Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

[DICAS] Como não pegar virús e combater os mesmos


ande1995
 Compartilhar

Posts Recomendados

Atualizações:

 

19:51 - 18/12/2008:

 

Modificações de acordo com o lugar do tópico feitas

 

14:58 - 18/12/2008:

 

Foi adicionado "Scans" no tópico, lhe dizendo dicas de em quanto tempo sew deve escanear seu computador!

 

16:15 - 18/12/2008:

 

Foi adicionado "Como Utilizar Corretamente O Spybot - Search & Destroy"

 

18:38 - 18/12/2008

 

Foi adicionado um novo antivírus e os créditos foram arrumados

 

 

___________________________________________________________________________________________________________________________________________________

 

 

 

Sumário:

1. O Que São Vírus?

2. Possíveis Danos

3. Como Deixar Seu Computador Protegido

4. Tipos de Vírus

5. Como Combater Os Vírus

6. Scans

7. Como utilizar corretamente o Spybot - Search & Destroy

8. Créditos

 

O Que São Vírus?

 

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

 

A maioria das contaminações ocorrem pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadivertidamente.

 

Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

 

 

Possíveis Danos

 

• Perda de desempenho do micro;

• Exclusão de arquivos;

• Alteração de dados;

• Acesso a informações confidenciais por pessoas não autorizadas;

• Perda de desempenho da rede (local e Internet);

• Monitoramento de utilização (espiões);

• Desconfiguração do Sistema Operacional;

• Inutilização de determinados programas.

 

Como Deixar Seu Computador Protegido

 

Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2 (já está disponível o Service Pack 3), e no caso do Windows Vista, o Service Pack 1;

 

Tenha um antivírus, e o mantenha sempre atualizado;

 

Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);

 

No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

 

Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).

 

Técnicas de Esconderijo dos Vírus

 

Os vírus podem usar as seguintes técnicas:

 

Encriptação:

 

Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.

 

Desativação de antivírus (se possível):

Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos.

Esconder-se nas pastas do sistema:

As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.

Cookie:

 

Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas.

 

 

Tipos de Vírus

 

 

Crackers e hackers

Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas.

 

Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma pessoa boa. Já o Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um cracker.

 

Vírus de Boot

Vírus de Boot foram os primeiros tipos a surgirem no mundo, eles se alojam no primeiro setor do disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4.

 

Na memória são alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus se transfere para este endereço e depois se auto-executa.

 

Os virus de boot surgiram nos antigos disco flexíveis de 360k, em 1988.

Forma de Contaminação:

A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida.

 

 

 

Time Bomb

 

Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo".

 

Minhocas, worm ou vermes

 

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.

 

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, por exemplo, deletar arquivos em um sistema ou enviar documentos por email.

 

Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

 

História dos Worms

 

O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert T. Morris Jr no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e a pagar uma multa de US$10.000

 

Worms úteis

Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfego na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.

 

 

Trojans ou cavalos de Tróia

 

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.

O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

 

Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".Os trojans atuais são divididos em duas partes:

- O servidor;

- O cliente.

 

O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

 

Dentro do Servidor Existe 2 conexões*: Conexão Direta Conexão Reversa

 

Há direta tende a precisar do IP da Vitima para funcionar,já a reversa tem o IP do dono do trojan,assim fazendo a conexão.

 

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista,pedindo a instação de um Plugin,onde o Trojan fica "Hospedado".

 

Tipos de Cavalo de tróia

 

- Keylogger

- Backdoor

 

O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.

 

Hijackers

 

 

Hijackers também chamados de spyware, os hijackers (”seqüestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A idéia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

 

Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

 

 

Keylogger

 

Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de e-mails e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas.

 

Os Keylogger são programados de várias maneiras. Alguns são programados para salvar os logs (que podem ser arquivos .txt .HTML...) no próprio computador, esses são usados normalmente em empresas, por pais para verem o que seus filhos digitam no computador entre outros.

Existem Keylogger que são programados para enviar os logs para o email de uma pessoa; porém, esse tipo de Keylogger também é muito utilizado de maneira ilícita, devido a pessoas mal-intencionadas criarem seu servidor com seu email e espalhar por spam ou enviar para outra pessoa na internet (normalmente junto com outro arquivo).

 

Há Keylogger produzidos apenas para fins ilícitos, o que acaba sendo muito perigoso para as pessoas que são infectadas devido a seu criador poder ser um script kiddie (normalmente chamado de Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de jogos, MSN, emails e Orkut. A vítima, na verdade, poderá ser alvo de duas ou mais pessoas; devido a sua programação ser feita já para redirecionar ao email do autor as informações capturadas.

 

Existem também os chamados keybank, que são Keylogger feitos especialmente para roubar senhas bancárias e de cartão.

 

Estrutura de um Keylogger

 

Normalmente o Keylogger é constituído por um cliente e um servidor onde o servidor é o arquivo que cria e configura o cliente, o cliente é o arquivo que se clica para activar o Keylogger ou que um cracker envia para infectar uma pessoa.

Tipos de Key loggers

Diversos tipos de Keylogger podem ser encontrados prontos na Internet para atacar uma máquina. De entre os mais utilizados por invasores está o mais tradicional, que captura as teclas digitadas no computador e depois repassa as informações para o fraudador via e-mail ou via Messenger. Muitas vezes enviando suas informações aleatóriamente aos seus contatos.

Outro tipo de Keylogger foi desenvolvido a partir do surgimento dos teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado para digitar as senhas de acesso á conta corrente. Nesse caso, os Keylogger "filmam" o movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de mídia como o Windows Media player para visualizar senhas e as operações realizadas.

 

 

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.

 

Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Vírus de Macro

 

Os vírus de macro (ou macro virus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

 

Como Combatrer os Vírus

 

Essa parte é bem simples, basta fazer o download de um bom antivírus e mantê-lo sempre atualizado.

Em geral não existe um antivírus que seja o melhor de todos, existem esses tipos de antivírus:

 

- Panda

- Kaspersky 8.0

- AVG

- Avast!

- McAfee

- Nod32

- Norton

- Tend Micro

 

Os mais recomendados são Kaspersky 8.0, Panda, AVG e Avast!, entretanto, você poderá usar qualquer outro, isso é apenas uma recomendação.

 

O antivírus Tend Micro é muito recomendado por um de nossos membros aqui do fórum, dinhoxP, resolvi colocá-lo no tópico pois tenho certeza de que ele fala a verdade.

 

O antivírus não recomendado ( ou menos recomendado ) é o Norton, use-o por risco próprio.

 

OBS: O Avast! e AVG mencionados tratam-se das versões pagas.

 

Ainda há outro meio de deixar o seu computador protegido, trata-se de antiespiões. Antiespiões são programas que escaneiam o seu computador a fim de achar spywares, ad-awares e cookies.

 

Os principais antiespiões são:

 

Spybot – Search & Destroy

 

Windows Defender

 

Spyware Terminator

 

Ad-Aware SE

 

Deve haver ambos em seu computador (antivírus e antiespiões), qualquer antiespião é mais do que recomendável, porém há uns que recomendamos mais, Spybot – Search & Destroy e Ad-Aware SE.

 

Ainda há mais uma maneira de proteger o seu computador, mas essa é mais do que básica, chama-se Firewall, deve ser verificado, no painel de controle, se seu firewall do windows encontra-se ativado, esse protege a entrada de outros endereços no seu computador.

Não mencionarei tipos de firewall nem nomes, o mais recomendável é o do windows.

Firewall é obrigatório para uma proteção total.

 

Scans

 

Vários amigos me perguntam de quanto em quanto tempo devem escanear seus computadores, e agora direi a vocês.

Anti-spyware (Antiespiões) - Uma vez por semana é o ideal

 

Antivírus - Uma vez a cada duas semanas

 

É recomendável utilizar esses dois anti-spywares: Spybot - Search & Destroy e Ad-aware SE, pois trabalham muito bem juntos em um computador.

 

ATUALIZE SEU ANTIVÍRUS E SEUS ANTI-SPYWARE DIARIAMENTE, ISSO É EXTREMAMENTE IMPORTANTE PARA UMA PROTEÇÃO TOTAL, NÃO ADIANTA EM NADA BONS PROGRAMAS DESATUALIZADOS!

 

Como Utilizar O Spybot Corretamente

 

Configurando o Tea Timer: ( FAÇA ISSO SOMENTE UMA VEZ, SOMENTE O RESTO DO TUTORIAL É SEMPRE QUE ABRIR O PROGRAMA!)

O Sbypot, por ser um anti-spyware de qualidade, oferece um residente, algo que fica constantemente procurando por problemas, além de deixar o seu utilizador negar ou permitir entradas no registro ou modificações no boot de inicialização, vou explicar como ativá-lo (caso já não esteja ativado):

 

Abra o Spybot e clique em modo avançado:

Scan5.JPG

 

Ignore a mensagem e clique em Sim:

Scan6.JPG

 

A PARTIR DE AGORA, PRESTE MUITA ATENÇÃO NO TUTORIAL POIS VOCÊ ESTARÁ MECHENDO DIRETAMENTE COM SEU REGISTRO, POIS SEU PROGRAMA ESTÁ DIRETAMENTE LIGADO COM ELE!

Clique em ferramentas:

Scan7.JPG

 

Clique em Residente:

Scan8.JPG

 

Ative as duas opções:

Scan9.JPG

 

Vá até o modo padrão:

Scan10.JPG

 

PRONTO, AGORA VEJA SE ISSO ESTÁ NA SUA MEMÓRIA DO COMPUTADOR:

Scan18.JPG

 

A partir de agora, sempre que abrir o programa faça tudo o que está abaixo:

 

Abra o Spybot (que deve estar instalado para que você possa fazer o tutorial)

 

1. Clique em Search for Updates:

Scan1.JPG

 

2. Selecione o Global e dê Continue:

Scan2.JPG

 

3. Selecione todos os updates e faça o download:

Scan3.JPG

 

4. Após o término de todos (será marcado uma espécie de "V") clique em Exit

Scan4.JPG

 

Se o seu programa fechar, abra-o de novo, se continuar aberto, feche-o e depois abra-o de novo.

 

5. Clique em examinar:

Scan11.JPG

 

6. Espere a barrinha marcada em vermelho encher completamente:

Scan12.JPG

 

7. Se aparecer o parabéns, nenhuma ameaça for encontrada, clique em Imunizar: ( Se não aparecer, olha no final deste capítulo )

Scan13.JPG

 

8. Aparecerá uma mensagem, apenas clique em OK:

Scan14.JPG

 

9. Ele fará um scan do seu computador, será bem rápido, quando a barrinha completar clique em imunizar:

Scan15.JPG

 

10. Espere a barrinha completar de novo, pode ser um pouco demorado:

Scan16.JPG

 

PRONTO, pode fechar o programa, no dia seguinte você deve fazer tudo de novo, o que é bem simples.

 

Caso encontre algum problema no Scan (passo 7.) e não aparecer o "Parabéns...", basta clicar aqui: ( No meu, a imagem marcada está em preto e branco, mas se encontrar algo, marque todos os problemase clique nisso que a imagem estará em colorido)

Scan17.JPG

 

 

Créditos

Wikipédia por várias informações aqui presentes.

 

ande1995 por organizar, postar e melhorar, além de complementar várias dessas informações

 

dinhoxP por falar do antivirus Tend Micro e que está presente nesse tutorial com dicas (chamem como quiserem)

----------------------------------------------------------------------------------------------------------------------------------->>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<-----------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------->>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<-----------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------->>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<-----------------------------------------------------------------------------------------------------------------------------------

Para finalizar, eu gostaria muito que o meu tópico fosse comentado, até porque é importante complementá-lo para que fique cada vez melhor e ainda mais agradável aos olhos dos membros, e se algum moderador postar que está na área errada e por acaso fechar o tópico, gostaria muito que me dissesse os motivos.

 

Se alguma das informações presentes se encontrar errada, por favor, digam-me.

 

Não se esqueçam de clicar no botãozinho "Agradecer" para que eu me anime a editar o tópico xD~

 

Esse tópico ainda será editado para que fique cada vez mais completo, portanto, aguardem que não perderão absolutamente nada!

Link para o comentário
Compartilhar em outros sites

Muito Bom!, eu tinha visto essas informações no Wiki msm ,mas o topico é de muita utilidade principalmente pra prevenção dos virus. Parabéns Novamente!

Obs: eu uso Avast =D e SpyBot, eu recomendaria Avira (Anti-Virus) tbm

flw!

Link para o comentário
Compartilhar em outros sites

Muito obrigado, são esses posts positivos que ajudam nós (membros) a melhorar cada vez mais os tópicos.

 

Peço a algum moderador que renomeie o tópico, o acento que se encontra no lugar errado, está no "u" em vez do "i".

 

Obrigado.

Link para o comentário
Compartilhar em outros sites

otimo topico, mas ainda e uma duvida sabe se esta na area errada ou nao

+ por mim esse topico e muito importante para os usuarios da wc q baixam varios hacks e alguns infectados com virus

Link para o comentário
Compartilhar em outros sites

Muito obrigado a todos por seus posts positivos, Perxe, não entendi o seu post, existem créditos no tópico.

Estão no final, antes do

--------------------------------------------------------------------------------------------------------------------------->>>>>>>>>>>>>>>>>>>>>

 

e tal, procure que você acha ^^.

 

 

OBS: Quatro pessoas pediram FIXO :) :) :) xD

 

Fico feliz que esses gostaram do meu tópico, pretendo colocar ainda alguns tutoriais sobre o assusto, já que entendo algo sobre o mesmo.

Link para o comentário
Compartilhar em outros sites

Rapaz só tenho a te agradecer parabens merece fixo pois é interessante as pessoas saberem com que mexem ^^

 

 

hehe dos recomendados uso eles a um bom tempo como o spy-boot,avast e avg reforço a recomendação e se me derem lisença gostaria de postar um site de um ativirus muito bom que faz scan via internet

 

uso e recomendo Tend Micro

 

 

parabens!:cool:

 

É necessário se cadastrar para acessar o conteúdo.

Link para o comentário
Compartilhar em outros sites

Muito obrigado, complementarei o meu tópico com o seu antivírus, tenho certeza de que ele será útil para aguns membros^^

 

Será editado conforme foi dito no início do post.

 

Obrigado pela sua colaboração.

 

OBS: Agora 5 pediram fixo xD

 

 

------------>>>>>EDIT<<<<<-------------

@darkeagle

otimo to baixando o Ad-Aware SE e vo manda ele scania o meu pc adorei seu topico

 

Baixe o Spybot Search & Destroy, tendo os dois (SE e Spybot) trabalhando juntos, é um meio ótimo de deixar seu computador protegido.

 

------------>>>>>EDIT2<<<<<-------------

 

Tutorial super atualizado, agora com fotos!

Link para o comentário
Compartilhar em outros sites

eu tenho spyware...

se eu baxa o spybot elis vao funcionar beim ou pode atrapalhar o desempenho do outro?

pq uma veiz baixei o AVG junto com o spyware...

o AVG afirmava q o spyware era um virus trojan banker....

ai eu tive q desinstalar os 2 e instalar de novo so o spyware...

o spybot nao da isso nao neh?

OBS: como diz nas regras...nos nao temos q ficar pedindo para por fixo...mas msm assim axo q merece um fixo

 

Obrigado

Link para o comentário
Compartilhar em outros sites

eu tenho spyware...

se eu baxa o spybot elis vao funcionar beim ou pode atrapalhar o desempenho do outro?

pq uma veiz baixei o AVG junto com o spyware...

o AVG afirmava q o spyware era um virus trojan banker....

ai eu tive q desinstalar os 2 e instalar de novo so o spyware...

o spybot nao da isso nao neh?

OBS: como diz nas regras...nos nao temos q ficar pedindo para por fixo...mas msm assim axo q merece um fixo

 

Obrigado

 

Sua dúvida é simples, gostaria de dizer-lhe o seguinte, baixe o Spybot- Search & Destroy, Ad-aware SE e o Avast! antivírus, que você não terá problema algum, pelo contrário, terá uma ótima proteção, recomendo esse antivírus gratiuto por durante 4 anos utilizei ele, agora uso o Kaspersky 8.0, eleito o melhor antivírus 6 vezes^^

E realmente, concordo, ele é muito eficaz.

 

Não se esqueça de ver se o seu firewall está ativado e clique no botão agradecer se te ajudei^^

 

Quanto ao seu OBS, eu não pedi fixo, só fiquei muito feliz quando vi a quantidade de pessoas pedindo fixo e resolvi destacar isso. Conheço bem as regras e cuido muito bem para não desobedecê-las.

 

Obrigado.

Link para o comentário
Compartilhar em outros sites

Ae Galera , é o seguinte , eu baixei o kaspersky , e instalei , ai logo de cara , ele achou um adware , e diz que o arquvo nao pode ser desinfectado , ai apareceu umas opções , e vim aqui pedir a sua ajuda para saber a opção certa a escolher quando isso aparecer novamente para mim.

Adware: not-a-virus:AdWare.Win32.Searcher.f

 

Arquivo: C:\WINDOWS\WINPOS.EXE

 

As opções:> Excluir - Arquivo será excluido. A cópia do arquivo será movida para o backup.

 

> Ignorar - A tentativa de acesso a arquivo será bloqueda.Arquivo não será alterado ou excluido.

 

> Adicionar à zona confiavel - Será cridada uma regra de exclusão para o arquivo.

 

Queria saber qual eu deveria escolher.

Valeu

 

 

Edit: Ah , esqueci de falar. Òtimo tópico merecia um fixo.

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.