Vírus e cia.

KamaSutra

Apelidos  Descontaminação com vacina específica
Ação do kamasutra
 Medidas gerais de prevenção
Cuidados especiais com os Windows ME ou XP
  Onde obter mais informações

Um novo worm, um programa maléfico com capacidade de fazer cópias de si mesmo e se disseminar através de redes como a Internet. Já apelidado de Kamasutra, começou a se propagar pela internet após 15 de janeiro de 2006. Promete conter material pornográfico e referências ao antigo livro erótico indiano, que explica as diferentes posições sexuais.

O KamaSutra foge do padrão virótico atual por ter data para executar uma tarefa: ataca em determinadas datas, nos dias 03 de cada mês, tal como os antigos "Sexta-Feira 13" e o "Michelangelo". Antigamente os vírus utilizavam esta artimanha para que os computadores contaminados tivessem tempo de propagar vírus por meio de disquetes. Portanto, não fazia sentido destruir o micro hospedeiro logo. Com a popularização da internet, os disquetes deixaram de ser os vetores principais e este período de hibernação passou a ser inútil, pois agora o objetivo é propagar-se antes que os anti-vírus ou falhas de sistemas sejam atualizados.

A disseminação foi rápida: antes de 30 de janeiro já havia sido constatado em mais de meio milhão de máquinas, pois pode chegar em uma mensagem de e-mail ou se distribuir por compartilhamento de pastas em uma rede de computadores.

Apelidos (Alias)

O "worm" tem vários nomes técnicos, dados por diferentes empresas:

Win32.Blackmal.F ( Computer Associates )
W32/Kapser.A@mm ( F-Prot )
Email-Worm.Win32.Nyxem.e (F-Secure)
W32/MyWife.d@MM (McAfee)
W32/MyWife.d@MM!M24 (McAfee)
W32/Tearec.A.worm (Panda Software)
Email-Worm.Win32.Nyxem.e (Kaspersky)
W32/Small.KI@mm ( Norman )
W32/Nyxem-D (Sophos)
W32.Blackmal.E@mm (Symantec)
WORM_GREW.A (Trend Micro)
Kama Sutra Worm
CME-24

Sistemas afetados: Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003

Sistemas Não afetados: DOS, Linux, Macintosh, OS/2, UNIX, Windows 3.x

A ação do "Kamasutra"

Se o arquivo for executado, o "worm" se copia no C:/Windows com o nome Rundll16.exe e na pasta C:/Windows/System com um nome variável, por exemplo: scanregw.exe, Winzip.exe, Update.exe, WINZIP_TMP.EXE, SAMPLE.ZIP e New WinZip File.exe.

Depois ele modifica a base de registros a fim de ser executado a cada reinício do computador e tenta desativar o funcionamento de diversos programas de segurança, como firewalls e de troca de arquivos, apagando valores relativos a esses programas no Registro do Windows e arquivos contidos na pasta Arquivos de Programas.

Entre os softwares que podem ser desativados estão os principais antivírus do mercado (Symantec, Mc Afee, Trend Micro, Kaspersky, AVAST! e AVG), tentando apagar os arquivos e executáveis nas pastas em que habitualmente são instalados: Segurança De %Program Files%\Norton AntiVirus \ %Program Files%\McAfee\McAfee VirusScan\Vso \ %Program Files%\Trend Micro\PC-cillin 2002 \ %Program Files%\Trend Micro\PC-cillin 2003 \ %Program Files%\Trend Micro\Internet \ %Program Files%\Symantec\LiveUpdate \ (Em que %ProgramFiles% refere-se à pasta em que o programa foi instalado. Por padrão é C:\Program files).

Depois, se copia a si mesmo e se envia automaticamente aos endereços eletrônicos que estão registrados na agenda de endereços do Windows e aos endereços do email encontrados em arquivos com os formatos htm ou dbx e em diversos arquivos do disco rígido utilizando seu próprio SMTP (Send Mail Transfer Protocol - enviador de e-mail) para mandar mensagens em massa para os futuros contaminados, usando um endereço de remetente usurpado ou falsificado.

Se ele for executado no terceiro dia de cada mês, o "worm" está programado para deletar vários arquivos, entre os quais os criados pelos programas Word (.doc), planilhas do Excel (.xls), apresentações do PowerPoint (.ppt e .pps), bancos de dados do Access (.mdb e .mde), documentos do Adobe Acrobat (.pdf), arquivos compactados (.zip e .rar) e imagens do Adobe Photoshop (.psd).

Os arquivos infectados serão sobreescritos e seu conteúdo ficará assim: "DATA Error [47 0F 94 93 F4 K5]".

Também desabilita as funções do mouse e do teclado na primeira vez que é executado.

E, ainda, abre uma página em um certo "site", ativando o seu contador de acessos. Com isso, pode-se ter uma estatística de quantas máquinas foram infectadas. Admite-se que em 02/02/2006 algo entre 600 e 700 mil computadores estejam contaminados no mundo.

A F-Secure diz também que, caso haja algum drive de memória USB conectado ao computador, todo o conteúdo do dispositivo será afetado.

Detalhamento

Conforme a Symantec, quando o W32.Blackmal@mm é aberto, executa as seguintes ações:

1. Copia a si mesmo, com os seguintes nomes:

 %Windir%\Rundll16.exe (em que %Windir% refere-se à pasta de instalação de Windows. Por padrão é C:\Windows ou C:\Winnt)
e
 %System%\scanregw.exe
 %System%\Winzip.exe
 %System%\Update.exe
 %System%\WINZIP_TMP.EXE
 %System%\SAMPLE.ZIP
 %System%\New WinZip File.exe
 movies.exe
 Files.exe Fechado (em que %System% refere-se à pasta de sistema. Por padrão é C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), ou C:\Windows\System32 (Windows XP).

2. Cria um arquivo zip, sem conteúdo, que tem o mesmo nome do arquivo que aparece na pasta de sistema. Abre este arquivo a fim esconder sua funcionalidade.

3. Insere o arquivo "MSWINSCK.OCX" na pasta de sistema do Windows. Este arquivo é controle usado pela Microsoft para conectividade entre redes. Também adiciona valores ao Registro do Windows, fazendo com que o arquivo se torne funcional e o worm possa se distribuir por redes.

4. Adiciona o valor:
"ScanRegistry" = "scanregw.exe/scan"
à seguinte chave do registro do Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
para permitir que o Kamasutra seja executado toda vez que o Windows é iniciado. O worm monitora essa entrada no Registro e a recria, caso o usuário a apague.

5. Modifica os valores:
"WebView" = "0"
"ShowSuperHidden" = "0"
na chave do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

6. Modifica o valor:
"FullPath" = "0"
na chave do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState

7. Adiciona os valores:
"5f5ê750-ce26-1çf-8e43-00a0c91100ä" = "mnlnnimimnoiuilnvjkinnkitjwjnimntntm"
"F4fc596d-dffe-1çf-9551-00aa00a3dc45" = "mbmabptebkjcdlgtjmskjwtsdhjbmkmwtrak"
"190B7910-99À-1çf-ÅFA-00AA00C00905" = "gclclcejjcmjdcccoikjlcecoioijjcjnhng"
"7È67120-5959-1çf-91F6-C2863C38Ë30" = "ibcbbbebqbdbciebmcobmbhifcmciibblgmf"
"096EFC40-ÃBF-1çf-850C-08002B30345D" = "knsgigmnmngnmnigthmgpninrmumhgkgrlrk"
"556c75f1-efbc-1çf-b9f3-00a0247033c4" = "xybiedobrqsprbijaegcbislrsiucfjdhisl"
"4D553650-ÃBE-1çf-ÅDB-00AA00C00905" = "gfjmrfkfifkmkfffrlmmgmhmnlulkmfmqkqj"
"57CBF9E0-ÃA7-1çf-ÅDB-00AA00C00905" = "aahakhchghkhfhaamghhbhbhKBpgfhahlfle"
"9E799BF1-8817-1çf-958F-0020AFC28C3B" = "uqpqnqkjujkjjjjqwktjrjkjtkupsjnjtoun"
"78E1BDD1-9941-1çf-9756-00AA00C00908" = "yjrjvqkjlqqjnqkjvprqsjnjvkuknjpjtoun"
"DC4D7920-ÃC8-1çf-ÅDB-00AA00C00905" = "iokouhloohrojhhhtnooiokomiwnmohosmsl"
"7C35CA30-D112-1çf-8E72-00A0C90F26F8" = "whmhmhohmhiorhkouimhihihwiwinhlosmsl"
"2c49f800-c2dd-1çf-9ad6-0080c7e7b78d" = "mlrljgrlhltlngjlthrligklpkrhllglqlrk"
"899BÉ80-ÃC6-1çf-ÅDB-00AA00C00905" = "wjsjjjlqmjpjrjjjvpqqkqmqukypoqjquoun"
"B1EFCCF0-ÃC1-1çf-ÅDB-00AA00C00905" = "qqkjvqpqmqjjpqjjvpqqkqmqvkypoqjquoun"
"6FB38640-ÃC7-1çf-ÅDB-00AA00C00905" = "gdjkokgdldikhdddpjkkekgknesjikdkoioh"
"E3È2733-1BC5-11d0-B8C3-00A0C90DCA10" = "kmhfimlflmmfpffmsgfmhmimngtghmoflhsg"
"4250E830-ÃC2-1çf-ÅDB-00AA00C00905" = "kjljvjjjoquqmjjjvpqqkqmqykypoqjquoun"
"BC96F860-9928-1çf-ÅFA-00AA00C00905" = "mmimfflflmqmlfffrlnmofhfkgrlmmfmqkqj"

à chave do registro: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Licenses
a, qual permite que o arquivo de %System%\MSWINSCK.OCX funcione.

8. Deleta os seguintes arquivos:

 %ProgramFiles%\DAP\*.dll
 %ProgramFiles%\BearShare\*.dll
 %ProgramFiles%\Symantec\LiveUpdate \ *. *
 %ProgramFiles%\Symantec\Common Files\Symantec Compartilhado \ *. *
 %ProgramFiles%\Norton AntiVirus\*.exe
 %ProgramFiles%\Alwil Software\Avast4\*.exe
 %ProgramFiles%\McAfee.com\VSO\*.exe
 %ProgramFiles%\McAfee.com\Agent \ *. *
 %ProgramFiles%\McAfee.com\shared \ *. *
 %ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe
 %ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe
 %ProgramFiles%\Trend Micro\Internet Security\*.exe
 %ProgramFiles%\NavNT\*.exe
 %ProgramFiles%\Morpheus\*.dll
 Anti-Vírus Personal\*.ppl De %ProgramFiles%\Kaspersky Lab\Kaspersky
 Anti-Vírus Personal\*.exe De %ProgramFiles%\Kaspersky Lab\Kaspersky
 %ProgramFiles%\Grisoft\AVG7\*.dll
 %ProgramFiles%\TREND MICRO\OfficeScan\*.dll
 %ProgramFiles%\Trend Micro\OfficeScan Client\*.exe
 %ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar

em que %ProgramFiles% refere-se à pasta em que o programa foi instalado. Por padrão é C:\Program files.

9. Pergunta os seguintes valores:
"Home Directory"
"NAV"
"Folder"
"InstallLocation"
sob as seguintes chaves do registro:

HKEY_LOCAL_MACHINE\Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\InstalledApps
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\101
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum
e deleta todos os arquivos exe encontrados.

10. Pergunta o valor:
"Folder"
na seguinte chave do registro:
Anti-Vírus de HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Pessoal
e deleta todos os arquivos que se encontrem nessa pasta.

11. Pergunta o valor:
"Path"
na seguinte chave do registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe

e deleta todos os arquivos exe e ppl que se encontrem nessa pasta.

12. Fecha as janelas cujo título contém algum dos seguintes nomes:
SYMANTEC
SCAN
KASPERSKY
VIRUS
MCAFEE
TREND MICRO
NORTON
REMOVAL
FIX

13. Deleta os valores:

PCCIOMON.exe
pccguide.exe
Pop3trap.exe
PccPfw
Tmproxy
McAfeeVirusScanService
NAVAgent
PCCClient.exe
SSDPSRV
rtvscn95
defwatch
vptray
ScanInicio
APVXDWIN
KAVPersonal50
kaspersky
TMOutbreakAgent
AVG7_Run
AVG_CC
Avgserv9.exe
AVGW
AVG7_CC
AVG7_EMC
VetAlert
VetTray
OfficeScanNTMonitor
avast!
DownloadAccelerator
BearShare

das seguintes chaves do registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

14. Coleta os endereços de email encontrados em arquivos presentes no sistema e que possuam as seguintes extensões: .htm, .dbx, .eml, .msg, .oft, .nws, .vcf, .mbx, .imh, .txt, .msf

O "worm" também recolhe os endereços do email dos arquivos que tem uma das seguintes palavras em seu nome: CONTENT ou
TEMPORARY

15. Tenta emitir-se como um email para os endereços recolhidos usando seu próprio motor de SMTP. O  worm chega num e-mail cuja linha do assunto apresenta apelos eróticos, como supostas fotos do famoso livro indiano Kama Sutra. Mas o título, o corpo e o nome do arquivo anexado podem variar bastante:

Título da mensagem: Pode ser:

 *Hot Movie*
 A Great Video
 Fw:
 Fw: DSC-00465.jpg
 Fw: Funny :)
 Fw: Picturs
 Fw: Real show
 Fw: SeX.mpg
 Fw: Sexy
 Fwd: Crazy illegal Sex!
 Fwd: image.jpg
 Fwd: Photo
 give me a kiss
 Miss Lebanon 2006
 My photos
 Part 1 of 6 Video clipe
 Photos
 Re:
 School girl fantasies gone bad

O corpo da mensagem tem um texto curto em inglês destinado a incitar o internauta a abrir o arquivo anexado.

Note: forwarded message attached. You Must View This Videoclip!
>> forwarded message
Re: Sex Video
i just any one see my photos.
It's Free :)
The Best Videoclip Ever
Hot XXX Yahoo Groups
Fuckin Kama Sutra pics
ready to be FUCKED ;)
forwarded message attached.
VIDEOS! FREE! (US$ 0,00)
What?
i send the file.
Helloi attached the details.
Thank you
the file i send the details
hello,
Please see the file.
how are you?
i send the details.

O arquivo anexado geralmente é um executável que possui nome aleatório e formato variável, com aproximadamente 95 Kb´s em formato comprimido e 176 Kb´s quando descomprimido, que tenta se fazer passar por uma imagem ou um documento atraente.  O nome do arquivo pode estar visível ou codificado em MIME ("Multipurpose Internet Mail Extensions"), um padrão utilizado para especificar os dados contidos em arquivos enviados por e-mail. No primeiro caso, os anexos podem ter nomes como "007.pif", "DSC-00465.Pif" ou outros. No último caso, os nomes podem ser "Original Message.B64", "Video_part.mim", "Attachments00.HQX", "Attachments001.BHX", "SeX.mim" e outros.

007.pif
392315089702606E-02,.scR
677.pif
Adults_9,zip.sCR
Arab sex DSC-00465.jpg
ATT01.zip.sCR
Attachments[001],B64.sCr
Clipe,zip.sCr
document.pif
DSC-00465.Pif
DSC-00465.pIf
eBook.pdf
eBook.PIF
image04.pif
New Video,zip
New_Document_file.pif
photo.pif
Photos,zip.sCR
School.pif
SeX,zip.scR
Sex.mim
Video_part.mim
WinZip,zip.scR
WinZip.BHX
WinZip.zip.sCR
Word XP.zip.sCR
Word.zip.sCR
04.pif
DSC-00465.Pif
DSC-00465.pIf
image04.pif

Pode ser um arquivo executável ou arquivo MIME que contém um executável. Esses últimos podem ter os seguintes nomes:

 3.92315089702606E02.UUE
 Attachments[001].B64
 Attachments00.HQX
 Attachments001.BHX
 eBook.Uu
 Original Message.B64
 Sex.mim
 SeX.mim
 Video_part.mim
 WinZip.BHX
 Word_Document.hqx
 Word_Document.uu

ou

 392315089702606E-02
 Clipe
 Miss
 Photos
 Sweet_09

Esses nomes do arquivo serão combinados com uma das seguintes extensões:  b64,  BHx, HQX,  mim,  uu,  UUE,  XxE

Se o arquivo anexado for MIME pode conter um arquivo com um dos seguintes nomes:

 392315089702606E-02,UUE [espaços em branco] .scr
 Adults_9,zip [espaços em branco] .scr
 ATT01.zip [espaços em branco] .scr
 Atta[001],zip [espaços em branco] .scr
 Attachments,zip [espaços em branco] .scr
 Attachments[001],B64 [espaços em branco] .scr
 Clipe,zip [espaços em branco] .scr
 New Video,zip [espaços em branco] .scr
 Photos,zip [espaços em branco] .scr
 SeX,zip [espaços em branco] .scr
 WinZip,zip [espaços em branco] .scr
 WinZip.zip [espaços em branco] .scr
 Word XP.zip [espaços em branco] .scr
 Word.zip [espaços em branco] .scr

16. Procurará na rede pelas seguintes pastas compartilhadas, onde se copiará como WINZIP_TMP.EXE:

 ADMIN$
 C$
O "worm" copia-se também usando o mesmo nome do arquivo para redes compartilhadas protegidas por senhas fracas.

17. Tenta acessar a seguinte URL:

[ http://]webstats.web.rcn.net/[REMOVED]/Count.cgi?df=765247

18. Enumera os computadores no mesmo domínio como o computador "host" usando WNetOpenEnum.

19. Executa o comando "net use \\[COMPUTER NAME] /user:administrator" para conectar-se a esse computador.

(em que  [COMPUTER NAME] é o nome do computador remoto e "" é uma senha em branco).

    Se o usuário no computador comprometido já estiver conectado a algum outro computador de rede, o worm será capaz de usar essa conexão.

20. Tenta deletar as seguintes pastas do computador ao qual se conecta:

 \C$\Program Files\Norton AntiVirus
 \C$\Program Files\Common Files\symantec shared
 \C$\Program Files\Symantec\LiveUpdate
 \C$\Program Files\McAfee.com\VSO
 \C$\Program Files\McAfee.com\Agent
 \C$\Program Files\McAfee.com\shared
 \C$\Program Files\Trend Micro\PC-cillin 2002
 \C$\Program Files\Trend Micro\PC-cillin 2003
 \C$\Program Files\Trend Micro\Internet Security
 \C$\Program Files\NavNT
 \C$\Program Files\Panda Software\Panda Antivirus Platinum
 \C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal
 \C$\Program Files\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro
 \C$\Program Files\Panda Software\Panda Antivirus 6.0
 \C$\Program Files\CA\eTrust EZ Armor\eTrust EZ Antivirus

21.Tenta executar os seguintes comandos no computador comprometido para executar sua cópia ao fim de 1 hora:

em [COMPUTER NAME] [HOUR]:59 /interactive \\[COMPUTER NAME]\Admin$\WINZIP_TMP.exe
em [COMPUTER NAME] [HOUR]:59 /interactive \\[COMPUTER NAME]\C$\WINZIP_TMP.exe

Em que  [COMPUTER NAME] é o nome do computador remoto e [HOUR] representa a hora que a propagação começou.

22. Quando o worm é executado no terceiro dia de cada mês, deletará todos o conteúdo dos arquivos com as seguintes extensões,  sobrepondo seu conteúdo:  *.doc,  *.xls,  *.mdb,  *.mde,  *.ppt,  *.pps,  *.zip,  *.rar,  *.pdf,  *.psd,  *.dmp,
Os arquivos ficarão com o seguinte texto: DATA Error [47 0F 94 93 F4 F5]

Procedimento para retirar o Kamasutra de um computador


Devem ser tomados cuidados especiais com o sistemas Windows ME e Windows XP:

O Windows ME usa um procedimento de back-up que faz cópias automaticamente na pasta  C:\_Restore, que é protegida pelo Sistema Operacional. Ou seja, isso significa que um arquivo infectado pode ser armazenado nessa pasta, como um arquivo de backup e, assim, o antivírus não poderá deletá-lo.

A ferramenta "Restore" no Windows XP é semelhante à  "última boa configuração" dos Windows 2000 e NT. Um arquivo infectado por um "worm" pode ser armazenado na pasta que contém essas informações e, como tal pasta não pode ser modificada por programas externos,  antivírus não poderá deletá-lo.

Portanto, antes de fazer o procedimento manual ou de utilizar programas para retirar o "worm", quem utiliza o Windows ME ou o Windows XP deve desabilitar essas ferramentas. Se não souber como proceder:

 

Windows Me
Windows XP
clique aqui
clique aqui


Descontaminação com vacina específica

A Symantec disponibilizou um pequeno programa que remove o Blackmal.E. O arquivo tem 169 KB.

Para copiar o arquivo

a. do "site" original, acesse-o e copie o arquivo:
http://www.bitdefender.com/html/free_tools.php

b. ou clicando-se em "Download", com o botão direito do mouse e em algo como "Save link as".

Em qualquer um dos casos acima, escolha ou crie uma pasta em seu computador e salve o arquivo nela.

Se não tiver acesso ao Windows Explorer, copiar o arquivo para um disquete, em outro computador não contaminado.


- Se usar o Windows ME ou o Windows XP desabilitar a ferramenta "Restore". Se não souber como clicar aqui.
- Desconectar o computador da Internet.

- Localizar e dar um duplo clique no arquivo FixBmalE.exe, recém copiado.

- Abrir-se-á uma janela. Clicar em "I accept" e em "Start".
- Se a remoção do Kamasutra for bem sucedida o programa exibirá a seguinte mensagem: "W32.Blackmal.E has not been found on your computer" ("W32.Blackmal.E não foi encontrado em seu computador").

Medidas gerais de prevenção

Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).

Essas medidas podem ser resumidas assim:

1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.

2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).

3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.

4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.

Leia mais sobre esse assunto, clicando aqui.

Onde obter mais informações

http://www.symantec.com/avcenter/venc/data/w32.blackmal@mm.html

http://securityresponse.symantec.com/avcenter/venc/data/w32.blackmal@mm.removal.tool.html

http://www.geek.com.br/modules/noticias/ver.php?id=3000&sec=5

http://www1.folha.uol.com.br/folha/informatica/ult124u19549.shtml

http://www.estadao.com.br/tecnologia/internet/noticias/2006/jan/28/11.htm

http://ultimosegundo.ig.com.br/materias/mundovirtual/2255001-2255500/2255086/2255086_1.xml



Este "site", destinado prioritariamente aos alunos de Fátima Conti,
pretende auxiliar quem esteja começando a se interessar por internet,
segue as regras da  FDL (Free Documentation Licence),
computadores e programas, estando em permanente construção.
Sugestões e comentários são bem vindos.
Se desejar colaborar, clique aqui.
Agradeço antecipadamente.

Deseja enviar essa página?

Se você usa um programa de correio eletrônico devidamente configurado e tem
um e-mail pop3, clique em "Enviar página" (abaixo) para abrir o programa.
Preencha o endereço do destinatário da mensagem.
E pode acrescentar o que quiser.
(Se não der certo, clique aqui para saber mais).

Enviar página

Se você usa webmail copie o endereço abaixo

http://www.cultura.ufpa.br/dicas/vir/vir-kama1.htm

Acesse a página do seu provedor. Abra uma nova mensagem.
Cole o endereço no campo de texto.
Preencha o endereço do destinatário.
E também pode acrescentar o que quiser.

Última alteração: 20 fev 2007