Nós sabemos que é necessário o máximo cuidado, mas se essa forma de disseminação já é tão conhecida de todos nós, por que vírus dessa natureza continuam a causar tantos danos? A resposta está em usuários mal preparados ou descuidados e em empresas que não implementam políticas de segurança.
O que podemos fazer para nos prevenir?
Completamente protegidos, nunca estaremos, uma vez que entre a descoberta de um novo vírus e a liberação de uma vacina, podem passar alguns dias. Mas, felizmente, as grandes empresas estão conseguindo liberar vacinas em prazos cada vez menores, podendo ser disponibilizadas até em poucas horas.
Para que essa agilidade trabalhe a nosso favor, precisamos atender a alguns requisitos:
Completamente protegidos, nunca estaremos, uma vez que entre a descoberta de um novo vírus e a liberação de uma vacina, podem passar alguns dias. Mas, felizmente, as grandes empresas estão conseguindo liberar vacinas em prazos cada vez menores, podendo ser disponibilizadas até em poucas horas.
Para que essa agilidade trabalhe a nosso favor, precisamos atender a alguns requisitos:
Sintomas típicos de um micro infectado ?
· Precisamos de uma ferramenta antivírus recente;
· A base de dados de vírus dessa ferramenta deve ser constantemente atualizada.
· A ferramenta tem que estar ativa.
Regras de ouro:
Certas precauções básicas, descritas a seguir, devem ser tomadas por todos, desde os administradores de rede, até os usuários em geral.
Certas precauções básicas, descritas a seguir, devem ser tomadas por todos, desde os administradores de rede, até os usuários em geral.
1. Quaisquer arquivos, baixados através da internet ou recebidos através de mensagens de e-mail, devem ter sua integridade testada por sistemas antivírus antes de serem abertos, usados ou executados. Esta regra deve ser aplicada não apenas a documentos e planilhas, bem como a quaisquer arquivos contendo imagens, vídeo, áudio, jogos e screen savers.
2. No ambiente corporativo, recursos devem ser adotados para que certos tipos de arquivos, anexados a mensagens de e-mail e não pertinentes às rotinas de trabalho, sejam barrados antes da distribuição das mensagens a seus destinatários.
3. No ambiente corporativo, quaisquer arquivos anexos a mensagens de e-mail que tenham extensões suspeitas de conter vírus, tais como VBS, SHS, EXE, COM, SCR, CHM e BAT devem ser necessariamente inspecionados por sistema antivírus no gateway de e-mail, antes de sua entrega ao destinatário.
4. Desconfie de quaisquer arquivos anexados a mensagens de e-mail que não estejam sendo esperados, mesmo que provenientes de pessoas ou organizações de sua confiança. Havendo qualquer dúvida de que o arquivo possa conter vírus, assuma que ele o contém e adote as medidas necessárias, tanto entrando em contato com a pessoa que supostamente enviou a mensagem para se certificar do porque do envio do arquivo anexado, quanto executando software antivírus para se assegurar do não contágio.
5. Desconfie muito de quaisquer arquivos anexados a mensagens de e-mail que tenham extensões duplas. Em geral, programas cavalo de Tróia são enviados como inofensivos arquivos contendo textos simples ou imagens interessantes. Arquivos tais como LOVELETTER.TXT.VBS ou ANNAKOURNIKOVA.JPG.VBS nada têm de inocentes, tratando-se de perigosos cavalos de Tróia.
6. Não dê seqüência a quaisquer correntes de alerta contra novos vírus. Em geral, tais correntes servem apenas para atemorizar pessoas que, inocentemente, propagam a mensagem de alerta para inúmeras outras pessoas, causando perda de produtividade e congestionamento das redes. No ambiente corporativo, envie tal mensagem de alerta tão somente para o departamento de suporte, que avaliará as medidas que, eventualmente, tenham que ser tomadas.
7. Se desconfiar que um vírus possa ter contaminado qualquer arquivo em sua máquina, no ambiente corporativo, entre em contato com o departamento de suporte técnico, imediatamente, não tomando qualquer outra providência por sua conta, inclusive não gerando pânico entre seus colegas de trabalho.
8. Faça cópias de segurança (backups) de dados e arquivos importantes regularmente, tendo o cuidado de testar se as cópias foram realizadas com sucesso. No caso de um contágio por vírus que venha a destruir um determinado arquivo, a existência da cópia de segurança pode ser o seu único meio de recuperação.
9. Utilize o formato RTF (Rich Text Format), em vez de DOC, ao produzir documentos no processador de textos MS-Word. Este formato não porta vírus de macro.
10. Tome todo o cuidado com qualquer arquivo levado do escritório para o equipamento em sua casa e vice-versa, submetendo-o a uma inspeção por sistema antivírus antes de ser aberto, utilizado ou executado.
Com uma nova postura quanto ao uso do computador e dos sistemas de rede, adotando as medidas e instrumentos adequados, você pode desfrutar com mais tranqüilidade de todos os recursos tecnológicos.
Com uma nova postura quanto ao uso do computador e dos sistemas de rede, adotando as medidas e instrumentos adequados, você pode desfrutar com mais tranqüilidade de todos os recursos tecnológicos.
Os vírus possuem duas fases: a de contaminação e a de ataque. Em geral, quando chegam à fase de ataque, você logo perceberá que o seu micro está infectado, pois os vírus, em geral, avisam que estão realizando um "estrago" (algo como "ha há ha ! Você pegou o vírus xpto e agora estou apagando todos os dados de seu disco rígido !"). Na fase de contaminação, geralmente o micro fica mais lento e apresentando problemas aleatórios, tais como travamentos e alterações no comportamento normal do micro. Em relação aos vírus de macro, eles são ativados imediatamente após a contaminação do Word e do Excel. Em geral, o Word e Excel fica com um comportamento anormal, trocando opções e comandos.
Nenhum comentário:
Postar um comentário