quarta-feira, 11 de junho de 2014

MALWARES, EXPLOITS, SPYWARES, PHISHING SCAM E OUTRAS AMEAÇAS DIGITAIS

AO LER UMA BIOGRAFIA, TENHA EM MENTE QUE A VERDADE QUASE NUNCA SE PRESTA A UMA PUBLICAÇÃO.

Segurança é um hábito, e como tal deve ser cultivada. E se eu insisto nessa questão, faço-o por saber que muitos usuários só se dão conta da importância de manter o software atualizado e protegido por um arsenal de defesa responsável depois de algum aborrecimentos ou prejuízo financeiro causado por malwares. No entanto, nem mesmo a melhor suíte de segurança protege quem quer que seja de falta de bom senso, facilitando o trabalho dos ciber-estelionatários, que usam de engenharia social – conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar suas vítimas.

ObservaçãoDescarte de imediato qualquer email dando conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça ou sendo chifrado pelo cônjuge, precisa recadastrar sua conta, token ou evitar o cancelamento do CPF, Título de Eleitor ou documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador. Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente recorra a softwares como o UPDATE CHECKER, que avisa quando existem atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Os antivírus evoluíram sensivelmente nos últimos tempos (para saber mais, reveja a trinca de postagens iniciada por esta aqui), especialmente com a adoção de análises heurísticas, comportamentais e baseadas na computação “em nuvem”, que minimiza o impacto no desempenho das máquinas dos usuários finais (o Secure Anywhere, da Webroot, e a linha Titanium, da TrendMicro, dependem quase que exclusivamente desse recurso).
Para testar a vulnerabilidade do seu sistema, utilize o verificador online gratuito da SYMANTEC; para pôr a prova a eficácia do seu antivírus, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP. Se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Observação: Gratuito para uso pessoal e de organizações sim fins lucrativos, o EXPLOIT SHIELD BETA, do mesmo fabricante do festejado Malwarebytes Anti-Malware, promete bloquear a exploração de vulnerabilidades de software, conhecidas ou não, em diversas aplicações notoriamente problemáticas (outras deverão ser adicionadas futuramente). Segundo o fabricante, o programinha não se destina a substituir os antivírus convencionais, mas sim atuar em paralelo e de forma preventiva.

Adicionalmente, procure se familiarizar com o Gerenciador de Tarefas do Windows (que já foi abordado aqui no Blog em diversas postagens), já que uma análise atenta do que roda em segundo plano pode ajudá-lo a identificar malwares no sistema. Como os nomes dos executáveis tornam difícil a identificação de quem é quem e faz o quê, dê um clique direito sobre cada item suspeito e selecione Propriedades > Detalhes. Se as informações forem insuficientes, faça uma busca no LIUTILITES, por exemplo, ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).
Existem outras ferramentas similares ao Gerenciador de Tarefas, mas com mais recursos e funções. Um bom exemplo é o AUTORUNS, integrante do pacote WINDOWS SYSINTERNALS (conjunto de utilitários gratuitos para Windows com foco em usuários avançados e profissionais de TI).
Mudando de pato para ganso, sugiro ao leitor que assista ao vídeo a seguir;


Abraços e até amanhã.
Postar um comentário