Escolar Documentos
Profissional Documentos
Cultura Documentos
O Livro Proibido Do Curso de Hacker 06
O Livro Proibido Do Curso de Hacker 06
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
= 1/1 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Vrus
Vrus so programas de computador que
inicialmente
possuam
como
objetivo
apenas impedir ou dificultar o uso do micro.
Os vrus evoluram e hoje so usados
comercialmente e como arma de guerra
entre empresas de tecnologia. No importa
se o objetivo mudou, ter a mquina
infectada por vrus, em qualquer poca,
dificilmente poder ser considerado uma
experincia agradvel.
Este mdulo tem por objetivo ajud-lo a tornar seu micro mais seguro. Isto
inclui tambm, saber como os vrus so criados e as medidas de
preveno e soluo que voc poder adotar. Lembre-se de que esta lio
faz parte do Curso de Hacker e voc necessitar dos conhecimentos
obtidos com a leitura do eBook sobre segurana e tambm do CD
VERMELHO para usufruir todos os benefcios deste mdulo.
Vrus Motivao
Especula-se que os vrus sejam criados a partir de um ou mais dos
motivos abaixo:
VINGANA um programador com fraqueza de carter, descontente com
o mundo, com dificuldades de relacionamento ou mal pago pela empresa
onde trabalha. Est a um ambiente favorvel a um vrus criado por
vingana.
PESQUISA deu no jornal que quase duzentos voluntrios contraram
AIDS ao testar uma nova vacina. So duzentos novos portadores do HIV
que, por livre e espontnea vontade, se arriscaram e contraram o vrus da
AIDS. Alguns dos vrus de computador so inseridos na Internet
propositalmente para que sua disseminao seja monitorada e estudada.
Geralmente so vrus incuos, mas servem para os governos e empresas
realizarem vrios tipos de testes. O sonho de toda empresa realizar uma
= 2/2 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
campanha mundial a baixo custo. A tecnologia por trs dos vrus pode ser
o que estas empresas procuram.
VANDALISMO no existe estatstica confivel sobre a motivao por
trs dos vrus. Mas sem sombra de dvida a grande campe o prazer de
destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso.
A mesma motivao que move pichadores e vndalos, faz com que
programadores independentes criem vrus pelo simples prazer de causar
dano.
CONTROLE conheo vrios programadores que incluem em seus
projetos mdulos virais, que sero acionados em caso de falta de
pagamento ou qualquer outra fonte de descontentamento. Para quem no
trabalha com programao entender o que estou dizendo, leia o seguinte
texto:
Empresas contratam programadores para desenvolver determinado
projeto. Um controle de alunos para uma faculdade por exemplo,
personalizado, pode custar alguns milhares de reais. Os programas
prontos dificilmente atendem por completo as necessidades de uma
empresa. Desta forma, comum empresas contratarem o programador por
um perodo suficiente para que ele termine o programa. Aps este perodo
estes profissionais so sumariamente despedidos por conteno de
despesas. Alguns programadores
inserem cdigos virais em seus
projetos, que lhes permita interferir no sistema. Desta forma foram o
vnculo com a empresa contratante. Conheo alguns programadores e
administradores de rede que se mantm na empresa graas a este tipo de
artimanha.
VENDEDORES DE CURA No existem provas concretas mas uma
grande parcela de usurios acredita que os vrus sejam criados pelos
fabricantes de antivrus, justamente para criar e manter a demanda por
este produto. E quem melhor que um fabricante de antivrus para entender
de vrus?
ARMA DE GUERRA TECNOLGICA Existem relatos de vrus sendo
usados como ferramenta de guerra tecnolgica. No difcil supor que
empresas do mundo inteiro lutem pela queda do monoplio da Microsoft e
usem todas as armas disponveis para vencer esta guerra. Isto inclui vrus
e uma campanha sistemtica para desacreditar os produtos Microsoft.
= 3/3 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
TERRORISMO Uma nova forma de terrorismo surgiu com a Internet: o
cyberterrorismo. Consiste em aes hacker, incluindo disseminao de
vrus, contra empresas e governos.
EGO qualquer curso introdutrio de psicologia explica que uma das
necessidades bsicas da humanidade a de reconhecimento. Criar um
vrus que paralise a Internet ou seja reconhecido mundialmente por sua
simplicidade e capacidade de disseminao uma forma de suprir a
necessidade de reconhecimento.
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
em HTML ou as mais recentes tcnicas de scammer: envio de
iscas em forma de E-Mails falsos ou que levam para pginas
falsas, geralmente de bancos.
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Pequenas Causas e ele foi obrigado a se retratar em pblico (na
mesma lista que usou para me importunar).
UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre.
Algum descobriu esta senha, se apossou da conta e comeou a
responder as mensagens que chegavam com ofensas e improprios.
Vrias tentativas de contato com a administrao do BOL no deram em
nada. O suporte alegava (e com certa razo) que a responsabilidade da
senha do usurio e sugeriu que ela abrisse outra conta de E-Mail usando
uma senha mais forte. Na poca no havia a disponibilidade e facilidade
que se tem hoje com as conexes por banda larga. Deixar uma mquina
conectada por dial-up entre 10 e 20 horas para quebrar uma senha era
invivel. Optou-se por matar a conta. Bastou o envio de SPAM usando
aquele endereo de E-Mail para que o prprio BOL bloqueasse a conta.
Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails
respondidos por outrem, com piadinhas, imprprios e comentrios jocosos.
Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas
nem sempre temos tempo ou recursos para as melhores solues.
CONFIGURAO DO INTERNET EXPLORER O Internet Explorer
instalado com as configuraes de fbrica, insuficientes para estes tempos
de insegurana na Internet. As principais configuraes que devem ser
revistas aps a instalao do Internet Explorer podem ser acessadas no
menu Ferramentas -> Opes da Internet:
= 7/7 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
= 8/8 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
= 9/9 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
= 10/10 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
= 11/11 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam
de explor-la imediatamente. Aps a divulgao da vulnerabilidade, em um
prazo que vai de alguns dias a algumas semanas ou meses, o fabricante
libera a correo da falha que permitiu a ao hacker. Por isso
importantssimo manter no s o antivrus atualizado, mas tambm o
sistema operacional e demais softwares instalados no micro.
UMA SEGUNDA OPINIO A instalao de dois antivrus na mesma
mquina possvel e at recomendada por alguns especialistas em
segurana. O resultado pode ser um aumento na segurana contra vrus,
como tambm pode ser o funcionamento irregular dos programas antivrus.
Experimente por conta prpria.
EXTENSO DE ARQUIVOS Quando o sistema operacional instalado,
ele oculta as extenses de arquivos mais comuns e tambm as pastas e
arquivos de sistema. Embora este procedimento seja til para proteger o
usurio leigo de si prprio, acaba sendo til ao hacker para o envio de
arquivos mascarados. Se a extenso do arquivo for .exe ela no ser
exibida. Se o hacker enviar um arquivo do tipo Currculo.doc.exe, ele ser
exibido como sendo Currculo.doc, mesmo sendo um arquivo executvel.
Por sorte os antivrus e Webmail esto bloqueando mensagens que
contenham anexos .exe. Mas se o arquivo for compactado, ele ser
ignorado por esta regra de proteo:
= 12/12 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Para exibir extenses de arquivos e pastas e arquivos ocultos, abra o
Windows Explorer e acesse o menu Ferramentas -> Opes de pasta > Modos de exibio.
= 13/13 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
TROJANS
Trojans so programas que se instalam em seu micro sem a sua
autorizao ou de forma dissimulada. O uso mais comum para
um trojan abrir portas de comunicao, tornando o seu micro
um servidor de arquivos ou servios de rede. Um hacker que
consiga instalar um trojan em sua mquina poder explor-la
de diversas formas:
- Ter acesso total ao seu micro, podendo excluir, enviar (upload),
baixar (download) ou alterar arquivos. O fato de voc no possuir
compartilhamento ou o compartilhamento possuir senha so
detalhes que nem sempre impediro a ao hacker.
- Usar seu micro para fazer um ataque ou invaso a outro micro.
Neste caso voc responder pelos danos causados ao outro micro e
poder ser chamado a ateno ou ter sua conta de acesso
cancelada pelo provedor. Os usurios de banda larga so os que
mais esto sujeitos a este tipo de problema. O nome que a imprensa
especializada deu a este tipo de ao hacker sequestro de PC.
- Receber uma cpia de tudo o que for digitado ou toda a ao que for
realizada em seu micro. De posse destes dados o hacker poder
invadir sua conta de E-Mail ou bancria com facilidade maior que a
de quebrar a senha diretamente. Tem sido a forma preferida pelos
hackers neste ano de 2003. Recentemente uma quadrilha foi presa
no Norte/Nordeste do Brasil por conta deste tipo de ao hacker.
Trojans proteo
Todas as orientaes dadas sobre vrus valem tambm para os trojans.
No de hoje que alertamos sobre o uso de hackers pelo crime
organizado. De vez em quando ns mesmo recebemos convites para
participar de aes pra l de suspeitas. Existem quadrilhas
interessadssimas em conhecer melhor o mundo hacker e investir neste
tipo de atividade para fins ilcitos.
A maioria das aes que envolve o uso de Trojans ainda so amadoras.
Existem excees como a quadrilha que burlou o sistema de proteo do
Banco do Brasil e conseguiu instalar em vrias mquinas um falso teclado
virtual, idntico ao do Banco do Brasil. Tcnicas de manipulao do
registro e uso de proxy fazem qualquer micro ficar a merc dos hackers,
mesmo sem a instalao de programas na mquina.
= 14/14 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Navegao Segura
J disse e repito, por se tratar de assunto da mais alta importncia: o
usurio que deseja manter seu sistema protegido precisa tambm adotar
bons hbitos de segurana. A navegao em um site suspeito pode ser
suficiente para fazer seu micro andar sozinho pela sala.
Os alvos preferidos so os lamers que ousam buscar informaes hacker
em sites hacker. A isca so tutoriais, apostilas, cracks, seriais, e
programas para download. As caractersticas de sites hacker pouco
confiveis:
Usam redirecionamento de domnio. Exemplo: o site est hospedado em
kit.net e o endereo tem a extenso cjb.net:
http://www.site.cjb.net
http://www.site.kit.net
= 15/15 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
Nota: quem foi lesado por este estelionatrio entre em contato comigo que
j possuo todos os dados do elemento, incluindo telefone e endereo
residencial.
As redes de troca de arquivos e sites que oferecem cracks e seriais
tambm so armadilhas para os usurios despreparados.
Nota: Em nosso CD vermelho de segurana inclumos um vdeo completo
sobre como baixar senhas e programas sem correr riscos de segurana.
Dialers
Uma visita a sites pornogrficos, cassinos on-line ou que oferecem jogos
para download, pode ser suficiente para um dialer ser instalado em seu
micro. Dialers so programas que interrompem sua conexo Internet e
reconectam usando provedores de outros pases. Estes provedores
funcionam como linhas 0300 e sua conta no final do ms vir altssima. J
atuei auxiliando na percia de contas que chegaram a mais de trs mil
reais em um nico ms. Seguindo as orientaes dadas anteriormente, no
eBook sobre segurana digital e no CD vermelho voc tambm estar
protegido dos dialers.
E para encerrar, responda s perguntas abaixo. O mais importante voc
pensar por conta prpria. No copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas prprias palavras. Em dois ou
trs dias aps recebermos sua resposta ser enviado o link para download
da prxima aula do segundo mdulo. Sei que s
vezes este prazo no cumprido, mas estamos
nos esforando para que seja. No custa nada
lembrar que no aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem
das respostas ou respostas incompletas:
1. Qual antivrus voc usa?
2. Qual foi o critrio utilizado para optar por este
antivrus?
3. Como voc configura o seu antivrus?
4. Quais programas de antivrus voc conhece e o
que acha de cada um deles?
5. Em que esta aula te ajudou no que diz respeito a
vrus e trojans?
= 16/16 =
MDULO 2: SECURITY
AULA 6: Vrus, Trojan, Navegao
6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes
casos?
7. Voc j teve algum problema com vrus? Conte-nos como foi.
8. Voc j teve algum problema com trojans? Conte-nos como foi.
9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como
foi.
10. Voc j teve algum problema com dialers? Conte-nos como foi.
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
= 17/17 =