terça-feira, 11 de junho de 2019

O PERIGO DOS SUPORTES TÉCNICOS FALSOS


DEPOIS QUE SE ELIMINA O IMPOSSÍVEL, O QUE RESTA, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

No âmbito da segurança digital, a popularização do acesso doméstico à Internet foi um divisor de águas: antes, usar um PC era como fazer um passeio no parque; depois, passou a ser como participar de um safári nas savanas africanas.

Não que o vírus de computador tenha surgido com a Internet, longe disso. Registros (teóricos) de programas capazes de se autorreplicar (não necessariamente maliciosos) remontam aos anos 1950, três décadas antes de os PCs começarem a se popularizar e quatro antes de a Web despertar o interesse dos usuários domésticos.

O termo “vírus” passou a designar códigos maliciosos — devido a semelhanças com o correspondente biológico — depois que Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus - A História). Num primeiro momento, eles se limitavam a pregar sustos nos incautos, mas logo passaram a destruir arquivos do sistema. Sua disseminação, que inicialmente se dava através de cópias piratas de joguinhos em disquete, ganhou velocidade com as redes de computadores (domésticas e corporativas) e, mais adiante, com a Internet, notadamente depois que o acesso em banda larga foi se popularizando entre os internautas domésticos. Assim, as pragas digitais, que até então avançavam a passo de tartaruga, começaram a atacar como nuvens de gafanhotos. Para se ter uma ideia, o I Love You, criado no ano 2000 (quando a rede dial-up ainda era a modalidade mais usada de conexão com a Internet), levou poucas horas para infectar cerca de três milhões de máquinas nos EUA e Europa, causando um prejuízo estimado em US$ 8,7 bilhões.

Em 1988, o indonésio Denny Yanuar Ramdhani desenvolveu um programa capaz de imunizar sistemas contra o vírus de bootBrain”, criado dois anos antes por um paquistanês. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e foi rapidamente seguida pela Symantec, McAfee e outras empresas que anteviram o filão que a segurança digital descortinava. Com exceção do Chernobyl — que sobrescrevia os dados do BIOS —, os vírus agiam somente no âmbito do software, e bastava reinstalar o Windows para o computador voltar a funcionar normalmente. Mas isso não evitava a indefectível perda de arquivos pessoais, já que quase ninguém se dava ao trabalho de fazer backups, nem tampouco o “prejuízo no bolso”, já que a maioria dos usuários recorria a uma assistência técnica ou a seu Computer Guy de confiança para reinstalar o sistema.

Quando se deram conta do valor inestimável de suas obras na prática do cibercrime, os "programadores do mal" deixaram de focar a pura e simples destruição de arquivos para se dedicar ao estelionato digital. Com a ajuda da engenharia social, cibervigaristas exploram a boa-fé, a ingenuidade, a curiosidade — e por vezes a ganância — das vítimas potenciais, levando-as a rodar executáveis mal intencionados ou clicar em links que desaguam em páginas falsas de bancos, da Receita Federal, da Justiça Eleitoral — para citar alguns exemplos comuns, pois a criatividade dessa caterva não tem limites.

Segurança absoluta é História da Carochinha, mas é possível reduzir os riscos adotando algumas providências simples, mas eficazes, que eu já elenquei numa miríade de postagens. Em suma, se você mantiver o software do computador atualizado (tanto o sistema quanto os aplicativos), instalar uma suíte de segurança responsável e cultivar hábitos de navegação saudáveis, estará relativamente seguro.

Observação: Pode parecer paranoia desconfiar de um arquivo ou link enviado via email ou mensagem instantânea por um amigo ou colega de trabalho, por exemplo. Mas seguro morreu de velho, e o segredo do sucesso é jamais deixar a mão esquerda saber o que a direita está fazendo. Em outras palavras, num ambiente hostil como o da Web, não se pode confiar em nada nem ninguém (para saber mais, digite “segurança digital” no campo de buscas do Blog, clicar na pequena lupa e escarafunche a lista de postagens sugeridas pela ferramenta).

E o que isso tudo tem a ver com o suporte técnico, objeto do título desta postagem? Nada. Ou tudo, dependendo do ângulo que se mira o alvo. Para não estender ainda mais este texto, vamos discutir essa questão na próxima postagem.