Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo - Vírus, worms, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série
Segurança Digital ensinou como se proteger dos golpes online.
Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal
meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto
o alcance da rede.
Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos
financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao
cracker senhas e números de cartão de crédito.
São Paulo - Entenda os cuidados básicos que os usuários leigos de internet precisam ter
para evitar os golpes dos criminosos virtuais.
A cartilha básica de segurança da internet reza que não se deve abrir anexos estranhos,
atualizar sempre seu antivírus e desconfiar quando um e-mail promete um prêmio especial
em um concurso que você não lembra de ter participado.
Problema é que, enquanto muitos ainda topem (e ainda hão de tropeçar) nos preceitos
básicos, tantos outros se enganam achando que estão seguros na internet respeitando a
poucas regras que evitam os perigos mais evidentes.
São demais os perigos desta vida, já dizia Vinícius de Moraes - mas maiores são eles
quando há a falsa sensação de segurança. Na internet, plena reprodução digital do mundo
real, não poderia ser diferente.
Para ajudar o usuário a entender e, principalmente, combater esta falsa certeza sobre sua
segurança digital, o IDG Now! resolveu se valer de um personagem fictício: o José
Manneh.
José Manneh não é entusiasta de tecnologia: tem suas contas de e-mail, navega por redes
sociais e tem dúvidas sobre como pode baixar vídeos e músicas de redes P2P.
Quando está em casa, aproveitando a banda larga recentemente contratada, Zé se pauta pelo
princípio de que, sem proteção, sair navegando a esmo é suicídio.
Após algumas horas gastas em redes P2P, Zé leva ao escritório um CD que baixou na noite
anterior para trabalhar ouvindo sua cantora preferida.
Fã confesso da tal cantora, seu vizinho de baia vê e pede o memory key emprestado para
copiar as canções em casa. No dia seguinte, ao reutilizar o drive no seu micro corporativo,
as chances de infecção da rede corporativa são grandes, caso o amigo de Zé não leve
segurança tanto a sério em casa.
Zé já cansou de ouvir conselhos sobre não visitar sites suspeitos e sempre acha um jeito de
mudar os rumos de uma conversa que se encaminha para críticas ao seu pacote de
segurança.
Para ele, a atualização automática do antivírus gratuito, o poderoso filtro antispam do seu
serviço online de e-mails e um bocado de bom senso são suficientes para que sua vida fique
livre de criminosos digitais.
Mesmo que tenha um dinheirinho sobrando no banco todo mês, Zé prefere gastar em outras
paixões do que aplicar algumas dezenas de reais em um pacote de segurança completo.
Se há opções gratuitas, por que pagar? O preceito econômico que guia Zé o coloca em um
risco que seu status financeiro poderia facilmente evitar. Por mais que barrem infecções e
controlem o tráfego, pacotes gratuitos pecam pelo fraco suporte e pela interoperabilidade
muitas vezes ruim com outros softwares de segurança.
Caso consiga, como é o caso de Zé, pagar por pacote completo de segurança, este é um
investimento certeiro para sua privacidade. Recente teste conduzido pela PC World com
sete pacotes de segurança avaliados pode ajudar Zé a abrir a carteira para blindar seu PC.
Zé tem muito cuidado para abrir mensagens de desconhecidos - aprendeu com um sobrinho
adolescente, tão acostumado com softwares e computadores, que posicionar o mouse sobre
um link revela para onde ele leva no software de correio eletrônico.
Com a preciosa dica, pode ver que alguns e-mails de bancos apontam para domínios
formados por seqüências de números com arquivos terminados em “scr” ou “exe” - com a
ajuda do sobrinho, Zé sabe que se tratam de pragas.
Mas ele não está salvo. Há meses, vem recebendo mensagens com lembretes idênticos a
grandes portais da internet brasileira e, com certa carência aflorada, se sensibiliza por
alguém ter lembrado de enviar a notícia sobre uma nova celebridade na noite.
Curioso, Zé esquece os conselhos e quase clica, motivado pela falta de dúvida: como pode
notícias tão frescas serem usadas para espalhar malwares?
O papo está animado e, no meio do diálogo, uma frase em inglês do seu amigo, genuíno
representante tupiniquim, convida a conhecer um site em inglês. Mensagens instantâneas
não são e-mails, pensa ele, clicando.
Ledo engano. Da mesma maneira que e-mails, softwares de mensagens instantâneas e até
mesmo de VoIP vêm se tornando alvo crescente de crackers para infestações em massa - na
maioria dos casos, cada vítima tem o malware repassado para todos seus contatos.
Assim como golpes de phishing, ataques por mensagens instantâneas abusam de engenharia
social para infectar - não forçam, mas convencem o usuário a clicar em um link malicioso,
algo que atualização de antivírus nenhum pode evitar.
O que Zé não desconfia é que ainda pode haver malwares instalados em seu micro, prontos
para espionar os sites visitados, os programas utilizados e, principalmente, os dados
financeiros inseridos em serviços online.
Um conselho de ouro para qualquer usuário eventual de internet: nunca é demais usar mais
de um programa para detectar spywares para ter certeza de que você não enfrentará
surpresas desagradáveis com seus dados financeiros.
A especialização dos spywares, acompanhado pela explosão das pragas que infectam
mesmo sistemas que usam pacotes robustos de segurança, leva ainda a outra preocupação
para Zé - combater rootkits.
Talvez mais que listar de cabeça sua caixa de ferramenta digitais para se proteger, Zé deve
entender que está no meio de uma guerra civil digital onde seu dinheiro é o principal alvo
dos criminosos.
Assim como roubos na vida real se tornam mais sofisticados, há também a ação de gangues
no ambiente digital que inventam novas maneiras que atraem não apenas usuários incautos,
como também os que se sentem seguros com regrinhas básicas demais.
Zé é o símbolo deste novo grupo. Ou ele entende que, do outro lado do micro, há pessoas
reais pensando em maneiras de lhe roubar uns trocados ou é ele quem sai como mané da
história.
Entenda o que são worms e vírus
As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali.
Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos
usuários: os vírus e os worms.
Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm
mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.
O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet
– na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do
MIT.
De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta
época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.
Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus
Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.
Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem
consigo um "conto do vigário" digital e um link, onde está um código malicioso.
Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito
inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum
nos phishings é a ".scr".
No caminho da evolução
Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o
smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um
vírus”, explica Neto.
Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no
dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.
Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será
preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).
Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos,
sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são
vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de
dados back-end.
É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o
usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques
visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões
de crédito e outros.
Como se proteger?
Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de
aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema
não está na falta de informação, mas sim em executar algumas regras”, explica Neto.
E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o
computador tenha o mínimo de proteção.
- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que
possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é
importante que o antivírus seja também um anti-spyware.
História de pescador
Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a
mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.
A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em
1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou
conhecida como “Phone Phreaking”.
Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por
um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de
usuários da America Online. As contas com informações roubadas foram apelidadas de
“phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.
O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil,
a técnica é líder entre os crackers para fazer vítimas.
“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo
Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições
não liberam dados específicos sobre a quantidade de ataques.
Atenção aos detalhes
Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original.
O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares
podem ser instalados.
Se eles são tão espertos, como identificar estas fraudes? “É cada vez mais imperceptível,
mas às vezes acontece de ter erros de português”, revela Vendramini. “O principal erro das
pessoas é não prestar atenção aos detalhes”, diz o engenheiro. Por impulso, o usuário abre
um link que parece inofensivo e cai na armadilha.
As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de
desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e
observar a URL para saber se o site indicado é o mesmo de destino.
Caso se depare com um formulário que pede informações como número do RG, CPF,
senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso
nunca tenha sido solicitado por seu banco.
Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que
supostamente tenha enviado a mensagem.
Atenção também para períodos de feriados e grandes eventos, que aumentam a atividade de
phishing. No período do Natal, foram bloqueadas 29% mais mensagens, segundo o ITR, da
Symantec. Durante a Copa Mundial da Fifa, o aumento foi de 40%.
Outra dica é que as campanhas de phishing são geralmente de curta duração, perdendo o
sentido e validade, muitas vezes, se a mensagem não for aberta imediatamente.
O próprio engenheiro lembrou que, pouco após resolver questões a respeito de seu Imposto
de Renda, ele recebeu um e-mail cujo tema era restituição - e por pouco ele não clicou.
“Com a coincidência, você não pensa que pode ser uma ameaça”, esclarece.
Prevenção começa na atitude
Uma vez que os phishings induzem o usuário a clicar em um link, o firewall muda o foco
de proteção, já que a ação traduz a vontade própria do usuário.
Atenção também para a migração deste golpe para dispositivos como PDAs. “As ameaças
tendem a migrar para novas tecnologias, pois ainda não há a preocupação de se proteger
devidamente, embora existam ferramentas para tal”, conclui o engenheiro.
Diferente dos phishings, esta praga apresenta a mensagem direta, sem se preocupar em
direcionar o destinatário a um site. Os brasileiros são vítimas, principalmente, de e-mails
comerciais.
Atualmente, a prática é uma febre, pois seu custo é quase nulo e dá retorno financeiro aos
remetentes, conhecidos como spammers.
Embora existam ferramentas anti-spam, a luta entre elas e os spammers, que proliferam esta
praga, é constante. De um lado, as ferramentas trabalham no bloqueio e, de outro, os
criminosos buscam alternativas para burlar a proteção.
Com isto, e-mails indesejados continuam a chegar nas caixas postais, consumindo tempo e
dinheiro.
O "Relatório de Ameaças de 2006 e Previsões para 2007" da Trend Micro prevê a
identificação de mais de 2 milhões de spams diferentes por mês este ano.
Dimensão do problema
O Radicati Group, da Trend Micro, que atua na defesa contra a evolução das mensagens
indesejadas, concluiu que, em 2006, 70% de todo o tráfego de e-mail mundial correspondia
a estas pragas. A pesquisa prevê que, em 2010, a quantidade passará para 79%.
Esta porcentagem equivale a 160 bilhões de spams diários, considerando que o total de
mensagens enviadas por dia é de aproximadamente 222 bilhões.
“No Brasil, o nível é mais alto que isso, em torno de 80%”, afirma Eduardo Godinho,
gerente técnico de compras da Trend Micro. “As maiores vítimas são as empresas mais
conhecidas no mercado”, diz.
O primeiro registro de spam data de 5 de março de 1994, quando dois advogados enviaram
uma mensagem sobre uma loteria a todos os membros de um grupo de discussão. Muitos
assinantes ficaram chocados em receber a mensagem, sem assunto e encaminhada a todos,
sem considerar quem estaria interessado.
Pouco mais de um mês depois, a dupla enviou a mesma mensagem, só que desta vez a
vários grupos, com o uso de um programa que automatizava a distribuição dos e-mails.
A revolta causada nos integrantes do grupo acarretou no envio de várias mensagens, que
causaram o congestionamento da rede. Nascia a primeira conseqüência dos spams.
Identifique
O cardápio de temas abordados em spams é diverso: correntes para ajudar pessoas doentes,
mensagens de instituições financeiras, pornografia, difamação, promoções e vendas de
produtos. Este último é o mais recorrente no Brasil.
“São muito comuns os spams que vendem remédios e, principalmente, o Viagra”, explica
Godinho, que dá uma dica básica para reconhecer a farsa, por mais convincente que seja.
“O nome da pessoa não aparece na lista de enviados em 99% dos spams.”
Atenção para o assunto do e-mail, que costuma ser suspeito. Os spammers usam truques,
como transformar palavras (“Viagra” vira “Vi@gra”), para driblar as ferramentas de
proteção. Abordagem vaga, como “Informação que você pediu”, também é típica.
Atualmente, o spam de imagem é a técnica mais utilizada para que os filtros anti-spam não
bloqueiem a mensagem. A dica é desconfiar de ofertas inseridas em arquivos .jpg ou com
outras extensões relacionadas a imagem.
Outra observação importante: o botão “Remover” está disponível como opção para sair da
lista de divulgação. Mas com isto, você só confirmará ao spammer que seu e-mail é ativo e,
provavelmente, receberá o dobro de mensagens no dia seguinte.
Efeitos Colaterais
Os e-mails enviados em massa não são inofensivos. Mesmo que o usuário não caia na
armadilha, as mensagens causam problemas em casa e nas empresas.
Grande Negócio
O jovem Jeanson James Ancheta é um exemplo de que o spam pode gerar alta
lucratividade. Em 2006, ele foi preso por vender botnets para distribuir spams, com os
quais lucrou 58 mil dólares.
“Existem empresas que trabalham com estes tipos de ataque, como o Click Monkeys, que
envia malas diretas que não são mais nada que e-mails de spam para distribuir as
mensagens”, revela Godinho.
Drible à proteção
É comum que estes e-mails de origem incógnita apresentem, ao invés de texto corrido,
apenas uma imagem. Como as ferramentas já buscam proteção para esta alternativa dos
spammers, estes enviam imagens menos nítidas para não serem identificados.
A utilização de 'spam zombies' tem se tornado cada vez mais comum. Os spammers usam
computadores infectados por códigos maliciosos que os transformam em zumbis e
permitem o controle remoto dstes sistemas por terceiros. Spammers, assim, permanecem no
anonimato. “Esta prática cresce bastante. Identificamos, em março de 2006, 250 botnets
diferentes, sem contar as variantes - que podem chegar a 12 mil”, conta Godinho.
Como a maioria das pragas, esta também evolui para outros dispositivos. Spams para
celulares obrigaram as operadoras a adotarem um novo comportamento. “Para enviar
mensagens pela internet, você precisa digitar um código e é obrigado a identificar seu
número”, explica o gerente.
Constante atualização
Bloquear spams é um grande desafio das ferramentas de proteção, visto que os autores do
crime trabalham velozmente para dribá-las.
Existem ainda mais alternativas para driblar os inconvenientes e-mails. “Hoje existe a
tecnologia de reputação de IPs. Com ela, a mensagem passa por uma base que identifica a
conexão que envia os spams”, detalha o especialista.
Feche a guarda aos cavalos-de-tróia
Inspirado na lenda da Guerra de Tróia, este malware
libera a passagem ao invasor para rastrear e roubar
dados do sistema.
Saiba impedir que os cavalos-de-tróia abram a guarda de
seu computador
Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para
facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do
trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China,
Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).
A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um
programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.
Inspiração troiana
Odisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan
horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.
A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo
de madeira e deixá-lo próximo às muralhas da cidade inimiga.
Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição,
trouxeram o objeto para dentro da cidade.
O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da
noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e
vencer a guerra.
Presentes em números
Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma
máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas
ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista
de vírus sênior da Kaspersky Lab, Aleks Gostev.
Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o
roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório
Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados,
os criminosos podem também utilizar o acesso livre à máquina para esconder suas A análise
revela que a América Latina continuará a sofrer principalmente com o roubo de dados
bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-
Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica
Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar
fraudes online.”
Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande
variedade de programas que rodam ações sem o conhecimento ou consentimento do
usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a
centenas de megabytes, e alguns deles são programas muito evoluídos.”
“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de
pagamento, além de jogadores online”, confirma Gostev.
Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja
convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O
desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em
massa por e-mails”, diz Gostev.identidades e executar ações maliciosas sem serem
identificados.
Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado
remotamente. São difíceis de identificar por se confundirem com programas reais utilizados
em sistemas de administração.
Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de
um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no
próprio malware.
A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar
uma página onde o usuário será atacado por outro malware.
Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do
sistema operacional, tais como a identificação de malwares por antivírus. Os mais
avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos
softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.
Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à
confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de
abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal
eletrônica.
“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução
antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente
aconselhável utilizar um firewall.”
Desmascare os rootkits, malwares espiões que se
escondem no sistema
Ferramenta é utilizada por crackers para manter códigos
maliciosos ocultos no sistema operacional e se proteger
no anonimato.
Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos
maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-
tróia, malwares desenvolvidos para ganhar acesso de um computador.
Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser
mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da
API (interface para programação de aplicativos) e modifica seus registros.
“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo
estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades”,
diz Carrareto.
Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além
de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma
rede da forma que melhor lhe convir.
Da raiz
Do inglês “root” (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de
um computador - local onde possui altos privilégios.
O “rootkit-DRM” atuava para impedir cópias do álbum, até que um especialista descobriu
que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.
Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da
gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da
Sony/BMG para se camuflar no PC da vítima.
Perigo invisível
Sozinho, o rootkit não faz nada. “Seu objetivo é esconder a ação de atividade maliciosa no
PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.
Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do
invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a
característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.
Quantidade de esconderijos
Só nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits
encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o
faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido
técnicas cada vez mais complexas e difíceis de serem detectadas.
O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a
McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.
A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do
Windows XP com Service Pack 2 eram rootkits.
Carona na vulnerabilidade
Enquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de
transporte para chegar a um computador, esta ferramenta pega carona em um arquivo
malicioso para acessar um sistema.
“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para
inserir o rootkit no micro pela internet”, diz Carrareto.
Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar
arquivos executáveis e, dessa forma, se infecte com o rootkit.
“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até
mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma
ferramenta de detecção está rodando no sistema”, afirma Goulart.
Para que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador,
a primeira coisa a ser feita é manter em dia as atualizações do sistema. “O usuário precisa
manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho”,
explica Carrareto.
“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem
nada no disco, residindo somente em memória”, revela Goulart. Estes são grandes ameaças
a servidores, onde a máquina só é reiniciada em situações raras.
Proteção gratuita
O usuário conta com alguns programas gratuitos disponíveis na rede, específicos para
identificar rootkits.
Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A
Sophos também tem disponível para download sua ferramenta gratuita de identificação e
remoção desta ameaça.
Não basta fechar a janela. É preciso ter cortinas e persianas para os espiões
não consigam enxergar seus movimentos. Na área de tecnologia, estes intrusos são códigos
maliciosos chamados spywares.
As ações deste programa criminoso são duas. Primeiro, compilar dados e, segundo, enviá-
los a um golpista. Para não se mostrar presente, o spyware age em silêncio e é capaz até de
melhorar a performance da máquina.
Em março deste ano, crackers utilizaram um spyware para atingir usuários do publicador de
blogs WordPress. Em um arquivo disponível para download, estava a praga, que permitia a
invasão da máquina de quem baixou o programa.
O principal meio de propagação dos spywares são os phishings que, com técnicas de
engenharia social, induzem o usuário a acessar uma página que pode instalar o código ou
pedir o download de um arquivo malicioso.
Espião pioneiro
Em outubro de 1995, o termo spyware foi utilizado pela primeira vez, em um post do
Usenet, para debochar de um modelo da Microsoft, sendo o primeiro registro da alusão a
um código que tinha por objetivo a espionagem.
Foi só no ano de 2000, contudo, que o fundador da Zone Labs, Gregor Freund, utilizou o
termo em um release à imprensa.
O primeiro programa suspeito de incluir um spyware foi o game Elf Bowling, que, em
1999, foi lançado na internet. Ele incluía um código que enviava informações dos usuários
aos criadores do software.
Revelação de dados
Nos últimos sete anos, a quantidade de malwares criados anualmente aumentou 25,8%. Em
2000, os vírus correspondiam a 81% dos novos códigos maliciosos detectados, enquanto
em 2006, a quantidade caiu para 1%, segundo a Panda Software.
“Hoje são criados 1.200 novos códigos maliciosos por dia. Desses, grande parte refere-se
ao roubo de informações”, afirma D’Antona.
Em abril deste ano, a Panda observou um aumento de infecções causadas por malwares que
buscam ganho financeiro. Neste período, 3% do total de códigos maliciosos detectados pela
Panda têm o padrão específico de spywares.
A nova dinâmica dos malwares, segundo o relatório de abril da Panda Software, envolve
estes espiões. O fato de eles serem menos visíveis nas pesquisas não significa que são em
pouca quantidade, mas que sua distribuição é silenciosa e o dano menos visível.
Os espiões podem ainda estar em outros códigos maliciosos. “Ele pode até se ocultar em
serviços do sistema operacional, usando a técnica do rootkit”, exemplifica D’Antona.
Em 2006, 60% das empresas brasileiras avaliadas pelo estudo Web@Work América Latina
e Brasil, admitem que foram infectadas por spywares. Entre os riscos incorporados aos
dispositivos móveis, os spywares são responsáveis por 45% do total.
Profissão: espionagem
Os especialistas em roubar dados se armam para fazê-lo com o máximo de discrição
possível. Mesmo sem capas, luvas e chapéus, eles passam desapercebidos para roubar
informações que lhes forneçam lucro.
Este malware, diferente de vírus e worms, não se auto-replicam. Não os confunda com os
adwares, softwares projetados para apresentar propagandas ao usuário. “O uso de adwares
está diminuindo devido a sua fragilidade para modificação”, diz D’Antona.
Outras ferramentas, muitas vezes, integram esta praga. “O spyware pode enviar os dados
obtidos com um keylogger para uma rede de zumbis ou simplesmente catalogar a
informação para que o cracker as acesse pelo backdoor”, explica D’Antona.
Os spywares já incorporaram comportamentos a um computador que permitiam que o
usuário percebesse a presença de algo estranho. Eles costumavam mudar a página inicial do
navegador ou apresentar pop-ups excessivos - que, quando fechados, abriam novamente.
Hoje, este comportamento é raro. Os crackers buscam, além do silêncio, novos meios de
propagação. “As redes wi-fi têm se popularizado, e os criminosos também buscam ali
portas abertas para invadir”, alerta o diretor.
Multiplique a prevenção
“Ter só um antivírus instalado não funciona mais”, afirma D’Antona. Para combater esta
praga, o usuário deve possuir um software específico. O mercado disponibiliza anti-
spywares que buscam o comportamento deste espião, só ou incorporado a algum malware.
O Spyware Blaster é um exemplo deste software, disponível para download gratuito na
rede.