NOTÍCIA ANTERIOR
Baidu estreia no Brasil com serviços gratuitos e foco em novos internautas
PRÓXIMA NOTÍCIA
Falha em site de venda de ingressos expõe dados cadastrais
DATA DA PUBLICAÇÃO 14/11/2013 | Informática
Pacotão: como um vírus antigo volta a ter ''sucesso''?
>>> Código malicioso antigo e fotos
Como pode um código malicioso não ter sucesso novamente? Um arquivo de foto que contém um código malicioso pode ser aberto por um editor de imagem? Ou o editor não reconhecendo este arquivo como uma foto não o abrirá?
Bruno

Bruno, há alguns vírus antigos ainda em circulação, mas muitos “morreram” graças aos próprios antivírus, claro. Como os antivírus sempre conseguem detectar vírus antigos, a tendência é que as pragas desapareçam.

Em outros casos, especialmente nos vírus mais agressivos, mudanças no funcionamento dos programas de computador é que contribuem para que as pragas deixem de funcionar. Por exemplo, muitas pragas que se espalhavam por USB já não tem tanto sucesso porque o Windows não executa programas automaticamente quando um pen drive é conectado.

Vírus que se espalham em arquivos do Word deixaram de funcionar porque versões mais novas do programa não executam os chamados “macros” automaticamente, e vírus de arquivos do Word são normalmente executados por macro.

No caso de vírus em imagens, é importante entender que imagens normalmente não podem conter vírus. Para que a abertura de uma imagem resulte em uma infecção, é preciso que o software usado para abrir a imagem tenha uma falha de segurança e que a imagem tenha sido criada especificamente para explorar essa falha.

Com isso, no momento em que a imagem for aberta, um comportamento anormal será ativado no software, tornando a “foto” parte do programa em si, o que permite a infecção por vírus.

Nesses casos, não raramente o software usado para abrir a imagem trava. Os vírus, sabendo disso, reiniciam o programa e exibem um arquivo qualquer, para dar a impressão que tudo ocorreu bem. Esse comportamento foi visto em muitos documentos PDF maliciosos, que obedecem a essa mesma regra em relação à possibilidade de terem vírus.

Em uma situação “perfeita”, um arquivo de imagem malicioso poderia ser aberto por qualquer software de imagem e exibir uma imagem correta, além de não travar o software alvo ao executar o vírus. No entanto, isso é bastante difícil de ser feito, porque a falha de segurança normalmente exige que a imagem esteja “corrompida” de alguma forma, o que significa que ela não poderá ser vista normalmente.

Esse tipo de falha de segurança é removida dos softwares com atualizações. O que significa que a imagem maliciosa deixará de ter o efeito de instalar vírus, o que também é mais um exemplo de como códigos maliciosos “antigos” podem deixar de funcionar.

E como um vírus volta a ter sucesso, de fato? Normalmente, é algum acontecimento inesperado. O vírus Parite, por exemplo, voltou a infectar muitos computadores quando infectou o vírus Beagle, que na época era novo. Pegando “carona” no Beagle, ele então conseguiu novamente se propagar para computadores que eram infectados com o Beagle. Às vezes, CDs infectados são distribuídos acidentalmente. Já houve casos de tocadores de MP3 que saíram infectados da fábrica e assim por diante.

>>> I2P e Tor
Estou começando a mexer com os sites .i2p, que teoricamente seriam mais seguros que o uso do TOR, utilizando a tecnologia P2P em um túnel criptografado com um par de chaves, na origem e no destino. Nesse caso, o anonimato poderia estar sendo criado em uma base de sistema como o i2p, teoricamente mais seguro?
Ciro

As redes I2P e Tor são bastante semelhantes, e o Tor também usa criptografia para que você acesse os sites “.onion” e para intermediar as conexões normais na web, Conex. Embora existam algumas diferenças na concepção das redes, o detalhe a ser observado é que o Tor tem muito mais usuários e, por esse motivo, também ganha muito mais atenção das autoridades. Se a rede I2P obtiver mais popularidade, provavelmente veremos casos de usuários ou serviços da rede I2P sendo identificados ou derrubados.

Ou seja, embora se saiba que existem ações policias dentro da rede Tor, usando inclusive falhas de segurança no “Tor Browser”, isso não significa que a rede I2P será necessariamente mais segura quando agentes precisarem identificar pessoas nessa rede. Só então saberemos quais técnicas são viáveis para esse fim, da mesma forma que não se sabia ao certo como seria possível identificar pessoas na rede Tor.

Uma das vantagens da rede I2P sobre a rede Tor seria o maior número de “nós” por onde uma conexão passa. No entanto, documentos vazados da Agência de Segurança Nacional (NSA) dos Estados Unidos mostraram que não é tão simples obter informações a partir dos nós de saída do Tor, como se imaginava. Sendo assim, uma das “vantagens” da rede I2P pode não ser tão relevante.

Dessa forma, é muito difícil afirmar que uma rede é mais segura que a outra. A rede I2P ainda precisa amadurecer bastante e ter mais usuários para, então, ser possível avaliar o resultado.

Por Altieres Rohr - G1
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7690 dias no ar.