O GLOBO - Informática Etc. -
Carlos Alberto Teixeira
Artigo:
104
- Escrito em:
1993-03-10
-
Publicado em:
1993-03-15
Derrubando mitos
"O que? Esse micro está com virus? Rápido! Desligue todos os outros e tire-os de perto da máquina infectada: o virus de um micro pode contaminar as máquinas que ficam do lado!" - Calma, não é bem assim. Fora do mundo dos BBS's, muita lenda se formou em torno destes aterrorizantes destruidores de dados. Para derrubar alguns mitos sobre virus, eis algumas coisas que eles não são capazes de fazer:
- (A) Um virus não pode se espalhar entre tipos diferentes de computadores. Um virus escrito para Macintosh não poderá contaminar um PC, nem vice-versa;
- (B) Um virus não pode aparecer por si mesmo: ele tem que ser escrito por alguém, tal como qualquer outro programa. Nem todo virus é destrutivo, alguns causam apenas danos menores como efeito secundário;
- (C) Um virus não pode infectar um computador, a menos que nele seja dado "boot" a partir de um disquete contaminado ou que nele seja executado um programa infectado. O simples ato de ler dados de um disquete contaminado não pode infectar seu micro;
- (D) Um disquete protegido contra escrita não pode ser infectado;
- (E) Não há como um virus possa se fixar a um arquivo de dados, logo não pode haver contaminação através de um arquivo deste tipo. Entretanto, um BSV (boot sector virus) pode ser distribuído em disquetes de dados.
Antes de listarmos os métodos seguros de proteção contra virus, mostraremos três técnicas bastante difundidas entre micreiros não-BBSzeiros, porém de eficiência bastante reduzida. Para começar, pouco adianta proteger os arquivos executáveis contra escrita, fazendo-os "read-only" através do comando ATTRIB +R *.EXE. O procedimento é uma boa idéia, mas não oferece muita proteção contra ataques de virus. A maioria dos virus remove esta proteção primária antes de contaminar seu sistema, rearmando a proteção logo em seguida, fingindo que nada aconteceu. O uso do comando ATTRIB em nada dificultará a atuação de BSV's. Outro método pouco eficiente é o de ocultar o processador de comandos COMMAND.COM através das cláusulas SHELL no CONFIG.SYS e SET COMSPEC no AUTOEXEC.BAT. Este método é no mínimo inútil. Raríssimos são os virus que visam contaminar especificamente o arquivo COMMAND.COM e os que o fazem facilmente conseguem encontrar seu alvo, mesmo estando ele escondido. O terceiro método inútil é o de renomear o arquivo COMMAND.COM e alterar os outros programas que fazem referência a este nome. Esta idéia "brilhante" espalhou-se a partir de algum usuário metido a esperto que ouviu falar do anciente virus "Lehigh". Imaginando que todos os virus se comportavam da mesma maneira, o espertinho escreveu e distribuiu um programa que renomeia tudo automaticamente, certo de estar oferecendo ao mundo a cura definitiva para qualquer contaminação virótica. Estava redondamente equivocado.
Agora que você já sabe o que um virus não pode fazer e quais providências não adianta você tomar, aguarde pacientemente mais uma semana, pois no próximo artigo vamos rolar as dicas certeiras do mestre Frisk contra estes abomináveis seres.
[ Voltar ]