A VIDA É UMA
SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.
Malware é o termo
correto para designar códigos maliciosos e/ou danosos, tais como vírus, trojan, worm, spyware, keylogger e outros integrantes dessa extensa fauna, embora muita
gente ainda fale em vírus — até
porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar
(uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas
é bom lembrar que para ser classificado
como vírus a praga agir como seu correspondente biológico, infectando
o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros
sistemas.
Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao
longo dos anos, mas os cibercriminosos continuam um passo à frente dos
desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas
na "assinatura" das pragas, mas nem os mecanismos que analisam o
comportamento dos arquivos e impedem a execução dos que forem considerados
suspeitos garantem 100% de proteção.
Não é fácil neutralizar ataques potenciais que exploram brechas
de segurança não documentadas em sistemas e programas. Isso sem mencionar que,
uma vez identificado o problema, a respectiva correção pode demorar dias,
semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam
vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem
up to date.
O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas
pragas surgem todos os dias, e 1 em
cada 5 brasileiros já foi vítima de roubo de identidade na Internet.
Observação: Até meados da década de 1990, programinhas
maliciosos se disseminavam através de disquetes contaminados (notadamente
disquetes que continham joguinhos para computador). Com a popularização do acesso
doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de
transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que
o email se tornou capaz de
transportar praticamente qualquer tipo de arquivo digital como anexo. Mas
foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para
ser infectado: atualmente, isso pode acontecer sem que o internauta participe
ativamente do processo, ou seja, basta aportar num site malicioso para ser
vítima de ataques, mesmo que não se faça nada além de abrir a página no
navegador.
Ponha as barbichas de molho se, por exemplo, você estiver
navegando na Web e um site oferecer um plugin
supostamente necessário para exibir corretamente a página, ou se surgir uma
janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas
de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça
uma busca no Google) e, no caso das
janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos
maliciosos.
Ao descarregar arquivos de instalação de aplicativos
(sobretudo de programas freeware), verifique se existe algum
inutilitário indesejável (como uma barra
de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é
possível eliminá-lo durante o processo de instalação. Como nem todos os
desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda
a prevenir instalações casadas
desmarcando as caixas respectivas, evitando que um usuário desatento pule
acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar
embutir sub-repticiamente algum elemento potencialmente indesejável (mais
detalhes nesta postagem).
Continua no próximo
capítulo.