Diferenças entre edições de "Antivírus"

40 773 bytes adicionados ,  02h03min de 24 de dezembro de 2016
m
Desfeita(s) uma ou mais edições de 2001:8a0:dd8a:5001:815e:a71d:edf0:626c, com Reversão e avisos
Etiquetas: Editor Visual Remoção considerável de conteúdo
m (Desfeita(s) uma ou mais edições de 2001:8a0:dd8a:5001:815e:a71d:edf0:626c, com Reversão e avisos)
Existe uma grande variedade de [[produto (economia)|produtos]] com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago.<ref>[http://www.informatico.pt/13879/porque-nao-usar-2-antivirus/ Porque não usar 2 antivírus ao mesmo tempo]</ref> A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.
 
Entre os antivírus gratuitos mais conhecidos estão: [[AVG]], [[Avast]], [[Avira]], [[PSafe]] e [[Microsoft Security Essentials|Microsoft Security Essential.]].
<!--
Antivírus ou software antivírus (muitas vezes abreviado como
AV), também conhecido como software anti-malware, é um software de computador
usado para prevenir, detectar e remover software malicioso.
 
O software antivírus foi originalmente desenvolvido para
detectar e remover vírus de computadores, daí o nome. No entanto, com a
proliferação de outros tipos de malware, software antivírus começaram a
fornecer proteção contra ameaças virtuais. Em particular, moderno software
antivírus pode proteger contra: Objetos maliciosos Browser Helper (BHOs), sequestradores
de navegador, ransomware, keyloggers, backdoors, rootkits, cavalos de tróia,
worms, PEL maliciosos, dialers, fraudtools, adware e spyware. Também incluem
proteção contra ameaças virtuais, tais como URLs infectadas e maliciosos, spam,
fraude e ataques de phishing, identidade on-line (privacidade), ataques
bancários on-line, técnicas de engenharia social, ameaças persistentes
avançadas (APT), botnets, ataques DDoS.
 
== História ==
 
Período 1949 – 1980 (dias pré-antivirus) Embora podemos
datar a primeira ideia de um vírus de computador em 1949, quando o cientista
húngaro John von Neumann publicou a "Teoria da auto reprodução
autômatos" , o primeiro vírus de computador conhecido apareceu em 1971 e
foi apelidado de "vírus Creeper ". O vírus de computador infectado
(DEC) PDP-10 computadores mainframe da Digital Equipment Corporation executam o
sistema operacional TENEX. O vírus Creeper acabou sendo excluído por um programa criado
por Ray Tomlinson e conhecido como "The Reaper". Algumas pessoas
consideram "The Reaper", o primeiro software antivírus já escrito.
Pode ser o caso, mas é importante notar que o Reaper foi realmente um vírus
próprio projetado especialmente para remover o virus Creeper. O vírus Creeper foi seguido por vários outros vírus. O
primeiro conhecido que apareceu "in the wild" era "Elk
Cloner", em 1981, que infectou computadores Apple II. Em 1983, o termo "vírus de computador" foi cunhado
por Fred Cohen, em um dos primeiros trabalhos acadêmicos já publicados sobre
vírus de computador &nbsp;Cohen usou o termo
"vírus de computador" para descrever um programa que:. "Afeta
outros programas de computador por modificá-los de tal forma a incluir um
(possivelmente evoluiu) cópia de si mesmo " (note que a mais recente, e
precisa, definição de vírus de computador foi dado pelo pesquisador húngaro
Péter segurança Szor:" um código recursiva que replica uma cópia
possivelmente evoluiu de si mesma "). O primeiro IBM PC compatíveis "in the wild" vírus
de computador, e uma das primeiras infecções generalizadas reais, foi
"Brain" em 1986. A partir de então, o número de vírus tem crescido
exponencialmente.&nbsp; A maior parte dos
vírus de computador escritos no início e em meados da década de 1980 foram
limitados a auto reprodução e não tinha rotina ou dano específico embutido no
código. Isso mudou quando mais e mais programadores tornou-se familiarizado com
a programação de vírus de computador e criou os vírus que manipulavam ou mesmo
destruídas dados em computadores infectados. Antes de conectividade com a Internet foi generalizada, os
vírus de computador foram tipicamente espalhar por disquetes infectados. O
software antivírus entrou em uso, mas foi atualizado com pouca frequência.
Durante este tempo, verificadores de vírus essencialmente tinham que verificar
arquivos executáveis e os setores de inicialização de disquetes e discos
rígidos. No entanto, com o uso da Internet tornaram-se comuns, assim os vírus
começaram a se espalhar online.
 
Período 1980-1990 (primeiros dias)
 
Há alegações de concorrentes para o inovador do primeiro
produto antivírus. Possivelmente, a primeira remoção publicamente documentado
de um "in the wild" vírus de computador (ou seja, o "vírus
Vienna") foi realizada por Bernd Fix em 1987. Em 1987, Andreas Lüning e Kai Figge fundada G Data Software
e lançou seu primeiro produto antivírus para a plataforma Atari ST. Mais tarde,
no mesmo ano, também o vírus final Killer (UVK) 2000 antivírus foi lançado. &nbsp;Em 1987, nos EUA, John McAfee fundou a empresa McAfee (agora
parte da Intel Segurança), no final daquele ano, ele lançou a primeira versão
do VirusScan. Enquanto isso, na Eslováquia, Peter Paško e Miroslav Trnka criou
a primeira versão do antivírus NOD32 (embora eles estabeleceram ESET apenas em
1992). Em 1987, Fred Cohen escreveu que não há nenhum algoritmo que
pode perfeitamente detectar todos os vírus de computador possíveis. As primeiras assinaturas de antivírus foram simplesmente
hashes de todo os arquivos ou seqüências de bytes que representam o malware particular. Finalmente, no final de 1987, os dois primeiros heurísticos
antivírus utilitários foram liberados:. FluShot Plus, Ross Greenberg &nbsp;e Anti4us por Erwin Lanting. No entanto, o
tipo de heurística que estavam usando era totalmente diferente do que é
utilizado hoje por muitos produtos antivírus. O primeiro produto antivírus com
um motor heurístico que lembra os usados hoje em dia era F-PROT, em 1991. Os
motores heurísticos iniciais foram baseadas na divisão do binário em diferentes
seções: seção de dados, seção de código (em binário legítimo que geralmente
começa sempre do mesmo local). Na verdade, os vírus iniciais reorganizam a
disposição das seções, ou substituir a porção inicial da seção, a fim de saltar
para o fim do arquivo onde o código malicioso foi localizado e em seguida,
voltar para retomar a execução do código original. Este foi um padrão muito
específico, não usado no momento por qualquer software legítimo, que
inicialmente, representou uma muito agradável heurística para pegar algo em que
era suspeito ou não. Mais tarde no tempo outro tipo de heurísticas mais
avançadas foram adicionadas, tais como: nome suspeito seções, tamanho do
cabeçalho incorreto, wildcards e expressões regulares e padrão parcial metching
em mermory. Em 1988, o crescimento das empresas de antivírus continuou.
Na Alemanha, Tjark Auerbach fundada Avira (H + BEDV na época) e lançou a
primeira versão do AntiVir (chamado "Luke Filewalker" na época). Na
Bulgária, o Dr. Vesselin Bontchev lançou seu primeiro programa de antivírus
gratuito (que mais tarde se juntou FRISK Software). Também Frans Veldman lançou
a primeira versão de ThunderByte Antivirus, também conhecido como TBAV (ele
vendeu sua empresa de Norman Safeground em 1998). Na República Checa, Pavel
Baudis e Eduard Kučera começou avast! (na época ALWIL Software) e lançou seu
primeiro versão do antivírus avast. Em Junho de 1988, na Coréia do Sul, Dr. Ahn
Cheol-Soo lançou seu primeiro software antivírus, chamado V1 (ele fundou AhnLab
mais tarde, em 1995). Finalmente, no Outono de 1988, no Reino Unido, Alan
Solomon fundada S & S Internacional e criou o seu Antivírus Toolkit do Dr.
Salomão (embora ele lançou comercialmente apenas em 1991 - em 1998, a companhia
de Dr. Salomão foi adquirida pela McAfee). No final do ano, nos EUA, Ross M.
Greenberg lançou seu segundo programa antivírus, chamado VirexPC. Também em 1988, uma lista de discussão chamada VIRUS-L&nbsp; foi iniciado na BITNET / GANHAR rede onde
foram discutidos novos vírus e as possibilidades de detectar e eliminar vírus.
Alguns membros desta lista foram: Alan Solomon, Eugene Kaspersky (Kaspersky
Lab), Friðrik Skúlason (FRISK Software), John McAfee (McAfee), Rui Lopes (Panda
Security), Mikko Hyppönen (F-Secure), Péter Szor, Tjark Auerbach (Avira) e Dr.
Vesselin Bontchev (FRISK Software).
 
Em 1989, na Islândia, Friðrik Skúlason criou a primeira
versão do F-Prot Anti-Virus em 1989 (ele fundou FRISK Software apenas em 1993).
Enquanto isso, nos EUA, a Symantec (fundada por Gary Hendrix em 1982) lançou
seu primeiro antivírus da Symantec para Macintosh (SAM). SAM 2.0, lançado em
março de 1990, a tecnologia incorporada, permitindo aos usuários facilmente
atualizar SAM para interceptar e eliminar novos vírus, incluindo muitas que não
existia na época do lançamento do programa. No final da década de 1980, no Reino Unido, Jan Hruska e
Peter Lammer fundou a empresa de segurança Sophos e começou a produzir seus
primeiros antivírus e criptografia produtos. No mesmo período, na Hungria,
também VirusBuster foi fundada (que foi recentemente incorporada pelos Sophos).
 
1990-2000 período (crescimento de indústria de antivírus)
 
Em 1990, na Espanha, Mikel Urizarbarrena foi fundada Panda
Security (Software Panda na época). Na Hungria, o pesquisador de segurança
Péter Szor lançou a primeira versão de antivírus Pasteur. Na Itália, Gianfranco
Tonello criou a primeira versão do VirIT eXplorer antivírus (que fundou TG
suave um ano mais tarde). Finalmente, no final do ano, a Trend Micro lançou seu
primeiro software antivírus, chamado PC-Cillin. Em 1990, a Organização de Pesquisa Antivírus Computador
(CARO) foi fundada. Em 1991, CARO lançou o "Virus Naming Scheme",
originalmente escrito por Friðrik Skúlason e Vesselin Bontchev. Embora este
esquema de nomenclatura é agora ultrapassada, continua a ser o único padrão
existente que a maioria das empresas de segurança de computadores e
pesquisadores já tentaram adotar. Membros CARO inclui: Alan Salomão, Costin
Raiu, Dmitry Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko
Hypponen, Morton nadador, Nick FitzGerald, Padgett Peterson, Peter Ferrie,
Righard Zwienenberg e Dr. Vesselin Bontchev. Em 1991, nos EUA, a Symantec lançou a primeira versão do
Norton Anti-Virus. No mesmo ano, na Tchecoslováquia, Jan Gritzbach e Tomáš
Hofer fundada Grisoft AVG Technologies (na época), embora eles lançassem a
primeira versão do seu Antivírus Guard (AVG) somente em 1992. Por outro lado,
na Finlândia, F-Secure (fundada em 1988 por Petri Allas e Risto Siilasmaa - com
o nome de Data Fellows) lançou a primeira versão de seu produto antivírus.
Reivindicações da F-Secure para ser a primeira empresa de antivírus para estabelecer
uma presença na World Wide Web (WWW). Em 1991, o Instituto Europeu para Pesquisa de Antivírus de
Computador (EICAR) foi fundada para promover a pesquisa de antivírus e melhorar
o desenvolvimento de software antivírus. Em 1992, na Rússia, Igor Danilov lançou a primeira versão de
teia de aranha, que mais tarde tornou-se o Dr. Web. Em 1994, a AV-TEST relatou que havia 28.613 amostras de
malware únicos (com base em MD5) em seu banco de dados. &nbsp;Com o tempo, outras empresas foram sendo fundadas. Em 1996,
na Romênia, Bitdefender foi fundada e lançou a primeira versão do Anti-Virus
eXpert (AVX). Em 1997, na Rússia, Eugene Kaspersky e empresa de segurança
Kaspersky Natalia foi co-fundador da Kaspersky Lab.
 
Em 1996, também foi o primeiro "in the wild" vírus
Linux, conhecida como "Staog".
 
Em 1999, a AV-TEST relatou que havia 98.428 amostras de
malware únicos (com base em MD5) em seu banco de dados.
 
Período 2000-2005
 
Em 2000, Rainer Link e Howard Fuhs começou o primeiro motor
antivírus fonte aberta, chamado OpenAntiVirus projeto.
 
Em 2001, Tomasz Kojm lançou a primeira versão do ClamAV, o
primeiro motor aberto fonte antivírus para ser comercializado. Em 2007, ClamAV foi
comprada pela Sourcefire, que por sua vez foi adquirida pela Cisco Systems em
2013. &nbsp;
 
Em 2002, no Reino Unido, Morten Lund e Theis Søndergaard
co-fundador da empresa de antivírus BullGuard.
 
Em 2005, a AV-TEST relatou que havia 333.425 amostras de
malware únicos (com base em MD5) em seu banco de dados. &nbsp;
 
2005 para apresentar
 
Como sempre-em conexões de banda larga tornou-se a norma, e
mais e mais vírus foram liberados, tornou-se essencial para atualizar os
antivírus mais e mais frequentemente. Mesmo assim, um novo dia zero ou malware
de próxima geração pode se tornar generalizada antes que as empresas de
antivírus lançou uma atualização para proteger contra ela.
 
Em 2007, a AV-TEST relatou um número de 5.490.960 novas
amostras de malware únicos (com base em MD5) só para esse ano. Em 2012 e 2013,
as empresas de antivírus informou há novas amostras de malware vão de 300.000 a
mais de 500.000 por dia. Lentamente, a fim de apanhar com as produções de malware, as
empresas de antivírus se mudaram para mais e mais complexos algoritmos. Ao longo dos anos tornou-se necessário para o software antivírus
para usar vários algoritmos de estratégias diferentes (por exemplo, e-mail e
rede de proteção específica ou baixo nível de módulos) e detecções, bem como
para verificar uma crescente variedade de arquivos, em vez de apenas
executáveis, por várias razões : Macros poderosos usados em aplicações de processador de
texto, como Microsoft Word, apresentaram um risco. Os criadores de vírus podem
usar as macros para escrever vírus embutidos dentro de documentos. Isto
significava que os computadores poderiam agora estar também em risco de
infecção por abrir documentos com macros anexadas escondidos. A possibilidade de incorporação de objetos executáveis
dentro de formatos de arquivo de outra forma não-executáveis podem fazer abrir
esses arquivos um risco. Programas de e-mail mais tarde, em particular, Outlook
Express e Outlook, da Microsoft, são vulneráveis ao vírus embutidos no próprio
corpo do e-mail. O computador de um usuário pode ser infectado apenas abrindo
ou visualização de uma mensagem. Em 2005, a F-Secure foi a primeira empresa de segurança que
desenvolveu uma tecnologia Anti-Rootkit, chamado BlackLight. Dada à consideração de que a maioria das pessoas hoje em dia
está conectado à Internet round-the-clock, em 2008, Jon Oberheide propôs pela
primeira vez um projeto de antivírus baseados em Cloud. Em novembro de 2009, a Panda Security lançou sua primeira
tecnologia antivírus baseado em nuvem, o primeiro CloudAV comercial já lançado.
Um ano depois, também Sophos, acrescentou ao seu host-based antivírus produto a
um baseado em nuvem. Nos anos seguintes, muitas outras empresas de antivírus
têm adicionado um CloudAV para seus produtos de segurança (ver Comparação de
software antivírus para uma visão completa).
 
Métodos de identificação
 
Um dos poucos resultados teóricos sólidos no estudo de vírus
de computador é 1987 demonstração de Frederick B. Cohen que não existe
algoritmo que pode perfeitamente detectar todos os vírus possíveis. &nbsp;No entanto, usando camada diferente de defesa,
uma boa taxa de detecção pode ser conseguida.
 
Existem vários métodos que mecanismo antivírus pode usar
para identificar malware:
 
Detecção baseada em assinaturas: é o método mais comum. Para
identificar vírus e outros malwares, o mecanismo antivírus compara o conteúdo
de um arquivo para o seu banco de dados de assinaturas de malware conhecidos.
 
Detecção baseada em heurística: é geralmente utilizado em
conjunto com a detecção baseada em assinatura. Ele detecta o malware com base
nas características tipicamente usados em código conhecido malware.
 
Baseada em Behavioural detecção: é semelhante a detecção
baseada em heurística e também utilizado na Intrusion Detection System. A
principal diferença é que, em vez das características presentes no código de
malware em si, que é baseado no comportamento da impressão digital malwares em
tempo de execução. Claramente, esta técnica é capaz de detectar (conhecido ou
desconhecido) malwares só depois de terem começando a fazer suas ações maliciosas.
 
Detecção Sandbox: é um particular técnicas de detecção
baseadas em Comportamental que, em vez de detectar a impressão digital de
comportamento em tempo de execução, ele executa os programas em um ambiente
virtual, registrando as ações que o programa realiza. Dependendo das ações
conectado, o motor de antivírus pode determinar se o programa é malicioso ou
não. Se não, então, o programa é executado no ambiente real. Ainda que esta
técnica tem se mostrado bastante eficaz, dado o seu peso e lentidão, raramente
é utilizado em soluções de antivírus do usuário final.
 
Técnicas de mineração de dados: são uma das últimas
abordagem aplicada na detecção de malware. Algoritmos de mineração de dados e
aprendizado de máquina são usados para tentar classificar o comportamento de um
arquivo (como malicioso ou benigno) dada uma série de características de
arquivos, que são extraídos do arquivo em si.
 
Detecção baseada em assinaturas.
 
Tradicionalmente, o software antivírus fortemente invocada
assinaturas para identificar malware.
 
Substancialmente, quando um malware chega às mãos de uma
empresa de antivírus, ele é analisado por pesquisadores de malware ou por
sistemas de análise dinâmica. Então, uma vez que é certo que é na verdade um
malware, uma assinatura adequada do arquivo é extraído e adicionado ao banco de
dados de assinaturas do software antivírus. Quando um arquivo em particular tem
de ser digitalizado, o mecanismo antivírus compara o conteúdo do arquivo com
todas as assinaturas de malware no banco de dados de assinaturas. Se o arquivo
corresponde a uma assinatura, o motor é capaz de saber o que o malware que é e
qual o procedimento tem de ser realizada, a fim de limpar a infecção.&nbsp;
 
Técnica de detecção baseada em assinaturas pode ser muito
eficaz, mas, claramente, não pode se defender contra malware, a menos que
algumas de suas amostras já foram obtidos, um assinaturas próprias geradas e o produto antivírus atualizado. Sistema de detecção baseada em assinaturas
confiar na consideração de que, em geral, o mais infectante um malware é o mais
rápido chega as mãos dos pesquisadores de segurança. Assim, mesmo que isso não
garante a perfeição, que garante a proteção contra as ameaças mais comuns. No
entanto, esta abordagem não é realmente eficaz contra zero-day ou malware de
próxima geração, ou seja, o malware que ainda não foi encontrado / analisados.
 
Como novos malwares estão sendo criados a cada dia, a
abordagem de detecção baseada em assinaturas requer atualizações frequentes do
banco de dados de assinaturas. Para ajudar as empresas de antivírus, o software
pode carregar automaticamente novos malwares para a empresa ou permitir que o
usuário fazê-lo manualmente, permitindo que as empresas de antivírus para
reduzir drasticamente a vida útil dessas ameaças. Alguns produtos antivírus
também inclui avançado software para detectar zero-day ou de próxima geração
malware.
 
Embora a abordagem baseada em assinaturas pode conter
efetivamente os surtos de malware, os autores de malware tentou ficar um passo
à frente de tal software escrevendo "oligomorphic", "polimórfico"
e, mais recentemente, os vírus "metamórficas", que criptografam
partes de si mesmos ou de outra forma modificar-se como um método de disfarce,
de modo a não corresponder assinaturas de vírus no dicionário.
 
Heurística
 
Alguns mais sofisticado software antivírus utiliza análise
heurística para identificar novos malwares ou variantes do malware conhecido. &nbsp;
 
Muitos vírus começar como uma única infecção e através de
mutação ou refinamentos por outros atacantes, pode se transformar em dezenas de
ligeiramente diferentes cepas, denominadas variantes. Detecção genérica
refere-se à detecção e remoção de ameaças múltiplas, utilizando uma definição
de vírus single. [75]
 
Por exemplo, o trojan Vundo tem vários membros da família,
de acordo com a classificação do fornecedor de antivírus. Symantec classifica
os membros da família Vundo em duas categorias distintas, Trojan.Vundo e Trojan.Vundo.B.&nbsp;
 
Embora possa ser vantajosa para identificar um vírus
específico, ele pode ser mais rápido de detectar uma família de vírus através
de uma assinatura genérica ou através de um jogo pouco precisas para uma
assinatura existente. Os pesquisadores de vírus encontrar áreas comuns que
todos os vírus em uma parte da família única e pode, assim, criar uma única
assinatura genérica. Essas assinaturas geralmente contêm código não contígua,
usando caracteres curinga onde as diferenças se encontram. Estes wildcards
permitem que o scanner detectar vírus, mesmo que sejam preenchidos com código
extra, sem sentido. [78] A detecção que utiliza este método está a ser dito
"detecção heurística".
 
Detecção de rootkit
 
Ver artigo principal: Rootkit
 
O software antivírus pode tentar verificar rootkits; Um
rootkit é um tipo de malware que é projetado para obter o controle de nível
administrativo ao longo de um sistema de computador sem ser detectado. Rootkits
podem mudar a forma como as funções do sistema operacional e, em alguns casos,
pode mexer com o programa antivírus e torná-la ineficaz. Rootkits também são
difíceis de remover, em alguns casos que exigem uma remontagem completa do
sistema operacional.
 
Proteção em tempo real
 
Proteção em tempo real, varredura no acesso, guarda de
fundo, proteção residente, autoprotegidos, e outros sinônimos se refere à
proteção automática prevista pela maioria dos antivírus, anti-spyware e outros
programas anti-malware. Este monitora sistemas de computadores para atividades
suspeitas, como vírus, spyware, adware e outros objetos maliciosos em 'tempo
real', em outras palavras, enquanto os dados carregados na memória ativa do
computador: ao inserir um CD, abrir um e-mail ou navegação a web, ou quando um
arquivo já existente no computador é aberto ou executado. [80]
 
Questões de interesse
 
Custos de renovação inesperados &nbsp;
 
Alguns acordos comerciais de licença de usuário final de
software antivírus incluir uma cláusula que a assinatura será automaticamente
renovada, e um cartão de crédito do comprador cobrado automaticamente, no
momento de renovação sem a aprovação explícita. Por exemplo, a McAfee requer
que os usuários de cancelar a assinatura de pelo menos 60 dias antes do termo
do presente subscrição, enquanto o BitDefender envia notificações para cancelar
a inscrição 30 dias antes da renovação. Norton AntiVirus também renova as
assinaturas automaticamente por padrão. &nbsp;
 
Aplicativos de segurança desonestos.
 
Ver artigo principal: software de segurança invasor
 
Alguns programas antivírus aparentes são realmente de
malware mascarado como software legítimo, como WinFixer, MS Antivirus e Mac
Defender.
 
Problemas causados por falsos positivos
 
A "falso positivo" ou "falso alarme" é
quando o software antivírus identifica um arquivo não-malicioso como malware.
Quando isso acontece, pode causar sérios problemas. Por exemplo, se um programa
antivírus está configurado para excluir imediatamente ou colocar em quarentena
os arquivos infectados, como é comum em aplicativos antivírus Microsoft
Windows, um falso positivo em um arquivo essencial pode tornar o sistema
operacional Windows ou algumas aplicações inutilizáveis. Recuperando-se de tal
dano à infraestrutura de software crítico incorre em custos de suporte técnico
e as empresas podem ser obrigadas a fechar, enquanto a ação corretiva é
realizada. Arquivos essenciais do sistema operacional, por exemplo, maio 2007 a
assinatura de vírus defeituoso emitido pela Symantec removidos por engano,
deixando milhares de PCs incapaz de arrancar.
 
Também em maio de 2007, o arquivo executável requerido pela
Pegasus Mail no Windows foi falsamente detectados pelo Norton AntiVirus como
sendo um cavalo de Tróia e ele foi removido automaticamente, evitando que
Pegasus Mail de execução. Norton AntiVirus falsamente identificados três
versões do Pegasus Mail como malware, e gostaria de excluir o arquivo
instalador Pegasus Mail quando isso aconteceu [89] Em resposta a esta Pegasus
Mail afirmou.:
 
"Com base em que Norton / Symantec fez isso para cada
um dos últimos três lançamentos de Pegasus Mail, só podemos condenar este
produto como também falho de usar e recomendar nos termos mais fortes que
nossos usuários deixam de usá-lo em favor de , pacotes de alternativas menos de
buggy anti-vírus . "
 
Em abril de 2010, a McAfee VirusScan detectou svchost.exe,
um binário normal do Windows, como um vírus nas máquinas que executam o Windows
&nbsp;XP com Service Pack 3, causando um loop
de reinicialização e perda de todo o acesso à rede. &nbsp;
 
Em dezembro de 2010, uma atualização defeituosa na suíte AVG
antivírus danificado versões do Windows 7 de 64 bits, tornando-o incapaz de
arrancar, devido a um loop de boot infinito criado.
 
Em outubro de 2011, o Microsoft Security Essentials (MSE)
removeu o navegador Google Chrome, rival da Microsoft próprio Internet
Explorer. MSE sinalizado Chrome como um trojan bancário Zbot. &nbsp;
 
Em setembro de 2012, suíte de antivírus Sophos identificou
vários mecanismos de atualização-, incluindo a sua própria, como malware. Se
ele foi configurado para apagar automaticamente os arquivos detectados, Sophos
Antivirus poderia tornar-se incapaz de atualizar, a intervenção manual
necessária para corrigir o problema. &nbsp;
 
Problemas de interoperabilidade relacionados sistema.
 
Correr (a proteção em
tempo real de) vários programas antivírus simultaneamente pode prejudicar o desempenho
e criar conflitos. No entanto, usando um conceito chamado multiscanning, várias
empresas (incluindo G Data e Microsoft [98]) aplicações que criaram pode
executar vários motores simultaneamente.
 
Às vezes, é necessário desativar temporariamente a proteção
contra vírus ao instalar atualizações importantes, como Service Packs do
Windows ou drivers da placa de atualização gráfica. [99] ativa a proteção
antivírus pode parcialmente ou completamente impedir a instalação de uma grande
atualização. O software antivírus pode causar problemas durante a instalação de
uma atualização do sistema operacional, por exemplo, quando a atualização para
uma versão mais recente do Windows "no lugar" - sem apagar a versão
anterior do Windows. A Microsoft recomenda que o software antivírus ser
desativado para evitar conflitos com o processo de instalação da atualização.
 
A funcionalidade de alguns programas de computador pode ser
prejudicada por software antivírus ativo. Por exemplo TrueCrypt, um programa de
criptografia de disco, afirma em sua página na solução de problemas que os
programas antivírus podem entrar em conflito com o TrueCrypt e causar mau
funcionamento ou operar de forma muito lenta. O software anti-vírus pode
prejudicar o desempenho e estabilidade de jogos que funcionam no a plataforma
Steam.
 
Questões de suporte, também existem em torno de interoperabilidade
de aplicativos antivírus com soluções comuns, como acesso remoto SSL VPN e rede
de produtos de controle de acesso. Estas soluções de tecnologia, muitas vezes
têm aplicações de avaliação de políticas que exigem que um atualizados
antivírus está instalado e funcionando. Se o aplicativo de antivírus não é
reconhecido pela avaliação da política, seja porque o aplicativo antivírus foi
atualizado ou porque não é parte da biblioteca de avaliação política, o usuário
não será capaz de se conectar.
 
Eficácia
 
Estudos em dezembro de 2007 mostrou que a eficácia do
software antivírus tinha diminuído em relação ao ano anterior, principalmente
contra ataques de dia desconhecidos ou zero. A revista c't computador
descobriram que as taxas de detecção para estas ameaças caiu de 40-50% em 2006
para 20-30% em 2007. Naquela época, a única exceção foi o antivírus NOD32, que
conseguiu uma taxa de detecção de 68 por cento . [106] Segundo o site
rastreador do ZeuS a taxa de detecção média para todas as variantes do trojan
ZeuS bem conhecido é tão baixo quanto 40%.
 
O problema é ampliado pela intenção mudando de autores de
vírus. Alguns anos atrás, era óbvio quando uma infecção por vírus estava
presente. Os vírus do dia, escritos por amadores, exibiu comportamento destrutivo
ou pop-ups. Vírus modernos são muitas vezes escritos por profissionais,
financiados por organizações criminosas.
 
Em 2008, Eva Chen, CEO da Trend Micro, disse que a indústria
de antivírus tem mais sensacionalistas como eficaz seus produtos são - e assim
tem sido enganosa a clientes Por anos
 
Testes independentes em todos os principais programas
antivírus mostra consistentemente que nenhum fornecer detecção de vírus 100%.
Os melhores fornecida tão alto quanto a detecção de 99,9% para situações do
mundo real simulados, enquanto a mais baixa desde 91,1% em testes realizados em
agosto de 2013. Muitos scanners de vírus produzir falsos resultados positivos,
bem como, a identificação de arquivos benignos como malware.&nbsp;
 
Embora as metodologias podem ser diferentes, algumas
agências independentes de testes de qualidade notáveis incluem AV-Comparatives,
ICSA Labs, West Coast Labs, Virus Bulletin, AV-TEST e outros membros da Testing
Standards Organization Anti-Malware.
 
Novos vírus
 
Os programas antivírus nem sempre são eficazes contra novos
vírus, mesmo aqueles que usam métodos não-baseado em assinatura que deve
detectar novos vírus. A razão para isso é que os designers de vírus testar seus
novos vírus sobre os principais aplicativos antivírus para se certificar de que
eles não são detectados antes de liberá-los para a vida selvagem.
 
Alguns novos vírus, particularmente ransomware, use o código
polimórfico para evitar a detecção por programas antivírus. Jerome Segura,
analista de segurança com ParetoLogic, explicou:
 
"É algo que eles perdem uma grande parte do tempo,
porque este tipo de [vírus ransomware] vem de sites que usam um polimorfismo, o
que significa que basicamente aleatório o arquivo que você enviar e torna-se
por produtos antivírus bem conhecidos com muita facilidade. Eu tenho visto
pessoas em primeira mão ficar infectado, tendo todos os pop-ups e ainda assim
eles têm software antivírus em execução e não está detectando nada. Na verdade,
pode ser muito difícil de se livrar, também, e você nunca está realmente certo
se ele realmente se foi. Quando vemos algo assim normalmente aconselha-se
reinstalar o sistema operacional ou reinstalar backups. "
 
A prova de vírus conceito usou Processing Unit (GPU) de
gráficos para evitar a detecção de software antivírus. O sucesso potencial
deste envolve ignorando a CPU, a fim de torná-lo muito mais difícil para os
pesquisadores de segurança para analisar o funcionamento interno de tal
malware.
 
Rootkits&nbsp;
 
Detectar rootkits é um grande desafio para os programas de antivírus.
Rootkits ter acesso administrativo completo para o computador e são invisíveis
para os usuários e escondido da lista de processos em execução no gerenciador
de tarefas. Rootkits podem modificar o funcionamento interno do sistema
operacional e mexer com programas antivírus.
 
Arquivos danificados
 
Os arquivos que foram danificados por vírus de computador,
por exemplo, por ransomware, pode estar danificado além de recuperação. O
software anti-virus remove o código de vírus do arquivo durante a desinfecção,
mas isso nem sempre restaurar o arquivo ao seu estado sem danos. Em tais
circunstâncias, arquivos danificados só podem ser restaurados a partir de
cópias de segurança existentes ou cópias de sombra; software instalado que está
danificado requer reinstalação (no entanto, consulte o System File Checker).
 
Problemas de firmware&nbsp;
 
Software antivírus ativo pode interferir com um processo de
atualização do firmware. Qualquer firmware gravável no computador pode ser
infectado por um código malicioso. Essa é uma grande preocupação, como uma BIOS
infectados poderia exigir o chip real BIOS para ser substituídos para garantir
o código malicioso é completamente removido. &nbsp;o software antivírus não é eficaz na proteção
firmware e BIOS da placa-mãe da infecção. Em 2014, pesquisadores de segurança
descobriram que os dispositivos USB conter firmware gravável que pode ser
modificado com código malicioso (apelidado de "BadUSB"), que o
software antivírus não consegue detectar ou prevenir. O código malicioso pode
ser executado sem serem detectados no computador e até poderia infectar o
sistema operacional antes de ele arrancar.
 
Performances e outros inconvenientes
 
O software antivírus tem alguns inconvenientes, primeiro dos
quais que podem afetar o desempenho do computador. &nbsp;
 
Além disso, os usuários inexperientes pode ser embalado em
uma falsa sensação de segurança ao usar o computador, considerando-se a ser
invulnerável, e pode ter problemas para entender as instruções e decisões que o
software antivírus apresenta-los com. Uma decisão errada pode levar a uma
violação de segurança. Se o software antivírus emprega detecção heurística, que
deve ser aperfeiçoado para minimizar misidentifying software inofensivo como
malicioso (falsos positivos). &nbsp;
 
O software antivírus em si geralmente é executado no nível
do kernel altamente confiável do sistema operacional para permitir o acesso a
todo o potencial processo malicioso e arquivos, criando uma avenida potencial
de ataque.
 
Soluções alternativas
 
Instalada soluções antivírus, rodando em um computador
individual, embora o mais utilizado, é apenas um método de proteção contra
malware. Outras soluções alternativas também são utilizadas, tais como: Gestão
(UTM), hardware e rede firewalls, antivírus baseados em nuvem Unified Threat e
scanners on-line.
 
Hardware e rede Firewall&nbsp;
 
Os firewalls de rede impedir que programas desconhecidos e
processos de acesso ao sistema. No entanto, eles não são sistemas antivírus e
não faz nenhuma tentativa de identificar ou remover nada. Eles podem proteger
contra a infecção de fora do computador ou rede é protegido, e limitar a
atividade de qualquer software mal-intencionado que está presente, bloqueando
as solicitações de entrada ou de saída em determinadas portas TCP / IP. Um
firewall é projetado para lidar com ameaças sistema mais amplo que vêm de
conexões de rede no sistema e não é uma alternativa a um sistema de proteção
contra vírus.
 
Cloud Antivirus
 
Cloud Antivirus é uma tecnologia que utiliza software agente
leve no computador protegido, enquanto o descarregamento da maioria da análise
de dados de infraestrutura do provedor.
 
Uma abordagem para a implementação de antivírus em nuvem
envolve a busca de arquivos suspeitos usando vários mecanismos antivírus. Esta
abordagem foi proposta por uma rápida implementação do conceito de antivírus em
nuvem chamado CloudAV. CloudAV foi projetado para enviar programas ou
documentos a uma nuvem de rede onde vários programas antivírus e de detecção de
comportamento são usados simultaneamente, a fim de melhorar as taxas de
detecção. Varredura paralela de arquivos usando potencialmente incompatíveis
scanners antivírus é atingido por desova uma máquina virtual por mecanismo de
detecção e, portanto, eliminando possíveis problemas. CloudAV também pode
executar "detecção retrospectiva", em que o mecanismo de detecção de
nuvem varrerá novamente todos os arquivos em sua história o acesso ao arquivo
quando uma nova ameaça é identificada, assim, melhorar a nova velocidade de
detecção de ameaças. Finalmente, CloudAV é uma solução eficaz para a
verificação de vírus em dispositivos que não possuem o poder de computação para
realizar as próprias verificações.
 
Alguns exemplos de nuvem produtos anti-vírus são Panda Cloud
Antivirus e Immunet.
 
Varredura on-line
 
Alguns fornecedores de antivírus mantêm sites com capacidade
livre on-line verificação de todo o computador, apenas áreas críticas, discos
locais, pastas ou arquivos. Análise online periódica é uma boa ideia para
aqueles que executar aplicativos antivírus em seus computadores porque esses
aplicativos são frequentemente lento para pegar ameaças. Uma das primeiras
coisas que o software malicioso faz em um ataque é desativar qualquer software
antivírus existente e, por vezes, a única maneira de saber de um ataque é
recorrendo a um recurso online que não está instalado no computador infectado.
 
Ferramentas especializadas
 
Ferramentas de remoção de vírus estão disponíveis para
ajudar a remover as infecções persistentes ou certos tipos de infecção.
Exemplos incluem da Trend Micro Rootkit Buster, [131] e rkhunter para a
detecção de rootkits, Ferramenta de Remoção do Avira AntiVir, PCTools Ferramenta
de Remoção de ameaças, e Anti-Virus do AVG Free 2011.
 
Um disco de recuperação que é inicializável, como um CD ou
dispositivo USB de armazenamento, pode ser usado para executar um software
antivírus fora do sistema operacional instalado, a fim de remover infecções
enquanto estão dormentes. Um disco de inicialização antivírus pode ser útil
quando, por exemplo, o sistema operacional instalado já não arranca ou tem
malware que está resistindo a todas as tentativas de ser removidos pelo
software antivírus instalado. Exemplos de alguns desses discos inicializáveis
incluem o AntiVir Rescue System Avira, PCTools Alternate Operacional System
Scanner, e AVG Rescue CD. O software AVG Rescue CD também pode ser instalado em
um dispositivo de armazenamento USB, que é inicializável em computadores mais
novos.
 
De acordo com uma pesquisa do FBI, as grandes empresas
perdem 12 milhões dólares lidar anualmente com incidentes de vírus. Uma
pesquisa realizada pela Symantec em 2009 descobriu que um terço das pequenas e
média empresa não usar a proteção antivírus naquele tempo, ao passo que mais de
80% de usuários domésticos tinham algum tipo de antivírus instalado. De acordo
com uma pesquisa sociológica realizada pela G Data Software, em 2010, 49% das
mulheres não usam qualquer programa antivírus em tudo.
-->
== Métodos de identificação ==
* ''''''Escaneamento de vírus conhecidos'''''' - quando um novo vírus é descoberto seu código é [[desmontador|desmontado]] e é separado um grupo de caracteres (uma [[string]]) que não é encontrado em outros [[software]]s não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o [[sistema operacional]]), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente.
* ''''''Sensoreamento heurístico'''''' - o segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.
* ''''''[[Busca algorítmica]]'''''' - expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em "busca algorítmica", do Inglês ''"algorithmic search"'', é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador.
* ''''''[[Checagem de integridade]]'''''' - checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado.
 
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente.
 
Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção e, antes de tudo, fazer sempre uso do [[backup]] para proteger-se realmente contra perda de dados importantes.
 
== Ver também ==