QUEBRAR
O ESPELHO NÃO MUDA A FACE DE QUEM NÃO GOSTA DO QUE ELE REFLETE
Depois que a internet aumentou exponencialmente a velocidade de propagação dos vírus eletrônicos, essas pragas
passaram a ser usadas pelos crackers como ferramenta de trabalho. Em decorrência, elas deixaram danificar arquivos e comprometer o funcionamento do computador e passaram a dar à bandidagem digital acesso remoto às máquinas invadidas e servir para mais um sem-número propósitos escusos.
Isso não significa que os “vírus convencionais” deixaram de
existir, mas que a maioria dos códigos maliciosos destina-se, atualmente, a auxiliar seus criadores e usuários (*) a roubar logins e senhas de acesso a serviços de webmail, netbanking, compras virtuais etc. Em alguns casos — como o dos trojan horses
(cavalos de Troia), as pragas proporcionam acesso remoto não
autorizado ao sistema infectado, permitindo à bandidagem monitorar os hábitos de
navegação do usuário legítimo e se apropriar de informações confidenciais
(notadamente senhas bancárias e números de documentos e de cartões de crédito).
(*) Faço essa
distinção porque os cibervigaristas nem sempre são programadores ou têm expertise para desenvolver suas “ferramentas de trabalho”. Assim, eles as adquirem em sites de hackers do mal, geralmente hospedados em
países do leste europeu, ou em repositórios da Deep Web (detalhes nesta
postagem).
Independentemente de seus objetivos, os malwares não são entidades sobrenaturais, nem brotam das trevas ou
surgem por geração espontânea. São programas (conjunto de instruções escritas em linguagem de máquina), só que com propósitos maliciosos ou criminosos, visando à locupletação ilícita os cibervigaristas através de estelionato digital. Salvo raras exceções, essa pragas infectam os sistemas-alvo com a conivência dos usuários, que não protegem adequadamente seus dispositivos e não se atêm
às medidas mais elementares de segurança — como não abrir anexos de email sem
antes verificá-los com o antivírus (alguns sequer usam antivírus) e obter
uma segunda opinião de serviços online como o Virustotal, que faz a checagem (gratuitamente) a partir de mais
de 70 ferramentas de análise.
Convém redobrar os cuidados se e quando o remetente da
mensagem for um parente, amigo ou conhecido, porque alguns malwares se apropriam das listas de contato das vítimas e enviam mensagens simulando ser o legítimo usuário do computador infectado. Nada garante, portanto, que foi mesmo seu cunhado, sua tia ou sua namorada que lhe enviou o email com um anexo ou link clicável suspeito. Na dúvida, entre em
contato com o suposto remetente (de preferência por telefone) e confirme se foi mesmo ele quem enviou a mensagem.