segunda-feira, 28 de abril de 2008

Pragas da Internet – Última Parte

Enfim; hoje chegamos à última parte desse assunto que cada vez mais interessa às pessoas que se preocupam com a “saúde” do seu computador pessoal ou com a “saúde” dos computadores de sua empresa. Ele é de tamanha relevância nos dias de hoje, principalmente no meio empresarial, que abriu e continua a abrir campo, dentro da área de informática, para profissionais especializados em Segurança da Informação. Isso se deve a uma importante premissa: o maior patrimônio de uma empresa são os seus dados ou informações que assumiram, contemporaneamente, o formato digital, logo, esses mesmos dados e informações não podem ser deixados à mercê de pragas virtuais. Abaixo, encontra-se a descrição e formas de prevenção contra o ataque de mais alguns códigos maliciosos.

Verme (Worm): Código malicioso capaz de se propagar por uma rede de computador sem que o usuário execute algum tipo de aplicativo. O worm se aproveita de vulnerabilidades existentes em softwares para se multiplicar e coexistir com os computadores de uma rede. Como evitar: Antes de instalar um software procure saber se ele possui vulnerabilidades. Procure saná-las com dicas do fabricante ou substitua o software por similar que não possua vulnerabilidade.

Applets maliciosos: Conjunto de instruções maliciosas executadas pelo browser (navegador) no momento em que uma determinada página é aberta. É isso mesmo! Basta entrar numa página com applet malicioso para ficar infectado. Não é a toa que o Internet Explorer 7 – apesar de ter vulnerabilidades - possui “sinalizadores” para indicar ao usuário que a página que ele quer acessar pode ser perigosa. Como evitar: Procure conhecer os pontos fortes e os pontos fracos do browser que você utiliza quanto às diretrizes de segurança. Faça atualizações no seu navegador e utilize software que bloqueie certos códigos a serem executados. Não visite páginas de conteúdo duvidoso ou que lhe possa transmitir algum tipo de malware.

Adware: Malware que vem embutido em anúncios ou propagandas, normalmente em janelas pop-ups (lê se popaps). Esses anúncios normalmente são de grande interesse para o usuário que fica tentado em clicá-los, ainda mais porque são jogados na tela para que não passem despercebidos. Como evitar: A maioria dos navegadores, senão todos, vêm com bloqueadores de janela pop-up. É recomendável que você bloqueie esse tipo de janela que é executada sem a sua autorização. Caso tenha interesse em algum produto ou anúncio, opte por procurador o site do vendedor, fabricante ou revendedor.

Spywares: Essa modalidade de software possui o seu lado bom que, infelizmente, nem sempre é adotado e que a faz ser conhecida, também, como um malware. O spyware é um software espião que tem como objetivo monitorar as atividades de um sistema e armazenar os dados advindos desse monitoramento para, em seguida, enviá-los para certo endereço. Perceba que é uma ótima ferramenta para quem quer controlar as atividades de um sistema, mas, também, é uma ótima ferramenta para invadir a privacidade e colher dados particulares sem a autorização e percepção do dono desses dados. Como evitar: Utilize softwares que impossibilitem que programas como esse “rodem” sem a sua ciência. Hoje no mercado há boas ferramentas para evitar esse tipo de praga, os conhecidos anti-spywares; utilize um em seu computador! Evite abrir arquivos, e-mails ou anexos de e-mails de ordem desconhecida (exclua-os imediatamente), evite clicar em links que estejam dentro de mensagens que você não tenha certeza de que veio de fonte confiável e não visite sites de integridade duvidosa – principalmente sites de pornografia ou de conteúdo hacker. Faça varreduras com um anti-spyware em mídias ou dispositivos portáteis que esteve em contato com outros computadores.

Scam: É um tipo de golpe ou armação criado para induzir o usuário de tal forma que garanta que o golpista adquira vantagem, na maioria das vezes, financeira. Exemplo: Sites criados que incentivam autos ganhos em pouco tempo e que prometem garantir “independência financeira” sem ter que vender nada e sem ter que sair de casa. Como evitar: Sempre desconfie de sites desse tipo e evite entrar em contato com esse tipo de “ilusionismo”.

Rootkits: Aqui você recebe não somente uma praga virtual, mas um kit repleto de códigos maliciosos com diversas técnicas avançadas que trará problemas até para profissionais de informática com certa experiência. Ao receber um rootkit, a maior dificuldade é tirá-lo da sua máquina porque ele se utilizará de diversas técnicas para se esconder da vista de qualquer usuário e do sistema operacional. Como evitar: Não é por acaso que ele tenha ocupado esse espaço – como última praga virtual a ser abordada – nessa discussão acerca de pragas da internet. Por possuir tantas características, devem-se seguir as recomendações defensivas sugeridas para todos os códigos maliciosos anteriormente vistos.

Espero, com a abordagem desse tema, ter ampliado o campo de visão do caro leitor que tem acompanhado as três postagens referentes às pragas da internet. Sugiro, aos que se interessaram pelo assunto, procurar mais fontes para ampliarem o conhecimento e se tornarem menos vulneráveis a esses tipos de ataque. Para concluir, deixo a vocês três importantes frases do célebre livro “A Arte da Guerra” de Sun Tzu: “aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota; para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; aquele que não conhece o inimigo e nem a si próprio, será derrotado em todas as batalhas.”


Rozenildo Rodrigues Pedroso

Bacharelando em Sistemas de Informação

terça-feira, 22 de abril de 2008

Pragas da Internet – II Parte

Na semana passada foi dado início a discussão do assunto acerca de pragas da internet. Esse assunto foi colocado em pauta por ser um assunto pouco discutido entre pessoas que não são profissionais da área de informática e que, ao mesmo tempo, tem influenciado o cotidiano de muita gente porque a tecnologia da informação tem alcançado um público cada vez mais expressivo. Abaixo, segue a descrição, conforme proposta adotada na semana passada, de mais alguns códigos maliciosos.

Backdoors: São softwares que facilitam a volta de um programa invasor a uma máquina utilizando-se de novos processos ou processos modificados que estão rodando nesta máquina. Como evitar: Utilize softwares que gerenciem a execução de processos do sistema operacional e que lhe consulte sobre a execução ou não de códigos eventuais.

Keyloggers: Imagine que você entrou no site do seu banco, por meio do seu computador infectado por um keylogger, e digitou os seus dados de movimentação bancária. Esse keylogger simplesmente vai receber todos os dados que você digitou e vai enviá-los a um cracker que, a partir disso, irá utilizar-se deles conforme melhor lhe aprouver. Não precisam ser necessariamente dados bancários; pode ser qualquer dado que é digitado pelo usuário via teclado. Como evitar: Utilize softwares que impossibilitem que programas como esse “rodem” sem a sua ciência. Evite abrir arquivos, e-mails ou anexos de e-mails de ordem desconhecida (exclua-os imediatamente), evite clicar em links que estejam dentro de mensagens que você não tenha certeza de que veio de fonte confiável e não visite sites de integridade duvidosa – principalmente sites de pornografia ou de conteúdo hacker.

Screenloggers: A idéia de funcionamento é semelhante à de um keylogger com uma singela diferença: o screenlogger obtém informações de uma tela a partir da posição do cursor ou do indicador do mouse. Capturar informações de tela não é problema para esse código malicioso. Como evitar: Segue a mesma recomendação dada para evitar keyloggers.

Spam: Esse, provavelmente, todos conhecem. Quem nunca recebeu um e-mail desconhecido ou não solicitado ofertando um produto, cobrando alguma coisa ou relatando um fato? Quando é um e-mail comercial (ou UCE – unsolicited commercial e-mail) já é um tanto indesejável. Imagine se for um spam contendo um código malicioso qualquer. A maioria desses “spams maliciosos” são do tipo que querem convencê-lo a clicar em um link para que o seu computador fique infectado, por exemplo, você recebe um e-mail de alguém desconhecido que diz ser seu amigo dizendo que seu esposo(a) está lhe traindo e oferece um link para mostrar as fotos do ato de traição. Na hora que você clica no link nada aparece e o seu computador acaba sendo infectado. Como evitar: exclua todos os spams que você receber. Alguns provedores de e-mail disponibilizam meios para que spams não cheguem até você ou disponibiliza meios para separar os seus e-mails dos spams que vier a receber.

Spam zombies: É uma variante do spam com características que o diferem dele. O spam zombies são spams que passam a ser enviados pelo computador infectado assumindo a identidade não do autor do spam, e sim, a identidade de quem foi infectado. Para exemplificar tem-se um fato que está ocorrendo constantemente no Orkut: você recebe uma mensagem de um amigo seu, dizendo que lhe enviou um cartão que, para ser visualizado, necessita que você clique em um link. Aí você clica e pronto, você foi pego pelo spam zombie que passará a enviar o mesmo recado que você recebeu para toda a sua lista de amigos.Como evitar: Evite abrir e-mails ou anexos de e-mails de ordem desconhecida (exclua-os imediatamente) e evite clicar em links que estejam dentro de mensagens ou recados, que você não tenha certeza de que veio de fonte confiável ou que possa utilizar de fonte confiável para mal induzi-lo.

Phishing: Se algum dia você receber um e-mail de algum órgão, público ou privado, pedindo que você digite algum tipo de dado, pode ser que você esteja sendo pego por um phishing. Quer um exemplo? Você recebe um e-mail que aparentemente parece ser do seu banco pedindo que você digite os seus dados bancários. Tudo estaria bem se não fosse uma verdade, o e-mail não foi enviado pelo seu banco. Quer outro exemplo? Você recebe um e-mail que aparentemente parece ser da Justiça Federal dizendo que irá atualizar os dados dos eleitores e que precisa dos seus dados documentais ou pessoais. O pior é que tudo ou quase tudo no e-mail quer lhe convencer de que ele foi enviado pela Justiça Federal. Como evitar: Não preencha formulários ou envie dados que lhe forem solicitados por e-mail não importando de qual órgão seja. Prefira comparecer pessoalmente à instituição para fornecer os dados dos quais ela precise.

Bom! Por hoje basta. Na próxima postagem “Pragas da internet – Última Parte”, irei tratar de outros malwares – ou códigos maliciosos – que tem infernizado muita gente e irei dar fim a essa “trilogia” inerente às pragas da internet. Tenha uma boa semana!


Rozenildo Rodrigues Pedroso

Bacharelando em Sistemas de Informação

quinta-feira, 17 de abril de 2008

Pragas da internet – I Parte

Eles são uma série de nomes e tipos e vêm importunando a vida de muita gente com recursos cada vez mais avançados de ataque. As tecnologias existentes seriam saudáveis e mais precisas sem esses inconvenientes. Conheça as principais pragas que circulam pela internet ou circulam como hospedeiras em equipamentos móveis e que pode chegar até o seu computador. Conheça, também, dicas importantes para evitar que pragas como essa entrem na sua vida.

Vírus: Essa, talvez, seja a mais “inofensiva” praga da web que você tenha ouvido falar. Isso porque ela tem como objetivo infectar máquinas, danificar arquivos e propagar vírus a partir dessa máquina. A danificação do sistema ocorre a partir da prática de inutilização de arquivos pessoais ou de arquivos de sistema. A inutilização de um arquivo pessoal gera a sua perda em casos que você não tenha feito backup. A inutilização de arquivos de sistema gera instabilidade no funcionamento da máquina forçando, na maioria das vezes, que o usuário precise reinstalar o próprio sistema operacional ou um sistema aplicativo afetado pelo vírus. Como evitar: utilize um bom antivírus e atualize-o constantemente para que vírus recentes não o perturbe. Ao inserir ou conectar disquetes, CDs, DVDs, pen-drives, ou qualquer outro dispositivo móvel que esteve em contato com outro computador, antes de abri-lo, realize uma varredura com o antivírus. Realize varreduras completas e periódicas no seu computador.

Trojans (ou cavalos de tróia): São softwares que, aparentemente, parecem inofensivos não gerando desconfiança por parte do usuário, no entanto, escondem códigos maliciosos que irão dar uma grande “dor de cabeça”. Como evitar: antes de instalar um software, proceda uma varredura completa nele por meio de um bom antivírus atualizado.

Bots: Imagine um cracker obter o domínio sobre as operações da sua máquina. É justamente isso o que o bot permite. Ele explora as vulnerabilidades de softwares para se instalar e, depois de instalado, procurará por outros computadores que tenham vulnerabilidades em seus softwares para se propagar. Como evitar: Procure saber se os softwares que você utiliza são vulneráveis a ataques e realize procedimentos que torne esses softwares confiáveis para uso ou troque-os por similares que não tenham vulnerabilidades.

Botnets: O prejuízo aqui é um pouco maior. Botnets permitem que o cracker tenha controle sobre uma rede de computadores inteira. Como evitar: Segue a mesma recomendação de segurança sugerida anteriormente para bots, só que aqui, a recomendação é feita para todos os computadores de uma rede.

Na próxima postagem neste blog – “Pragas da Internet – II Parte” – tratarei de mais pragas que estão espalhadas por aí e que dificultam a vida de usuários, sejam eles experientes ou inexperientes. Até lá!


Rozenildo Rodrigues Pedroso

Bacharelando em Sistemas de Informação

segunda-feira, 7 de abril de 2008

Orkut: uma mania que pegou

Você provavelmente já ouviu falar do Orkut: o site de relacionamento mais acessado ou utilizado por brasileiros. Pois então, desde a sua chegada, o Orkut tem mudado a forma do público internauta se comunicar, se relacionar, obter informações, estabelecer vínculos de afinidade e até mesmo a forma de se concretizar laços de amizade.

Criado pela corporação Google Inc. – conhecida, também, por ser a detentora do maior site de busca da internet: o Google, e de um dos maiores provedores de e-mail: o Gmail – o Orkut está presente no dia-a-dia das pessoas por possuir as seguintes características: permitir criar um espaço pessoal que pode ser acessado por qualquer pessoa filiada ao serviço, permitir comunicação por meio de mensagens ou recados, permitir o acesso a comunidades de interesse feitas pelos próprios usuários e permitir a auto-divulgação pessoal, profissional ou social. Conseqüentemente, toda essa gama de conteúdo gera um banco de dados que pode ser utilizado por qualquer usuário do Orkut para obter informações de pessoas que nem ao menos conhecem. Não é estranho que algumas empresas que recrutam funcionários peçam o endereço do Orkut para o recrutado. Isso permite ao recrutador saber com que tipo de pessoas o recrutado se relaciona, que tipo de assunto interessa a ele, qual é o perfil do candidato e o que os seus amigos pensam a respeito dele.

O Orkut seria uma ferramenta de relacionamento perfeita, entretanto, como nem tudo é “um mar de rosas”, não poderia deixar de ter, também, o seu lado negativo. Usuários mal-intencionados utilizam-se do serviço para a propagação de pragas da internet ou utilizam-se do serviço para cometer crimes virtuais ou para atentar contra a moral. Isso gera preocupação à Google, às autoridades públicas e, principalmente, aos usuários; tanto que, uma das alegações mais defendidas por quem não adere aos serviços do Orkut é a preocupação com a privacidade ou a publicação de dados que poderiam ser utilizados de forma indevida.

No âmbito social, os órgãos de justiça do Brasil e a Google Inc. atuam constantemente a fim de preservar os direitos dos cidadãos. A justiça do Brasil procura impedir o funcionamento de comunidades com conteúdo ilegal ou de incitação ao crime, atentados contra a moral, ou outros tipos de ilegalidades; a Google Inc. cria meios para que os usuários possam se defender permitindo que eles realizem o bloqueio de fotos, recados e certos dados e desenvolve mecanismos de denúncia e ajustes periódicos no sistema para evitar a ação de crackers.

Enfim, o Orkut foi aprovado como uma tecnologia essencial aos brasileiros e deve ser utilizado da melhor forma para isso. Cuidados sempre precisarão serem tomados para que “engraçadinhos de plantão” não venham a atrapalhar um dos serviços mais utilizados contemporaneamente aqui no Brasil. Afinal! A diversão é garantida, mas tem o seu preço.


Rozenildo Rodrigues Pedroso

Bacharelando em Sistemas de Informação