S.O. Windows

Segurança no Windows – Parte I

  • Remotas: ocorrem a partir de outra máquina, que pode estar conectada por meio da internet ou pela rede local. Pode ser desde spams que necessitam que você clique em algo para que comece o ataque até uma página da internet que possui um código fonte malicioso, onde não é necessário clicar em nada. Os ataques podem ainda ser feitos através de arquivos que são executados, com o consentimento ou não do usuário, e inserem no sistema o código malicioso;
  • Locais: podem ocorrer a partir de dispositivos móveis, como pen drives, CDs, e até velhos disquetes.

Onde estão as falhas que permitem os ataques?

Esses ataques exploram falhas de segurança, que podem estar presente no sistema operacional em uso ou em algum software que por ser de confiança, possui acesso livre às informações do computador, mas que porém, possui falhas. Esses ataques são encabeçados, principalmente, por códigos maliciosos aos quais denominamosmalware. O nome vem do inglês, malicious software, que quer dizer software malicioso. É uma designação geral para as pragas virtuais existentes, que invadem sistemas com intuito de causar danos ou roubar dados pessoais. Também pode ser considerado um malware um software que, mesmo não intencionalmente, apresente um erro de programação que se enquadre na definição de malware. Outro nome comumente dado a esses códigos maliciosos é de Vírus. Isso por que um vírus de computador age da mesma forma que um vírus biológico: tenta se “reproduzir” fazendo cópias de si mesmo no sistema e tenta infectar outros computadores através de dispositivos de armazenamento móveis ou redes de computadores.

Vírus

Quais os tipos de ameaças mais conhecidas?

  • Trojan (cavalo-de-tróia): Essa é a mais comum e conhecida forma de ameaça. O nome faz alusão à lendária luta entre gregos e troianos. Os gregos mandaram um enorme cavalo de madeira como “presente” aos troianos. Estes, ao receberem o agrado, caíram numa armadilha. Dentro do cavalo havia vários soldados gregos que posteriormente tomaram a cidade. Esta ameaça digital consiste em se infiltrar no sistema (SERVER) e abrir uma porta de comunicação que dê acesso à internet, podendo assim fazer comunicação com outro computador (CLIENT) para dar total controle sobre o SERVER, podendo até formatar o HD.
  • Rootkit: É uma subdivisão dos cavalos-de-tróia, mas que usa técnicas mais avançadas de programação. Esconde suas chaves no registro para que não possa ser percebido por um usuário comum, e não deixa seus processos à mostra no gerenciador de tarefas do Windows. Sacaninha, hein!?
  • Spyware: Também pode acontecer de um computador ser infectado por um spyware (software-espião). Como o nome já diz, este programa tem como objetivo único espionar sua vítima, monitorando todos os seus hábitos, sites que mais visita e quem sabe até senhas inseridas.
  • Adware: Este inicialmente apenas mostrava propagandas na tela, depois passou a ser usado para “observar” os hábitos de navegação na internet, podendo assim obter informações sobre os interesses pessoais de cada indivíduo e oferecer somente o tipo de propaganda que realmente fosse interessar ao sujeito. Agora eles se implantam no navegador (geralmente o Internet Explorer), instalando nele algumas funcionalidades, que podem ser propagandas para softwares pagos. A desinstalação dosadwares está cada vez mais difícil, sendo assim eles chegaram a ganhar status de spywares também, e por isso devem ser combatidos. Mas, em suma: os adwares são programas vêm junto à programas gratuitos e são legais por lei.
  • Keylogger: É um capturador de teclas. Cumpre o que promete: captura todos os dados digitados e os salva num arquivo, que pode ser depois acessado por quem instalou o keylogger. Mas agora é usado para outros fins, como a interceptação de dados pessoais, como por exemplo senhas de bancos.
  • Hijacker: É um tipo de seqüestrador de browsers, geralmente programado para agir no Internet Explorer, por ser o mais usado. Hijackers alteram a página inicial do navegador e podem impedir a entrada em diversas páginas (geralmente de anti-vírus conhecidos) e exibir propagandas de seus próprios anti-vírus, que na verdade não passa de mais um link malicioso e contaminado. Alguns usuários mais desatentos chegam a baixar falsos antivírus que, ao “escanearem” a máquina baixam mais vírus para ela, deixando-a extremamente lenta.

Existem ainda vários outros tipos de spywares, mas que na verdade são versões melhoradas dos tipos mencionados acima. Essas são as idéias primitivas dessas pragas, pois hoje em dia, com o conhecimento tão “popular” de programação, fica fácil utilizar várias técnicas em um único malware. Como por exemplo: umspyware que use técnicas de programação de rootkits para se esconder melhor.

Onde encontramos esses malwares?

Essas ameaças virtuais podem ser facilmente encontradas em sites de jogos, principalmente em flash, que tentam atrair crianças inocentes, sites pornográficos que tentam atrair os poetas de plantão, spams (mensagens que são enviadas em massa e utilizam computadores já infectados para tal ato e normalmente possuem propaganda com caráter apelativo), entre outros meios, como mídias removíveis, especialmente pendrives que se autoexecutam e disseminam o vírus no seu computador.

Prevenção

Vacina

Contudo, para (quase) todo mal existe uma cura, e para esse caso existe uma vasta gama de opções de softwares de segurança: antitrojanantirootkitantivirusantispywarefirewalllimpadores de rastros de navegação… Mas a base para isso tudo é manter o sistema operacional e o navegador de internet devidamente atualizados. A partir do Windows Me as atualizações do sistema passaram a poder serem feitas automaticamente através do Windows Update ou no Centro de Downloads da Microsoft. A Microsoft lança, periodicamente,patches (hotfixes, que são as atualizações) de correção de falhas de segurança. Posteriormente essas correções são unidas a outros patches (de melhoramentos) e formam os nossos tão conhecidos Service Packs.

A família de sistemas operacionais Windows é um alvo fácil para invasões, não por ser um sistema inseguro (questionável), mas pelo fato de estar presente na maioria dos computadores e ter como principais usuários pessoas sem muita instrução quanto à utilização segura do mesmo. Convenhamos que não existesoftware totalmente imune à falhas. Da mesma forma, se o Linux fosse o sistema dominante, ele seria o alvo principal dos crackers e com certeza seriam encontradas inúmeras falhas e brechas de segurança.

Também é importante manter os softwares de segurança e todos os outros presentes no computador sempre atualizados. As atualizações dos softwares de segurança trazem as mais recentes “vacinas” para as mais novas pragas. As atualizações dos outros programas corrigem possíveis brechas de segurança e trazem possíveis melhorias ou maior estabilidade/desempenho. Vamos agora esquecer um pouco os softwares de segurança e lembrar dos usuários. Esses são os maiores responsáveis pelas infecções e podem, também, serem o maior dispositivo de segurança da máquina. São, geralmente, os usuários pouco instruídos em relação à segurança na informática que se infectam com maior facilidade. O que é preciso fazer para se prevenir, escapando das armadilhas existentes? Basta seguirem estas dicas:

  • Tomar cuidado com propagandas: elas podem levar a sites maliciosos;
  • Apenas baixar arquivos de sites conhecidos, ainda assim têm riscos;
  • Caso seja realmente necessário baixar de outros sites, procurar referência sobre o mesmo;
  • Antes de receber arquivos de algum amigo, confirmar se foi realmente ele que enviou, verificando a real possibilidade de ele ter enviado as fotos “daquela festa”;
  • Desconfiar de tudo e de todos.

Fonte:http://www.guiadopc.com.br/artigos/24775/seguranca-windows-parte-i.html