quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link: