A VIDA É UMA
SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.
Já vimos que malware
— e não vírus — é o termo que
designa códigos maliciosos e/ou danosos em geral, tais como vírus, trojan, word, spyware, keylogger e tantos outros integrantes dessa extensa fauna. Isso
porque para se classificado como vírus o código malicioso precisa agir como seu
correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo
e tentando se espalhar para outros sistemas.
Questões semânticas à parte, fato é que os mecanismos de
defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda
que a maioria dos antimalware já não
se baseie somente na "assinatura" dessas pestes — diferentemente dos
antivírus de antigamente, as ferramentas atuais dispõem de sofisticados
mecanismos que analisam o comportamento dos arquivos e impedem a execução
daqueles que forem considerados suspeitos.
O problema é que é difícil neutralizar
ataques potenciais que exploram brechas de segurança, em sistemas e programas, que
ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até
que o desenvolvedor responsável crie e disponibilize a respectiva correção.
Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os
aplicativos e o arsenal de defesa estejam up
to date. E o mesmo vale para malwares recém-criados e ainda não catalogados
(segundo a PSafe, centenas de
milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).
Observação: Até meados da década de 1990, os programinhas
maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes
que continham joguinhos para computador), razão pela qual as infecções eram
meramente pontuais. Com a popularização da Internet entre usuários domésticos
de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e
eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de
arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num
link ou abrir um anexo executável para ser infectado. Atualmente, isso pode
acontecer sem que o internauta participe ativamente do processo, ou seja, basta
aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não
se faz nada além de abrir a página no navegador.
Muito cuidado se você estiver navegando na Web e um site lhe
oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta
exibição da página, ou então se surgir uma janelinha pop-up dando conta de que
seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não
instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma
busca no Google) e, no caso das
janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar
aplicativos da Web (sobretudo programas freeware), assegure-se de que a
instalação não inclua qualquer penduricalho indesejável (como uma barra de
ferramentas para o navegador, um novo mecanismo de buscas, etc.).
Como nem
sempre o desenvolvedor do aplicativo permite eliminar os inutilitários
durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando
que você pule acidentalmente alguma delas. E se o instalador tente embutir de
forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha
emite um alerta (mais detalhes nesta
postagem).
Continua na próxima postagem.