terça-feira, 22 de abril de 2008

Pragas da Internet – II Parte

Na semana passada foi dado início a discussão do assunto acerca de pragas da internet. Esse assunto foi colocado em pauta por ser um assunto pouco discutido entre pessoas que não são profissionais da área de informática e que, ao mesmo tempo, tem influenciado o cotidiano de muita gente porque a tecnologia da informação tem alcançado um público cada vez mais expressivo. Abaixo, segue a descrição, conforme proposta adotada na semana passada, de mais alguns códigos maliciosos.

Backdoors: São softwares que facilitam a volta de um programa invasor a uma máquina utilizando-se de novos processos ou processos modificados que estão rodando nesta máquina. Como evitar: Utilize softwares que gerenciem a execução de processos do sistema operacional e que lhe consulte sobre a execução ou não de códigos eventuais.

Keyloggers: Imagine que você entrou no site do seu banco, por meio do seu computador infectado por um keylogger, e digitou os seus dados de movimentação bancária. Esse keylogger simplesmente vai receber todos os dados que você digitou e vai enviá-los a um cracker que, a partir disso, irá utilizar-se deles conforme melhor lhe aprouver. Não precisam ser necessariamente dados bancários; pode ser qualquer dado que é digitado pelo usuário via teclado. Como evitar: Utilize softwares que impossibilitem que programas como esse “rodem” sem a sua ciência. Evite abrir arquivos, e-mails ou anexos de e-mails de ordem desconhecida (exclua-os imediatamente), evite clicar em links que estejam dentro de mensagens que você não tenha certeza de que veio de fonte confiável e não visite sites de integridade duvidosa – principalmente sites de pornografia ou de conteúdo hacker.

Screenloggers: A idéia de funcionamento é semelhante à de um keylogger com uma singela diferença: o screenlogger obtém informações de uma tela a partir da posição do cursor ou do indicador do mouse. Capturar informações de tela não é problema para esse código malicioso. Como evitar: Segue a mesma recomendação dada para evitar keyloggers.

Spam: Esse, provavelmente, todos conhecem. Quem nunca recebeu um e-mail desconhecido ou não solicitado ofertando um produto, cobrando alguma coisa ou relatando um fato? Quando é um e-mail comercial (ou UCE – unsolicited commercial e-mail) já é um tanto indesejável. Imagine se for um spam contendo um código malicioso qualquer. A maioria desses “spams maliciosos” são do tipo que querem convencê-lo a clicar em um link para que o seu computador fique infectado, por exemplo, você recebe um e-mail de alguém desconhecido que diz ser seu amigo dizendo que seu esposo(a) está lhe traindo e oferece um link para mostrar as fotos do ato de traição. Na hora que você clica no link nada aparece e o seu computador acaba sendo infectado. Como evitar: exclua todos os spams que você receber. Alguns provedores de e-mail disponibilizam meios para que spams não cheguem até você ou disponibiliza meios para separar os seus e-mails dos spams que vier a receber.

Spam zombies: É uma variante do spam com características que o diferem dele. O spam zombies são spams que passam a ser enviados pelo computador infectado assumindo a identidade não do autor do spam, e sim, a identidade de quem foi infectado. Para exemplificar tem-se um fato que está ocorrendo constantemente no Orkut: você recebe uma mensagem de um amigo seu, dizendo que lhe enviou um cartão que, para ser visualizado, necessita que você clique em um link. Aí você clica e pronto, você foi pego pelo spam zombie que passará a enviar o mesmo recado que você recebeu para toda a sua lista de amigos.Como evitar: Evite abrir e-mails ou anexos de e-mails de ordem desconhecida (exclua-os imediatamente) e evite clicar em links que estejam dentro de mensagens ou recados, que você não tenha certeza de que veio de fonte confiável ou que possa utilizar de fonte confiável para mal induzi-lo.

Phishing: Se algum dia você receber um e-mail de algum órgão, público ou privado, pedindo que você digite algum tipo de dado, pode ser que você esteja sendo pego por um phishing. Quer um exemplo? Você recebe um e-mail que aparentemente parece ser do seu banco pedindo que você digite os seus dados bancários. Tudo estaria bem se não fosse uma verdade, o e-mail não foi enviado pelo seu banco. Quer outro exemplo? Você recebe um e-mail que aparentemente parece ser da Justiça Federal dizendo que irá atualizar os dados dos eleitores e que precisa dos seus dados documentais ou pessoais. O pior é que tudo ou quase tudo no e-mail quer lhe convencer de que ele foi enviado pela Justiça Federal. Como evitar: Não preencha formulários ou envie dados que lhe forem solicitados por e-mail não importando de qual órgão seja. Prefira comparecer pessoalmente à instituição para fornecer os dados dos quais ela precise.

Bom! Por hoje basta. Na próxima postagem “Pragas da internet – Última Parte”, irei tratar de outros malwares – ou códigos maliciosos – que tem infernizado muita gente e irei dar fim a essa “trilogia” inerente às pragas da internet. Tenha uma boa semana!


Rozenildo Rodrigues Pedroso

Bacharelando em Sistemas de Informação

2 comentários:

Fábio Lima disse...

BOM DIA

Parabens pelo blogger.
Você citou alguns códigos maliciosos, será que na proxima matéria você pode citar nomes de programas que detectam e elimina esses codigos maliciosos?

Rozenildo Rodrigues Pedroso disse...

Nesse momento não falarei sobre softwares que combatem códigos maliciosos porque o foco é o conhecimento do código malicioso em si.Obrigado pela compreensão e pelo apoio!