Já dissemos que o Correio Eletrônico pode substituir com vantagens o serviço postal convencional e os (já quase obsoletos) aparelhos de fax, especialmente por conta da rapidez com que as mensagens chegam até os destinatários e da possibilidade de anexar a elas praticamente qualquer tipo de arquivo. No entanto, essa versatilidade também faz dele o meio de transporte preferido pelos disseminadores de vírus e códigos maliciosos que tais, razão pela qual qualquer cartilha de segurança, por mais elementar que seja, recomenda muito cuidado ao abrir anexos suspeitos.
Se você está se perguntando o que são – ou como reconhecer – “anexos suspeitos”, a resposta é: todo anexo é suspeito até prova em contrário, ainda que provenha (supostamente) de um amigo, conhecido, ou mesmo da senhora sua mãe. Claro que os riscos são bem menores quando a mensagem é esperada – se você estiver falando com alguém ao telefone, por exemplo, e esse alguém lhe disser “olha, estou enviando as fotos que tirei no último final de semana”. Não sendo esse o caso, barbichas de molho!
Conforme foi dito linhas atrás, praticamente qualquer tipo de arquivo pode ser anexado a um e-mail, mas é óbvio que ninguém envia mensagens mal-intencionadas com o termo “vírus” no campo do assunto e o texto “abra o anexo para ser infectado pelo vírus XXX”. Via de regra, os vigaristas digitais se valem da engenharia social (saiba mais em http://fernandomelis.blogspot.com/2011/01/engenharia-social.html) para explorar a inocência, a curiosidade, a boa-fé ou a ganância dos incautos – ou seja, eles dão a corda e torcem para que a vítima se enforque com ela.
Os anexos mais perigosos são os de extensão “exe” – arquivos executáveis cujo conteúdo é interpretado como um programa –, mas extensões como “cmd”, “bat”, “scr”, “vbs”, “ws”, “doc”, “xls” e “ppt”, dentre outras, também exigem cuidados redobrados. As duas primeiras executam scripts conhecidos como arquivos batch (ou de lote), que servem para automatizar tarefas – e, se “bem utilizados” pelos cybercriminosos, propiciam o roubo de dados (senhas bancárias e números de cartões de crédito no mais das vezes). A extensão “scr” é geralmente associada “descansos de tela” – mas os arquivos podem conter instruções maliciosas ou danosas que são ativadas quando a animação é executada –; a “vbs” remete a scripts que atuam como executáveis, e as três últimas a documentos do MS OFFICE (que podem conter vírus de macro).
É importante salientar que, por padrão, o Windows oculta extensões dos tipos de arquivo conhecidos, de modo que um internauta descuidado pode ser facilmente enganado por um anexo renomeado como Foto1.jpg.exe, por exemplo, já que sua verdadeira extensão (“exe”) ficará oculta. Para evitar armadilhas dessa natureza, se você usa o XP, abra o Painel de Controle, selecione “Opções de Pasta” e, em “Modo de Exibição”, localize e desmarque a caixa “Ocultar as extensões dos tipos de arquivo conhecidos”. (Nas versões Vista e 7, o caminho é Windows Explorer > Organizar > Opções de pasta e pesquisa > Modo de Exibição > Configurações avançadas).
Vale lembrar também que, para burlar as restrições que muitos servidores de e-mail e programas clientes impõem a anexos potencialmente perigosos, a bandidagem cibernética passou a utilizar links que redirecionam os destinatários a sites infestados de trojans, spywares e keyloggers (não só por e-mail, mas também via Messenger e redes sociais).
No caso do e-mail, tanto o assunto quanto o texto costumam embutir ardis que visam engabelar o destinatário – fique atento para e-mails dando conta de que você ganhou na loteria, que seu parceiro(a) está lhe pondo chifres, que será negativado na SERASA ou SCPC, que terá seu CPF cancelado ou que foi premiando num concurso do qual nem sequer participou, por exemplo; quando por mais não seja, só o teor da mensagem já basta para disparar o desconfiometro.
Para encerrar, não custa reforçar que um e-mail não pode ser legitimado apenas pelo que traz no campo de remetente (que, conforme já dissemos em outras postagens, pode ser facilmente alterado). Além disso, determinadas pragas costumam varrer o computador infectado em busca de endereços de e-mail e enviar automaticamente cópias da mensagem maliciosa para todos eles, à revelia do usuário (que talvez nem se tenha dado conta de que seu sistema foi infectado).
Barbas de molho, pessoal!