Vírus
e cia.
KamaSutra
Um novo worm, um programa
maléfico com capacidade de fazer cópias de si mesmo e se
disseminar através de redes como a Internet. Já
apelidado de Kamasutra, começou a
se propagar pela internet após 15 de janeiro de 2006. Promete
conter material
pornográfico e referências ao antigo livro erótico
indiano, que explica as diferentes posições sexuais.
O KamaSutra foge do padrão virótico atual por ter data
para executar uma
tarefa: ataca em determinadas datas, nos dias 03 de cada mês, tal
como os antigos "Sexta-Feira 13" e o "Michelangelo". Antigamente os
vírus utilizavam esta artimanha para que os computadores
contaminados tivessem tempo de propagar vírus por meio de
disquetes. Portanto, não fazia sentido destruir o micro
hospedeiro logo. Com a popularização da internet, os
disquetes deixaram de ser os vetores principais e este
período de hibernação passou a ser inútil,
pois agora o objetivo é propagar-se antes que os
anti-vírus
ou falhas de sistemas sejam atualizados.
A disseminação foi rápida: antes de 30 de janeiro
já havia sido constatado em mais
de meio milhão de máquinas, pois pode chegar em uma
mensagem
de e-mail ou se distribuir por compartilhamento de pastas em
uma rede
de computadores.
Apelidos (Alias)
O "worm" tem vários nomes técnicos, dados por diferentes
empresas:
Win32.Blackmal.F ( Computer Associates )
W32/Kapser.A@mm ( F-Prot )
Email-Worm.Win32.Nyxem.e (F-Secure)
W32/MyWife.d@MM (McAfee)
W32/MyWife.d@MM!M24 (McAfee)
W32/Tearec.A.worm (Panda Software)
Email-Worm.Win32.Nyxem.e (Kaspersky)
W32/Small.KI@mm ( Norman )
W32/Nyxem-D (Sophos)
W32.Blackmal.E@mm (Symantec)
WORM_GREW.A (Trend Micro)
Kama Sutra Worm
CME-24
Sistemas afetados: Windows 95, Windows 98, Windows ME, Windows
NT, Windows 2000, Windows XP, Windows 2003
Sistemas Não afetados: DOS, Linux, Macintosh, OS/2,
UNIX, Windows 3.x
A ação do "Kamasutra"
Se o arquivo for executado, o "worm" se copia no C:/Windows com o nome
Rundll16.exe e na pasta C:/Windows/System com um nome variável,
por exemplo:
scanregw.exe, Winzip.exe, Update.exe, WINZIP_TMP.EXE, SAMPLE.ZIP e New
WinZip File.exe.
Depois ele modifica a base de registros a fim de ser executado a cada
reinício do computador e tenta desativar o funcionamento de
diversos programas de
segurança, como firewalls e de troca de arquivos, apagando
valores relativos a esses
programas no Registro do Windows e arquivos contidos na pasta Arquivos
de Programas.
Entre os softwares que podem ser desativados estão
os
principais antivírus do mercado (Symantec, Mc
Afee, Trend Micro, Kaspersky, AVAST! e
AVG), tentando
apagar os arquivos e executáveis nas pastas em que habitualmente
são instalados: Segurança De
%Program Files%\Norton AntiVirus \ %Program Files%\McAfee\McAfee
VirusScan\Vso \ %Program Files%\Trend Micro\PC-cillin 2002 \ %Program
Files%\Trend Micro\PC-cillin 2003 \ %Program Files%\Trend
Micro\Internet \ %Program Files%\Symantec\LiveUpdate \ (Em que %ProgramFiles%
refere-se à pasta em que o
programa foi instalado. Por padrão é C:\Program files).
Depois, se copia a si mesmo e se envia automaticamente aos
endereços eletrônicos que estão registrados na
agenda de endereços do Windows e aos endereços do email
encontrados em arquivos com os formatos htm ou dbx e em diversos
arquivos do disco
rígido utilizando seu próprio
SMTP (Send Mail Transfer Protocol - enviador
de e-mail) para mandar
mensagens em massa para os
futuros contaminados, usando um endereço de remetente usurpado
ou falsificado.
Se ele for executado no terceiro dia de cada mês, o
"worm" está programado para deletar vários arquivos,
entre os quais os criados pelos programas Word (.doc), planilhas do
Excel (.xls), apresentações do PowerPoint (.ppt e .pps),
bancos de dados do Access (.mdb e .mde), documentos do Adobe Acrobat
(.pdf), arquivos compactados (.zip e .rar) e imagens do Adobe Photoshop
(.psd).
Os arquivos infectados serão sobreescritos e seu conteúdo
ficará assim:
"DATA Error [47 0F 94 93 F4 K5]".
Também desabilita as funções do mouse e do teclado
na primeira vez que é executado.
E, ainda, abre uma página em um certo "site", ativando o seu
contador de
acessos. Com isso, pode-se ter uma estatística de quantas
máquinas foram infectadas. Admite-se que em 02/02/2006 algo
entre 600 e 700 mil computadores estejam contaminados no mundo.
A F-Secure diz também que, caso haja algum drive de
memória USB
conectado ao computador, todo o conteúdo do dispositivo
será afetado.
Detalhamento
Conforme a Symantec,
quando o W32.Blackmal@mm é aberto, executa as seguintes
ações:
1. Copia a si mesmo, com os seguintes nomes:
%Windir%\Rundll16.exe (em que %Windir% refere-se
à pasta de instalação de Windows. Por
padrão é C:\Windows ou C:\Winnt)
e
%System%\scanregw.exe
%System%\Winzip.exe
%System%\Update.exe
%System%\WINZIP_TMP.EXE
%System%\SAMPLE.ZIP
%System%\New WinZip File.exe
movies.exe
Files.exe Fechado (em que %System% refere-se à
pasta de sistema. Por padrão é C:\Windows\System
(Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), ou
C:\Windows\System32 (Windows XP).
2. Cria um arquivo zip, sem conteúdo, que tem
o mesmo nome do arquivo que aparece na pasta de sistema. Abre este
arquivo a fim esconder sua funcionalidade.
3. Insere o arquivo "MSWINSCK.OCX" na pasta de
sistema do Windows. Este arquivo é controle usado pela Microsoft
para conectividade entre redes. Também adiciona valores ao
Registro do Windows, fazendo com que o arquivo se torne funcional e o
worm possa se distribuir por redes.
4. Adiciona o valor:
"ScanRegistry" = "scanregw.exe/scan"
à seguinte chave do registro do Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
para permitir que o Kamasutra seja executado toda vez que o Windows
é iniciado. O worm monitora essa entrada no Registro e a recria,
caso o usuário a apague.
5. Modifica os valores:
"WebView" = "0"
"ShowSuperHidden" = "0"
na chave do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
6. Modifica o valor:
"FullPath" = "0"
na chave do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState
7. Adiciona os valores:
"5f5ê750-ce26-1çf-8e43-00a0c91100ä" =
"mnlnnimimnoiuilnvjkinnkitjwjnimntntm"
"F4fc596d-dffe-1çf-9551-00aa00a3dc45" =
"mbmabptebkjcdlgtjmskjwtsdhjbmkmwtrak"
"190B7910-99À-1çf-ÅFA-00AA00C00905" =
"gclclcejjcmjdcccoikjlcecoioijjcjnhng"
"7È67120-5959-1çf-91F6-C2863C38Ë30" =
"ibcbbbebqbdbciebmcobmbhifcmciibblgmf"
"096EFC40-ÃBF-1çf-850C-08002B30345D" =
"knsgigmnmngnmnigthmgpninrmumhgkgrlrk"
"556c75f1-efbc-1çf-b9f3-00a0247033c4" =
"xybiedobrqsprbijaegcbislrsiucfjdhisl"
"4D553650-ÃBE-1çf-ÅDB-00AA00C00905" =
"gfjmrfkfifkmkfffrlmmgmhmnlulkmfmqkqj"
"57CBF9E0-ÃA7-1çf-ÅDB-00AA00C00905" =
"aahakhchghkhfhaamghhbhbhKBpgfhahlfle"
"9E799BF1-8817-1çf-958F-0020AFC28C3B" =
"uqpqnqkjujkjjjjqwktjrjkjtkupsjnjtoun"
"78E1BDD1-9941-1çf-9756-00AA00C00908" =
"yjrjvqkjlqqjnqkjvprqsjnjvkuknjpjtoun"
"DC4D7920-ÃC8-1çf-ÅDB-00AA00C00905" =
"iokouhloohrojhhhtnooiokomiwnmohosmsl"
"7C35CA30-D112-1çf-8E72-00A0C90F26F8" =
"whmhmhohmhiorhkouimhihihwiwinhlosmsl"
"2c49f800-c2dd-1çf-9ad6-0080c7e7b78d" =
"mlrljgrlhltlngjlthrligklpkrhllglqlrk"
"899BÉ80-ÃC6-1çf-ÅDB-00AA00C00905" =
"wjsjjjlqmjpjrjjjvpqqkqmqukypoqjquoun"
"B1EFCCF0-ÃC1-1çf-ÅDB-00AA00C00905" =
"qqkjvqpqmqjjpqjjvpqqkqmqvkypoqjquoun"
"6FB38640-ÃC7-1çf-ÅDB-00AA00C00905" =
"gdjkokgdldikhdddpjkkekgknesjikdkoioh"
"E3È2733-1BC5-11d0-B8C3-00A0C90DCA10" =
"kmhfimlflmmfpffmsgfmhmimngtghmoflhsg"
"4250E830-ÃC2-1çf-ÅDB-00AA00C00905" =
"kjljvjjjoquqmjjjvpqqkqmqykypoqjquoun"
"BC96F860-9928-1çf-ÅFA-00AA00C00905" =
"mmimfflflmqmlfffrlnmofhfkgrlmmfmqkqj"
à chave do registro: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
a, qual permite que o arquivo de %System%\MSWINSCK.OCX funcione.
8. Deleta os seguintes arquivos:
%ProgramFiles%\DAP\*.dll
%ProgramFiles%\BearShare\*.dll
%ProgramFiles%\Symantec\LiveUpdate \ *. *
%ProgramFiles%\Symantec\Common Files\Symantec Compartilhado \ *. *
%ProgramFiles%\Norton AntiVirus\*.exe
%ProgramFiles%\Alwil Software\Avast4\*.exe
%ProgramFiles%\McAfee.com\VSO\*.exe
%ProgramFiles%\McAfee.com\Agent \ *. *
%ProgramFiles%\McAfee.com\shared \ *. *
%ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe
%ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe
%ProgramFiles%\Trend Micro\Internet Security\*.exe
%ProgramFiles%\NavNT\*.exe
%ProgramFiles%\Morpheus\*.dll
Anti-Vírus Personal\*.ppl De %ProgramFiles%\Kaspersky
Lab\Kaspersky
Anti-Vírus Personal\*.exe De %ProgramFiles%\Kaspersky
Lab\Kaspersky
%ProgramFiles%\Grisoft\AVG7\*.dll
%ProgramFiles%\TREND MICRO\OfficeScan\*.dll
%ProgramFiles%\Trend Micro\OfficeScan Client\*.exe
%ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar
em que %ProgramFiles% refere-se à pasta em que o
programa foi instalado. Por padrão é C:\Program files.
9. Pergunta os seguintes valores:
"Home Directory"
"NAV"
"Folder"
"InstallLocation"
sob as seguintes chaves do registro:
HKEY_LOCAL_MACHINE\Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\InstalledApps
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\101
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda
Antivirus 6.0 Platinum
e deleta todos os arquivos exe encontrados.
10. Pergunta o valor:
"Folder"
na seguinte chave do registro:
Anti-Vírus de
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky
Pessoal
e deleta todos os arquivos que se encontrem nessa pasta.
11. Pergunta o valor:
"Path"
na seguinte chave do registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App
Paths\Iface.exe
e deleta todos os arquivos exe e ppl que
se encontrem nessa pasta.
12. Fecha as janelas cujo título contém algum
dos seguintes nomes:
SYMANTEC
SCAN
KASPERSKY
VIRUS
MCAFEE
TREND MICRO
NORTON
REMOVAL
FIX
13. Deleta os valores:
PCCIOMON.exe
pccguide.exe
Pop3trap.exe
PccPfw
Tmproxy
McAfeeVirusScanService
NAVAgent
PCCClient.exe
SSDPSRV
rtvscn95
defwatch
vptray
ScanInicio
APVXDWIN
KAVPersonal50
kaspersky
TMOutbreakAgent
AVG7_Run
AVG_CC
Avgserv9.exe
AVGW
AVG7_CC
AVG7_EMC
VetAlert
VetTray
OfficeScanNTMonitor
avast!
DownloadAccelerator
BearShare
das seguintes chaves do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
14. Coleta os endereços de email encontrados em
arquivos presentes no
sistema e que possuam as seguintes extensões: .htm, .dbx, .eml,
.msg,
.oft, .nws, .vcf, .mbx, .imh, .txt, .msf
O "worm" também recolhe os endereços do email dos
arquivos que tem uma das seguintes palavras em seu nome: CONTENT ou
TEMPORARY
15. Tenta emitir-se como um email para os endereços
recolhidos usando seu próprio motor de SMTP. O worm chega
num e-mail cuja linha do assunto apresenta apelos
eróticos, como supostas fotos do famoso livro indiano Kama
Sutra. Mas o título, o corpo e o nome do arquivo anexado
podem variar bastante:
Título da mensagem: Pode ser:
*Hot Movie*
A Great Video
Fw:
Fw: DSC-00465.jpg
Fw: Funny :)
Fw: Picturs
Fw: Real show
Fw: SeX.mpg
Fw: Sexy
Fwd: Crazy illegal Sex!
Fwd: image.jpg
Fwd: Photo
give me a kiss
Miss Lebanon 2006
My photos
Part 1 of 6 Video clipe
Photos
Re:
School girl fantasies gone bad
O corpo da mensagem tem um texto curto em inglês
destinado a incitar o internauta a abrir o arquivo anexado.
Note: forwarded message attached. You Must View This Videoclip!
>> forwarded message
Re: Sex Video
i just any one see my photos.
It's Free :)
The Best Videoclip Ever
Hot XXX Yahoo Groups
Fuckin Kama Sutra pics
ready to be FUCKED ;)
forwarded message attached.
VIDEOS! FREE! (US$ 0,00)
What?
i send the file.
Helloi attached the details.
Thank you
the file i send the details
hello,
Please see the file.
how are you?
i send the details.
O arquivo anexado geralmente é um executável
que possui nome aleatório e formato variável, com
aproximadamente 95 Kb´s
em formato comprimido e 176 Kb´s quando descomprimido, que
tenta se fazer passar por uma imagem ou um
documento atraente. O nome do arquivo pode estar visível
ou codificado em MIME ("Multipurpose Internet Mail Extensions"), um
padrão utilizado para especificar os dados contidos em arquivos
enviados por e-mail. No primeiro caso, os anexos podem ter nomes como
"007.pif", "DSC-00465.Pif" ou outros. No último caso, os nomes
podem ser "Original Message.B64", "Video_part.mim",
"Attachments00.HQX", "Attachments001.BHX", "SeX.mim" e outros.
007.pif
392315089702606E-02,.scR
677.pif
Adults_9,zip.sCR
Arab sex DSC-00465.jpg
ATT01.zip.sCR
Attachments[001],B64.sCr
Clipe,zip.sCr
document.pif
DSC-00465.Pif
DSC-00465.pIf
eBook.pdf
eBook.PIF
image04.pif
New Video,zip
New_Document_file.pif
photo.pif
Photos,zip.sCR
School.pif
SeX,zip.scR
Sex.mim
Video_part.mim
WinZip,zip.scR
WinZip.BHX
WinZip.zip.sCR
Word XP.zip.sCR
Word.zip.sCR
04.pif
DSC-00465.Pif
DSC-00465.pIf
image04.pif
Pode ser um arquivo executável ou arquivo MIME que contém
um executável. Esses últimos podem ter os seguintes nomes:
3.92315089702606E02.UUE
Attachments[001].B64
Attachments00.HQX
Attachments001.BHX
eBook.Uu
Original Message.B64
Sex.mim
SeX.mim
Video_part.mim
WinZip.BHX
Word_Document.hqx
Word_Document.uu
ou
392315089702606E-02
Clipe
Miss
Photos
Sweet_09
Esses nomes do arquivo serão combinados com uma das seguintes extensões:
b64, BHx, HQX, mim, uu, UUE, XxE
Se o arquivo anexado for MIME pode conter um arquivo com um dos
seguintes nomes:
392315089702606E-02,UUE [espaços em branco] .scr
Adults_9,zip [espaços em branco] .scr
ATT01.zip [espaços em branco] .scr
Atta[001],zip [espaços em branco] .scr
Attachments,zip [espaços em branco] .scr
Attachments[001],B64 [espaços em branco] .scr
Clipe,zip [espaços em branco] .scr
New Video,zip [espaços em branco] .scr
Photos,zip [espaços em branco] .scr
SeX,zip [espaços em branco] .scr
WinZip,zip [espaços em branco] .scr
WinZip.zip [espaços em branco] .scr
Word XP.zip [espaços em branco] .scr
Word.zip [espaços em branco] .scr
16. Procurará na rede pelas seguintes pastas
compartilhadas, onde se copiará como WINZIP_TMP.EXE:
ADMIN$
C$
O "worm" copia-se também usando o mesmo nome do arquivo para
redes compartilhadas protegidas por senhas fracas.
17. Tenta acessar a seguinte URL:
[ http://]webstats.web.rcn.net/[REMOVED]/Count.cgi?df=765247
18. Enumera os computadores no mesmo domínio como o
computador "host" usando WNetOpenEnum.
19. Executa o comando "net use \\[COMPUTER NAME]
/user:administrator" para conectar-se a esse computador.
(em que [COMPUTER NAME] é o nome do computador remoto e ""
é uma senha em branco).
Se o usuário no computador comprometido
já estiver conectado a algum outro computador de rede, o worm
será capaz de usar essa conexão.
20. Tenta deletar as seguintes pastas do computador ao qual se
conecta:
\C$\Program Files\Norton AntiVirus
\C$\Program Files\Common Files\symantec shared
\C$\Program Files\Symantec\LiveUpdate
\C$\Program Files\McAfee.com\VSO
\C$\Program Files\McAfee.com\Agent
\C$\Program Files\McAfee.com\shared
\C$\Program Files\Trend Micro\PC-cillin 2002
\C$\Program Files\Trend Micro\PC-cillin 2003
\C$\Program Files\Trend Micro\Internet Security
\C$\Program Files\NavNT
\C$\Program Files\Panda Software\Panda Antivirus Platinum
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal
\C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro
\C$\Program Files\Panda Software\Panda Antivirus 6.0
\C$\Program Files\CA\eTrust EZ Armor\eTrust EZ Antivirus
21.Tenta executar os seguintes comandos no computador
comprometido para executar sua cópia ao fim de 1 hora:
em [COMPUTER NAME] [HOUR]:59 /interactive \\[COMPUTER
NAME]\Admin$\WINZIP_TMP.exe
em [COMPUTER NAME] [HOUR]:59 /interactive \\[COMPUTER
NAME]\C$\WINZIP_TMP.exe
Em que [COMPUTER NAME] é o nome do computador remoto e
[HOUR] representa a hora que a propagação começou.
22. Quando o worm é executado no terceiro dia de cada
mês, deletará todos o conteúdo dos arquivos com as
seguintes extensões, sobrepondo seu conteúdo:
*.doc, *.xls, *.mdb, *.mde, *.ppt,
*.pps, *.zip, *.rar, *.pdf, *.psd, *.dmp,
Os arquivos ficarão com o seguinte texto: DATA Error [47 0F 94
93 F4 F5]
Procedimento para retirar o Kamasutra de um computador
Devem
ser tomados cuidados especiais
com o sistemas Windows ME e Windows XP:
O Windows ME usa um
procedimento
de back-up que faz cópias automaticamente na pasta
C:\_Restore,
que é protegida pelo Sistema Operacional. Ou seja, isso
significa
que um arquivo infectado pode ser armazenado nessa pasta, como um
arquivo
de backup e, assim, o antivírus não poderá
deletá-lo.
A
ferramenta "Restore"
no
Windows XP é semelhante à "última boa
configuração"
dos Windows 2000 e NT. Um arquivo infectado por um "worm" pode
ser
armazenado na pasta que contém essas informações
e,
como tal pasta não pode ser modificada por programas
externos,
antivírus não poderá deletá-lo.
Portanto, antes de
fazer
o procedimento manual ou de utilizar programas para retirar o "worm",
quem utiliza o Windows ME ou o Windows XP deve desabilitar essas
ferramentas.
Se não souber como proceder:
Windows Me
|
Windows XP
|
clique aqui
|
clique aqui
|
Descontaminação com vacina específica
A Symantec disponibilizou
um pequeno programa que remove o Blackmal.E. O arquivo tem 169 KB.
Para copiar o arquivo
a. do "site"
original,
acesse-o e copie o arquivo:
http://www.bitdefender.com/html/free_tools.php
b. ou
clicando-se em "Download", com o botão direito do mouse e em
algo
como "Save link as".
Em qualquer um
dos
casos acima, escolha ou crie uma pasta em seu computador e salve o
arquivo
nela.
Se não
tiver
acesso ao Windows Explorer, copiar o arquivo para um disquete, em outro
computador não contaminado.
- Se usar o Windows ME
ou
o Windows XP desabilitar a ferramenta "Restore". Se não souber
como
clicar aqui.
- Desconectar o computador da Internet.
- Localizar e dar
um duplo clique no arquivo FixBmalE.exe, recém copiado.
- Abrir-se-á
uma janela. Clicar em "I accept" e em "Start".
- Se a
remoção
do Kamasutra for bem sucedida o programa exibirá a seguinte
mensagem: "W32.Blackmal.E has not been found on your computer"
("W32.Blackmal.E não foi encontrado em seu computador").
Medidas gerais de prevenção
Há
um conjunto de procedimentos
gerais de prevenção
contra vírus e outros programas maliciosos que sempre
devem ser realizados (em qualquer computador, especialmente nos
conectados
à Internet).
Essas
medidas podem ser resumidas assim:
1. Jamais executar um
programa
ou abrir um arquivo sem antes executar o antivírus sobre a pasta
que o contenha.
2. Atualizar o seu
antivírus
constantemente (todas as semanas e até diariamente as empresas
distribuem
cópias gratuitas dos arquivos que atualizam a lista dos novos
vírus
e vacinas).
3. Desativar a
opção
de executar documentos diretamente do programa de correio
eletrônico.
4. Jamais executar
programas
que não tenham sido obtidos de fontes absolutamente
confiáveis.
Leia
mais sobre esse assunto, clicando aqui.
Onde obter mais informações
http://www.symantec.com/avcenter/venc/data/w32.blackmal@mm.html
http://securityresponse.symantec.com/avcenter/venc/data/w32.blackmal@mm.removal.tool.html
http://www.geek.com.br/modules/noticias/ver.php?id=3000&sec=5
http://www1.folha.uol.com.br/folha/informatica/ult124u19549.shtml
http://www.estadao.com.br/tecnologia/internet/noticias/2006/jan/28/11.htm
http://ultimosegundo.ig.com.br/materias/mundovirtual/2255001-2255500/2255086/2255086_1.xml
Este
"site", destinado prioritariamente aos alunos de Fátima Conti,
pretende
auxiliar quem esteja começando a se interessar por internet,
segue as regras da
FDL (Free Documentation Licence),
computadores
e programas, estando em permanente construção.
Sugestões
e comentários são bem vindos.
Se
desejar colaborar, clique
aqui.
Agradeço
antecipadamente.
Deseja
enviar
essa página?
Se
você usa um programa de correio eletrônico devidamente
configurado
e tem
um
e-mail
pop3, clique em "Enviar página" (abaixo) para abrir o
programa.
Preencha
o endereço do destinatário da mensagem.
E
pode acrescentar o que quiser.
(Se
não der certo, clique aqui
para saber mais).
Enviar
página
Se você usa webmail
copie o endereço abaixo
http://www.cultura.ufpa.br/dicas/vir/vir-kama1.htm
Acesse a página do seu provedor. Abra uma nova mensagem.
Cole o endereço no campo de texto.
Preencha o endereço do destinatário.
E também pode acrescentar o que quiser.
Última alteração: 20 fev 2007