NINGUÉM
DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA
ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER
NO PODER POR MAIS QUATRO ANOS. ISSO ME
FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU
UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!
Os antivírus
tradicionais funcionavam a partir da lista de “assinaturas” (definições) que
eram atualizadas conforme novas pragas eram descobertas e suas respectivas
vacinas, desenvolvidas (para saber mais, clique aqui).
De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo
criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do
porte da FIREEYE e da SYMANTEC o têm na condição
de mero “caça-fantasma”.
Observação: Programas
capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados
da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos
depois. Para ser classificado como vírus, no entanto, o código não
só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de
se esconder no sistema infectado e de contaminar outros computadores. De início,
a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando
códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons
inusitados ou assustadores (vale frisar que um vírus, em si, não é
necessariamente um programa destrutivo, ao passo que um programa destrutivo, em
si, não é necessariamente um vírus). No entanto eles logo passaram a realizar
ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns
programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora
seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário
reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de
Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a
bola da vez são os spywares e afins (trojans, keyloggers, hijackers,
ransomwares, etc.) que visam acessar informações confidenciais da vítima e
utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira,
como no caso de senhas bancárias e números de cartões de crédito).
Passando ao que interessa, as pragas eletrônicas atuais têm
um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de
segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus
venham aumentando a frequência de atualizações das listas de definições e
disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos
malwares são neutralizados, já que os crackers alteram o código dos
programinhas em grande velocidade para escapar do modelo de detecção baseado em
assinaturas. Assim, é imperativo que as ferramentas de segurança também
evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos
de entrada de malwares que vêm nos emails de phishing e em links mal intencionados
publicados em webpages e redes sociais.
É melhor pingar do que
secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria
os trocados que você reservou para atualizar a licença da sua suíte de
segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção
por assinatura com recursos de proteção pró-ativa – assinatura genérica,
análise de códigos, heurística, emulação e outros recursos que permitam
neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura
for válida por mais alguns meses, confira a confiabilidade do antivírus criando
um falso vírus e observando a reação da ferramenta. Para tanto:
Para tanto, dê um
clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de
Texto, abra o
arquivo, cole o código X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na
própria Área de Trabalho (o nome não importa).
No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).
Abraços a todos e até amanhã.
No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).
Abraços a todos e até amanhã.