informático ao longo dos anos.
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquetecontaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
Cronologia
Evolução dos vírus dos micro-computadores
·         1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais dos sistemas;
·         1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
·         1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de umdisquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
·         1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava.
·         1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga. Surge também a primeira versão do antivírus avast!, criado para remover o Vienna Virus.
·         1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
·         1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente.
·         1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.
·         1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executaveis.
·         1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu--se em abril. Sua contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas.
·         2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.
·         2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.
·         2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de "clicar" em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

Crackers e hackers

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção.
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças:

Hacker


São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou banco de dados.
Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o termo hacker é recuperado por programadores de computador que argumentam que alguém que invade computadores é chamado de cracker.[1]

Cracker


É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Seu interesse é basicamente o vandalismo.

Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade".