Você está na página 1de 22

Aprenda a se proteger das 7 principais pragas virtuais

Por Lygia de Luca, repórter do IDG Now!


Publicada em 23 de julho de 2007 às 07h00
Atualizada em 24 de julho de 2007 às 19h38
E-mail Imprima Comente Erros? del.icio.us Digg a a a

São Paulo - Vírus, worms, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série
Segurança Digital ensinou como se proteger dos golpes online.

Atualmente, ser um usuário leigo com acesso à internet é um risco constante.


Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efetivar
golpes.

Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal
meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto
o alcance da rede.

Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos
financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao
cracker senhas e números de cartão de crédito.

É importante prestar atenção ao download de arquivos, links a clicar e sites em que se


navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na
maioria das vezes, o computador não se manifesta negativamente quando infectado.

A importância de manter atualizadas as ferramentas de proteção e, além disso, possuir


sistemas para identificação de comportamentos específicos, como o de rootkits, são
medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.

Diário de uma vítima em potencial na internet


Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os
golpes dos criminosos virtuais.
Diário de uma vítima em potencial na internet
Por Guilherme Felitti, repórter do IDG Now!
Publicada em 04 de junho de 2007 às 07h00
Atualizada em 18 de julho de 2007 às 20h25
E-mail Imprima Comente Erros? del.icio.us Digg a a a

São Paulo - Entenda os cuidados básicos que os usuários leigos de internet precisam ter
para evitar os golpes dos criminosos virtuais.

Navegar sempre implicou em correr riscos. Enquanto milhares de pobres


morreram em caravelas apinhadas em direção ao Novo Mundo antigamente, agora é a vez
de pessoas recém-introduzidas à web divulgarem dados sigilosos para criminosos.

A cartilha básica de segurança da internet reza que não se deve abrir anexos estranhos,
atualizar sempre seu antivírus e desconfiar quando um e-mail promete um prêmio especial
em um concurso que você não lembra de ter participado.

Problema é que, enquanto muitos ainda topem (e ainda hão de tropeçar) nos preceitos
básicos, tantos outros se enganam achando que estão seguros na internet respeitando a
poucas regras que evitam os perigos mais evidentes.

São demais os perigos desta vida, já dizia Vinícius de Moraes - mas maiores são eles
quando há a falsa sensação de segurança. Na internet, plena reprodução digital do mundo
real, não poderia ser diferente.

Para ajudar o usuário a entender e, principalmente, combater esta falsa certeza sobre sua
segurança digital, o IDG Now! resolveu se valer de um personagem fictício: o José
Manneh.

José Manneh não é entusiasta de tecnologia: tem suas contas de e-mail, navega por redes
sociais e tem dúvidas sobre como pode baixar vídeos e músicas de redes P2P.

Quando está em casa, aproveitando a banda larga recentemente contratada, Zé se pauta pelo
princípio de que, sem proteção, sair navegando a esmo é suicídio.

No trabalho, o pensamento é completamente outro - como há uma equipe técnica


responsável pela segurança, Zé pode relaxar um bocado quanto a spams, phishing e vírus.
Não há equipe de suporte, porém, que impeça que pragas entrem pelas mãos dos
funcionários.

Após algumas horas gastas em redes P2P, Zé leva ao escritório um CD que baixou na noite
anterior para trabalhar ouvindo sua cantora preferida.
Fã confesso da tal cantora, seu vizinho de baia vê e pede o memory key emprestado para
copiar as canções em casa. No dia seguinte, ao reutilizar o drive no seu micro corporativo,
as chances de infecção da rede corporativa são grandes, caso o amigo de Zé não leve
segurança tanto a sério em casa.

Zé já cansou de ouvir conselhos sobre não visitar sites suspeitos e sempre acha um jeito de
mudar os rumos de uma conversa que se encaminha para críticas ao seu pacote de
segurança.

Para ele, a atualização automática do antivírus gratuito, o poderoso filtro antispam do seu
serviço online de e-mails e um bocado de bom senso são suficientes para que sua vida fique
livre de criminosos digitais.

Pelo menos, é o que pensa.

Mesmo que tenha um dinheirinho sobrando no banco todo mês, Zé prefere gastar em outras
paixões do que aplicar algumas dezenas de reais em um pacote de segurança completo.

Se há opções gratuitas, por que pagar? O preceito econômico que guia Zé o coloca em um
risco que seu status financeiro poderia facilmente evitar. Por mais que barrem infecções e
controlem o tráfego, pacotes gratuitos pecam pelo fraco suporte e pela interoperabilidade
muitas vezes ruim com outros softwares de segurança.

Caso consiga, como é o caso de Zé, pagar por pacote completo de segurança, este é um
investimento certeiro para sua privacidade. Recente teste conduzido pela PC World com
sete pacotes de segurança avaliados pode ajudar Zé a abrir a carteira para blindar seu PC.

Zé tem muito cuidado para abrir mensagens de desconhecidos - aprendeu com um sobrinho
adolescente, tão acostumado com softwares e computadores, que posicionar o mouse sobre
um link revela para onde ele leva no software de correio eletrônico.

Com a preciosa dica, pode ver que alguns e-mails de bancos apontam para domínios
formados por seqüências de números com arquivos terminados em “scr” ou “exe” - com a
ajuda do sobrinho, Zé sabe que se tratam de pragas.

Mas ele não está salvo. Há meses, vem recebendo mensagens com lembretes idênticos a
grandes portais da internet brasileira e, com certa carência aflorada, se sensibiliza por
alguém ter lembrado de enviar a notícia sobre uma nova celebridade na noite.

Curioso, Zé esquece os conselhos e quase clica, motivado pela falta de dúvida: como pode
notícias tão frescas serem usadas para espalhar malwares?

Ainda se recuperando do momento de fraqueza, recebe uma mensagem de um das dezenas


de contatos que tem no seu comunicador instantâneo.

O papo está animado e, no meio do diálogo, uma frase em inglês do seu amigo, genuíno
representante tupiniquim, convida a conhecer um site em inglês. Mensagens instantâneas
não são e-mails, pensa ele, clicando.

Ledo engano. Da mesma maneira que e-mails, softwares de mensagens instantâneas e até
mesmo de VoIP vêm se tornando alvo crescente de crackers para infestações em massa - na
maioria dos casos, cada vítima tem o malware repassado para todos seus contatos.

Assim como golpes de phishing, ataques por mensagens instantâneas abusam de engenharia
social para infectar - não forçam, mas convencem o usuário a clicar em um link malicioso,
algo que atualização de antivírus nenhum pode evitar.

Por debaixo do pano

Zé se convence a comprar um pacote de segurança. Instala o software, faz atualizações e


vasculha completamente seus discos rígidos atrás de pragas. Além de eventuais vírus que
passaram batidos pelo antivírus anterior, o programa aponta pragas espiãs incrustadas em
diretórios, o que o deixa extremamente aliviado.

O que Zé não desconfia é que ainda pode haver malwares instalados em seu micro, prontos
para espionar os sites visitados, os programas utilizados e, principalmente, os dados
financeiros inseridos em serviços online.

Um conselho de ouro para qualquer usuário eventual de internet: nunca é demais usar mais
de um programa para detectar spywares para ter certeza de que você não enfrentará
surpresas desagradáveis com seus dados financeiros.

A especialização dos spywares, acompanhado pela explosão das pragas que infectam
mesmo sistemas que usam pacotes robustos de segurança, leva ainda a outra preocupação
para Zé - combater rootkits.

Alçados ao estrelato com a crise iniciada pela gravadora Sony-BMG, os rootkits se


tornaram o símbolo de uma mudança no mercado de ataques digitais: saem os ataques
escandalosos com worms, entram as organizações criminosas que agem visando ao lucro.

Talvez mais que listar de cabeça sua caixa de ferramenta digitais para se proteger, Zé deve
entender que está no meio de uma guerra civil digital onde seu dinheiro é o principal alvo
dos criminosos.

Assim como roubos na vida real se tornam mais sofisticados, há também a ação de gangues
no ambiente digital que inventam novas maneiras que atraem não apenas usuários incautos,
como também os que se sentem seguros com regrinhas básicas demais.

Zé é o símbolo deste novo grupo. Ou ele entende que, do outro lado do micro, há pessoas
reais pensando em maneiras de lhe roubar uns trocados ou é ele quem sai como mané da
história.
Entenda o que são worms e vírus

São Paulo – Contaminação diminui se usuário souber como os crackers se aproveitam de


vulnerabilidades e praticar regras de proteção.

Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-


mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos
e quantos arquivos você baixa da internet?

As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali.
Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos
usuários: os vírus e os worms.

Estas pragas se instalam nos computadores para piorar o desempenho do micro,


desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são
estes hóspedes inconvenientes?

Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm
mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.

O worm é considerado mais potente devido a esta “independência”, enquanto os vírus


exigem que o usuário lhe dê um “empurrão” para que se propague.

Era uma vez...


Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter
conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes.
Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple
II

O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet
– na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do
MIT.

De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta
época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.

Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais


Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails
despertou a criatividade dos criminosos.
Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus
LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou
prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”.

Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus
Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.

Crackers X Meios de Propagação


Está claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para
propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.

Embora ainda existam, os vírus escondidos em documentos de softwares como os criados


no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle
total ou parcial de um computador a um criminoso, ainda são bastante utilizados.

Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem
consigo um "conto do vigário" digital e um link, onde está um código malicioso.

Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito
inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum
nos phishings é a ".scr".

No caminho da evolução
Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o
smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um
vírus”, explica Neto.

É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código


malicioso a um smartphone pode significar a contaminação de toda uma empresa. As
ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings.

Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no
dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.

Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será
preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).

Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos,
sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são
vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de
dados back-end.

A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de


segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são
exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de
uma máquina.
Pragas silenciosas
Diferente do romantismo predominante nos primeiros vírus, que buscavam chamar a
atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal
objetivo dos criminosos é roubar dinheiro silenciosamente.

É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o
usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques
visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões
de crédito e outros.

Como se proteger?
Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de
aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema
não está na falta de informação, mas sim em executar algumas regras”, explica Neto.

E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o
computador tenha o mínimo de proteção.

- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que
possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é
importante que o antivírus seja também um anti-spyware.

- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não


acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com
cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e,
por fim, atente para links recebidos através de comunicadores instantâneos de um amigo.

Aprenda a identificar um phishing


Saiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como
senhas bancárias, sejam roubados.
Um e-mail que surge repentinamente na caixa de entrada, de um remetente
desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é
a descrição de um phishing.

Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings,


literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.

A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o


internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para
não perder contas.
Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a
clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e
utilizá-las ilegalmente.

História de pescador

Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a
mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.

A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em
1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou
conhecida como “Phone Phreaking”.

Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por
um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de
usuários da America Online. As contas com informações roubadas foram apelidadas de
“phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.

Estatísticas revelam apelo financeiro

Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet


Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou,
no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento
de 19% em relação ao primeiro semestre do mesmo ano.

A média de phishings enviados diariamente ficou em 8,48 milhões. No total, foram


detectadas 166.248 mensagens diferentes, um aumento de 6% em relação a 2006.

O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil,
a técnica é líder entre os crackers para fazer vítimas.

“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo
Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições
não liberam dados específicos sobre a quantidade de ataques.
Atenção aos detalhes

Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para


disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no
link”, explica Vendramini.

Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers


driblam este alerta através do envio de um link, geralmente com um endereço que parece
confiável, como o de um banco ou de outra organização séria.

Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original.
O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares
podem ser instalados.

Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse,


burlando o método de segurança bancário que pede a digitação de senhas na tela.

Se eles são tão espertos, como identificar estas fraudes? “É cada vez mais imperceptível,
mas às vezes acontece de ter erros de português”, revela Vendramini. “O principal erro das
pessoas é não prestar atenção aos detalhes”, diz o engenheiro. Por impulso, o usuário abre
um link que parece inofensivo e cai na armadilha.

As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de
desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e
observar a URL para saber se o site indicado é o mesmo de destino.

Vendramini aconselha os usuários a observarem se a chave de segurança aparecerá na barra


de status. Além disso, nem todos os detalhes da página são reproduzidos pelo cracker.

Caso se depare com um formulário que pede informações como número do RG, CPF,
senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso
nunca tenha sido solicitado por seu banco.

Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que
supostamente tenha enviado a mensagem.

Atenção também para períodos de feriados e grandes eventos, que aumentam a atividade de
phishing. No período do Natal, foram bloqueadas 29% mais mensagens, segundo o ITR, da
Symantec. Durante a Copa Mundial da Fifa, o aumento foi de 40%.

Outra dica é que as campanhas de phishing são geralmente de curta duração, perdendo o
sentido e validade, muitas vezes, se a mensagem não for aberta imediatamente.

O próprio engenheiro lembrou que, pouco após resolver questões a respeito de seu Imposto
de Renda, ele recebeu um e-mail cujo tema era restituição - e por pouco ele não clicou.
“Com a coincidência, você não pensa que pode ser uma ameaça”, esclarece.
Prevenção começa na atitude

O comportamento do usuário, no caso desta ameaça, é tão importante quanto a utilização de


ferramentas de proteção como antivírus e firewalls.

Uma vez que os phishings induzem o usuário a clicar em um link, o firewall muda o foco
de proteção, já que a ação traduz a vontade própria do usuário.

Contudo, ferramentas de proteção estão incorporando dispositivos antiphishing. “As novas


soluções possuem um algoritmo que identifica sites falsos. Caso o usuário chegue a acessá-
lo, a ferramenta avisa que aquilo é um phishing”, explica Vendramini.

> Compare preços de soluções de segurança

Atenção também para a migração deste golpe para dispositivos como PDAs. “As ameaças
tendem a migrar para novas tecnologias, pois ainda não há a preocupação de se proteger
devidamente, embora existam ferramentas para tal”, conclui o engenheiro.

Descubra como ignorar os spams


Spammers criam novas táticas para enganar ferramentas e usuários, mas alguns truques
podem impedir que você caia na armadilha.

Os spams, e-mails não solicitados que desembarcam em massa diariamente


nas caixas de entrada e atrapalham a rotina dos usuários, tomaram proporções alarmantes.
Prova disto é o recente spam que atingiu 5 bilhões de pessoas, interferindo em ações na
bolsa.

Diferente dos phishings, esta praga apresenta a mensagem direta, sem se preocupar em
direcionar o destinatário a um site. Os brasileiros são vítimas, principalmente, de e-mails
comerciais.

Atualmente, a prática é uma febre, pois seu custo é quase nulo e dá retorno financeiro aos
remetentes, conhecidos como spammers.

Embora existam ferramentas anti-spam, a luta entre elas e os spammers, que proliferam esta
praga, é constante. De um lado, as ferramentas trabalham no bloqueio e, de outro, os
criminosos buscam alternativas para burlar a proteção.

Com isto, e-mails indesejados continuam a chegar nas caixas postais, consumindo tempo e
dinheiro.
O "Relatório de Ameaças de 2006 e Previsões para 2007" da Trend Micro prevê a
identificação de mais de 2 milhões de spams diferentes por mês este ano.

Dimensão do problema

O Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT)


reportou um total de 691.710 spams entre janeiro e março de 2007. Em maio deste ano, o
total foi de 171.089.

O Radicati Group, da Trend Micro, que atua na defesa contra a evolução das mensagens
indesejadas, concluiu que, em 2006, 70% de todo o tráfego de e-mail mundial correspondia
a estas pragas. A pesquisa prevê que, em 2010, a quantidade passará para 79%.

Esta porcentagem equivale a 160 bilhões de spams diários, considerando que o total de
mensagens enviadas por dia é de aproximadamente 222 bilhões.

“No Brasil, o nível é mais alto que isso, em torno de 80%”, afirma Eduardo Godinho,
gerente técnico de compras da Trend Micro. “As maiores vítimas são as empresas mais
conhecidas no mercado”, diz.

Quando tudo começou

O primeiro registro de spam data de 5 de março de 1994, quando dois advogados enviaram
uma mensagem sobre uma loteria a todos os membros de um grupo de discussão. Muitos
assinantes ficaram chocados em receber a mensagem, sem assunto e encaminhada a todos,
sem considerar quem estaria interessado.

Pouco mais de um mês depois, a dupla enviou a mesma mensagem, só que desta vez a
vários grupos, com o uso de um programa que automatizava a distribuição dos e-mails.

A revolta causada nos integrantes do grupo acarretou no envio de várias mensagens, que
causaram o congestionamento da rede. Nascia a primeira conseqüência dos spams.

O termo surgiu em seguida, em referência a uma cena do grupo de comediantes ingleses,


Monty Python, em que vikings estão em uma lanchonete onde todos os pratos possuem um
famoso presunto condimentado enlatado norte-americano, o SPAM®. Os vikings começam
a cantar, repetindo incomodamente a palavra “spam”.

Identifique

O cardápio de temas abordados em spams é diverso: correntes para ajudar pessoas doentes,
mensagens de instituições financeiras, pornografia, difamação, promoções e vendas de
produtos. Este último é o mais recorrente no Brasil.

“São muito comuns os spams que vendem remédios e, principalmente, o Viagra”, explica
Godinho, que dá uma dica básica para reconhecer a farsa, por mais convincente que seja.
“O nome da pessoa não aparece na lista de enviados em 99% dos spams.”

Atenção para o assunto do e-mail, que costuma ser suspeito. Os spammers usam truques,
como transformar palavras (“Viagra” vira “Vi@gra”), para driblar as ferramentas de
proteção. Abordagem vaga, como “Informação que você pediu”, também é típica.

Na mensagem em si, geralmente o destinatário é tratado genericamente, como “amigo”.

Atualmente, o spam de imagem é a técnica mais utilizada para que os filtros anti-spam não
bloqueiem a mensagem. A dica é desconfiar de ofertas inseridas em arquivos .jpg ou com
outras extensões relacionadas a imagem.

Outra observação importante: o botão “Remover” está disponível como opção para sair da
lista de divulgação. Mas com isto, você só confirmará ao spammer que seu e-mail é ativo e,
provavelmente, receberá o dobro de mensagens no dia seguinte.

Efeitos Colaterais

Os e-mails enviados em massa não são inofensivos. Mesmo que o usuário não caia na
armadilha, as mensagens causam problemas em casa e nas empresas.

“Para todos, a principal consequência é a queda de produtividade”, informa Godinho. “Os


spams exigem tempo de leitura para sua identificação e exclusão”. Esta simples
necessidade, que consome poucos segundos, se somada à quantidade de e-mails recebidos,
custa dinheiro. No caso de empresas, o tempo pago aos funcionários para trabalhar é
perdido com este processo.

Os e-mails também podem afetar o desempenho das redes e impedir o recebimento de


novas mensagens ao congestionarem as caixas postais, atrapalhando a rotina da empresa.
Embora mais raros, alguns ainda trazem consigo malwares que comprometem a segurança
do usuário.

Grande Negócio

O jovem Jeanson James Ancheta é um exemplo de que o spam pode gerar alta
lucratividade. Em 2006, ele foi preso por vender botnets para distribuir spams, com os
quais lucrou 58 mil dólares.

“Existem empresas que trabalham com estes tipos de ataque, como o Click Monkeys, que
envia malas diretas que não são mais nada que e-mails de spam para distribuir as
mensagens”, revela Godinho.

Drible à proteção

É comum que estes e-mails de origem incógnita apresentem, ao invés de texto corrido,
apenas uma imagem. Como as ferramentas já buscam proteção para esta alternativa dos
spammers, estes enviam imagens menos nítidas para não serem identificados.
A utilização de 'spam zombies' tem se tornado cada vez mais comum. Os spammers usam
computadores infectados por códigos maliciosos que os transformam em zumbis e
permitem o controle remoto dstes sistemas por terceiros. Spammers, assim, permanecem no
anonimato. “Esta prática cresce bastante. Identificamos, em março de 2006, 250 botnets
diferentes, sem contar as variantes - que podem chegar a 12 mil”, conta Godinho.

Como a maioria das pragas, esta também evolui para outros dispositivos. Spams para
celulares obrigaram as operadoras a adotarem um novo comportamento. “Para enviar
mensagens pela internet, você precisa digitar um código e é obrigado a identificar seu
número”, explica o gerente.

Constante atualização

Bloquear spams é um grande desafio das ferramentas de proteção, visto que os autores do
crime trabalham velozmente para dribá-las.

Por padrão, os anti-spam identificam e bloqueiam mensagens que possuam palavras e


conteúdo suspeito. “Com o crescimento de spams de imagens, foi criado um novo
mecanismo direcionado somente a estas mensagens”, explica Godinho.

Existem ainda mais alternativas para driblar os inconvenientes e-mails. “Hoje existe a
tecnologia de reputação de IPs. Com ela, a mensagem passa por uma base que identifica a
conexão que envia os spams”, detalha o especialista.
Feche a guarda aos cavalos-de-tróia
Inspirado na lenda da Guerra de Tróia, este malware
libera a passagem ao invasor para rastrear e roubar
dados do sistema.
Saiba impedir que os cavalos-de-tróia abram a guarda de
seu computador

A lenda da Guerra de Tróia conta que gregos conseguiram entrar na cidade


camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros
entrarem e vencerem a batalha.

Silencioso, o cavalo-de-tróia é um programa malicioso que abre as portas do computador a


um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina.

Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para
facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do
trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China,
Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).

Integrante do clube de engenharias sociais, que levam o usuário a acreditar em uma


mentira, este malware é instalado em um computador de forma camuflada, sempre com o
“consentimento” do usuário.

A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um
programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.

A intenção da maioria dos cavalos-de-tróia não é contaminar arquivos ou hardwares. O


atrativo da técnica é conseguir senhas e outros dados bancários da vítima para promover
golpes online. Portanto, é fundamental que o usuário se preocupe com a proteção de seus
dados.

Inspiração troiana
Odisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan
horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.

A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo
de madeira e deixá-lo próximo às muralhas da cidade inimiga.

Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição,
trouxeram o objeto para dentro da cidade.

O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da
noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e
vencer a guerra.

Presentes em números
Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma
máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas
ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista
de vírus sênior da Kaspersky Lab, Aleks Gostev.

Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o
roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório
Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados,
os criminosos podem também utilizar o acesso livre à máquina para esconder suas A análise
revela que a América Latina continuará a sofrer principalmente com o roubo de dados
bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-
Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica
Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar
fraudes online.”

Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande
variedade de programas que rodam ações sem o conhecimento ou consentimento do
usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a
centenas de megabytes, e alguns deles são programas muito evoluídos.”

Em maio de 2007, os três primeiros colocados no Top 20 de malwares da Kaspersky são


trojans. “Eles são, hoje, os atacantes emergentes no time da evolução de malwares”, diz o
analista.

Em relação a 2005, o número desses programas maliciosos aumentou 46%, segundo o


Boletim de Segurança de 2006 da Kaspersky Lab. A maior ameaça do último ano foi a
família dos Gamings, comportamento que atinge games online, como o World of Warcraft.

“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de
pagamento, além de jogadores online”, confirma Gostev.

Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja
convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O
desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em
massa por e-mails”, diz Gostev.identidades e executar ações maliciosas sem serem
identificados.

Bê-á-bá do cavalo de tróia


Tal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-
los, especialistas criaram famílias que os separam de acordo com características
particulares.

Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado
remotamente. São difíceis de identificar por se confundirem com programas reais utilizados
em sistemas de administração.

Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de
um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no
próprio malware.

A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar
uma página onde o usuário será atacado por outro malware.

Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os


Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais
desapercebidos.

Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados


digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por
criminosos virtuais.

Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem


literalmente como uma bomba, enchendo o disco com dados sem sentido e são
especialmente perigosos para servidores.

Continuação da página anterior

Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do
sistema operacional, tais como a identificação de malwares por antivírus. Os mais
avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos
softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.

Feche as portas da cidade


A primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de
procedência duvidosa.

Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à
confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de
abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal
eletrônica.

“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução
antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente
aconselhável utilizar um firewall.”
Desmascare os rootkits, malwares espiões que se
escondem no sistema
Ferramenta é utilizada por crackers para manter códigos
maliciosos ocultos no sistema operacional e se proteger
no anonimato.

Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits,


projetados para permanecerem camuflados em um computador.

Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos
maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-
tróia, malwares desenvolvidos para ganhar acesso de um computador.

Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem


da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema
operacional), onde encontra maior capacidade de se esconder. “Mais próximo ao sistema
operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André
Carrareto.

Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser
mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da
API (interface para programação de aplicativos) e modifica seus registros.

“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo
estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades”,
diz Carrareto.

Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além
de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma
rede da forma que melhor lhe convir.

Da raiz

Do inglês “root” (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de
um computador - local onde possui altos privilégios.

Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema


operacional Unix. “Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele
era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina”,
explica Carrareto.

A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG


integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.

O “rootkit-DRM” atuava para impedir cópias do álbum, até que um especialista descobriu
que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.

Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da
gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da
Sony/BMG para se camuflar no PC da vítima.

Perigo invisível

O objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser


dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema:
firmware, applicação, kernel e assim por diante.

Sozinho, o rootkit não faz nada. “Seu objetivo é esconder a ação de atividade maliciosa no
PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.

Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do
invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a
característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.

Quantidade de esconderijos

Só nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits
encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o
faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido
técnicas cada vez mais complexas e difíceis de serem detectadas.

No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits


em comparação ao mesmo período do ano anterior.

O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a
McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.

A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do
Windows XP com Service Pack 2 eram rootkits.

Carona na vulnerabilidade

Enquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de
transporte para chegar a um computador, esta ferramenta pega carona em um arquivo
malicioso para acessar um sistema.

“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para
inserir o rootkit no micro pela internet”, diz Carrareto.

Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar
arquivos executáveis e, dessa forma, se infecte com o rootkit.

O programa é inteligente e pode possuir comandos altamente sofisticados. O


Backdoor.Rustock é um exemplo deste avanço.

“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até
mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma
ferramenta de detecção está rodando no sistema”, afirma Goulart.

Encontrar e excluir o visitante oculto

Para que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador,
a primeira coisa a ser feita é manter em dia as atualizações do sistema. “O usuário precisa
manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho”,
explica Carrareto.

Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e


firewalls.

Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e


conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema
operacional.

E como identificar um rootkit? “A ferramenta irá identificar um malware, e o usuário irá


buscar informações no fabricante do antivírus e saber se este possui um comportamento
característico a um rootkit”, indica Carrareto.

“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem
nada no disco, residindo somente em memória”, revela Goulart. Estes são grandes ameaças
a servidores, onde a máquina só é reiniciada em situações raras.

Proteção gratuita
O usuário conta com alguns programas gratuitos disponíveis na rede, específicos para
identificar rootkits.

Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A
Sophos também tem disponível para download sua ferramenta gratuita de identificação e
remoção desta ameaça.

Outros aplicativos gratuitos são o IceSword e o GMER.

Proteja sua privacidade dos spywares


Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados
do usuário para fins fraudulentos
Proteja-se dos programas que espionam sua privacidade e roubam dados

Não basta fechar a janela. É preciso ter cortinas e persianas para os espiões
não consigam enxergar seus movimentos. Na área de tecnologia, estes intrusos são códigos
maliciosos chamados spywares.

As ações deste programa criminoso são duas. Primeiro, compilar dados e, segundo, enviá-
los a um golpista. Para não se mostrar presente, o spyware age em silêncio e é capaz até de
melhorar a performance da máquina.

Em março deste ano, crackers utilizaram um spyware para atingir usuários do publicador de
blogs WordPress. Em um arquivo disponível para download, estava a praga, que permitia a
invasão da máquina de quem baixou o programa.

Atualmente, os malwares destinados a roubar dados financeiros são os que apresentam


incidência mais alarmante, segundo o diretor executivo da Panda Software, Eduardo
D’Antona. O spyware é um deles, que possui característica de ocultamento e transparência.
“É a sensação de estar doente, mas sem sintomas”, exemplifica o diretor.

O principal meio de propagação dos spywares são os phishings que, com técnicas de
engenharia social, induzem o usuário a acessar uma página que pode instalar o código ou
pedir o download de um arquivo malicioso.

Espião pioneiro
Em outubro de 1995, o termo spyware foi utilizado pela primeira vez, em um post do
Usenet, para debochar de um modelo da Microsoft, sendo o primeiro registro da alusão a
um código que tinha por objetivo a espionagem.
Foi só no ano de 2000, contudo, que o fundador da Zone Labs, Gregor Freund, utilizou o
termo em um release à imprensa.

O primeiro programa suspeito de incluir um spyware foi o game Elf Bowling, que, em
1999, foi lançado na internet. Ele incluía um código que enviava informações dos usuários
aos criadores do software.

Revelação de dados
Nos últimos sete anos, a quantidade de malwares criados anualmente aumentou 25,8%. Em
2000, os vírus correspondiam a 81% dos novos códigos maliciosos detectados, enquanto
em 2006, a quantidade caiu para 1%, segundo a Panda Software.

“Hoje são criados 1.200 novos códigos maliciosos por dia. Desses, grande parte refere-se
ao roubo de informações”, afirma D’Antona.

Em abril deste ano, a Panda observou um aumento de infecções causadas por malwares que
buscam ganho financeiro. Neste período, 3% do total de códigos maliciosos detectados pela
Panda têm o padrão específico de spywares.

A nova dinâmica dos malwares, segundo o relatório de abril da Panda Software, envolve
estes espiões. O fato de eles serem menos visíveis nas pesquisas não significa que são em
pouca quantidade, mas que sua distribuição é silenciosa e o dano menos visível.

Os espiões podem ainda estar em outros códigos maliciosos. “Ele pode até se ocultar em
serviços do sistema operacional, usando a técnica do rootkit”, exemplifica D’Antona.

Além disso, com o uso de cavalos-de-tróia, que abrem as portas do computador, um


spyware pode ser instalado. O número de trojans detectados pelo PandaLabs passou de 14%
no ano de 2000 para 53% em 2006.

Em 2006, 60% das empresas brasileiras avaliadas pelo estudo Web@Work América Latina
e Brasil, admitem que foram infectadas por spywares. Entre os riscos incorporados aos
dispositivos móveis, os spywares são responsáveis por 45% do total.

Profissão: espionagem
Os especialistas em roubar dados se armam para fazê-lo com o máximo de discrição
possível. Mesmo sem capas, luvas e chapéus, eles passam desapercebidos para roubar
informações que lhes forneçam lucro.

Este malware, diferente de vírus e worms, não se auto-replicam. Não os confunda com os
adwares, softwares projetados para apresentar propagandas ao usuário. “O uso de adwares
está diminuindo devido a sua fragilidade para modificação”, diz D’Antona.

Outras ferramentas, muitas vezes, integram esta praga. “O spyware pode enviar os dados
obtidos com um keylogger para uma rede de zumbis ou simplesmente catalogar a
informação para que o cracker as acesse pelo backdoor”, explica D’Antona.
Os spywares já incorporaram comportamentos a um computador que permitiam que o
usuário percebesse a presença de algo estranho. Eles costumavam mudar a página inicial do
navegador ou apresentar pop-ups excessivos - que, quando fechados, abriam novamente.

Hoje, este comportamento é raro. Os crackers buscam, além do silêncio, novos meios de
propagação. “As redes wi-fi têm se popularizado, e os criminosos também buscam ali
portas abertas para invadir”, alerta o diretor.

Multiplique a prevenção
“Ter só um antivírus instalado não funciona mais”, afirma D’Antona. Para combater esta
praga, o usuário deve possuir um software específico. O mercado disponibiliza anti-
spywares que buscam o comportamento deste espião, só ou incorporado a algum malware.
O Spyware Blaster é um exemplo deste software, disponível para download gratuito na
rede.

“A pessoa também precisa ter um Sistema de Prevenção de Intrusos”, alerta o diretor. E


lembra: “não adianta instalar um software e não mantê-lo atualizado.”