sexta-feira, 2 de novembro de 2012

Criando uma imagem da instalação do windows 7 com o norton ghost 15

Instalar o Windows do zero é sempre um infortúnio, não só pelo tempo necessário para esta tarefa como também pelo aborrecimento de ter que personalizar e configurar todo o sistema. Porém, criando uma imagem de uma instalação bem-sucedida, fica mais fácil e rápido começar de novo a partir de algum ponto já percorrido e salvo. É isso o que veremos como fazer no tutorial abaixo.
Observação: é necessário um plugin leitor de pdf para ler o tutorial. Pode ser o do Acrobat Reader, o do Sumatrapdf, o do Foxit Reader...
Se as figuras parecem distorcidas ou estiverem ruins para ler, utilize as funções de redimensionamento do plugin que você estiver utilizando ou salve o tutorial para leitura off-line.

Para aqueles que estiverem acessando a página via celular ou tablet, baixe o tutorial no link abaixo para poder visualizá-lo: criando uma imagem da instalação do windows 7 com o norton ghost 15

domingo, 11 de março de 2012

Reflexões sobre a vida e a morte

Quem já passou mal, sem poder se levantar, ou já viveu uma experiência em que pensou - ou esteve mesmo próximo da morte, sabe que a vida é mesmo um sopro, e que este sopro pode passar e ir embora de um momento para o outro. A única certeza que temos nesta vida é que um dia iremos morrer. E pensem bem que grande ironia: nosso maior bem não nos pertence. Podemos começar a juntar vários bens e todo tipo de tralha, se tivermos uma pequena sobra de dinheiro, mas não podemos levá-los conosco para o outro lado da existência. Pensando nisso, me lembrei de um texto sobre Alexandre, o Grande, quando esteve ciente da iminência de sua morte:

Os três últimos desejos de Alexandre, o Grande, antes de morrer
Quando à beira da morte, Alexandre convocou os seus generais e relatou seus três últimos desejos:
1 - que seu caixão fosse transportado pelas mãos dos médicos da época;
2 - que fossem espalhados no caminho até seu túmulo os seus tesouros conquistados (prata, ouro, pedras preciosas...) e;
3 - que suas duas mãos fossem deixadas balançando no ar, fora do caixão, à vista de todos.
Um dos seus generais, admirado com esses desejos insólitos, perguntou a Alexandre quais as razões.
Alexandre explicou:
1 - Quero que os mais eminentes médicos carreguem meu caixão para mostrar que eles NÃO têm poder de cura perante a morte;
2 - Quero que o chão seja coberto pelos meus tesouros para que as pessoas possam ver que os bens materiais aqui conquistados, aqui permanecem;
3 - Quero que minhas mãos balancem ao vento para que as pessoas possam ver que de mãos vazias viemos e de mãos vazias partimos.

Realmente, por mais saúde e sucesso que tivermos, não temos poder sobre a morte. Quando estamos doentes sem poder andar ou sair da cama, é que percebemos o quanto as coisas são passageiras, relativas; parece que nada mais importa; tudo perde a importância se não podemos sustentar, e manter os nossos afazeres, os nossos compromissos, as nossas coisas; se não podemos tirar a poeira que vai se acumulando sobre os móveis; se não podemos fazer um reparo qualquer na pintura de uma parede, consertar um eletrodoméstico qualquer; abrir a janela para fazer circular o ar e tirar o cheiro de mofo; tudo parece que vai morrendo junto com a gente. E de fato, se morrêssemos hoje que fim teriam nossas coisas? O que tiver utilidade para alguém certamente continuaria sendo usado por algum tempo. Mas e o que só tinha utilidade para nós, ou o que só nós sabíamos usar? É angustiante pensar que coisas que levamos tanto tempo para conquistar fossem transformadas em lixo por mãos ignorantes. Mas este certamente será o destino de muitos de nossos objetos ou bens pessoais. É também quando estamos doentes que percebemos que o ódio, a raiva e o rancor são um peso a mais que carregamos além da doença e é nessa hora que percebemos o quanto eles nos fazem mal. As pessoas que nos magoam geralmente nos fazem mal duas vezes: uma pela mágoa, decepção, e outra pela eventual raiva que sentimos por elas. Essa raiva e o rancor que experimentamos, seja momentaneamente ou durante toda a vida, pode atingir níveis tão altos que vão se transformando em doenças psicossomáticas: quando você fica tenso e com "ódio" daquela pessoa chata, daquele chefe mala, não é comum você ter dores musculares, no pescoço, ombros ou até mesmo "dor de cabeça"? Pois então, a raiva é um fardo pesado e só percebemos isso quando ficamos doentes. Mas que é difícil perdoar, deixar de lado e se livrar desse peso, ah!, isso é....
Nessas horas me lembro também daquele livro da Bíblia, o Eclesiastes. Nele o autor fala, em alguns trechos, frases e versos que ficaram famosos: "Debaixo do céu não há nada novo." "De que adianta o homem ganhar o mundo se perder a si mesmo?" É nesse tom de desilusão e lucidez que se estrutura este livro. E realmente passam-se dias e noites, o sol se levanta e se põe, mas a aflição e a angústia do homem continua em meio às mudanças, aos afazeres e ao desenrolar da vida. Cabe ao homem a dor e o sofrimento, mas também a alegria e a felicidade, embora nada dure ou permaneça. Essa é a porção que cabe ao homem em sua existência...

terça-feira, 7 de fevereiro de 2012

Coisas estranhas acontecem

Não só na vida real mas também na informática coisas estranhas acontecem. Vou lhes contar dois casos interessantes que mostram como a velocidade de download e conexão pode ser muito maior do que aquela que os meios oficiais dizem ser a velocidade máxima. Vou contar também sobre dois casos de possíveis vírus que eu presenciei: um arquivo sendo baixado pelo shareaza que acessava áreas proibidas da memória e um vírus de brincadeira (joke virus) que fazia minha impressora HP puxar e soltar folhas sem imprimir nada.
O primeiro caso de velocidade "aloprada" aconteceu durante o uso do "famoso" shareaza, um programa para compartilhamento de arquivos que opera nas redes Gnutella I, Gnutella II (a rede criada pelo próprio shareaza), Edonkey 2000 (a rede do Emule) e BitTorrent. Estava eu baixando uma música mp3 de um artista gringo, através de uma conexão discada (velocidade máxima entre 5 a 7kbps na prática), e havia um número excessivo, bastante anormal de fontes (usuários) com este mesmo arquivo - quando isto acontece, geralmente são arquivos maliciosos (vírus/ trojans) ou falsos - resultado: a velocidade do download começou rapidamente a ultrapassar o limite tradicional de uma conexão discada, chegando em cerca de um minuto a atingir mais ou menos 100 kbps (velocidade de uma placa de rede fast ethernet). Ainda bem que imediatamente após o download ser concluído, ele nem chegou a ser escrito no seu formato definitivo (os arquivos do shareaza atualmente são baixados com nomes começando em "ttr_" e num formato temporário através de dois arquivos: um com a extensão ".partial" e outro com a extensão ".sd", de shareaza download):
 Naquela ocasião, o Norton Anti-vírus removeu o arquivo tão logo ele terminou de ser baixado e o colocou na quarentena, informando tratar-se de um vírus.
Agora, raciocinem comigo: se uma conexão discada é capaz de suportar uma velocidade de transmissão de dados muito maior do que aquele que suporta nominalmente - quando há uma grande redundância de fontes fornecendo partes do dado solicitado, como vimos acima - por que as operadoras de telefonia fixa não implementaram técnicas semelhantes para aumentar a velocidade de conexão à internet discada ao invés de usarem ou inventarem outros tipos de conexão, como linhas digitais, 3g, 4g? Não entendo muito do assunto, mas esse incidente acima me fez pensar se haveria uma possibilidade técnica de implementar um procedimento semelhante para que o país inteiro já pudesse estar navegando com maior velocidade.  
Outro caso envolvendo o Shareaza, foi quando eu estava baixando um conhecido programa de edição gráfica e desenhos vetoriais. O programa estava compactado em .rar (era um arquivo do winrar) e mesmo antes de terminar de ser baixado, acionou a DEP (Data Execution Prevention - Prevenção de Execução de Dados) do Windows. Isso acontece quando um programa tenta acessar áreas proibidas ou reservadas da memória. Ora, esse é um comportamento típico de programas mal escritos - ou  vírus! Depois de refletir um pouco, cancelei aquele download que, apesar de ter um tamanho conveniente (pouco mais de 300MB), era passível de ser um arquivo suspeito, tendo em vista que a maioria das outras opções eram arquivos .iso (imagens de cd) entre 650 a 700MB. A falta de uma conexão banda larga faz a gente arriscar às vezes.
Outro comentário bastante oportuno que eu gostaria de fazer é que o Shareaza não é um programa ruim em si; aliás, muito pelo contrário, ele já me permitiu baixar alguns arquivos raros, que eu só encontrei nele; o problema é que a rede Gnutella II do Shareaza (e até mesmo a Gnutella I) é uma rede muito poluída de vírus e arquivos falsos (por exemplo, mp3s que só têm o começo da música, repetido várias vezes). Outras redes, como a do Ares Galaxy, também têm seus arquivos falsos (são geralmente arquivos com muitas fontes, mesmo sendo arquivos raros, e que aparecem quase que imediatamente quando você clica no botão "Procurar"; arquivos .wma (geralmente) ou mp3 com nomes estranhos, com palavras trocadas, termos em inglês e português junto etc. - são vários os truques e padrões utilizados para enganar usuários desatentos ou com pouca experiência). É necessário um pouco de prática para escapar desses tipos de "lixo digital".
Usando a função de busca do programa, vamos mostrar agora como distinguir o "joio" do "trigo". As screenshots a seguir foram tiradas apenas como exemplo de como se livrar do perigo de arquivos falsos ou mal-intencionados; nenhum dos arquivos foi baixado. Tais buscas foram realizadas apenas a título de ilustração.
Abaixo, em vermelho, podemos ver possíveis arquivos falsos ou maliciosos (repare nos termos "[cd.rip]", "[cd]", "01_nome do artista_192kbps" - termos genéricos possivelmente adicionados na hora por um computador com a intenção de espalhar "lixo" através do shareaza; repare também na velocidade notadamente mais alta do que a dos outros usuários e nos países de onde esses arquivos provêm; sim, as gravadoras americanas certamente usam servidores para distribuir arquivos falsos na rede, numa tentativa de retaliação contra os usuários que se servem da pirataria):
Agora, em verde, podemos observar arquivos possivelmente verdadeiros; em amarelo, arquivos que não correspondem ao termo pesquisado e, em vermelho, arquivos potencialmente suspeitos (também reparem nos países de origem e na velocidade mais alta dos "usuários" compartilhando esses possíveis "lixos digitais":
Abaixo, reparem nos termos "(Full Version)", (High Quality)"; a inversão do nome pesquisado (o sobrenome primeiro, depois o nome do artista; costume tipicamente americano e dos países de língua inglesa); reparem também nos termos "Visit ......." e "Remove...Ads......." indicando possíveis arquivos falsos. Já os primeiros arquivos com nomes "certinhos" que aparecem na screenshot, são certamente arquivos verdadeiros.

Agora, reparem que mesmo com alguns filtros de busca selecionados, ainda aparece todo esse lixo que vimos acima:
 Mesmo tendo marcado para excluir das buscas DRM files (arquivos protegidos contra cópia), Suspicious files (arquivos suspeitos), Non-matching files (arquivos não-relacionados) e Bogus results (resultados falsos), ainda escapa muita "sujeira" que vai parar na tela de resultados da pesquisa.
 Para verificar ou modificar os filtros usados, basta clicar com o botão direito dentro da tela de pesquisa (Search) e escolher Filter Results:
Essas opções podem ser mudadas mesmo que a tela de pesquisa esteja mostrando resultados de uma busca já realizada. Evidentemente, os filtros marcados ou desmarcados só terão efeito na próxima pesquisa.
Agora, o caso do "joke virus" foi quando eu entrei num site que buscava cracks, se não me engano. De repente, a impressora começou a puxar e soltar papel (pelo menos não imprimia nada nem desperdiçava folha). Mandei o Norton, que eu usava na época, escanear o computador e ele pegou o pilantrinha do "joke virus", que foi pra quarentena e depois mandei ele apagar o vírus. Aliás, recentemente, cientistas de uma universidade americana descobriram uma falha de segurança em algumas impressoras laser da HP e que poderia, em tese, fazer com que elas pegassem fogo, ao mandar comandos para elas aquecerem continuamente o fusor. A HP reconheceu a vulnerabilidade e, ao que parece, disponibilizou o download de um novo firmware para as impressoras afetadas pelo problema. Se você tem uma impressora laser antiga da HP vale a pena pesquisar no site da empresa para ver se o seu modelo é afetado pela falha.
Por fim, o segundo caso de velocidade anormal. Esse caso acontece ao usarmos o programa VortecIRC. Quando fazemos o download em um servidor de arquivos no IRC que suporta uma velocidade máxima de transferência de, por exemplo, 20 KBps, ele começa a baixar o arquivo na velocidade máxima da conexão do usuário que está baixando o arquivo e gradualmente vai diminuindo esta velocidade até chegar na velocidade máxima permitida pelo servidor de arquivos. Se a sua conexão for de 200 KBps, certamente ele vai começar a baixar o arquivo em 160, cento e poucos KBps e irá diminuindo esta velocidade progressivamente até chegar na velocidade permitida pelo servidor de arquivos.
O contrário também é verdadeiro: se você estiver usando uma conexão discada e o servidor de arquivos suportar uma velocidade maior que a sua, ele vai iniciar a transferência numa velocidade bem maior do que a velocidade da conexão discada.
Confira nas screenshots abaixo. Veja a velocidade em que o download começa e que, rapidamente, diminui:
E, por fim, a última captura de tela que eu consegui antes do download terminar:
Ah, tem um pequeno detalhe: esta velocidade mais alta não ocorre todas as vezes em que você aceita uma transferência:
Digitado o comando para baixar o arquivo (obtido através da lista de arquivos do servidor), dou "Enter" e, sem muita demora, aceito a transferência:
Considerando que o VortecIRC é um programa instável e que, de vez em quando, trava, pode ser que você não consiga observar este fenômeno numa primeira tentativa. Neste caso, cancele a tarefa:
e insira de novo o trigger (comando) para baixar o arquivo; retome a transferência, se for continuar o download:
Em último caso, tente fechar o programa, conecte-se na rede e no canal do servidor de arquivos e reinicie o processo de transferência do arquivo.
Vídeos que eu baixei usando o VortecIRC não tiveram nenhum problema ou perda de frames, chegando intactos, apesar de terem sido baixados acima da velocidade máxima permitida no começo do download. Não sei se o mérito para este milagre é exclusivo do VortecIRC, ou se ele apenas explora uma "brecha" na configuração ou no programa do servidor de arquivos em si. Embora os downloads pelo IRC não sejam tão populares hoje em dia, é sempre bom saber que há uma opção vantajosa ao se usar o VortecIRC.
 



sexta-feira, 13 de janeiro de 2012

Perigos e trapalhadas no mundo digital - II

Quem lida há um bom tempo com informática com certeza já deve ter visto um vírus em ação, um HD ou gravador de DVD "falecerem", uma partição do disco ser apagada por engano, burrice ou distração, entre outras coisas "cabeludas" que podem acontecer pelos mais diversos motivos. Vou lhes contar agora mais alguns incidentes nos quais não me orgulho nem um pouco de ter sido o protagonista:

"No meio do caminho tinha um gerenciador de boot"
Um gerenciador de boot nada mais é que um programa gravado geralmente no início do HD (na MBR ou referenciado nela) e que permite escolher o sistema operacional que irá inicializar o computador. Pois bem, existem vários gerenciadores de boot - alguns de código fonte aberto como o GRUB e o LILO do Linux, e outros de código proprietário ou fechado, instalados geralmente a partir do Windows. Programas que gerenciam partições como o Acronis ou o Paragon também costumam fornecer gerenciadores de boot nas versões profissionais.
A grande lição que tenho a lhes passar é a seguinte: se você não conseguiu identificar o gerenciador de boot instalado numa máquina, nunca testou ou mexeu com um, não redimensione ou apague uma partição da máquina sem antes fazer o backup dos dados em DVD ou num HD externo.
A história é a seguinte: Um amigo meu tinha um computador com dual-boot entre o Windows 98 e o Windows XP. Havia um gerenciador de boot (que até hoje não descobri qual era) que permitia escolher entre um ou outro sistema durante a inicialização da máquina. Se não me falha a memória, meu amigo comentou em certo momento que já havia se acostumado ao Windows XP e que só não tirava o Windows 98 da máquina por causa dos e-mails do Outlook. Queria mais espaço em sua máquina e o 98 agora ocupava um espaço que poderia ser aproveitado para o download de músicas, vídeos, animações em flash etc. Então, se ainda não me falha a memória, me ofereci para "tirar" o Windows 98 e liberar mais espaço. Uma pequena obra de reforma estava sendo feita na casa desse meu amigo, com pintores pintando o lado externo da casa. O cheiro de tinta era forte e o calor era grande também. Minha cabeça começou a "rodar" com o cheiro da tinta e o raciocínio a ficar meio confuso quanto aos procedimentos a serem adotados para realizar aquela tarefa. Na época, eu estava começando a mexer com procedimentos mais assim "arriscados" como formatação e instalação do Windows e não recusava a oportunidade de poder mexer na máquina de outra pessoa. Esse foi o meu erro. Mesmo que haja oportunidade, é preciso agir com critério e segurança, para que possamos aprender sem danificar o que é dos outros. Não se pode juntar os dois fios de uma tomada elétrica, por exemplo (é curto-circuito na certa). E se as condições à nossa volta são desfavoráveis (calor ou frio demais, odores tonteantes, falta extrema de espaço para movimentação etc.) e a nossa resistência física também começa a falhar, é melhor não agir ou não tomar nenhuma decisão delicada que possa por em risco o funcionamento e a usabilidade normal da máquina, num procedimento de manutenção ou modificação do sistema. Vamos aos fatos: primeiro, se não me engano, copiei os arquivos .dbx do Outlook para a partição onde estava o XP, depois apaguei a partição do 98 - até aí tudo bem, o espaço do 98 poderia ser usado normalmente, mas - e aqui o raciocínio falhou - caí na besteira de redimensionar e mover a partição do XP para melhor aproveitamento e unificação do espaço útil. Ora, como o gerenciador de boot iria "bootar" a partir de um endereço no disco onde agora não estavam mais os arquivos de inicialização que ele esperava encontrar? Eles haviam sido movidos para o início de uma partição, agora unificada, e não estavam mais no "meio" do disco, onde estavam anteriormente. Como eu não sabia - e até hoje não sei - lidar com gerenciadores de boot, de modo a atualizar os endereços e setores de inicialização para que o sistema voltasse a "bootar", o serviço não deu certo, meu amigo teve que pagar para alguém recuperar os seus dados e reinstalar o XP e eu não tive mais coragem de voltar na casa desse meu amigo. Quer dizer, ainda voltei na casa dele umas duas ou três vezes, eu acho, mas a amizade que existia passou a ser uma vaga lembrança, não só por esse motivo mas também pela falta de tempo...
A lição então é esta: se você nunca testou um determinado procedimento, não acredite na sorte, em mágica ou na providência divina, porque em situações extremas e se você não sabe com certeza se aquilo vai dar certo, é melhor não tentar e fugir da tentação de mexer, quando não há a possibilidade de errar e tentar de novo (a menos que você saiba ou tenha condições de consertar o erro - o que não era o caso de um iniciante como eu na época; hoje, pelo menos, já conheço alguns programas para recuperação de dados, mas naquele tempo não tinha muita noção a respeito). Se é pra valer, é melhor ter precaução. Em condições extremas, é melhor postergar uma decisão ou atitude, quando o risco é muito grande.

Apêndice:
Breve noção visual a respeito de HDs:
Repare, na foto abaixo, que um HD é composto de pratos (discos), que são divididos em trilhas (tracks) e setores (sectors). Cada trilha abriga vários setores. Veja, pelos desenhos abaixo, que na tecnologia atual chamada de "zoned bit recording" há menos setores na parte mais próxima ao centro e conforme se avança para as bordas, o número de setores vai aumentando, recurso este possível graças à natureza circular deste tipo de mídia: (Antigamente, nos primeiros HDs, havia um desperdício de espaço pois todas as trilhas tinham, fisicamente, apenas 63 setores - os setores do centro eram menores em comparação com os da borda do disco)
 

 A MBR (master boot record - registro mestre de inicialização) corresponde ao primeiro setor do disco e guarda informações sobre como carregar o(s) sistema(s) operacional(is) - boot loader -, e sobre as partições existentes . Abaixo, podemos ver que há duas partições, com dois sistemas operacionais capazes de 'bootar" a máquina:
De acordo com os sites Wikipedia e Infowester, apurei que a MBR situa-se na primeira trilha mais externa ao disco.
Os discos que usam MBR possuem setores de 512 bytes (o primeiro setor do disco é reservado à MBR). Discos do tipo IDE e SATA I / SATA II, de até 2 Terabytes mais ou menos, normalmente usam setores de 512 bytes. Já os discos atuais SATA III, de 2 Terabytes ou mais de capacidade, geralmente usam setores de 4kb (4 kilobytes) e não usam MBR, mas sim a GPT (Guid Partition Table), mas isso já é uma outra história...Abaixo, uma representação da MBR e sua estrutura, num HD de 4 partições:
Abaixo, comparação entre a MBR e a GPT:
HD vistos por dentro (não tente fazer isso com o seu ou ele provavelmente nunca mais irá funcionar, pois a superfície dos pratos não pode conter impurezas como poeira ou qualquer tipo de sujeira; é por isso que ela não tem contato com o ar ambiente - pelo menos não diretamente).


O conjunto de trilhas concêntricas de vários pratos é chamado de cilindro:
 Representação visual de um arquivo fragmentado e outro escrito de forma contígua no HD:
 Representação visual mostrando as cabeças de leitura (heads), os braços que as sustentam (arms), os pratos (platters) e o eixo principal de rotação (main spindle):


"No meio do executável tinha um vírus, tinha um vírus no executável..."

Programas piratas costumam ser uma mão na roda e quebrar um galhão se você usa o Windows. Mas nem tudo que é de graça costuma sair barato...
Certa vez, eu entrei no site isohunt  para procurar o torrent de um conhecido programa para lidar com imagens de cd/dvd (imagem, neste caso, não é nada além de um arquivo contendo todo o conteúdo de um cd/dvd ou HD/partição - como é uma cópia de todo o conteúdo, se o cd/dvd ou HD/partição for bootável, ele copia também o setor de boot). Há vários programas deste tipo para Windows - e, geralmente, eles tem a palavra "iso" no nome do programa (o iso é um formato de imagem padronizado, sendo que praticamente todos os programas que lidam com imagens de mídia óptica - cd ou dvd - dão suporte a ele). Enfim, achei um torrent com o executável do programa e um arquivo de texto contendo a serial (senha para registrá-lo). Baixei os arquivos e rodei o instalador do programa. Entretanto, logo percebi que havia algo de estranho: quando dei um duplo clique no executável, vi aquela rápida e típica animação no Windows Explorer mostrando que um arquivo executável estava sendo extraído de dentro do executável do instalador. Ora, este é um truque bastante antigo e manjado que qualquer um pode fazer, usando qualquer compactador de arquivos de sua preferência (winrar, winzip, brazip...); basta que se escolha a opção "criar arquivo self-extractor" (auto-extraível) ou coisa parecida. 
Há ainda a possibilidade de se incluir alguns comandos para serem executados quando os arquivos forem extraídos, de modo que um arquivo self-extractor pode muito bem funcionar como o instalador de um programa.
Obs.: Há também os "joiners" (programas que "empacotam/juntam" dois arquivos executáveis dentro de um só) e os programas que criam instaladores (alguns pagos como o InstallShield e o WiseInstall - e outros gratuitos como o Nsis, o InnoSetup, o Robin Installer etc., além de outros mais obscuros, mas ainda assim gratuitos) e permitem a execução de scripts ou comandos.
O fato é que tanto o vírus quanto o instalador do programa foram extraídos e começaram a ser executados - o instalador prosseguiu normalmente e o vírus começou a fazer seus estragos na surdina. Após instalado o programa legítimo e registrado com a respectiva serial, o vírus começou a dar sinais de vida com o Norton Antivírus avisando que um arquivo tal do Windows tinha sido corrompido. E isso se repetindo várias vezes com vários arquivos da pasta System32, todos eles relacionados a serviços de rede ou similares, até que por fim o Windows emitiu um aviso dizendo que o serviço "Chamada de procedimento remoto" havia sido desligado e que o computador seria reiniciado em 60 segundos (se não me engano). Sem este bendito serviço, o Windows simplesmente entra em parafuso e reinicia. Conclusão da história: após reinicializar várias vezes o sistema, vi que não tinha mais jeito a não ser reinstalar o Windows e todos os programas que eu tinha instalado anteriormente (muitos, diga-se de passagem). Ainda bem que este vírus não era do tipo que apaga tudo do HD, pois só os arquivos do sistema em si foram corrompidos. Meus mp3 e videos do youtube, que estavam em outra partição do disco, ficaram a salvo (daí a importância de se instalar o Windows e os programas numa partição e criar outra só para os arquivos pessoais). Um detalhe importante que esqueci de dizer é que se o programa é protegido apenas por uma serial, é melhor baixar o instalador a partir do site oficial do programa e procurar por uma serial que sirva para aquela versão do programa. Há muitos sites como o keygenguru, serials.ws e tantos outros (a maioria em inglês) onde se pode procurar por seriais. Geralmente esses sites veiculam propagandas relacionadas a sexo e pornografia - isso quando não têm scripts maliciosos ou mesmo vírus escondidos em suas páginas (os que eu indiquei anteriormente são relativamente confiáveis; há também o astalavista.box.sk, que é um site que procura dentro de outros sites a serial ou o crack que você precisa - não entre em sites de cracks e seriais sem estar com o antivírus habilitado). Na época eu usava o Norton Antivírus 2005, sendo que já estávamos no começo de 2007. Fica aí o aviso: instale sempre uma versão do antivírus que seja atual, do ano. De raiva, nunca mais usei o Norton Antivírus, mas eu também tinha vacilado e, ao que parece, o Norton já não é mais tão bom como era no começo daqueles tempos, quando o Windows 98 ainda era o sistema operacional mais usado. Hoje o Avast, além de ter uma versão gratuita, ainda tem se mostrado bom de serviço, inclusive bloqueando downloads nocivos. O Mcafee e o Kaspersky são bons também, (aliás, o Kaspersky é um antivírus incrível e poderoso, capaz de bloquear muitos comportamentos suspeitos de programas) mas o último Kaspersky antivírus que eu testei se mostrou "pesado" demais gerando muita atividade de disco e fazendo muito uso do processador, por isso recomendo o Avast em conjunto com o uso de um bom firewall. O chato do Avast grátis é que ele precisa ser registrado gratuitamente pela internet ou ele pára de funcionar depois de 30 dias. Mas, tirando isso... Enfim, como vocês podem ver, mesmo conhecendo algumas manhas, tem horas em que a gente vacila, ou por preguiça, descuido, cansaço, distração, pressa, enfim, ninguém é perfeito.
Veja, agora, como era fácil usar o Winrar em conjunto com um antivírus fraco e algumas características padrão do Windows XP para induzir uma pessoa distraída a executar um programa potencialmente nocivo.
Selecionamos dois executáveis (inofensivos, no caso) ->botão direito ->Winrar ->Adicionar ao arquivo:
Criar arquivo self-extractor -> Ok:
Depois abrimos nossa criação no Winrar:
Clicamos em Informações:
Opções avançadas SFX ->Ok:
O texto e o título só aparecem usando a opção "mostrar tudo" em "Métodos"
Podemos escolher um ícone para nosso falso instalador, clicando no Procurar referente ao campo "carregar ícone...". Escolhido o ícone, clique em Abrir:
Criar um ícone é muito fácil. Basta usar um editor de imagens, como o IrfanView.
Abrimos a imagem dentro do IrfanView (botãozinho da pasta sendo aberta):
Clicamos no botão de "salvar como" (botão do disquete), escolhemos o formato "ico" e salvar:
Obs.: o IrfanView não converte gifs animados em outros formatos; só imagens estáticas.
Podemos também escolher um logotipo (também só aparece na opção "mostrar tudo" da aba "métodos"). Obs.: Deve ser uma imagem no formato bitmap (.bmp). Se não tiver uma, basta usar o IrfanView de novo para criar uma:
Escolho "ocultar tudo":
Posso escolher uma pasta comumente existente para extrair os arquivos:
Ou mandar ele criar uma com qualquer nome (as permissões do Windows XP eram realmente muito permissivas...):
Após dar Ok, podemos ver como ficaram os comandos (repare que "silent=1" esconde tudo e "setup=..." executa o arquivo especificado). Ok de novo:
Feche o Winrar:
Veja que coisa mais "meiga" ficou o nosso pequeno programa:
Obs.: Considerando que o Windows Explorer, por padrão, esconde as extensões dos arquivos, quem suspeitaria que o ícone de um anjinho poderia representar um programa perigoso? Para descobrir como exibir as extensões dos arquivos no Windows Explorer, clique no link trabalhando-com-arquivos-no-windows para ver o meu tutorial a respeito.
Após dar um duplo clique no nosso pequeno programa, ele executa as operações especificadas anteriormente no arquivo self-extractor (criar uma pasta e executar um arquivo extraído).
Veja a pasta criada:
E o arquivo sendo executado (no caso, um arquivo inofensivo, mas poderia não ser...):
Tudo isso somado a um antivírus negligente produziria um bom estrago...
Para mandar ele executar dois arquivos, poderíamos lançar mão de alguns artifícios, como preencher o nome dos programas a serem executados antes e depois da extração:
Veja como fica o script:
Ou acrescentar ao self-extractor um arquivo .bat, .wsh, .vbs ...
 Veja o script:
Olhem agora o conteúdo do arquivo .bat, que nada mais é do que um documento de texto puro (.txt), renomeado para "teste.bat":

No Windows XP SP3 ou no Windows 7, caso o instalador tivesse interface gráfica, com certeza ele seria barrado pelo controle de contas do usuário (como é o caso dos dois programas no script acima). Já se ele fosse um programa de console (linha de comando)...
Tenho quase certeza que o vírus que me infectou não tinha sido feito com o winrar ou qualquer outro compactador de arquivos. É mais provável que ele tivesse sido feito com algum obscuro programa para se criar instaladores, cujas rotinas de compressão/descompressão ou criptografia de dados fossem desconhecidas ou não reconhecidas pelo antivírus. Ou talvez a versão do antivírus que eu estava usando não escaneasse a descompressão de instaladores, sei lá. Esse exemplo do winrar foi só para mostrar como era fácil criar um arquivo mal-intencionado naqueles primórdios do Windows XP. Considerando que executáveis que rodam através do prompt de comando e arquivos .bat são facilmente executados até pelo Windows 7, então é fácil imaginar o quanto o Windows é assim, digamos, relapso quanto à segurança do usuário.
Mas caso o programa tivesse sido compactado com o winrar, bastaria entrar no Windows Explorer -> clicar com o botão direito do mouse -> abrir com o winrar, para ver quais arquivos estavam dentro dele:

É isso aí, "crianças", fiquem espertas... Todo cuidado é pouco com arquivos de origem duvidosa.