Mostrando postagens com marcador arsenal de segurança. Mostrar todas as postagens
Mostrando postagens com marcador arsenal de segurança. Mostrar todas as postagens

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.