Posts Tagged ‘Vírus’

h1

Fique livre do vírus Conficker

24/04/2009

by Olhar Digital

Usuários da rede, tanto internautas quanto empresas, ficaram assustados no início do mês com os rumores de um possível ataque do vírus Conficker. Ainda que o ataque não tenha ocorrido nos padrões que havia sido previsto, a ameaça ainda não foi eliminada.

Os computadores infectados pelo vírus podem contaminar outras máquinas, deixar a internet lenta, além de facilitar a entrada de outras formas de malwares no Windows. Já encontrado em 15 milhões de computadores, o Conficker é tão temido que a Microsoft ofereceu recompensa de 250 mil dólares para quem entregar a identidade do criador da praga.

Para evitar que seu equipamento caia nas garras do Conficker, o Olhar Digital dá algumas dicas para você se proteger:

Atualização do Windows: O processo de atualização do sistema operacional instala um aplicativo que protege o equipamento do vírus. O download da atualização pode ser feito diretamente do site da Microsoft.

Identifique a presença do Conficker: Depois de atualizar seu computador, rode o aplicativo Conficker Detection Tool para saber se o vírus já se instalou no seu sistema.

Remoção do vírus: Caso o programa aponte que o seu PC já foi contaminado, baixe os programas W32.Downadup Removal Tool ou o F-downadup para limpar o seu sistema.

Previna-se: Se o computador não estiver contaminado, mantenha sempre o seu antivírus atualizado e depois o execute. Garanta a segurança do seu sistema.

Fonte: http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=7991

h1

Entenda a ameaça do vírus Conficker

01/04/2009

Por: MARINA LANG em colaboração para a Folha Online

O vírus Conficker, também conhecido por nomes como Downadup e Tall-Ad, está programado para um intenso ataque mundial nesta quarta-feira (1º de abril). As informações foram obtidas por especialistas a partir do “underground” da internet (fóruns nem sempre acessíveis ao internauta comum, por exemplo) e por meio de descoberta de códigos específicos.

Não há perda de arquivos, documentos ou dados, apenas roubo de senhas e contrassenhas (outra senha gerada como resposta à senha). O vírus tem a capacidade de escravizar as máquinas e torná-las “zumbis virtuais”, sem que os usuários desses computadores saibam a respeito da invasão. Ou seja, computadores afetados passam a ser controlados por uma rede que usa essas máquinas para sobrecarregar sites (com milhares de acessos simultâneos) a fim de derrubar páginas e interromper servidores.

Microsoft anunciou recompensa de US$ 250 mil por denúncia sobre Conficker

O que muda amanhã, na opinião do analista Eduardo Godinho, da empresa de segurança na internet TrendMicro, é que haverá um intenso acesso a 50 mil sites, feito por um número estimado de 50 milhões de computadores.

Os sites mais visados são de gigantes da informática –Microsoft, IBM, Dell, por exemplo– e os governamentais (como o da Casa Branca e o Pentágono, ambos dos EUA). A lista completa, no entanto, não é exata. Apesar disso, Godinho minimiza o impacto que o Conficker terá amanhã.

“Esse vírus já foi o motivo de muita dor de cabeça, reportagens de jornais e, devido a isso, não deverá ter tanto impacto quanto o calculado”, afirma. “As pessoas e empresas já estão se preparando.”

“Tradicionalmente, o que ele faz é tentar se infiltrar em todas as máquinas da rede que não possuam o pacote da Microsoft para causar lentidão na conexão das empresas. Nesta quarta, a forma de trabalho do vírus muda, e passa à superlotação de acessos em sites”, explica.

“O fundamental para o usuário comum é ter atualizações do Windows Update em dia, especificamente o pacote de atualização MS08-067. Se o usuário não o tiver, as chances de infecção são grandes”, orienta.

Godinho recomenda também duas ferramentas de limpeza em relação ao Conficker: uma que possibilita a identificação e impedimento dos ataques, caso eles estejam partindo do usuário sem que saiba, e a ferramenta de limpeza da máquina, caso haja infecção pelo Conficker. Ambas são gratuitas.

Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u543450.shtml