A VIDA É UMA FESTA, SÓ QUE NENHUMA FESTA DURA ETERNAMENTE. PORTANTO, O JEITO É JOGAR OS DADOS E TORCER PELO MELHOR.
Kevin Mitnick, o papa dos hackers dos
anos 1970/80, costumava dizer que “computador seguro é computador desligado,
mas um hacker competente será capaz de induzir o usuário a ligar o
dispositivo (para então invadi-lo)”.
Observação: O livro a Arte
de Enganar, que Mitnick publicou em 2001, após
passar cinco anos numa prisão federal, traz diversas dicas e uma porção de
curiosidades sobre a trajetória do menino que passou de mestre em engenharia
social e phreaker (doutor em invasão de
redes de telefonia) a consultor
de segurança).
Parece exagero, mas não é. O ano de 2020 foi atípico, mas
tudo leva a crer que o home office veio para ficar e que nossa
dependência de dispositivos eletrônicos continuará a crescer. De acordo com o Kaspersky Security Bulletin 2020, pelo menos 10,18%
dos computadores sofreram algum tipo de ameaça no ano passado, e cerca de 700
bilhões de ofensivas foram lançadas, com mais de 360 mil malwares distribuídos
por dia.
Programas capazes de se autorreplicar remontam a meados
do século passado, mas só ficaram conhecidas como “vírus” — devido a
semelhanças com o
correspondente biológico
— três décadas depois, quando Fred
Cohen respaldou sua tese de doutorado nessas pragas (para saber mais,
acesse a sequência de postagens Antivírus
- A História).
A popularização internet foi decisiva para o avanço do malware,
sobretudo após o correio eletrônico se tornar capaz de
transportar arquivos digitais de qualquer natureza — para gáudio dos “programadores do mal”, que até então se valiam de cópias adulteradas de
disquetes com joguinhos eletrônicos
para espalhar códigos maliciosos.
Atualmente, circulam pela Web milhões malwares (é
difícil dizer o número exato, já que existem diversas metodologias para
classificá-los), mas é bom lembrar que todo
vírus de computador é uma malware, mas nem todo malware é um vírus de
computador.
O “ransomware”
(ransom = resgate) foi criado há quase duas décadas com a
finalidade precípua de “sequestrar” dados e exigir pagamento de resgate para a
respectiva liberação. Na maioria dos casos, essa praga infecta o sistema alvo a
partir de um phishing scam com que traz um anexo ou link
aparentemente inocente, mas que, ao ser aberto ou clicado, conforme o caso
dispara um filecoder que criptografa determinados arquivos (ou
todo o conteúdo gravado
no HDD ou SSD) e informa à
vítima como
proceder para recuperar os dados.
De acordo com o portal de tecnologia Computerworld,
o sinal mais óbvio de infeção por ransomware é a tela inicial não
permitir o acesso às informações e exibir instruções sobre o pagamento do
resgate para ter acesso aos dados sequestrados, embora haja outras situações
menos intuitivas, como a exibição de mensagens de erro quando a vítima tenta
abrir um arquivo ou pasta.
Arquivos criptografados por ransomware costumam ter
extensões .crypted ou .cryptor, mas também há casos
em que eles não possuem nenhuma extensão. Já as instruções para decodifica-los são
vêm em arquivos de texto (.txt) ou .html, que geralmente são
criados na área de trabalho e exibem mensagens como OPEN ME, DECRYPT
YOUR FILES, YOUR FILES HAVE BEEN ENCRYPTED, ou algo do gênero.
Especialistas em segurança digital aconselham as vítimas a não abrirem o
arquivo com as instruções, a não ser que estejam dispostas a pagar o resgate,
lembrando que não há garantia de que os criminosos enviarão a chave criptográfica
depois que receberem o pagamento. Assim, o melhor a fazer é desconectar o
PC da Internet e tentar reverter
o sistema a um ponto de restauração criado antes do sequestro. Se não
funcionar, o jeito é reiniciar computador no modo de segurança e excluir o perfil de
usuário problemático (caso haja mais de
um perfil no PC) ou restar o Windows a partir de uma cópia de
backup — isso se o usuário a tiver criado oportunamente.
O Windows sempre foi considerado um sistema
inseguro, o que se deve em grande medida a sua enorme popularidade. A Microsoft investiu
bilhões de dólares em segurança ao longo dos últimos 35 anos (detalhes nesta
postagem), mas reparou que uma parcela significativa dos usuários não se
dava ao trabalho de atualizar seus sistemas. Assim, a empresa implementou as “atualizações
automáticas” e tornou compulsória a instalação de correções críticas e
de segurança.
Por outro lado, não é incomum que atualizações/correções
descarregadas pelo Windows Update contenham bugs e inconsistências que podem
trazer mais problemas do que soluções. Isso levou a Microsoft a devolver
aos usuários do Windows 10 Home o
controle sobre as atualizações, mas, traçando um paralelo com a Covid,
a eficácia das vacinas fica prejudicada quando o público reluta em se imunizar.
Enquanto pneus
à prova de furos não se tornarem padrão da indústria, as
montadoras continuarão equipando os veículos com estepe, macaco e chaves de
roda; enquanto os engenheiros de software não conseguirem criar códigos sem
bugs e brechas de segurança, desenvolvedores responsáveis continuarão
desenvolvendo e disponibilizando correções para falhas descobertas após o
software ser lançado comercialmente (como faz a Microsoft no Patch
Tuesday). Mas a responsabilidade de providenciar o conserto (tanto do
automóvel quanto do computador) cabe ao usuário.
Como se costuma dizer, é melhor acender uma vela do que
simplesmente amaldiçoar a escuridão, e o conhecimento, aliado à prevenção, é a
nossa melhor arma (ou a única de que dispomos). Mas muita gente não sabe que o Windows
10 tem um recurso de proteção contra ransomware, que pode ser
habilitado a partir da opção de ativar o “Acesso controlado a Pastas”,
um recurso disponível no Microsoft Defender Exploit Guard (parte do Microsoft
Defender Antivirus).
Quando ativado, esse recurso evita que o ransomware
criptografe os dados e protege os arquivos de aplicativos maliciosos que tentam
fazer alterações indesejadas. Considerando que esse tipo de ameaça cibernética
está aumentando (e cada vez mais para usuários de PC com Windows), veremos mais detalhes sobre esse assunto na próxima postagem.