Mostrando postagens com marcador cavalo-de-tróia. Mostrar todas as postagens
Mostrando postagens com marcador cavalo-de-tróia. Mostrar todas as postagens

quarta-feira, 25 de novembro de 2009

Antivírus gratuitos

Depois de um saudável intervalo, voltamos a focar os antivírus para sugerir algumas opções freeware bastante interessantes, começando pelos populares AVAST e AVG. Antes, porém, devido aos comentários suscitados pelo Norton Internet Security e Norton 360, vale lembrar que esses produtos podem ser testados gratuitamente por 30 dias (mais informações e download em http://shop.symantecstore.com/store/symanbr/pt_BR/ContentTheme/pbPage.Trialware_pt_BR/ThemeID.15500).
Vale lembrar também, por oportuno, que nenhum programa é perfeito, que segurança absoluta é história da carochinha, e que mesmo as suítes pagas mais bem conceituadas não garantem 100% de proteção, especialmente porque os hábitos dos usuários estão entre os maiores fatores de risco. (Traçando um paralelo com os automóveis, de nada adianta você equipar seu carro com um sistema de alarme ultra-sofisticado se costuma largar o veículo em qualquer lugar, aberto e com a chave no contato).

O AVAST ANTIVIRUS HOME EDITION (www.avast.com) tem como pontos fortes a detecção de pragas e a velocidade de varredura (nos testes realizados pela AV-Test.org, ele bloqueou 98,2% de uma amostra com mais de meio milhão de arquivos infectados e neutralizou 90% dos rootkits). Por outro lado, além deixar para trás diversas entradas do Registro, seu desempenho foi sofrível na detecção pró-ativa – que simula como um antivírus age diante de malwares desconhecidos –, e sua interface desatualizada e confusa tem seções que parecem pertencer a aplicativos diferentes.

O AVG 8.5 FREE (www.avgbrasil.com.br/) combina um bom conjunto de ferramentas (a função LinkScanner, por exemplo, procura detectar e neutralizar ataques provenientes de páginas da web em tempo real – ou seja, enquanto o usuário navega) com uma interface enxuta e intuitiva, configurações default adequadas e boa capacidade de proteção (ele bloqueou 95.8% das amostras utilizadas no teste). Sua detecção pró-ativa, velocidade de varredura e desempenho na desinfecção do sistema são bastante aceitáveis, mas, a exemplo da maioria dos antivírus gratuitos, ele não foi capaz de reverter mudanças feitas no Registro e nem de identificar o acesso bloqueado ao Gerenciador de Tarefas do Windows (nota seis e meio, se tanto).

Amanhã a gente conclui.
Abraços e até lá.

quinta-feira, 19 de novembro de 2009

Ainda a (in)segurança...

A despeito de a Web vir se tornando um ambiente cada vez mais hostil, muitos internautas ainda não se conscientizaram de quão perigoso é navegar com o sistema e programas desatualizados e sem qualquer proteção adicional.
É certo que usar softwares que “amarram” o computador e exibem janelinhas com perguntas confusas acarreta um desconforto considerável, mas é igualmente certo que os fabricantes vêm investindo em soluções de segurança capazes de realizar seu trabalho “em silêncio” e sem comprometer (muito) os recursos do sistema.
Um bom exemplo dessa nova safra são as suítes Norton 360 e Norton Internet Security, da renomada Symantec (http://www.symantec.com.br/), que custam R$169 - para o NIS, esse preço inclui dois anos de assinatura). Já para quem não quer (ou não pode) gastar com um pacote de segurança comercial, o Avast e o AVG são as opções gratuitas (para uso doméstico) mais populares, mas a despeito de suas edições mais recentes oferecerem interfaces aprimoradas, bons níveis de proteção e taxas de detecção e remoção de pragas bastante aceitáveis, existem outros softwares igualmente gratuitos e até mais eficientes - como veremos na semana que vem.
Para concluir, é importante ressaltar que nem o melhor cadeado do mundo consegue proteger a casa de quem abre a porta para estranhos sem questionar seus propósitos: a maioria dos incidentes de segurança ocorre por culpa dos próprios usuários, que ignoram atualizações importantes, abrem anexos suspeitos, navegam por sites duvidosos, fazem downloads de programas idem e não pensam duas vezes antes de clicar em links que prometem imagens de artistas nuas ou cenas inéditas de algum desastre recente. Lembre-se: a segurança não é um produto, mas um processo, e o conhecimento, aliado à prevenção, é a nossa melhor arma.
Tenham todos um ótimo dia.

EM TEMPO: O feriado de amanhã é municipal, de maneira que o blog será postado normalmente - até para fechar a semana com a tradicional piadinha e dar um alívio aos leitores menos interessados em segurança (que, se acompanharam todas as postagens desta semana, já devem estar "até os tampos" com esse assunto).

quarta-feira, 18 de novembro de 2009

Antivírus (final).

Devido à quantidade exorbitante de pragas eletrônicas (e às diversas metodologias utilizadas para catalogá-las e contabilizá-las), não existe um consenso quanto a seu número exato; algumas empresas de segurança falam em centenas de milhares, enquanto outras, em mais de um milhão. Além disso, os nomes também não são padronizados, podendo variar conforme o antivírus (o Conficker, por exemplo, também é chamado de Downadup e de Kido), e ainda que dois programas distintos utilizem a mesma nomenclatura em relação a uma praga, suas variantes (Cofincker.B, Cofincker.C, etc.) podem não corresponder exatamente aos mesmos códigos.

Observação: O nome de um malware designa sua “família”, e a letra subseqüente, sua "variante" – por exemplo, o Conficker.C corresponde à terceira variante da família Conficker; depois do “Z” vem o "AA", seguido pelo "AB", "AC"... "ZZ", e então "AAA", e assim por diante.

Ainda assim, a observância de determinados padrões pode nos dar uma idéia do comportamento das pragas, como ensina o especialista em segurança Altieres Rohr – criador e mantenedor do site e fórum Linha Defensiva. Analisando o nome “W32.Beagle@mm”, por exemplo, inferimos tratar-se de um vírus que ataca sistemas Windows (W32/Win32) e que se espalha principalmente por e-mail (o sufixo“@mm”, de “mass-mailer”, indica uma praga que envia e-mails de forma massiva para se disseminar).
Falando em nomes, mestre Rohr informa ainda que restrições impostas pela convenção de 1991 (NVNC) em relação ao que pode ser usado para designar uma “família” exige criatividade dos pesquisadores na hora de nomear as pragas. Além disso, a indústria de antivírus procura evitar o uso do nome escolhido pelo criador da praga, de maneira a não legitimá-lo. No mais das vezes, são utilizadas as mesmas palavras, mas com letras invertidas, cortadas ou rearranjadas de alguma forma – como no caso do HackDefender (poderoso trojan que “protege” outras pragas contra detecção e remoção), cujo nome original era “Hacker Defender”. Confira mais alguns exemplos:

- Conficker, segundo o especialista da Microsoft Joshua Phillips, resulta da reorganização de algumas letras de “Traffic Converter” (o site trafficconverter.biz era usado pela praga para baixar atualizações).

- Netsky é uma inversão de “skynet” – termo retirado do filme “Exterminador do Futuro” e que estava no código do vírus (a praga se dizia um “Skynet Antivírus”, pois eliminava “concorrentes” da época como o MyDoom e o Beagle).

- Chernobyl deriva da sua data de ativação, 26 de abril – a mesma do acidente da usina nuclear homônima. Esse vírus também ficou conhecido como CIH, devido às iniciais do seu criador (Chen Ing Hau), e Spacefiller, por causa da técnica de infecção.

- Nimda provém da inversão das sílabas da palavra “admin” (de “administrador”).

- Blaster remete ao arquivo malicioso que instalava o “msblast.exe” (algumas o empresas o chamavam também de MSBlast).

- Sasser alude ao componente do Windows que o vírus explorava para se espalhar, o “lsass.exe” (tirando o “l” do arquivo e colocando o “er” – sufixo comum na língua inglesa).

Bom dia a todos e até mais ler.

terça-feira, 17 de novembro de 2009

Antivírus (segunda parte)

O crescimento exponencial dos malwares – vírus e outros códigos nocivos como os trojans, spywares e assemelhados, cujas características, objetivos e “modus operandi” não permitem enquadrá-los na categoria dos vírus – propiciou o surgimento de novas ferramentas destinadas a imunizar o computador contra quaisquer programas maliciosos. Até algum tempo atrás, essa “proteção abrangente” exigia softwares adicionais, mas a maioria das suítes de segurança atuais e os bons antivírus de concepção recente se propõem a fazer o “serviço completo”. Particularmente, eu gosto muito do Norton 360, embora existam diversas opções gratuitas bastante eficientes (como você poderá conferir na semana que vem).

Observação: O Norton 360 oferece antivírus, anti-spyware, anti-phishing, proteção de identidade on-line, autenticação de websites e firewall bidirecionalm tudo isso num pacote fácil de instalar, configurar e utilizar. O software trabalha discretamente em segundo plano (varrendo, consertando, atualizando e fazendo backups), e se precisar da intervenção do usuário, ele irá pedi-la de forma discreta e simpática (sem aquela tradicional cascata de caixas de diálogo e janelinhas pop-up pra lá de irritantes). Mais informações no site do fabricante (http://www.symantec.com.br/).

Claro que nenhuma ferramenta de segurança é totalmente “idiot proof” – ou seja, nenhuma delas consegue proteger o usuário dele próprio –, de modo que evitar sites inseguros, links suspeitos, anexos de e-mail recebidos de desconhecidos e outras cautelas que tais continuam sendo indispensáveis.
Se você cismar com um arquivo que seu antivírus tenha avalizado, o melhor a fazer é enviá-lo para análise e obter uma segunda opinião (muitos programas possuem opções em seus menus para realizar esse procedimento, outros informam um endereço de e-mail para o qual o arquivo suspeito deva ser enviado). Alternativamente (ou adicionalmente), você pode recorrer ao VirusTotal (http://www.virustotal.com/pt/), que utiliza mais de 40 soluções diferentes de antivírus para checar se um arquivo está infectado. E se situações como essa ocorrerem com freqüência no seu dia a dia, a Hispasec (criadora do serviço em questão) disponibiliza o VirusTotal Uploader (www.virustotal.com/metodos.html), que permite enviar arquivos para teste simplesmente clicando sobre eles com o botão direito do mouse – da mesma forma como se faz para varrê-los com o antivírus residente.
Amanhã a gente conclui.
Abraços a todos, e até lá.

segunda-feira, 16 de novembro de 2009

Antivírus – A história

Consta que o “antivírus” surgiu em 1988, quando o indonésio Denny Yanuar Ramdhani desenvolveu um programa visando imunizar sistemas contra o vírus de boot paquistanês “Brain”, criado dois anos antes. Pouco tempo depois, a IBM lançaria o primeiro “antivírus comercial”, sendo logo seguida por outras empresas (dentre as quais a Symantec e a McAfee), de olho no filão de ouro que esse mercado não viria a representar.
Elas acertaram em cheio – desde então, o número de malwares (vírus, worms, trojans, spywares e outros códigos nocivos) vem crescendo exponencialmente, mas a despeito de haver uma porção de aplicativos de segurança no mercado (tanto pagos quanto gratuitos), é difícil dizer com certeza qual deles é o melhor, já que cada fabricante exalta a própria cria e alfineta a prole alheia - e ainda que diversos “laboratórios” avaliem regularmente o desempenho dos antivírus, nenhuma das amostras que eles utilizam engloba todas as pragas existentes, de modo que os resultados não são 100% confiáveis.
Vale lembrar que pragas eletrônicas não são coisas sobrenaturais ou prodígios de magia, mas apenas programas capazes de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende os desígnios de seu criador – que tanto pode programá-lo para interagir com o usuário através de uma interface, quanto para realizar automática e sub-repticiamente as mais diversas tarefas. De uns tempos pra cá, todavia, os malfeitores de plantão perceberam ser mais lucrativo obter acesso remoto a sistemas, roubar senhas bancárias e números de cartões de crédito, por exemplo, do que matar a galinha dos ovos de ouro simplesmente danificando arquivos e comprometendo o funcionamento dos computadores alheios.
Atualmente, a maioria dos antivírus deixou de trabalhar somente com “assinaturas” (trechos específicos do código das pragas a partir dos quais o programa identifica arquivos possivelmente infectados; daí a importância de se manter a licença em dia e as definições atualizadas) e passou a se basear também em técnicas que permitem identificar vírus desconhecidos com base em seu “comportamento” (Heurística ou HIPS, conforme o caso; a primeira analisa o próprio arquivo, e a segunda, os programas em execução).

Observação: Quando o antivírus condena um arquivo sadio, diz-se que ocorreu um “falso positivo”; quando ele deixa escapar uma praga, o termo utilizado é “falso negativo” (vale lembrar que detecções baseadas em heurística, por serem genéricas, têm mais chances de resultar em falsos positivos).

Uma vez que nenhum desses métodos é infalível, os arquivos tidos como infectados não devem ser excluídos no ato, mas sim despachados para a “quarentena” – uma área isolada que os impede de interagir com o sistema, mas que permite trazê-los de volta a qualquer tempo, se necessário (um “falso positivo”, por exemplo).
Amanhã a gente continua.

segunda-feira, 9 de novembro de 2009

Seguro morreu de velho...

Programas capazes de se auto-replicar surgiram (experimentalmente) na década de 50, mas só vieram a ser conhecidos como “vírus” cerca de 30 anos depois, quando os primeiros códigos maliciosos escritos para o Apple 2 começaram a se disseminar através de disquetes com cópias piratas de joguinhos. A partir de então, a coisa não parou de crescer: na virada do século, já havia mais de 50 mil malwares conhecidos; hoje, dependendo da metodologia utilizada para catalogar suas diversas famílias e respectivas variações, o número já ultrapassa a casa do milhão!
Além dos vírus, worms e assemelhados (que continuam se auto-replicando e causando estragos em sistemas desprotegidos), uma vasta gama de programinhas espiões (spywares) espreita os internautas em cada “esquina” da Web, prontos para monitorar seus hábitos de navegação e permitir que vigaristas de plantão roubem identidades, senhas bancárias e números de cartões de crédito. E mesmo “entupindo” o PC com soluções de última geração, sempre existe o risco de algum deles furar as barreiras e se manter oculto, esperando para atacar no momento em que a vítima realiza uma compra virtual ou uma transação bancária pela Rede.
Convém ter em mente que as soluções antivírus e antispyware convencionais (que trabalham com “assinaturas”) só funcionam adequadamente quando atualizadas, e sempre leva algum tempo até que o fabricante identifique as novas pragas e disponibilize as respectivas “vacinas”. Então, caso você esteja sendo bombardeado com janelinhas pop-ups – mesmo quando não estiver navegando – ou se seu browser passar a exibir anúncios com conteúdo pornográfico, por exemplo, a prudência recomenda fazer uma varredura com algum serviço online como o da Kaspersky (www.kaspersky.com.br/virusscanner/).
Alternativamente (ou adicionalmente), abra o Gerenciador de Tarefas do Windows, clique na aba Processos e, munido de muita paciência, pesquise os nomes desconhecidos no Google ou em www.answersthatwork.com/Tasklist_pages/tasklist.htm, www.pacs-portal.co.uk/startup_content.php, www.liutilities.com/products/wintaskspro/processlibrary/ e http://fileadvisor.bit9.com/services/search.aspx.

Observação: Matar processos ou serviços essenciais pode tornar o sistema instável ou inoperante, e como a lista é exibida com base nos executáveis, nem sempre é fácil saber a que eles se referem ou se realmente deveriam estar ali. Para facilitar, você pode instalar programinhas como o ProcessExplorer (http://technet.microsoft.com/pt-br/sysinternals/default(en-us).aspx) ou o YAPM (http://sourceforge.net/projects/yaprocmon/), que são uma mão na roda na hora de conferir se aqueles nomes estranhos remetem a coisas legítimas ou maliciosas (vírus, trojans, spywares, etc.).

Boa sorte e uma ótima semana a todos.

quinta-feira, 22 de outubro de 2009

Microsoft Security Essentials e Windows 7

Conforme comentamos em outras oportunidades, a Microsoft resolveu descontinuar a versão residente (e paga) do Windows Live OneCare, embora tenha prorrogado por mais seis meses a validade da assinatura dos usuários do produto – como é o caso deste vosso humilde criado.
Por conta disso, circularam rumores de que a empresa disponibilizaria um antivírus “casado” com o Windows 7 (que está sendo lançado hoje), mas o Microsoft Security Essentials está disponível desde o finalzinho do mês passado para o Windows XP de 32 bits e para as versões Vista e Seven de 32 e 64 bits (desde que “oficiais”). O programa é gratuito, oferece proteção responsável e não sacrifica demasiadamente os recursos do sistema. Mais informações e download em www.microsoft.com/security_essentials/.
Falando no Seven, vale lembrar que quem comprou recentemente um computador com o Vista (versões Home Premium, Business ou Ultimate) poderá fazer a atualização sem gastar nada além dos custos de transporte e de importação – desde que o fabricante participe do programa da Microsoft que permite esse upgrade, como é o caso da, Dell, Intelbras, Itautec, HP, LG, Megaware e Microboard, dentre outros. Essa “promoção” vale para máquinas compradas de 26 de junho de 2009 a 31 de janeiro de 2010.
Qualquer PC que funcione com o Vista deve rodar a nova versão do Windows,, mas não custa nada rodar o programinha disponível em www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=1b544e90-7659-4bd9-9e51-2497c146af15, que checa se seu PC e periféricos como impressora, teclado e mouse, por exemplo, são devidamente compatíveis.

Em tempo: Embora o Windows 7 esteja sendo lançado oficialmente no dia de hoje, desde a semana passada que ele já vem sendo comercializado pelos “melhores camelôs do ramo” em DVDs com todas as versões, “totalmente em português”, por módicos 10 reais (segundo os ambulantes, trata-se da versão comercial, não da Beta ou da Release Candidate).
É mole ou quer mais?

Bom dia a todos e até mais ler.

terça-feira, 18 de agosto de 2009

Revisitando o SPAM (conclusão)

Dando sequência ao assunto iniciado na postagem de ontem, veremos a seguir algumas dicas práticas para coibir o spam e o scam, mas não sem antes salientar que é praticamente impossível resolver de vez esse problema, até porque, da mesma forma como as pessoas compram CDs e DVDs piratas, também há quem compre produtos oferecidos por e-mails comerciais indesejados (pesquisas dão conta de que 8% dos internautas norte-americanos que recebem spams compram os produtos anunciados - notadamente o medicamento Viagra, que custa entre 10 e 15 dólares nos Estados Unidos, mas sai por apenas 2 dólares em países onde a patente de seu princípio ativo expirou).

1- Seja criterioso ao preencher formulários e evite cadastrar seu endereço eletrônico em sites duvidosos. Preserve suas informações confidenciais (como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas).
2- Se estiver em um site que não lhe inspire confiança, crie um e-mail temporário apenas para este cadastro - o site http://www.10minutemail.com/ permite criar um endereço gratuito válido por 10 minutos (prorrogáveis por mais dez). Alternativamente, utilize o BugMeNot (mais detalhes na postagem de amanhã).

3- Habitue-se a usar endereços diferentes para assuntos pessoais, de trabalho, compras on-line e cadastros em sites em geral, bem como a não interagir ou responder e-mails de cuja procedência você desconfiar. O ideal é reportar a mensagem indesejada como spam, mesmo se a oferta for de seu interesse (a maioria dos provedores disponibiliza um link para reportar spams).

4- Configure os recursos anti-spam oferecidos pelo seu provedor e inclua em seu catálogo de endereços os contatos com quem você mantém relacionamento (assim, o provedor não classificará essas mensagens como spam, permitindo que você crie regras mais fortes contra mensagens indesejadas). Adicionalmente, baixe e instale um software anti-spam para robustecer seu arsenal de segurança (o firewall pode protegê-lo de programas destinados a descobrir vulnerabilidades em sua máquina para permitir que pessoas não autorizadas a acessem remotamente; o antivírus pode detectar códigos maliciosos que chegam por e-mail, programas de mensagens instantâneas, P2P, ou que são baixados de webpages, e o anti-spam pode identificar mensagens maliciosas através de suas características, palavras-chave, etc).

5- Evite visitar sites sugeridos em e-mails suspeitos. Em caso de dúvida sobre a validade da mensagem, pesquise o remetente e a ferramenta utilizada para o envio - para isso, pouse o cursor no link que sugere a exclusão da mensagem para verificar a URL da ferramenta de envio, ou clique com o botão direito do mouse sobre o link e selecione "propriedades" (você pode ainda pode verificar a quem pertence o domínio pesquisando-o no site http://www.registro.br/).

6- Tome especial cuidado com e-mails ou mensagens instantâneas cujos textos procurem atrair sua atenção por curiosidade, caridade ou perspectiva de alguma vantagem financeira, e ao se dar conta de ter clicado num link malicioso, saia do site, feche o navegador, atualize o antivírus e execute uma varredura completa (vale também checar o sistema com algum serviço on-line como o Housecall, o Live OneCare ou o Security Check, por exemplo).

7- Reze.

Boa sorte a todos e até mais ler.

terça-feira, 23 de junho de 2009

TRUST NO ONE!

Ainda no assunto da postagem anterior, o título da atual – “confie em ninguém”, numa tradução literal –, além de ser o nome do primeiro trabalho solo de Dave Navarro (que foi o guitarrista do Jane's Addiction e do Red Hot Chili Peppers), consubstancia uma regrinha tão elementar quanto essencial no âmbito virtual. E ainda que pareça paranóia, há casos em que não podemos confiar nem em nós mesmos!
Vejam vocês que eu recebi um e-mail no qual meu endereço do Terra constava tanto no campo “De:” quanto no campo “Para:” – fato curioso, considerando que as contas que utilizo regularmente estão todas cadastradas no Outlook Express, e eu raramente reencaminho mensagens para mim mesmo (quando o faço, elas geralmente trazem como remetente o meu endereço do Hotmail, que eu acesso via webmail). Como eu tinha outras coisas para resolver, deletei a tal mensagem e deixei para rever o assunto posteriormente, mas acabei esvaziando pasta “itens excluídos” e o e-mail se perdeu.
Enfim, só estou mencionando esse fato para reforçar a importância de se tomar cuidado com mensagens suspeitas, links duvidosos e arquivos que vêm como anexos de e-mail ou são oferecidos em bate-papos no MSN, por exemplo, ainda que a origem possa parecer legítima.

Observação: Cybercriminosos costumam distribuir malwares enviando arquivos ou links para fotos e/ou vídeos capazes de despertar a curiosidade das vítimas, de modo que convém sempre atentar para as extensões: imagens geralmente são .jpg, .gif ou .png (portanto, desconfie se você receber uma foto com extensão .cmd ou .exe, por exemplo); já os vídeos costumam vir como .avi, .mpeg, .wmv, embora também possam ser arquivos .swf ou .exe (aí o cuidado deve ser redobrado). Note, porém, que essa regrinha não é infalível, já que existem programinhas capazes de introduzir códigos executáveis dentro de imagens e vídeos (exploits), sem falar no grande número de webpages pra lá de suspeitas que parecem legítimas e inocentes.

Infelizmente, nossa privacidade é constantemente posta em risco por internautas relapsos que não utilizam o recurso da cópia oculta e insistem em reencaminhar mensagens sem antes apagar os endereços eletrônicos dos destinatários anteriores, alimentando os spammers e oferecendo elementos para pessoas mal-intencionadas distribuírem pragas passando-se por remetentes conhecidos e/ou confiáveis.
Barbas de molho!

segunda-feira, 22 de junho de 2009

Revisitando a (in)segurança digital

Uma vez que a audiência do Blog é “rotativa”, acho importante revisitar regularmente assuntos como a segurança virtual (que de certa forma é o “carro-chefe” aqui do site, pois boa parte das nossas postagens versa sobre vírus, spywares, trojans e afins, e procura oferecer dicas para os leitores protegerem seus sistemas).
Assim, vale relembrar que trojans (ou cavalos-de-tróia) são softwares maliciosos que geralmente se instalam com a participação involuntária dos usuários. Eles costumam vir embutidos em arquivos aparentemente úteis (como games ou proteções de tela, por exemplo) ou de carona em phishings que buscam convencer a vítima a baixar um arquivo contaminado ou redirecioná-la para sites maliciosos.
Os trojans geralmente procuram roubar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) ou “abrir” o sistema para os criminosos cometerem seus atos espúrios (e são difíceis de identificar, já que podem ter de um byte a centenas de megabytes e executar suas ações sem o conhecimento ou consentimento das vítimas). Dentre as diversas “famílias”, os Backdoors (que se confundem com programas legítimos utilizados em sistemas de administração) garantem acesso remoto ao computador infectado; os PSW roubam senhas e outras informações e as enviam para um endereço de e-mail previamente configurado pelos cibercriminosos; os Clickers remetem os internautas para websites repletos de outros malwares; os Downloaders e Droppers instalam novas pragas na máquina da vítima, enquanto os Keyloggers monitoram tudo que é digitado e enviam as informações para os piratas da rede. Existem ainda trojans escritos especialmente para sabotar uma máquina, como é o caso dos ArcBombs, que enchem o disco com dados sem sentido (sendo especialmente perigosos para servidores), e os famosos Rootkits, que desabilitam algumas funções do sistema, tais como a identificação de malwares pelo antivírus (os mais avançados agem no kernel do sistema e passam despercebidos pela maioria das ferramentas de segurança).
Infelizmente, não existe uma receita infalível que garanta 100% de imunidade contra essas pragas, mas é possível minimizar os riscos atentando mantendo seu sistema e programas devidamente atualizados e protegidos por uma suíte de segurança responsável – McAfee, Panda e Symantec são boas opções. Claro que você pode se valer de ferramentas gratuitas, mas aí terá de montar o arsenal com produtos de diferentes fabricantes (antivírus, antispyware, firewall, etc.), e isso nem sempre é uma boa idéia – não só devido a possíveis incompatibilidades, mas também porque esses programas geralmente não oferecem instruções em português ou suporte técnico por telefone (a não ser no país de origem).
Adicionalmente, evite navegar por sites “duvidosos”, jamais abra anexos suspeitos ou clique em links duvidosos que lhe cheguem por e-mail, só faça downloads a partir de sites confiáveis e, se for fã do Messenger (ou outro programinha do gênero), nunca aceite uma transferência de arquivo ou clique num link que surge de repente na sua tela sem antes confirmar com seu contato se a sugestão realmente partiu dele.
Demais disso, faça – ou programe – varreduras semanais com seus softwares antivírus e antispyware (preferivelmente logo após atualizá-los) e habitue-se a obter regularmente uma “segunda opinião” sobre a saúde do sistema utilizando serviços como o Microsoft Live OneCare (http://onecare.live.com/site/pt-br/default.htm), o HouseCall (http://housecall.trendmicro.com/), o F-Secure Online VirusScanner (http://support.f-secure.com/enu/home/ols.shtml), ou o BitDefender Online Scanner (http://www.bitdefender.com/scan8/ie.html).
Boa sorte.

terça-feira, 9 de junho de 2009

Comodo Internet Security 3.9

A insegurança virtual não está para brincadeira; segundo a PandaLabs, 2008 fechou com cerca de 22.000 variedades de pragas virtuais criadas a cada dia (um crescimento de quase 700% em relação ao ano anterior). E como nossos leitores já estão cansados de saber, os malwares mais recentes não visam infectar arquivos, apagar dados ou comprometer a estabilidade do computador, mas sim roubar dados e informações sigilosas da vítima (notadamente senhas bancárias e números de cartões de crédito).
Em vista desse quadro lamentável, o jeito é redobrar os cuidados em relação a e-mails suspeitos, com anexos e/ou links duvidosos, e fortalecer o arsenal de segurança (foi-se o tempo em que bastava um simples antivírus para manter essas pragas longe de nossos sistemas).
Como nossos leitores habituais também já sabem, é mais conveniente ter uma suíte de segurança (“pacote” de aplicativos oferecidos por um mesmo fabricante) do que uma salada de programas de desenvolvedores diferentes – até por uma questão de compatibilidade –, mas nem todo mundo está disposto a gastar (ou investir, melhor dizendo) cerca de R$ 150 na aquisição do Norton 360 3.0, por exemplo, ou um pouco menos para ter o Norton Internet Security 2009 (ambos da Symantec, mas sem qualquer protecionismo, até porque, em outras postagens, a gente já abordou – e recomendou – produtos similares de outros fabricantes, dentre os quais a Panda, a Kaspersky, a McAfee, etc.).
Não quero dizer com isso que as ferramentas de segurança gratuitas não sejam eficientes (algumas são tão boas quanto suas versões pagas, até porque utilizam a mesma tecnologia). O problema é que esses freewares são geralmente mais espartanos em termos de opções e recursos, raramente oferecem interface e ajuda em português (de que adianta você receber um alerta de segurança num idioma que não entende?) e quase nunca disponibilizam um telefone para o usuário obter suporte técnico (a não ser no país de origem, mas até aí...). E ainda que você possa lhes enviar um e-mail submetendo uma dúvida qualquer, terá de escrevê-lo em inglês (ou em espanhol, em alguns casos, o também não ajuda muito).
Passando agora ao tema desta postagem (e já não era sem tempo), vale dizer que o Comodo Internet Security 3.9, a despeito de ser gratuito, oferece funções que normalmente estão disponíveis somente em suítes pagas. Além de integrar antivírus e firewall, ele traz também recursos de detecção de intrusão, de otimização do sistema e de proteção para redes wireless, tudo isso com um consumo de memória de apenas 4,6 MB (bem inferior ao de seus concorrentes; o Avira Antivir, por exemplo, compromete 135 MB de RAM). Pena que lhe faltem algumas funções importantes (como antispyware, antirootkit e varredura de e-mails), e que sua interface seja um tanto poluída (devido ao vasto leque de opções de configuração) e não esteja traduzida para o português.
Mais informações e download em http://www.baixaki.com.br/download/comodo-internet-security.htm.
Bom dia a todos e até mais ler.