Aprenda a se proteger das 7 principais pragas virtuais
Por Lygia de Luca, repórter do IDG Now!
Publicada em 23 de julho de 2007 às 07h00
Atualizada em 24 de julho de 2007 às 19h38
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Vírus, worms, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série Segurança Digital ensinou como se proteger dos golpes online.
Atualmente, ser um usuário leigo com acesso à internet é um risco constante. Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efetivar golpes.Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto o alcance da rede.Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao cracker senhas e números de cartão de crédito.
É importante prestar atenção ao download de arquivos, links a clicar e sites em que se navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na maioria das vezes, o computador não se manifesta negativamente quando infectado.A importância de manter atualizadas as ferramentas de proteção e, além disso, possuir sistemas para identificação de comportamentos específicos, como o de rootkits, são medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.Diário de uma vítima em potencial na internetEntenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Diário de uma vítima em potencial na internet
Por Guilherme Felitti, repórter do IDG Now!
Publicada em 04 de junho de 2007 às 07h00
Atualizada em 18 de julho de 2007 às 20h25
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Navegar sempre implicou em correr riscos. Enquanto milhares de pobres morreram em caravelas apinhadas em direção ao Novo Mundo antigamente, agora é a vez de pessoas recém-introduzidas à web divulgarem dados sigilosos para criminosos.A cartilha básica de segurança da internet reza que não se deve abrir anexos estranhos, atualizar sempre seu antivírus e desconfiar quando um e-mail promete um prêmio especial em um concurso que você não lembra de ter participado.Problema é que, enquanto muitos ainda topem (e ainda hão de tropeçar) nos preceitos básicos, tantos outros se enganam achando que estão seguros na internet respeitando a poucas regras que evitam os perigos mais evidentes.São demais os perigos desta vida, já dizia Vinícius de Moraes - mas maiores são eles quando há a falsa sensação de segurança. Na internet, plena reprodução digital do mundo real, não poderia ser diferente.Para ajudar o usuário a entender e, principalmente, combater esta falsa certeza sobre sua segurança digital, o IDG Now! resolveu se valer de um personagem fictício: o José Manneh.José Manneh não é entusiasta de tecnologia: tem suas contas de e-mail, navega por redes sociais e tem dúvidas sobre como pode baixar vídeos e músicas de redes P2P.Quando está em casa, aproveitando a banda larga recentemente contratada, Zé se pauta pelo princípio de que, sem proteção, sair navegando a esmo é suicídio.No trabalho, o pensamento é completamente outro - como há uma equipe técnica responsável pela segurança, Zé pode relaxar um bocado quanto a spams, phishing e vírus. Não há equipe de suporte, porém, que impeça que pragas entrem pelas mãos dos funcionários.
Após algumas horas gastas em redes P2P, Zé leva ao escritório um CD que baixou na noite anterior para trabalhar ouvindo sua cantora preferida.Fã confesso da tal cantora, seu vizinho de baia vê e pede o memory key emprestado para copiar as canções em casa. No dia seguinte, ao reutilizar o drive no seu micro corporativo, as chances de infecção da rede corporativa são grandes, caso o amigo de Zé não leve segurança tanto a sério em casa.Zé já cansou de ouvir conselhos sobre não visitar sites suspeitos e sempre acha um jeito de mudar os rumos de uma conversa que se encaminha para críticas ao seu pacote de segurança.Para ele, a atualização automática do antivírus gratuito, o poderoso filtro antispam do seu serviço online de e-mails e um bocado de bom senso são suficientes para que sua vida fique livre de criminosos digitais.Pelo menos, é o que pensa. Mesmo que tenha um dinheirinho sobrando no banco todo mês, Zé prefere gastar em outras paixões do que aplicar algumas dezenas de reais em um pacote de segurança completo.Se há opções gratuitas, por que pagar? O preceito econômico que guia Zé o coloca em um risco que seu status financeiro poderia facilmente evitar. Por mais que barrem infecções e controlem o tráfego, pacotes gratuitos pecam pelo fraco suporte e pela interoperabilidade muitas vezes ruim com outros softwares de segurança.Caso consiga, como é o caso de Zé, pagar por pacote completo de segurança, este é um investimento certeiro para sua privacidade. Recente teste conduzido pela PC World com sete pacotes de segurança avaliados pode ajudar Zé a abrir a carteira para blindar seu PC.
Zé tem muito cuidado para abrir mensagens de desconhecidos - aprendeu com um sobrinho adolescente, tão acostumado com softwares e computadores, que posicionar o mouse sobre um link revela para onde ele leva no software de correio eletrônico.Com a preciosa dica, pode ver que alguns e-mails de bancos apontam para domínios formados por seqüências de números com arquivos terminados em “scr” ou “exe” - com a ajuda do sobrinho, Zé sabe que se tratam de pragas.Mas ele não está salvo. Há meses, vem recebendo mensagens com lembretes idênticos a grandes portais da internet brasileira e, com certa carência aflorada, se sensibiliza por alguém ter lembrado de enviar a notícia sobre uma nova celebridade na noite.Curioso, Zé esquece os conselhos e quase clica, motivado pela falta de dúvida: como pode notícias tão frescas serem usadas para espalhar malwares?Ainda se recuperando do momento de fraqueza, recebe uma mensagem de um das dezenas de contatos que tem no seu comunicador instantâneo.O papo está animado e, no meio do diálogo, uma frase em inglês do seu amigo, genuíno representante tupiniquim, convida a conhecer um site em inglês. Mensagens instantâneas não são e-mails, pensa ele, clicando.Ledo engano. Da mesma maneira que e-mails, softwares de mensagens instantâneas e até mesmo de VoIP vêm se tornando alvo crescente de crackers para infestações em massa - na maioria dos casos, cada vítima tem o malware repassado para todos seus contatos.Assim como golpes de phishing, ataques por mensagens instantâneas abusam de engenharia social para infectar - não forçam, mas convencem o usuário a clicar em um link malicioso, algo que atualização de antivírus nenhum pode evitar.
Por debaixo do pano
Zé se convence a comprar um pacote de segurança. Instala o software, faz atualizações e vasculha completamente seus discos rígidos atrás de pragas. Além de eventuais vírus que passaram batidos pelo antivírus anterior, o programa aponta pragas espiãs incrustadas em diretórios, o que o deixa extremamente aliviado.O que Zé não desconfia é que ainda pode haver malwares instalados em seu micro, prontos para espionar os sites visitados, os programas utilizados e, principalmente, os dados financeiros inseridos em serviços online.Um conselho de ouro para qualquer usuário eventual de internet: nunca é demais usar mais de um programa para detectar spywares para ter certeza de que você não enfrentará surpresas desagradáveis com seus dados financeiros.A especialização dos spywares, acompanhado pela explosão das pragas que infectam mesmo sistemas que usam pacotes robustos de segurança, leva ainda a outra preocupação para Zé - combater rootkits.Alçados ao estrelato com a crise iniciada pela gravadora Sony-BMG, os rootkits se tornaram o símbolo de uma mudança no mercado de ataques digitais: saem os ataques escandalosos com worms, entram as organizações criminosas que agem visando ao lucro.Talvez mais que listar de cabeça sua caixa de ferramenta digitais para se proteger, Zé deve entender que está no meio de uma guerra civil digital onde seu dinheiro é o principal alvo dos criminosos.Assim como roubos na vida real se tornam mais sofisticados, há também a ação de gangues no ambiente digital que inventam novas maneiras que atraem não apenas usuários incautos, como também os que se sentem seguros com regrinhas básicas demais.Zé é o símbolo deste novo grupo. Ou ele entende que, do outro lado do micro, há pessoas reais pensando em maneiras de lhe roubar uns trocados ou é ele quem sai como mané da história.
Entenda o que são worms e vírus
São Paulo – Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de proteção.
Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos você baixa da internet?As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários: os vírus e os worms.
Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes inconvenientes?Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.
O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem que o usuário lhe dê um “empurrão” para que se propague.Era uma vez...Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes. Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II
O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet – na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a criatividade dos criminosos. Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”.Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.Crackers X Meios de PropagaçãoEstá claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou parcial de um computador a um criminoso, ainda são bastante utilizados.Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem consigo um "conto do vigário" digital e um link, onde está um código malicioso.Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos phishings é a ".scr".
No caminho da evoluçãoOs crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um vírus”, explica Neto.É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings.Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos, sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma máquina.Pragas silenciosasDiferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo dos criminosos é roubar dinheiro silenciosamente.É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito e outros.
Como se proteger?Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta de informação, mas sim em executar algumas regras”, explica Neto.E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o computador tenha o mínimo de proteção.- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante que o antivírus seja também um anti-spyware.- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim, atente para links recebidos através de comunicadores instantâneos de um amigo.
Aprenda a identificar um phishingSaiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing.Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.História de pescador
Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”.Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.
Estatísticas revelam apelo financeiro
Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano. A média de phishings enviados diariamente ficou em 8,48 milhões. No total, foram detectadas 166.248 mensagens diferentes, um aumento de 6% em relação a 2006.O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil, a técnica é líder entre os crackers para fazer vítimas.
“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições não liberam dados específicos sobre a quantidade de ataques.Atenção aos detalhes
Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no link”, explica Vendramini.Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers driblam este alerta através do envio de um link, geralmente com um endereço que parece confiável, como o de um banco ou de outra organização séria.Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original. O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares podem ser instalados.
Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse, burlando o método de segurança bancário que pede a digitação de senhas na tela.
Se eles são tão espertos, como identificar estas fraudes? “É cada vez mais imperceptível, mas às vezes acontece de ter erros de português”, revela Vendramini. “O principal erro das pessoas é não prestar atenção aos detalhes”, diz o engenheiro. Por impulso, o usuário abre um link que parece inofensivo e cai na armadilha.
As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.
Vendramini aconselha os usuários a observarem se a chave de segurança aparecerá na barra de status. Além disso, nem todos os detalhes da página são reproduzidos pelo cracker.Caso se depare com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso nunca tenha sido solicitado por seu banco.Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que supostamente tenha enviado a mensagem.
Atenção também para períodos de feriados e grandes eventos, que aumentam a atividade de phishing. No período do Natal, foram bloqueadas 29% mais mensagens, segundo o ITR, da Symantec. Durante a Copa Mundial da Fifa, o aumento foi de 40%.Outra dica é que as campanhas de phishing são geralmente de curta duração, perdendo o sentido e validade, muitas vezes, se a mensagem não for aberta imediatamente.
O próprio engenheiro lembrou que, pouco após resolver questões a respeito de seu Imposto de Renda, ele recebeu um e-mail cujo tema era restituição - e por pouco ele não clicou. “Com a coincidência, você não pensa que pode ser uma ameaça”, esclarece.
Prevenção começa na atitude
O comportamento do usuário, no caso desta ameaça, é tão importante quanto a utilização de ferramentas de proteção como antivírus e firewalls.Uma vez que os phishings induzem o usuário a clicar em um link, o firewall muda o foco de proteção, já que a ação traduz a vontade própria do usuário.Contudo, ferramentas de proteção estão incorporando dispositivos antiphishing. “As novas soluções possuem um algoritmo que identifica sites falsos. Caso o usuário chegue a acessá-lo, a ferramenta avisa que aquilo é um phishing”, explica Vendramini.> Compare preços de soluções de segurançaAtenção também para a migração deste golpe para dispositivos como PDAs. “As ameaças tendem a migrar para novas tecnologias, pois ainda não há a preocupação de se proteger devidamente, embora existam ferramentas para tal”, conclui o engenheiro.
Descubra como ignorar os spamsSpammers criam novas táticas para enganar ferramentas e usuários, mas alguns truques podem impedir que você caia na armadilha.
Os spams, e-mails não solicitados que desembarcam em massa diariamente nas caixas de entrada e atrapalham a rotina dos usuários, tomaram proporções alarmantes. Prova disto é o recente spam que atingiu 5 bilhões de pessoas, interferindo em ações na bolsa.Diferente dos phishings, esta praga apresenta a mensagem direta, sem se preocupar em direcionar o destinatário a um site. Os brasileiros são vítimas, principalmente, de e-mails comerciais.Atualmente, a prática é uma febre, pois seu custo é quase nulo e dá retorno financeiro aos remetentes, conhecidos como spammers.Embora existam ferramentas anti-spam, a luta entre elas e os spammers, que proliferam esta praga, é constante. De um lado, as ferramentas trabalham no bloqueio e, de outro, os criminosos buscam alternativas para burlar a proteção.Com isto, e-mails indesejados continuam a chegar nas caixas postais, consumindo tempo e dinheiro.O "Relatório de Ameaças de 2006 e Previsões para 2007" da Trend Micro prevê a identificação de mais de 2 milhões de spams diferentes por mês este ano.
Dimensão do problemaO Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT) reportou um total de 691.710 spams entre janeiro e março de 2007. Em maio deste ano, o total foi de 171.089.O Radicati Group, da Trend Micro, que atua na defesa contra a evolução das mensagens indesejadas, concluiu que, em 2006, 70% de todo o tráfego de e-mail mundial correspondia a estas pragas. A pesquisa prevê que, em 2010, a quantidade passará para 79%.Esta porcentagem equivale a 160 bilhões de spams diários, considerando que o total de mensagens enviadas por dia é de aproximadamente 222 bilhões.“No Brasil, o nível é mais alto que isso, em torno de 80%”, afirma Eduardo Godinho, gerente técnico de compras da Trend Micro. “As maiores vítimas são as empresas mais conhecidas no mercado”, diz.Quando tudo começouO primeiro registro de spam data de 5 de março de 1994, quando dois advogados enviaram uma mensagem sobre uma loteria a todos os membros de um grupo de discussão. Muitos assinantes ficaram chocados em receber a mensagem, sem assunto e encaminhada a todos, sem considerar quem estaria interessado.Pouco mais de um mês depois, a dupla enviou a mesma mensagem, só que desta vez a vários grupos, com o uso de um programa que automatizava a distribuição dos e-mails.A revolta causada nos integrantes do grupo acarretou no envio de várias mensagens, que causaram o congestionamento da rede. Nascia a primeira conseqüência dos spams.
O termo surgiu em seguida, em referência a uma cena do grupo de comediantes ingleses, Monty Python, em que vikings estão em uma lanchonete onde todos os pratos possuem um famoso presunto condimentado enlatado norte-americano, o SPAM®. Os vikings começam a cantar, repetindo incomodamente a palavra “spam”.IdentifiqueO cardápio de temas abordados em spams é diverso: correntes para ajudar pessoas doentes, mensagens de instituições financeiras, pornografia, difamação, promoções e vendas de produtos. Este último é o mais recorrente no Brasil.“São muito comuns os spams que vendem remédios e, principalmente, o Viagra”, explica Godinho, que dá uma dica básica para reconhecer a farsa, por mais convincente que seja. “O nome da pessoa não aparece na lista de enviados em 99% dos spams.”Atenção para o assunto do e-mail, que costuma ser suspeito. Os spammers usam truques, como transformar palavras (“Viagra” vira “Vi@gra”), para driblar as ferramentas de proteção. Abordagem vaga, como “Informação que você pediu”, também é típica.Na mensagem em si, geralmente o destinatário é tratado genericamente, como “amigo”.Atualmente, o spam de imagem é a técnica mais utilizada para que os filtros anti-spam não bloqueiem a mensagem. A dica é desconfiar de ofertas inseridas em arquivos .jpg ou com outras extensões relacionadas a imagem.Outra observação importante: o botão “Remover” está disponível como opção para sair da lista de divulgação. Mas com isto, você só confirmará ao spammer que seu e-mail é ativo e, provavelmente, receberá o dobro de mensagens no dia seguinte.Efeitos ColateraisOs e-mails enviados em massa não são inofensivos. Mesmo que o usuário não caia na armadilha, as mensagens causam problemas em casa e nas empresas.“Para todos, a principal consequência é a queda de produtividade”, informa Godinho. “Os spams exigem tempo de leitura para sua identificação e exclusão”. Esta simples necessidade, que consome poucos segundos, se somada à quantidade de e-mails recebidos, custa dinheiro. No caso de empresas, o tempo pago aos funcionários para trabalhar é perdido com este processo.Os e-mails também podem afetar o desempenho das redes e impedir o recebimento de novas mensagens ao congestionarem as caixas postais, atrapalhando a rotina da empresa. Embora mais raros, alguns ainda trazem consigo malwares que comprometem a segurança do usuário.
Grande NegócioO jovem Jeanson James Ancheta é um exemplo de que o spam pode gerar alta lucratividade. Em 2006, ele foi preso por vender botnets para distribuir spams, com os quais lucrou 58 mil dólares.“Existem empresas que trabalham com estes tipos de ataque, como o Click Monkeys, que envia malas diretas que não são mais nada que e-mails de spam para distribuir as mensagens”, revela Godinho.Drible à proteçãoÉ comum que estes e-mails de origem incógnita apresentem, ao invés de texto corrido, apenas uma imagem. Como as ferramentas já buscam proteção para esta alternativa dos spammers, estes enviam imagens menos nítidas para não serem identificados.A utilização de 'spam zombies' tem se tornado cada vez mais comum. Os spammers usam computadores infectados por códigos maliciosos que os transformam em zumbis e permitem o controle remoto dstes sistemas por terceiros. Spammers, assim, permanecem no anonimato. “Esta prática cresce bastante. Identificamos, em março de 2006, 250 botnets diferentes, sem contar as variantes - que podem chegar a 12 mil”, conta Godinho.Como a maioria das pragas, esta também evolui para outros dispositivos. Spams para celulares obrigaram as operadoras a adotarem um novo comportamento. “Para enviar mensagens pela internet, você precisa digitar um código e é obrigado a identificar seu número”, explica o gerente.Constante atualizaçãoBloquear spams é um grande desafio das ferramentas de proteção, visto que os autores do crime trabalham velozmente para dribá-las.Por padrão, os anti-spam identificam e bloqueiam mensagens que possuam palavras e conteúdo suspeito. “Com o crescimento de spams de imagens, foi criado um novo mecanismo direcionado somente a estas mensagens”, explica Godinho.Existem ainda mais alternativas para driblar os inconvenientes e-mails. “Hoje existe a tecnologia de reputação de IPs. Com ela, a mensagem passa por uma base que identifica a conexão que envia os spams”, detalha o especialista.
Feche a guarda aos cavalos-de-tróiaInspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.Saiba impedir que os cavalos-de-tróia abram a guarda de seu computador
A lenda da Guerra de Tróia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha.Silencioso, o cavalo-de-tróia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina.Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China, Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).
Integrante do clube de engenharias sociais, que levam o usuário a acreditar em uma mentira, este malware é instalado em um computador de forma camuflada, sempre com o “consentimento” do usuário.A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.
A intenção da maioria dos cavalos-de-tróia não é contaminar arquivos ou hardwares. O atrativo da técnica é conseguir senhas e outros dados bancários da vítima para promover golpes online. Portanto, é fundamental que o usuário se preocupe com a proteção de seus dados.
Inspiração troianaOdisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo de madeira e deixá-lo próximo às muralhas da cidade inimiga.Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição, trouxeram o objeto para dentro da cidade.O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e vencer a guerra.Presentes em númerosAtualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista de vírus sênior da Kaspersky Lab, Aleks Gostev.Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas A análise revela que a América Latina continuará a sofrer principalmente com o roubo de dados bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar fraudes online.”Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande variedade de programas que rodam ações sem o conhecimento ou consentimento do usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a centenas de megabytes, e alguns deles são programas muito evoluídos.”Em maio de 2007, os três primeiros colocados no Top 20 de malwares da Kaspersky são trojans. “Eles são, hoje, os atacantes emergentes no time da evolução de malwares”, diz o analista.Em relação a 2005, o número desses programas maliciosos aumentou 46%, segundo o Boletim de Segurança de 2006 da Kaspersky Lab. A maior ameaça do último ano foi a família dos Gamings, comportamento que atinge games online, como o World of Warcraft.“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de pagamento, além de jogadores online”, confirma Gostev.Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em massa por e-mails”, diz Gostev.identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.
Continuação da página anterior
Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente aconselhável utilizar um firewall.”
Desmascare os rootkits, malwares espiões que se escondem no sistema
Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.
Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projetados para permanecerem camuflados em um computador.Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. “Mais próximo ao sistema operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André Carrareto.Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades”, diz Carrareto.Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.
Da raizDo inglês “root” (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de um computador - local onde possui altos privilégios.Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. “Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina”, explica Carrareto.A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.
O “rootkit-DRM” atuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.
Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.Perigo invisívelO objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema: firmware, applicação, kernel e assim por diante.Sozinho, o rootkit não faz nada. “Seu objetivo é esconder a ação de atividade maliciosa no PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.
Quantidade de esconderijosSó nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.Carona na vulnerabilidadeEnquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para acessar um sistema.“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet”, diz Carrareto.Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.
O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.
“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema”, afirma Goulart.Encontrar e excluir o visitante ocultoPara que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as atualizações do sistema. “O usuário precisa manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho”, explica Carrareto.Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e firewalls.Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.E como identificar um rootkit? “A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit”, indica Carrareto.“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória”, revela Goulart. Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.Proteção gratuitaO usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.Outros aplicativos gratuitos são o IceSword e o GMER.
Proteja sua privacidade dos spywares
Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados do usuário para fins fraudulentosProteja-se dos programas que espionam sua privacidade e roubam dados
Não basta fechar a janela. É preciso ter cortinas e persianas para os espiões não consigam enxergar seus movimentos. Na área de tecnologia, estes intrusos são códigos maliciosos chamados spywares.As ações deste programa criminoso são duas. Primeiro, compilar dados e, segundo, enviá-los a um golpista. Para não se mostrar presente, o spyware age em silêncio e é capaz até de melhorar a performance da máquina.Em março deste ano, crackers utilizaram um spyware para atingir usuários do publicador de blogs WordPress. Em um arquivo disponível para download, estava a praga, que permitia a invasão da máquina de quem baixou o programa.Atualmente, os malwares destinados a roubar dados financeiros são os que apresentam incidência mais alarmante, segundo o diretor executivo da Panda Software, Eduardo D’Antona. O spyware é um deles, que possui característica de ocultamento e transparência. “É a sensação de estar doente, mas sem sintomas”, exemplifica o diretor.O principal meio de propagação dos spywares são os phishings que, com técnicas de engenharia social, induzem o usuário a acessar uma página que pode instalar o código ou pedir o download de um arquivo malicioso.
Espião pioneiroEm outubro de 1995, o termo spyware foi utilizado pela primeira vez, em um post do Usenet, para debochar de um modelo da Microsoft, sendo o primeiro registro da alusão a um código que tinha por objetivo a espionagem.Foi só no ano de 2000, contudo, que o fundador da Zone Labs, Gregor Freund, utilizou o termo em um release à imprensa.O primeiro programa suspeito de incluir um spyware foi o game Elf Bowling, que, em 1999, foi lançado na internet. Ele incluía um código que enviava informações dos usuários aos criadores do software.Revelação de dadosNos últimos sete anos, a quantidade de malwares criados anualmente aumentou 25,8%. Em 2000, os vírus correspondiam a 81% dos novos códigos maliciosos detectados, enquanto em 2006, a quantidade caiu para 1%, segundo a Panda Software.“Hoje são criados 1.200 novos códigos maliciosos por dia. Desses, grande parte refere-se ao roubo de informações”, afirma D’Antona.Em abril deste ano, a Panda observou um aumento de infecções causadas por malwares que buscam ganho financeiro. Neste período, 3% do total de códigos maliciosos detectados pela Panda têm o padrão específico de spywares.
A nova dinâmica dos malwares, segundo o relatório de abril da Panda Software, envolve estes espiões. O fato de eles serem menos visíveis nas pesquisas não significa que são em pouca quantidade, mas que sua distribuição é silenciosa e o dano menos visível.Os espiões podem ainda estar em outros códigos maliciosos. “Ele pode até se ocultar em serviços do sistema operacional, usando a técnica do rootkit”, exemplifica D’Antona.Além disso, com o uso de cavalos-de-tróia, que abrem as portas do computador, um spyware pode ser instalado. O número de trojans detectados pelo PandaLabs passou de 14% no ano de 2000 para 53% em 2006.Em 2006, 60% das empresas brasileiras avaliadas pelo estudo Web@Work América Latina e Brasil, admitem que foram infectadas por spywares. Entre os riscos incorporados aos dispositivos móveis, os spywares são responsáveis por 45% do total. Profissão: espionagemOs especialistas em roubar dados se armam para fazê-lo com o máximo de discrição possível. Mesmo sem capas, luvas e chapéus, eles passam desapercebidos para roubar informações que lhes forneçam lucro.Este malware, diferente de vírus e worms, não se auto-replicam. Não os confunda com os adwares, softwares projetados para apresentar propagandas ao usuário. “O uso de adwares está diminuindo devido a sua fragilidade para modificação”, diz D’Antona.
Outras ferramentas, muitas vezes, integram esta praga. “O spyware pode enviar os dados obtidos com um keylogger para uma rede de zumbis ou simplesmente catalogar a informação para que o cracker as acesse pelo backdoor”, explica D’Antona.Os spywares já incorporaram comportamentos a um computador que permitiam que o usuário percebesse a presença de algo estranho. Eles costumavam mudar a página inicial do navegador ou apresentar pop-ups excessivos - que, quando fechados, abriam novamente.Hoje, este comportamento é raro. Os crackers buscam, além do silêncio, novos meios de propagação. “As redes wi-fi têm se popularizado, e os criminosos também buscam ali portas abertas para invadir”, alerta o diretor.Multiplique a prevenção“Ter só um antivírus instalado não funciona mais”, afirma D’Antona. Para combater esta praga, o usuário deve possuir um software específico. O mercado disponibiliza anti-spywares que buscam o comportamento deste espião, só ou incorporado a algum malware. O Spyware Blaster é um exemplo deste software, disponível para download gratuito na rede.“A pessoa também precisa ter um Sistema de Prevenção de Intrusos”, alerta o diretor. E lembra: “não adianta instalar um software e não mantê-lo atualizado.”