Buscar

O Livro Proibido do Curso de Hacker 06

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Comentários Sobre o Questionário da Quinta Aula 
 
1. Qual firewall você usa? 
R: Resposta pessoal. 
Nota: Quem não usa nenhum firewall, sugiro experimentar a suíte 
gratuita de ANTIVÍRUS e FIREWALL da Computer Associates. Pode 
ser baixada a partir do endereço: 
 
http://www.my-etrust.com/microsoft/ 
 
2. Como você configura o seu firewall? 
R: Resposta pessoal. 
Nota: O ideal é a configuração manual ou pelo menos revisar a 
configuração automática do firewall. 
 
3. Quais programas de firewall você conhece e o que acha de cada 
um deles? 
R: Resposta pessoal. 
 
4. Em que esta aula te ajudou no que diz respeito a firewall? 
R: Resposta pessoal. 
 
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo 
WINOA386.MOD tentando acessar a Internet. Que arquivo é 
este? Devemos permitir ou não o acesso deste arquivo à 
Internet? 
R: Trata-se de um componente do Windows (emulador de aplicações 
16 bits). Algumas máquinas necessitam deste processo sendo 
executado para rodar o PING. Devemos permitir sua conexão com a 
Internet. 
 
6. A configuração do seu firewall enfatiza porta, serviço, evento ou 
bloqueio de programas? 
R: Fui infeliz nesta pergunta pois a interpretação foi um pouco diferente 
da que eu esperava. O que quis dizer (e perguntar) é se você 
configurou seu firewall para monitorar PORTAS, SERVIÇOS, 
EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS. 
 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Vírus 
Vírus são programas de computador que 
inicialmente possuíam como objetivo 
‘apenas’ impedir ou dificultar o uso do micro. 
Os vírus evoluíram e hoje são usados 
comercialmente e como arma de guerra 
entre empresas de tecnologia. Não importa 
se o objetivo mudou, ter a máquina 
infectada por vírus, em qualquer época, 
dificilmente poderá ser considerado uma 
experiência agradável. 
Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto 
inclui também, saber como os vírus são criados e as medidas de 
prevenção e solução que você poderá adotar. Lembre-se de que esta lição 
faz parte do Curso de Hacker e você necessitará dos conhecimentos 
obtidos com a leitura do eBook sobre segurança e também do CD 
VERMELHO para usufruir todos os benefícios deste módulo. 
 
Vírus – Quem cria 
Os vírus são criados por programadores. Não tenha dúvidas disso. O que 
desperta a nossa curiosidade é não ter certeza do que está por trás de 
horas e horas de dedicação, para no fim, criar um programa que causa 
danos e que em alguns países já é considerado crime. 
 
Vírus – Motivação 
Especula-se que os vírus sejam criados a partir de um ou mais dos 
motivos abaixo: 
VINGANÇA – um programador com fraqueza de caráter, descontente com 
o mundo, com dificuldades de relacionamento ou mal pago pela empresa 
onde trabalha. Está aí um ambiente favorável a um vírus criado por 
vingança. 
PESQUISA – deu no jornal que quase duzentos voluntários contraíram 
AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV 
que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da 
AIDS. Alguns dos vírus de computador são inseridos na Internet 
propositalmente para que sua disseminação seja monitorada e estudada. 
Geralmente são vírus inócuos, mas servem para os governos e empresas 
realizarem vários tipos de testes. O sonho de toda empresa é realizar uma 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser 
o que estas empresas procuram. 
VANDALISMO – não existe estatística confiável sobre a motivação por 
trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de 
destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. 
A mesma motivação que move pichadores e vândalos, faz com que 
programadores independentes criem vírus pelo simples prazer de causar 
dano. 
CONTROLE – conheço vários programadores que incluem em seus 
projetos módulos virais, que serão acionados em caso de falta de 
pagamento ou qualquer outra fonte de descontentamento. Para quem não 
trabalha com programação entender o que estou dizendo, leia o seguinte 
texto: 
 
Empresas contratam programadores para desenvolver determinado 
projeto. Um controle de alunos para uma faculdade por exemplo, 
personalizado, pode custar alguns milhares de reais. Os programas 
prontos dificilmente atendem por completo as necessidades de uma 
empresa. Desta forma, é comum empresas contratarem o programador por 
um período suficiente para que ele termine o programa. Após este período 
estes profissionais são sumariamente despedidos por ‘contenção de 
despesas’. Alguns programadores inserem códigos virais em seus 
projetos, que lhes permita interferir no sistema. Desta forma forçam o 
vínculo com a empresa contratante. Conheço alguns programadores e 
administradores de rede que se mantêm na empresa graças a este tipo de 
artimanha. 
 
VENDEDORES DE CURA – Não existem provas concretas mas uma 
grande parcela de usuários acredita que os vírus sejam criados pelos 
fabricantes de antivírus, justamente para criar e manter a demanda por 
este produto. E quem melhor que um fabricante de antivírus para entender 
de vírus? 
ARMA DE GUERRA TECNOLÓGICA – Existem relatos de vírus sendo 
usados como ferramenta de guerra tecnológica. Não é difícil supor que 
empresas do mundo inteiro lutem pela queda do monopólio da Microsoft e 
usem todas as armas disponíveis para vencer esta guerra. Isto inclui vírus 
e uma campanha sistemática para desacreditar os produtos Microsoft. 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
TERRORISMO – Uma nova forma de terrorismo surgiu com a Internet: o 
cyberterrorismo. Consiste em ações hacker, incluindo disseminação de 
vírus, contra empresas e governos. 
EGO – qualquer curso introdutório de psicologia explica que uma das 
necessidades básicas da humanidade é a de reconhecimento. Criar um 
vírus que paralise a Internet ou seja reconhecido mundialmente por sua 
simplicidade e capacidade de disseminação é uma forma de suprir a 
necessidade de reconhecimento. 
 
Vírus – Como agem 
A maior parte dos vírus não entra em ação imediatamente após infectar a 
máquina do usuário. O motivo é simples. Suponha que surja um vírus que 
faça cair orelhas e o seu vizinho esteja 
contaminado. Se o vírus entrar em ação 
imediatamente, a orelha do seu vizinho cairá e 
você, já sabendo do perigo de ser infectado, vai 
tomar precauções para não ter contato com ele. 
Resumo: o vírus não passa daí. Os vírus são 
construídos visando um tempo de espera entre a 
infecção e a ação efetiva do vírus. Este tempo 
de espera é chamado de LATÊNCIA e varia de 
vírus para vírus. As pessoas em geral, só tomam conhecimento de que 
seus micros estão infectados após o período de latência. 
Depois de instalado, o vírus pode ser ativado de uma das seguintes 
formas: 
 
POR DATA: o programador define uma data para o vírus entrar em ação. 
A data mais famosa para ações virais é a sexta-feira 13. 
POR EVENTO: o programador define uma ação que ative o 
vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o 
vírus é ativado pela tecla ESC. Os vírus mais recentes 
detectam a conexão com a Internet e entram em ação.Outros 
detectam se algum programa foi aberto, como o Outlook por 
exemplo. 
POR TEMPO: o programador define um número de dias para o vírus 
entrar em ação, a partir da data em que o vírus foi instalado no micro. 
Exemplo: um vírus se tornará ativo após dez dias a contar da data da 
infecção. 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
Vírus – Onde se alojam 
O programador de vírus pretende que sua cria fique o mais oculta possível. 
Quanto mais experiente for este programador, mais oculto conseguirá 
fazer com que seja o seu vírus. Os locais mais comuns para alojamento de 
vírus são: 
- pastas ocultas e de sistema 
- embutido em outro programa ou arquivo 
- setor de boot 
- memória RAM 
- como entrada no REGISTRO do Windows 
- como nome de um processo do Windows 
- fazendo-se passar por um programa ou arquivo comum, como o 
bloco de notas, calculadora, documento do Office 
- nos arquivos de inicialização 
 
Vírus – Como criar vírus 
Vírus são criados por programadores. Sendo assim, para criar vírus, você 
no mínimo precisa saber um pouco de programação. A linguagem para 
criação de vírus pode ser qualquer uma: C, Pascal, Basic, Assembler, 
Delphi, Visual Basic, etc... Os vírus mais devastadores dos últimos anos 
foram criados em linguagens de script para a Internet. Existem sites e 
softwares que criam vírus automaticamente. São vírus bastante limitados e 
facilmente detectados por antivírus. 
 
Vírus – Como os vírus entram no micro 
Os vírus entram no micro do usuário através de uma das seguintes portas 
de entrada: 
· Mídia contaminada - disquete, CD-Rom, CD-R, DVD, fita 
DAT, etc... 
· Rede Local – um micro infectado poderá disseminar o vírus 
entre os demais micros da rede. 
· Internet – Não é só os downloads que podem trazer arquivos 
contaminados para o seu micro. Existem vírus ativos circulando 
pela Internet a espreita de micros vulneráveis. Basta conectar. 
· E-Mail – O E-Mail em si não contém vírus. Mas os vírus usam 
(e muito) o E-Mail para se propagar. Seja através dos anexos, 
códigos maliciosos embutidos no corpo dos E-Mails formatados 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
em HTML ou as mais recentes técnicas de scammer: envio de 
‘iscas’ em forma de E-Mails falsos ou que levam para páginas 
falsas, geralmente de bancos. 
 
Vírus – Como proteger o micro contra vírus 
A proteção contra vírus não se limita ou se resume apenas à instalação do 
antivírus. Você precisa adotar também um comportamento seguro: 
 
ATITUDE SE SEGURANÇA – Toda a maldade que existe nas ruas das 
grandes cidades migrou para a Internet. Da mesma forma que já não 
andamos nas ruas ostentando relógios e telefones celulares e evitamos 
certos lugares, horários e tipos, precisamos adotar também, na Internet, 
uma atitude defensiva: 
· O E-Mail será a grande porta de entrada de vírus e outras pragas 
virtuais. Configurá-lo corretamente, seja de forma manual ou usando 
algum programa de proteção de E-Mail, já vai poupa-lo de muitas 
dores de cabeça. 
· Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem 
ser confirmadas por telefone ou por outra conta de E-Mail. 
· O hábito da troca de arquivos, como fotos pornô, mensagens de 
otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve 
ser reavaliado. Se não puder bloquear todo e qualquer anexo, pelo 
menos deixe bloqueado e só desbloqueie conforme for se 
certificando da segurança do anexo. 
· Também é importante saber ler o cabeçalho de uma mensagem em 
busca de informações adicionais sobre o remetente. 
· Programas de criptografia e esteganografia oferecem proteção 
adicional a E-Mails e arquivos trocados pela Internet. 
· Se você estiver sendo importunado(a) através do E-Mail, poderá 
entrar em contato com o provedor do atacante através do E-Mail 
abuse@nome_do_provedor.com.br. Caso o provedor não tome 
nenhuma providência, você poderá acionar a ASSOCIAÇÃO. Em 
último caso, poderá entrar com uma ação contra o provedor junto ao 
PROCON. O provedor é o responsável pelos atos de seus clientes. 
Às vezes é muito difícil encontrar a pessoa que está nos 
prejudicando, já o provedor não. Eu mesmo tive uma pendenga com 
o editor do site www.TIMASTER.com.br que cismou de me ofender 
em uma lista de jornalistas. Entrei com ação no Juizado de 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Pequenas Causas e ele foi obrigado a se retratar em público (na 
mesma lista que usou para me importunar). 
 
UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. 
Alguém descobriu esta senha, se apossou da conta e começou a 
responder as mensagens que chegavam com ofensas e impropérios. 
Várias tentativas de contato com a administração do BOL não deram em 
nada. O suporte alegava (e com certa razão) que a responsabilidade da 
senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando 
uma senha mais forte. Na época não havia a disponibilidade e facilidade 
que se tem hoje com as conexões por banda larga. Deixar uma máquina 
conectada por dial-up entre 10 e 20 horas para quebrar uma senha era 
inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando 
aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta. 
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails 
respondidos por outrem, com piadinhas, impróprios e comentários jocosos. 
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas 
nem sempre temos tempo ou recursos para as melhores soluções. 
 
CONFIGURAÇÃO DO INTERNET EXPLORER – O Internet Explorer é 
instalado com as configurações de fábrica, insuficientes para estes tempos 
de insegurança na Internet. As principais configurações que devem ser 
revistas após a instalação do Internet Explorer podem ser acessadas no 
menu Ferramentas -> Opções da Internet: 
 
 
 
 
 
 
 
 
= 8/8 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
 
 
 
 
 
 
 
 
 
 
= 9/9 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
CONFIABILIDADE DO ANTIVÍRUS – Quase todos têm relatos de 
antivírus que não detectarem determinado vírus. Isto é fato. Não existe um 
único antivírus que detecta todos os vírus existentes. Mas em alguns 
casos a não detecção se deu por culpa do próprio usuário. Seja por não 
possuir uma versão atual do antivírus ou não manter o antivírus atualizado. 
Um Norton 2000 com a base de dados atualizada será mais eficaz que o 
Norton 2004 com base de dados desatualizada. Agora, entre ambos com a 
última atualização, a versão 2004 leva vantagem devido à tecnologia 
antivírus ser mais atual. 
A confiança no antivírus vem (e vai) com o tempo. Pode ser pela adquirida 
pela experiência: 
 
_“Desde que instalei o programa tal nunca mais tive problemas com vírus” 
 
Pela opinião de terceiros ou artigos em revistas: 
 
“O fulano e o beltrano são especialistas em segurança digital e 
recomendaram o antivírus tal. Vou experimentar.” 
 
Às vezes um antivírus é escolhido pela decepção com o sistema atual: 
 
“Experimentei o antivírus Y que acusou vírus não detectados pelo antivírus 
X, que estava instalado em minhamáquina.” 
 
Ou pela novidade, principalmente quando a empresa é respeitada no 
mercado: 
 
“A empresa famosa.com está oferecendo um antivírus gratuito. Vou 
experimentar.” 
 
ATUALIZAÇÃO DO ANTIVÍRUS – A atualização do antivírus deve ser 
feita sempre que estiver disponível. A maioria dos programas antivírus 
dispõe do serviço de atualização automática. Só que a maioria das 
pessoas cancela a operação quando está navegando. Sem perceberem, 
passam semanas sem atualizar o antivírus. 
 
 
 
 
 
 
 
= 10/10 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
 
Esta mesma recomendação é válida para o sistema operacional. É preciso 
manter o sistema operacional atualizado e a maioria dos usuários não 
sabe como fazer isto ou se sabe, não dá a devida importância a este 
procedimento. Para atualizar o sistema operacional acesse o menu Iniciar 
-> Windows Update. 
 
 
 
 
 
 
 
 
= 11/11 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
 
 
 
 
 
 
 
 
 
= 12/12 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam 
de explorá-la imediatamente. Após a divulgação da vulnerabilidade, em um 
prazo que vai de alguns dias a algumas semanas ou meses, o fabricante 
libera a correção da falha que permitiu a ação hacker. Por isso é 
importantíssimo manter não só o antivírus atualizado, mas também o 
sistema operacional e demais softwares instalados no micro. 
 
UMA SEGUNDA OPINIÃO – A instalação de dois antivírus na mesma 
máquina é possível e até recomendada por alguns especialistas em 
segurança. O resultado pode ser um aumento na segurança contra vírus, 
como também pode ser o funcionamento irregular dos programas antivírus. 
Experimente por conta própria. 
 
EXTENSÃO DE ARQUIVOS – Quando o sistema operacional é instalado, 
ele oculta as extensões de arquivos mais comuns e também as pastas e 
arquivos de sistema. Embora este procedimento seja útil para proteger o 
usuário leigo de si próprio, acaba sendo útil ao hacker para o envio de 
arquivos mascarados. Se a extensão do arquivo for .exe ela não será 
exibida. Se o hacker enviar um arquivo do tipo Currículo.doc.exe, ele será 
exibido como sendo Currículo.doc, mesmo sendo um arquivo executável. 
Por sorte os antivírus e Webmail estão bloqueando mensagens que 
contenham anexos .exe. Mas se o arquivo for compactado, ele será 
ignorado por esta regra de proteção: 
 
 
 
 
 
 
 
 
= 13/13 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Para exibir extensões de arquivos e pastas e arquivos ocultos, abra o 
Windows Explorer e acesse o menu Ferramentas -> Opções de pasta -
> Modos de exibição. 
 
 
 
Vírus em telefones celulares 
Com o tempo os telefones celulares e PDAs se transformaram em 
microcomputadores de bolso com acesso a Internet. Rodam e executam 
programas e acessam sites formatados ou convertidos em WAP. No Brasil 
o número de pessoas que acessam a Internet pelo celular ainda é 
reduzido. Mas na Ásia já existem os primeiros casos de vírus por celular. A 
última notícia que recebemos a respeito fala sobre um vírus que comandou 
ligações em massa para a polícia local. Na Europa e na América do Norte 
já começam a aparecer os primeiros casos de vírus de celular. Em mais 
um ou dois anos o Brasil será alvo deste tipo de vírus. 
 
 
 
 
 
 
 
= 14/14 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
TROJANS 
Trojans são programas que se instalam em seu micro sem a sua 
autorização ou de forma dissimulada. O uso mais comum para 
um trojan é abrir portas de comunicação, tornando o seu micro 
um servidor de arquivos ou serviços de rede. Um hacker que 
consiga instalar um trojan em sua máquina poderá explorá-la 
de diversas formas: 
 
- Ter acesso total ao seu micro, podendo excluir, enviar (upload), 
baixar (download) ou alterar arquivos. O fato de você não possuir 
compartilhamento ou o compartilhamento possuir senha são 
detalhes que nem sempre impedirão a ação hacker. 
- Usar seu micro para fazer um ataque ou invasão a outro micro. 
Neste caso você responderá pelos danos causados ao outro micro e 
poderá ser chamado a atenção ou ter sua conta de acesso 
cancelada pelo provedor. Os usuários de banda larga são os que 
mais estão sujeitos a este tipo de problema. O nome que a imprensa 
especializada deu a este tipo de ação hacker é ‘sequestro de PC’. 
- Receber uma cópia de tudo o que for digitado ou toda a ação que for 
realizada em seu micro. De posse destes dados o hacker poderá 
invadir sua conta de E-Mail ou bancária com facilidade maior que a 
de quebrar a senha diretamente. Tem sido a forma preferida pelos 
hackers neste ano de 2003. Recentemente uma quadrilha foi presa 
no Norte/Nordeste do Brasil por conta deste tipo de ação hacker. 
 
Trojans – proteção 
Todas as orientações dadas sobre vírus valem também para os trojans. 
Não é de hoje que alertamos sobre o uso de hackers pelo crime 
organizado. De vez em quando nós mesmo recebemos convites para 
participar de ações pra lá de suspeitas. Existem quadrilhas 
interessadíssimas em conhecer melhor o mundo hacker e investir neste 
tipo de atividade para fins ilícitos. 
A maioria das ações que envolve o uso de Trojans ainda são amadoras. 
Existem exceções como a quadrilha que burlou o sistema de proteção do 
Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado 
virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do 
registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers, 
mesmo sem a instalação de programas na máquina. 
 
 
 
 
 
 
= 15/15 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
 
Navegação Segura 
Já disse e repito, por se tratar de assunto da mais alta importância: o 
usuário que deseja manter seu sistema protegido precisa também adotar 
bons hábitos de segurança. A navegação em um site suspeito pode ser 
suficiente para fazer seu micro andar sozinho pela sala. 
Os alvos preferidos são os lamers que ousam buscar informações hacker 
em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e 
programas para download. As características de sites hacker pouco 
confiáveis: 
 
Usam redirecionamento de domínio. Exemplo: o site está hospedado em 
kit.net e o endereço tem a extensão cjb.net: 
 
http://www.site.cjb.net http://www.site.kit.net 
 
Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode, 
inicialmente, ser considera suspeita. Não estamos falando de extensões 
ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim 
das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, 
.rg3.net e outros. 
 
Alguns usuários pedem para ser enganados. Recentemente um 
estelionatário hospedou um site oferecendo três CDs com 55 MIL 
PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria 
PROTEÇÃO E SEGURANÇA NA INTERNET, tudo 
isto por 25 reais já com as despesas de envio. Só o 
SEDEX é quase este valor. O livro custa 50 reais e é 
vendido com desconto a 45 reais nosite Submarino. 
Dá ou não dá para desconfiar? Mas teve muita gente 
entrando pelo cano, até por que na propaganda 
oferecia programas para limpar nome no DETRAN, 
no SPC, SERASA, colocar crédito em celular. Tudo 
isto é possível e pode ser feito, mas não é com um simples programa e 
nem tão fácil como pareceu ser. 
 
 
 
 
 
 
 
= 16/16 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
Nota: quem foi lesado por este estelionatário entre em contato comigo que 
já possuo todos os dados do elemento, incluindo telefone e endereço 
residencial. 
 
As redes de troca de arquivos e sites que oferecem cracks e seriais 
também são armadilhas para os usuários despreparados. 
 
Nota: Em nosso CD vermelho de segurança incluímos um vídeo completo 
sobre como baixar senhas e programas sem correr riscos de segurança. 
 
Dialers 
Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos 
para download, pode ser suficiente para um dialer ser instalado em seu 
micro. Dialers são programas que interrompem sua conexão à Internet e 
reconectam usando provedores de outros países. Estes provedores 
funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já 
atuei auxiliando na perícia de contas que chegaram a mais de três mil 
reais em um único mês. Seguindo as orientações dadas anteriormente, no 
eBook sobre segurança digital e no CD vermelho você também estará 
protegido dos dialers. 
 
E para encerrar, responda às perguntas abaixo. O mais importante é você 
pensar por conta própria. Não copie e cole as respostas e nem se limite a 
repetir o que leu. Responda com as suas próprias palavras. Em dois ou 
três dias após recebermos sua resposta será enviado o link para download 
da próxima aula do segundo módulo. Sei que às 
vezes este prazo não é cumprido, mas estamos 
nos esforçando para que seja. Não custa nada 
lembrar que não aceitamos anexos, perguntas 
sobre outros assuntos na mesma mensagem 
das respostas ou respostas incompletas: 
 
1. Qual antivírus você usa? 
2. Qual foi o critério utilizado para optar por este 
antivírus? 
3. Como você configura o seu antivírus? 
4. Quais programas de antivírus você conhece e o 
que acha de cada um deles? 
5. Em que esta aula te ajudou no que diz respeito a 
vírus e trojans? 
 
 
 
 
 
 
= 17/17 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 6: Vírus, Trojan, Navegação 
6. Trojans de última geração não são detectados por antivírus. O que fazer nestes 
casos? 
7. Você já teve algum problema com vírus? Conte-nos como foi. 
8. Você já teve algum problema com trojans? Conte-nos como foi. 
9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como 
foi. 
10. Você já teve algum problema com dialers? Conte-nos como foi. 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
 
 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Outros materiais