NOTÍCIA ANTERIOR
Pacotão de segurança: Flash, WGA, espião de celular e plug-ins do Firefox
PRÓXIMA NOTÍCIA
Microsoft apresenta balanço com otimismo após lançamento do Windows 7
DATA DA PUBLICAÇÃO 27/01/2010 | Informática
Pacotão de segurança: pen drives infectados, Conficker e fim dos IPs
É dia de mais um pacotão da coluna Segurança para o PC. Três questões deixadas por leitores são respondidas. A primeira é sobre a identificação de pen drives infectados: um leitor disse que uma dica deixada pela coluna era “ultrapassada”. Outro leitor questionou sobre o estado da praga digital Conficker, e outro sobre o que será feito quando os endereços de IP acabarem. Confira as respostas!

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> Técnica para identificar pen drives infectados
Uma coluna anterior explicou que, para verificar se um pen drive está infectado, o ideal é verificar a presença do arquivo “autorun.inf” no dispositivo. Antes é recomendável configurar o Windows para exibir todos os arquivos, selecionando a opção “Mostrar pastas e arquivos ocultos” e desmarcando “Ocultar arquivos protegidos...” em Ferramentas > Opções de Pasta, guia “Modo de exibição”. Isso garante que o arquivo será exibido.

Sobre essa dica, um leitor deixou o seguinte comentário:

Olá, sou técnico de informática, a solução apresentada para identificar manualmente o vírus de pendrive é ultrapassada e ineficiente. O vírus de pen drive adiciona uma entrada no registro para que não seja possível desocultar arquivos do sistema e ocultos, mesmo com a opção de exibir selecionada. Silas Matos

É importante ressaltar o seguinte: a dica é válida para verificar se um pen drive está infectado, e não se o computador está infectado com o vírus que estava no pen drive. Vale dizer também que é necessário cuidado ao conectar um pen drive infectado no PC. A coluna deu a dica de utilizar um LiveCD do Linux para isso. Com ele, você inicia o computador por meio de um CD, e assim o sistema instalado fica isolado, tanto pelo computador ter sido iniciado pelo CD, como pelo fato de estar sendo usado o sistema operacional Linux, que não é atacado por vírus de pen drives.

Dito isso, há uma lição importante para ser memorizada: um computador infectado não pode ser confiado. Se você já suspeita que seu computador esteja infectado, ele não pode ser usado para verificar a existência de vírus em um pen drive, ou em qualquer outra mídia, e talvez até nele próprio. Programas de segurança enfrentam diversas dificuldades para conseguir limpar um computador infectado a partir dele mesmo.

A situação descrita pelo leitor é exatamente essa. Não se trata simplesmente da verificação de um pen drive, mas sim de outro fator externo: o fato que o próprio computador usado para fazer a verificação foi infectado.

Qualquer técnico de informática sabe que antivírus são muito mais eficazes quando executados a partir de um sistema diferente daquele que está infectado. E nesse caso não é diferente.

Existem técnicas alternativas para executar programas em um pen drive que não apenas o autorun.inf. Mas a grande maioria dos vírus de pen drive faz uso desse arquivo. Se você não confia no seu PC para mostrar todos os arquivos – seja porque ele pode estar infectado, seja porque você tem medo de infectá-lo acidentalmente --, o ideal é usar um LiveCD de Linux.

Em tempo: os leitores da coluna recomendaram a desativação do Autorun em qualquer computador novo. É fácil e protege você contra vírus de pen drives.

>>> Conficker
No ano passado o vírus Conficker se espalhou no mundo todo e muitos temem a volta ainda mais forte desta praga. Como está a vida deste vírus? Dizimada, está ‘dormindo’ para um ataque repentino ou continua descaradamente infectando as máquinas do mundo? Daniel Pinheiro Lima Couto

O Conficker Working Group (Grupo de Trabalho do Conficker) continua mantendo estatísticas sobre a disseminação do Conficker. O Conficker não deve parar de se espalhar. Ele continua fazendo isso independentemente de qualquer comando de seus donos. O Conficker ainda pode ser controlado, mas isso não tem ocorrido. Ele está, como você disse, Daniel, “dormindo”.

Mas ainda há milhões de computadores infectados com o Conficker. Veja esse mapa:

Segundo estatísticas desse grupo, o número de computadores infectados chegou aos oito milhões em outubro passado. Porém, o próprio grupo admite que calcular esse tipo de número com exatidão é impossível. Basta saber que há milhões de computadores infectados e que, pelo menos por enquanto, eles não estão fazendo nada além de disseminar a praga adiante.

Não é incomum que criminosos abandonem suas pragas depois de um tempo, até para dificultar que a origem do vírus seja identificada. Talvez o Conficker tenha dado mais certo do que seu autor esperava, e agora não haja mais interesse para fazer nada com uma rede tão grande de máquinas infectadas.

>>> Fim dos IPs
A coluna comentou que o número de endereços IP está acabando. Um leitor questionou:

O que acontecerá quando acabarem os números de IPs? Não existe uma forma de expandir? Raoni Nunes

Dentro do protocolo de internet em uso hoje, a única saída é reciclar endereços IP por meio da tecnologia chamada NAT (Network Address Translation). Ela já é utilizada pela grande maioria das empresas, que colocam centenas ou milhares de computadores atrás de um único endereço IP, alocado para um equipamento de rede que garante que todos os computadores terão um acesso indireto à internet.

Alguns provedores, como os de internet via rádio, já fazem isso também.

Mas existe uma nova versão do protocolo IP, chamada de IPv6 que oferece alguns novos recursos. Entre eles, o mais importante é o aumento do número de endereços, um total de 2128 (ou 3.4 * 1038) endereços, contra apenas 232 possíveis hoje. Todos os recursos da internet devem funcionar normalmente no IPv6.

O que acontece agora é que muitos equipamentos de rede estão sendo fabricados para trabalhar tanto com IPv6 como IPv4 (como se chama o protocolo IP em uso atualmente). Um equipamento que sabe lidar tanto com IPv6 como IPv4 pode ter dois endereços IP, um em cada rede, e entender ambos os protocolos. Com isso, a transição de um para o outro é transparente.

A adoção do IPv6 tem sido bem mais lenta do que o esperado. Mas alguns sites importantes da internet, como o Google, já têm endereços IPv6.

Vale comentar que nesta semana os endereços da rede 1.0.0.0 foram alocados para a Ásia. Isso significa que finalmente alguém será dono de endereços como “1.1.1.1” e “1.2.3.4”. Esses endereços devem ser realocados para provedores específicos, até finalmente serem utilizados.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr* - Especial para o G1
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7717 dias no ar.