Se você tem alguma dúvida sobre segurança da informação (antivírus,
invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e
utilize a seção de comentários. A coluna responde perguntas deixadas por
leitores todas as quartas-feiras.
A empresa
de segurança Blue Coat identificou um aumento de 240% no número de sites
maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas
a percepção geral não está errada: o meio mais comum de ataque hoje tem como
base as páginas de internet que foram criadas ou modificadas para a finalidade
de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger –
na coluna de hoje.
Quando
você visita uma página de internet que vai atacar o seu PC, o navegador de
internet baixa um código como parte da página. A diferença desse código em
relação ao resto é que ele não está ali para criar um elemento da na página –
como um conteúdo ou um menu. Em vez disso, o código vai tentar causar
propositalmente um erro, colocando o navegador em um estado que vai permitir a
instalação de um vírus.
Erros que
permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso
porque, no funcionamento normal do navegador, a única forma de uma página de
internet infectar o PC seria por meio de um download devidamente autorizado e
executado pelo internauta. Os sites maliciosos tentam usar diversas falhas
diferentes para que a instalação ocorra sem qualquer aviso.
Além do
próprio navegador, os códigos maliciosos são instruídos a usar falhas dos
“plug-ins”. Um plug-in é um software adicional que funciona como parte da sua
experiência de navegação da internet. O navegador confia no plug-in e carrega,
muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos
de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o
Adobe Reader.
Para o
criminoso, atacar os plug-ins é interessante porque eles são usados por todos
os navegadores. Com isso, o navegador em uso torna-se algo secundário.
Esses
ataques são realizados de forma muito simples por parte do criminoso. Existem
os chamados “exploit kits” que trazem um pacote inteiro de códigos para
explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando
quantos internautas acessaram as páginas infectadas, quantos foram infectados
com sucesso e qual a falha que mais foi usada com sucesso.
Onde
estão as páginas infectadas
O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.
O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.
Em alguns
casos, essa modificação é feita em anúncios publicitários. O site do jornal
“New York Times” está na lista dos que já veicularam uma propaganda infectada.
Outra
fraude comum é a criação de páginas novas com conteúdos muito populares em
sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página
maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser
infectado.
Por esse
motivo, não existe um conteúdo específico que traz as infecções ao PC. Não
importa se um site divulga letras de músicas, notícias ou imagens pornográficas
– qualquer um pode estar infectado.
Como se proteger
O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.
O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.
Navegadores: os navegadores de internet têm
uma configuração de atualização automática própria. O Internet Explorer é
atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel
de Controle.
Java: A atualização automática do Java
pode ser configurada no Painel de Controle. Por padrão, o Java só verifica
atualizações mensalmente. O ideal é que a verificação seja diária (Flash,
Windows e os navegadores fazem a verificação diariamente). A maioria dos sites
de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o
Java e por que desativar o Java.
PDF: Para arquivos em PDF, o Acrobat
Reader X (versão 10) realiza atualizações automáticas e tem outros novos
recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download
do Reader X. É gratuito.
Flash: o Adobe Flash é atualizado
automaticamente somente ao reiniciar o computador. Preste muita atenção em uma
janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download
da versão mais nova do Flash, se estiver na dúvida.
A coluna
observa que o navegador Chrome, do Google, se atualiza automaticamente –
não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa
um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas
medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem
esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado
pelo governo da Alemanha e o mais fácil de ser mantido seguro.
Qualquer
navegador pode ser usado de forma segura, porém. Basta ficar atento às
atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial,
possui uma série de extensões que também pode deixar sua navegação mais segura.
Exemplos são o Web of Trust e o NOSCRIPT.
Por Altieres Rohr
Nenhum comentário:
Postar um comentário