Módulo
4 - Como são transmitidos
Correio eletrônico
Vírus carregados através de email e outros tipos de
códigos mal-intensionados são freqüentemente anexados
a mensagens de emails. Antes de abrir um anexo, tenha certeza que sabe
a origem do anexo. Não é o bastante que o email tenha
um endereço origem que você conheça. O vírus
Melissa propagou-se precisamente, porque ele era originado de um endereço
familiar. O código pode também ser distribuído
por programas divertidos e sedutores. Muitos vírus recentes usam
técnicas de engenharia social para se espalharem, tais como:
W32/Sircam e W32/Goner.
Nunca execute um programa a não ser que você saiba
que ele foi feito por uma pessoa ou companhia de sua confiança.
Não envie, também, programas de origem desconhecida para
seus amigos ou colegas de trabalho simplesmente, porque eles são
divertidos, eles podem conter um programa do tipo cavalo de Tróia.
Não abra um anexo ("atachado") de email desconhecido:
- Salve
o arquivo para seu disco rígido
- Varra
o arquivo usando um programa de antivírus
- Abra
o arquivo
- Para
proteção adicional, você pode desconectar seu
computador da rede antes de abrir o arquivo
Seguindo
essas instruções reduzirão, mas não eliminarão
completamente, a chance de algum código malicioso contido no
anexo possa ser enviado do seu computador para outros.
Compartilhamento de computadores
Compartilhamento desprotegidos do windows podem ser explorados por
intrusos como uma maneira de colocar ferramentas em um grande número
de computadores baseados em Windows na Internet. Porque a segurança
de sites na Internet é interdependente, um computador comprometido
não cria problemas apenas para o proprietário do computador,
mas é também uma ameaça para outros sites na Internet.
O grande risco imediato para a comunidade Internet é o potencial
grande número de computadores conectados à Internet com
compartilhamentos Windows desprotegidos.
Uma outra ameaça inclui códigos maliciosos e destrutivos,
como vírus e vermes (worms), que utilizam com compartilhamentos
Windows desprotegidos para se propagar. Há um grande potencial
para o desenvolvimento e utilização de ferramentas de
intrusão que se utilizem de compartilhamento do Windows como
sua base de difusão.