Este artigo faz parte de uma série sobre vírus onde poderá conhecer o que é um vírus e as propriedades dos vírus. O vírus afecta principalmente ficheiros e é isso que iremos ver.

Normalmente os vírus escondem-se em ficheiros executáveis, do tipo .exe ou .com, mas podem fazê-lo em qualquer ficheiro que tenha dados, sendo os mais comuns:

  • .com
  • .exe
  • .sys
  • .bin
  • .pif

São também muito frequentes em ficheiros de escritório como Microsoft Word ou Microsoft Excel, que são utilizados por milhões de pessoas e permitem correr código malicioso quando um determinado documento é aberto. Isto faz com que o vírus tente logo infectar outros ficheiros rapidamente.

Para os vírus se esconderem, acabam por modificar as propriedades de ficheiros onde se alojam. As mais comuns são as seguintes.

O vírus aumenta o tamanho do ficheiro

Quando infecta um ficheiro, os vírus normalmente necessitam de aumentar o tamanho do mesmo, no entanto os vírus mais recentes e sofisticados conseguem esconder estas propriedades do Sistema Operativo fazendo que passe despercebido ao utilizador.

O vírus apaga a fonte

Um vírus que ganhe acesso à memória do computador pessoal pode depois apagar os ficheiros que utilizou para infectar os dados, porque depois passa a estar residente na memória, em tempo real, permitindo infectar todos os ficheiros por onde vai mexendo.

O vírus corrompe ficheiros

O vírus pode corromper ficheiros, destruindo as suas informações e tornando-os ilegíveis para o Sistema Operativo. É um dos efeitos mais comuns em vírus de destruição de dados pessoais.

É também frequente converter ficheiros .exe em ficheiros .com para depois correr o vírus em separado do programa original, ou em simultâneo mas com maior grau de destruição.

Reiniciar o computador

Outro dos efeitos mais frequentes é afectar a performance do computador e do Sistema Operativo, impedido que ele corra, ou reiniciando frequentemente o computador.

Estes são apenas algumas das formas como os vírus atacam os ficheiros nos computadores, mas os efeitos dependem apenas da criatividade dos hackers.