{"id":6708,"date":"2016-11-04T01:48:28","date_gmt":"2016-11-03T22:48:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6708"},"modified":"2019-11-22T07:29:35","modified_gmt":"2019-11-22T10:29:35","slug":"signature-virus-disinfection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/","title":{"rendered":"Manual b\u00e1sico do antiv\u00edrus: Assinaturas, v\u00edrus e desinfec\u00e7\u00e3o"},"content":{"rendered":"<p>Falamos e falamos (e falamos) sobre <a href=\"https:\/\/kasperskydaily.com\/brazil\/stop-doing-that-online\/6669\/\" target=\"_blank\" rel=\"noopener\">como se comportar<\/a> \u2013 ou sobreviver \u2013 no mundo digital. Repetimos tanto, pois acreditamos que n\u00e3o \u00e9 em v\u00e3o. Esperamos que nossos leitores aprendam e depois ensinem a amigos e parentes. \u00c9 realmente importante.<\/p>\n<p>\u00c0s vezes n\u00e3o damos import\u00e2ncia ao conhecimento de termos e express\u00f5es espec\u00edficas. Ent\u00e3o, voltaremos ao b\u00e1sico e falaremos de tr\u00eas termos fundamentais do antiv\u00edrus.<\/p>\n<p><strong>1. Assinaturas<\/strong><br>\nBases de dados antiv\u00edrus cont\u00e9m as chamadas assinaturas. Na verdade, assinaturas cl\u00e1ssicas n\u00e3o s\u00e3o usadas h\u00e1 mais de 20 anos. No come\u00e7o dos anos 80, esse conceito n\u00e3o estava claramente definido. Mesmo agora, elas n\u00e3o possuem uma p\u00e1gina na Wikip\u00e9dia, e a <a href=\"https:\/\/pt.m.wikipedia.org\/wiki\/Malware\" target=\"_blank\" rel=\"noopener nofollow\">dedicada a Malware<\/a> usa o termo sem defini-lo, como se fosse parte do senso comum.Ent\u00e3o, vamos definir! Assinatura de um v\u00edrus \u00e9 uma sequ\u00eancia cont\u00ednua de bytes comum em uma certa amostra de malware. Isso quer dizer que essa assinatura est\u00e1 contida dentro do malware ou dos arquivos infectados.<\/p>\n<div style=\"width: 715px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135621\/malanov-1.png\" alt=\"Uma t\u00edpica sequ\u00eancia de bytes\" width=\"705\" height=\"229\"><p class=\"wp-caption-text\"><em>Uma t\u00edpica sequ\u00eancia de bytes<\/em><\/p><\/div>\n<p>Hoje, assinaturas est\u00e3o longe de\u00a0serem\u00a0suficientes na hora de detectar arquivos maliciosos. Malwares podem esconder seus rastros. Por isso, os antiv\u00edrus atuais devem usar m\u00e9todos de detec\u00e7\u00e3o mais avan\u00e7ados. Bases de dados de antiv\u00edrus devem conter assinaturas (elas representam mais da metade dos itens), mas precisam incluir ferramentas\u00a0mais sofisticadas.<\/p>\n<p>Como h\u00e1bito, todo mundo ainda pode chamar esses itens de \u201cassinaturas\u201d. N\u00e3o tem problema, desde que lembremos que o termo n\u00e3o representa todas as armas de um arsenal bem mais robusto.<\/p>\n<p>Idealmente, parar\u00edamos de usar esse\u00a0termo\u00a0para qualquer item da base de dados, mas isso \u00e9 t\u00e3o comum, e como um termo mais acurado ainda n\u00e3o existe, a pr\u00e1tica persiste.<\/p>\n<p>Uma base de dados antiv\u00edrus \u00e9 isso: um item. A tecnologia por tr\u00e1s dela pode ser uma simples assinatura cl\u00e1ssica ou algo super sofisticado, inovador, usando o que h\u00e1 de mais avan\u00e7ado em detec\u00e7\u00e3o de malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">O que h\u00e1 de verdade no chamado machine learning? | Blog Oficial de Eugene Kaspersky <a href=\"https:\/\/t.co\/KJ1p0PzPUz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KJ1p0PzPUz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cibersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cibersecurity<\/a> <a href=\"https:\/\/t.co\/UJBQCwhnQq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UJBQCwhnQq<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/786569719704854528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. V\u00edrus<br>\n<\/strong>Como voc\u00ea deve ter notado, nossos analistas evitam usar o termo v\u00edrus e preferem malware, amea\u00e7a e por a\u00ed vai. A raz\u00e3o para isso \u00e9 que v\u00edrus s\u00e3o um tipo de malware com comportamento espec\u00edfico: infectar arquivos limpos. Analistas se referem a v\u00edrus como <em>infectors<\/em>\u00a0\u2013\u00a0que possuem status \u00fanico no laborat\u00f3rio. Primeiro, s\u00e3o dif\u00edceis de detectar \u2013 a primeira vista o arquivo infectado parece limpo. Segundo, um <em>infector<\/em> requer tratamento especial: quase todos precisam de procedimentos de detec\u00e7\u00e3o e desinfec\u00e7\u00e3o espec\u00edficas. Por isso que <em>infectors<\/em> s\u00e3o responsabilidade de profissionais especializados nesse campo.<\/p>\n<div style=\"width: 460px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135620\/malanov-2.png\" alt=\"Classifica\u00e7\u00e3o de malwares\" width=\"450\" height=\"450\"><p class=\"wp-caption-text\">Classifica\u00e7\u00e3o de malwares<\/p><\/div>\n<p>Para evitar confus\u00e3o ao falar sobre amea\u00e7as em geral, analistas usam termos como \u201cprograma malicioso\u201d\u2018e \u201cmalware\u201d.<\/p>\n<p>A\u00ed v\u00e3o algumas classifica\u00e7\u00f5es que podem ser \u00fateis. Um <em>worm<\/em> \u00e9 um malware que pode se replicar e sair do dispositivo que infectou inicialmente para outros. Tecnicamente falando, <a href=\"https:\/\/kasperskydaily.com\/brazil\/tip-of-the-week-stop-adware\/6000\/\" target=\"_blank\" rel=\"noopener\"><em>adware<\/em><\/a> (softwares de propaganda intrusivos) e <em>riskware\u00a0<\/em>(softwares leg\u00edtimos que se instalados por agentes maliciosos podem infligir danos ao sistema) n\u00e3o s\u00e3o malware.<\/p>\n<p><strong>3.Desinfec\u00e7\u00e3o<\/strong><br>\nEncontro\u00a0com muita frequ\u00eancia o que espero n\u00e3o ser\u00a0um erro comum: antiv\u00edrus s\u00e3o capazes apenas de detectar malware e n\u00e3o de remov\u00ea-los. Para isso seria necess\u00e1rio um software separado. \u00c9 verdade que existem <a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\" target=\"_blank\" rel=\"noopener\">ferramentas especiais<\/a> para certos tipos de malware; por exemplo, os <a href=\"https:\/\/noransom.kaspersky.com\" target=\"_blank\" rel=\"noopener\">decryptors<\/a> para arquivos atingidos por ransomware. Mas antiv\u00edrus podem lidar com o problema por si, e certas vezes s\u00e3o a melhor op\u00e7\u00e3o, por terem acesso aos drivers do sistema e outras tecnologias que n\u00e3o cabem em uma ferramenta.<\/p>\n<p>Como a remo\u00e7\u00e3o de malware funciona? Em uma pequena porcentagem dos casos, uma m\u00e1quina detecta um <em>infector<\/em> (tipicamente antes do antiv\u00edrus ser instalado, pois\u00a0<em>infectors<\/em>\u00a0raramente conseguem se esgueirar pelas defesas do AV). O\u00a0antiv\u00edrus analisa diversos arquivos e purifica qualquer um\u00a0infectado, restaurando-o para sua forma original. O mesmo produto \u00e9 implementado quando voc\u00ea precisa desencriptar arquivos bloqueados por um ransomware, detectados como Trojan-Ransom.<\/p>\n<p>De resto, a grande maioria, talvez 99,9% dos casos \u2013 os malware s\u00e3o pegos antes de infectarem qualquer arquivo. Se nenhum for atingido, n\u00e3o h\u00e1 necessidade de restaurar qualquer coisa.<\/p>\n<div style=\"width: 440px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135620\/malanov-3.png\" alt=\"Na maioria dos casos, basta deletar o arquivo\" width=\"430\" height=\"368\"><p class=\"wp-caption-text\"><em>Na maioria dos casos, basta deletar o arquivo malicioso<\/em><\/p><\/div>\n<p>Uma exce\u00e7\u00e3o aqui: se o malware j\u00e1 estiver ativo no sistema (infectando arquivos ou executando outras atividades maliciosas), o antiv\u00edrus entra em modo de desinfec\u00e7\u00e3o para ter certeza de que a amea\u00e7a foi de fato embora e n\u00e3o voltar\u00e1. Voc\u00ea pode aprender mais sobre o processo <a href=\"http:\/\/support.kaspersky.com\/learning\/courses\/kl_102.98\/chapter2.2\/section3\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>\n<p>A exce\u00e7\u00e3o normalmente ocorre por uma dessas duas\u00a0raz\u00f5es:<\/p>\n<ol>\n<ol>\n<li>O antiv\u00edrus foi instalado em um computador j\u00e1 infectado. O velho h\u00e1bito de s\u00f3 fazer algo ap\u00f3s ser atingido por um malware\u2026<\/li>\n<li>O antiv\u00edrus etiqueta algo como suspeito em vez\u00a0de malicioso e come\u00e7a a monitorar as atividades do elemento. No momento em que o malware se torna claramente malicioso, o AV\u00a0impedir\u00e1 todas as atividades (registradas no monitoramento). Por exemplo, o antiv\u00edrus poderia restaurar arquivos criptografados instantaneamente do backup se o PC tiver sido atacado por um ransomware ou <em>infector<\/em>.<\/li>\n<\/ol>\n<\/ol>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Conclus\u00e3o<\/strong><br>\nIsso \u00e9 tudo por hoje. Espero que agora voc\u00ea:<\/p>\n<ul>\n<li>Saiba que atualmente as \u201cassinaturas\u201d representam, de forma geral, qualquer elemento em bases de dados de antiv\u00edrus, at\u00e9 os mais avan\u00e7ados.<\/li>\n<li>Esteja mais familiar com os tipos de malware<\/li>\n<li>Entenda que o processo de desinfec\u00e7\u00e3o de um computador ou dispositivo faz parte das compet\u00eancias de um antiv\u00edrus e por isso \u00e9 importante manter o System Watcher de seu programa de antiv\u00edrus ativo de modo a analisar o comportamento de arquivos suspeitos.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falamos e falamos (e falamos) sobre como se comportar \u2013 ou sobreviver \u2013 no mundo digital. Repetimos tanto, pois acreditamos que n\u00e3o \u00e9 em v\u00e3o. Esperamos que nossos leitores aprendam<\/p>\n","protected":false},"author":669,"featured_media":6709,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[94,1054,35,77],"class_list":{"0":"post-6708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-antivirus","10":"tag-assinatura","11":"tag-malware-2","12":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signature-virus-disinfection\/7790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signature-virus-disinfection\/7799\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signature-virus-disinfection\/7833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signature-virus-disinfection\/9298\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signature-virus-disinfection\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signature-virus-disinfection\/5529\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signature-virus-disinfection\/12878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signature-virus-disinfection\/13233\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6708"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6708\/revisions"}],"predecessor-version":[{"id":13112,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6708\/revisions\/13112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}