Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Cuidados básicos ao baixar um hack ! LEIA/MUITO IMPORTANTE


 Compartilhar

Posts Recomendados

  • Velha Guarda Ex-Staffer

Apresentação

Olá membros , hoje estarei mostrando a voces os cuidados básicos que se deve tomar ao baixar um hack.

 

Índice

home.gif

Cuidados com o scan

Como protejer seu computador

Oque é um vírus

Saiba um pouco sobre vírus

Tipos de vírus

Créditos

 

Cuidados com o scan

como-eliminar-virus.jpg

 

A Maioria dos membros que usam hack , nao olham a scan do arquivo , geralmente a scan é falsa , e contém virus que podem infectar seu computador , muitos deles , para roubar senhas , ou informações preciosas do seu computador . Os famosos scans falsos são um exemplo disso , normalmente eles colocam o download do arquivo de um nome , e do scan do outro , ou seja , o scan é falso .

Veja abaixo um exemplo de scan falso , e o que fazer para identificar um verdedeiro , e o que fazer em um caso desses.

 

Scan Falso

É Falso de se identificar , normalmente eles tem um nome diferente do do arquivo .

Caso voce desconfie , verifique o scan , seja experto , geralmente eles fazem o máximo para voce baixar o arquivo , e ter o computador infectado.

Veja o scan do arquivo , oque geralmente voce nao vê pode ser prejudicioso ou nao.

Veja abaixo o exemplo de scan falso , e um verdadeiro , e saiba como se previnir

 

Exemplo de scan falso

ZPyU1.jpg

 

Logo percebe-se que o scan é falso , caso ainda tenha duvidas , faça seu próprio scan nesse site.

É necessário se cadastrar para acessar o conteúdo.

 

Exemplo de scan verdadeiro

iepaz.jpg

 

Caso o arquivo tenha mais de 30% de vírus (Como nesse exemplo) , reporte como " Postagem de vírus "

 

Como protejer seu computador

pensando.gif

Mantenha sempre seu firewall do windows ligado.

Tenha sempre seu windows atualizado .

Tenha um antivirus que sempre o ajuda , atualize-o sempre.

Atualize sempre seu antivirus .

Faça uma varredura no seu antivirus pelo menos 1 vez por semana

Abaixo , segue uma lista de antivirus "Free" Para voce baixar , voce pode escolher qual quizer , todos protejem seu windows com segurança.

 

Lista de antivírus que lhe protejem com total segurança

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

É necessário se cadastrar para acessar o conteúdo.

 

 

Oque é um vírus

thumb160x_computer-virus-bugs-clip-art-thumb3167674.jpg

É um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

 

A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido , ou como anexo de email. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

 

Vírus também são programas. Todos eles. No tipo mais comum de vírus eles são programas muitos pequenos e invisíveis. O computador (ou melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas.

 

A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o computador o acesse.

 

A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo executável (fica pendurado mesmo nesse arquivo!). Acessar o disco onde este arquivo está não é o suficiente para se contaminar. É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai continuar usando o programa infectado.

 

O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.

 

Saiba um pouco sobre vírus

ideia-2.jpg

Identificado como Elk Cloner, o primeiro vírus de computador reconhecido como tal foi escrito em 1982 por um jovem estudante secundarista norte-americano de apenas 15 anos, chamado Rich Skrenta, como informa a revista Science.

Há divergências sobre a data exata da criação deste vírus.

 

O Elk Cloner afetava o sistema operacional do Apple II e não causava grandes problemas, mas faria escola. Além de apresentar um pequeno ‘poema’ na tela do equipamento infectado, ele era capaz de gerar cópias de si mesmo quando um disquete era inserido no computador. Quando essa mídia era utilizada em outro sistema, o processo se propagava.

 

Se a princípio esse tipo de programa não causava dores de cabeça, ele foi o precursor de uma série de outras iniciativas que exigem das empresas e usuários finais gastos de milhões de dólares com sistemas de proteção para computadores.

 

Só no primeiro trimestre de 2007, por exemplo, o número de pragas virtuais cresceu 152% com relação ao mesmo período do ano anterior, segundo a empresa de segurança Sophos.

Um relatório produzido pelo Yankee Group e publicado em dezembro, dava conta de que o número de variantes cumulativas de malwares pode ultrapassar 220 mil até dezembro. A título comparativo, esse número é dez vezes maior do que o registrado em 2002.

 

Esse ritmo coloca em xeque a capacidade de as empresas de segurança lidarem com o problema. Andrew Jaquith, autor do relatório do Yankee Group, informa que a maior parte dos laboratórios antivírus recebem mais amostras de vírus do que podem lidar. Em entrevista ao Computerworld, Jaquith disse que as empresa acabam fazendo uma triagem baseada no nível de severidade dos malwares.

 

Mudança de foco

Enquanto as primeiras gerações de pragas virtuais irritavam os usuários com apresentações de imagens e frases impróprias, ou apagando o conteúdo de um disco rígido, as ameaças atuais são mais insidiosas e caminham em outra direção.

Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de usuários e empresas têm causado prejuízos incalculáveis. Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI).

 

A disseminação de tecnologias também tem aberto novas frentes de ataques, sequer imaginadas quando o Elk Cloner foi escrito. Por exemplo, em apenas três anos, o número de pragas escritas para dispositivos móveis cresceu mais de 1.200%, secundo a F-Secure.

 

 

Tipos de vírus

intro1.jpg?w=614

 

Vermelho - Como resolver

Cinza - Oque é

Clique em cima das palavras em vermelhos para ser levado até o download das ferramentas no baixaki

 

Cavalo de troia/Trojan

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis como .exe e .bat

A Forma mais fácil de remove-lo completamente é formatando seu computador

 

 

Spyware

Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.

É necessário se cadastrar para acessar o conteúdo.

 

 

Backdoor

Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

 

Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.

 

Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).

É necessário se cadastrar para acessar o conteúdo.

 

 

[font=Century

Gothic]Rootkit

Você sabia que alguns antivírus não detectam rootkits? Sabia, também, que rootkits são um tipo de trojan? Não? Pois então descubra o que este malware pode fazer com o seu computador e fique atento para não cair nas armadilhas desse camaleão dos arquivos. Afinal, nunca se sabe quando algum rootkit vai resolver se camuflar no seu sistema, certo?

 

Antes de explicar o que os rootkits fazem, é preciso conhecer as origens deste arquivo. Assim, nada melhor do que entender o por quê desse nome. Tudo começou no sistema operacional Linux/ Unix, quando os kits para programas que mantêm acesso irrestrito a sistemas e computadores inteiros. Funciona como um backdoor, ou seja, uma porta em que o usuário (bem ou mal intencionado – na maioria das vezes a intenção é má) pode entrar e sair livremente, fazendo o que bem entender.

 

“Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

É necessário se cadastrar para acessar o conteúdo.

 

 

Vírus de boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

Para remover um vírus de boot Inicie o computador usando outro HD (que não o seu HD com o vírus) logo após passe um antivirus no HD que está com vírus

 

 

Vírus de macro

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

 

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.

Para remover um virus de macro faça uma varredura no seu computador usando o antivirus

 

 

Script

Em informática, o termo script é utilizado para designar uma seqüência de comando e tarefas a serem executadas. A maioria dos efeitos criados em páginas web e blogs, como alterar a cor do cursor do mouse, da barra de rolagem, etc., são feitos através de scripts.

 

Existem ainda os scripts shell, os quais possuem uma seqüência de comando do DOS que são executados quando solicitados. Este tipo de script é mais usado por técnicos de informática ou pessoas que trabalham muito no prompt de comando do Windows (a famosa tela preta).

Para remover um script basta fazer uma varredura no seu computador usando o antivírus

 

 

Mallware

Malware é um tipo de software, que captura informações do seu computador e repassa ao criador do aplicativo ou vírus.

 

Os malwares mais conhecidos são os cavalos de tróia e spywares. Porém alguns programas também podem conter malwares que infectem o seu PC.

Malwares são vírus "simples" que podem ser detectados "facilmente" por seu antivirus.

É necessário se cadastrar para acessar o conteúdo.

 

 

Time Bomb

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

A Forma mais fácil de remover um time bomb do pc é formatando o pc e o hd por completo

 

 

Worm ou vermes

Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

É necessário se cadastrar para acessar o conteúdo.

 

 

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.

Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Para remover completamente um virus zombi , é necessário formatar seu computador , e logo após atualizar a máquina e instalar um antivirus

 

 

 

Créditos

Wikipedia

Baixaki

Tecmundo

Eu - Tópico

[/font]

''A medida de um homem é o que ele faz com o poder''

Platão

Link para o comentário
Compartilhar em outros sites

O Tópico está ótimo, mas eu aconselho a mudar essas imagens, ou diminui-las no photoshop, porque estão grandes e fica ruim de observar o texto.

Tente mudar a fonte também, está meio feio ler isso.

 

Mas o conteúdo é ótimo, bem atualizado e tem até dicas de como apagar um vírus.

Parabéns

www.twitch.tv/hecareca
 
Erwin Smith
Link para o comentário
Compartilhar em outros sites

Realmente extraordinário.

O tópico está muito bem formatado,você adicionou algumas imagens que não são comuns em tópicos aqui no fórum.

Isso deu digamos que um "Toque Especial".

Será de grande ultilidade para muitos membros, ainda mais nessa área de crossfire.

Em fim, parabéns !

gYAhpHJ.jpgrBC9ivH.jpg

Link para o comentário
Compartilhar em outros sites

Nada mal mesmo.

Tópico com conteúdo importantíssimo para todos.

A área estava mesmo precisando de um tópico assim, já que o antigo que também falava sobre vírus foi removido.

Agora só é preciso que os membros tenham consciência e pensem muito bem antes de baixar certos arquivos.

Ex-Moderador CrossFire Zone

 

always watching ಠ_ಠ

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.