NOTÍCIA ANTERIOR
Corsair Anuncia Memória DDR3 PC3-21000
PRÓXIMA NOTÍCIA
Conheça as diferenças entre as edições do Windows 7
DATA DA PUBLICAÇÃO 04/07/2010 | Informática
Pacotão de segurança: pirataria, programa espião e ameaça avançada
>>> Programa pirata
Olá gostaria de saber qual o risco de instalar um programa ou até mesmo o próprio sistema operacional crackeado.
Alcion

O uso de softwares piratas é ilegal. Aí você já tem um risco jurídico, principalmente em empresas, que estão sujeitas a fiscalizações.

Um problema imediato é encontrar o software pirata e um “crack” para utilizá-lo. É muito comum o uso de softwares piratas para a distribuição de vírus. Os “cracks” – como são chamados os programas que registram o software como se ele tivesse sido comprado – são criados por grupos que raramente distribuem código malicioso. No entanto, enquanto o crack se espalha na internet, os responsáveis pela distribuição podem adicionar códigos maliciosos.

Quanto a riscos de segurança relacionados em si, um dos problemas com softwares piratas é a dificuldade de atualizá-lo. e a falta de suporte técnico do desenvolvedor. Quando ocorrer problemas difíceis de solucionar, você não terá a quem recorrer para buscar ajuda.

No caso do Windows, cópias piratas identificadas param de funcionar corretamente. Alguns programas da Microsoft podem se negar a instalar. Isso leva muitos usuários a desativar a instalação de atualizações do sistema operacional. Como a atualização do sistema é uma das atitudes mais importantes para manter o computador seguro, esse é um problema muito grave.

A situação do Microsoft Office também é essa. É comum o uso de arquivos do Office para invadir a rede de empresas. Não atualizar o Office, portanto, também um risco.

Essa é uma questão extensa. Quem sabe em alguma oportunidade a coluna aborde-o novamente com mais detalhes. Mas essas informações devem ser suficientes para você entender o problema.

>>> Programas que gravam dados
Como me proteger de programas que gravam todos os dados digitados no computador? Como saber se a máquina tem esse programa?
Ana Lucia

Esses programas são chamados de “keyloggers”. Os antivírus não tratam esses códigos de maneira diferente que outros cavalos de troia. Fora conseguir um especialista para verificar seu computador manualmente, são as mesmas ferramentas de sempre – os antivírus e os firewalls – que podem ajudar a identificara presença de um software que captura dados.

Um firewall também pode ajudar bastante. Se você ficar atenta, poderá impedir que um software malicioso envie os dados coletados para a internet, porque o firewall deverá avisá-la a respeito do envio dos dados. Para isso, no entanto, é preciso instalar um firewall de terceiros, quer dizer, o do Windows não serve. Além de ter funções de controle limitadas, programas maliciosos conseguem burlá-lo facilmente.

Por outro lado, se o ataque for muito sofisticado, ferramentas comuns não vão conseguir detectá-lo. E isso nos leva à questão seguinte...

Segurança é um processo, não um produto. (Bruce Schneier)>>> Software para proteção de ameaças persistentes
Se um ataque do tipo que o Google sofreu (Operação Aurora) fosse perpetrado contra um computador que tivesse um Internet Security bom, o ataque teria sido bem sucedido? Um firewall bidirecional não teria evitado vazamento?
Carlos Antônio Curioso

Para quem não lembra, a Operação Aurora foi um ataque de hackers, supostamente de origem chinesa, que resultou no roubo de dados e de códigos de softwares do Google. O ataque passou algum tempo despercebido até ser notado. Esse tipo de ataque, específico e sofisticado, é chamado de “ameaça avançada persistente”.

E, Carlos, de modo algum um software comum iria ser capaz de impedir um ataque desse tipo. Um ataque como o da Operação Aurora é iniciado apenas depois que os invasores já sabem as configurações e softwares usados dentro da empresa. Isso significa que o vírus será criado especificamente para não ser detectado pelas ferramentas de segurança utilizadas.

A defesa contra ataques direcionados e sofisticados é um desafio para profissionais da segurança. Não é possível preveni-los por completo, mas é possível ter uma estrutura de monitoramento e auditoria dos sistemas para que qualquer invasão seja rapidamente detectada.

No entanto, a natureza desse tipo de ameaça envolve um invasor que conhece tudo sobre sua rede, inclusive o que você monitora e o que passa despercebido.

O firewall, como explicado na questão acima, pode evitar vazamentos, sim. Mas se o invasor sabe qual firewall você está usando, e ele tem o controle sobre como os dados serão vazados, ele pode burlar o firewall de alguma forma.

“Segurança é um processo, não um produto” é uma frase famosa do especialista Bruce Schneier. No caso de ataques inteligentes, não há produto que pode ser comprado que irá oferecer proteção total. Há, sim, uma série de atitudes que, juntas, atenuam ou evitam o problema.

Computadores domésticos não sofrem desse tipo de ataque. Existem, sim, casos em que alguém, por vingança, tenta instalar um software espião (keylogger) no computador da vítima. Mas esses não são ataques sofisticados; na maioria das vezes, o “invasor” mal sabe configurar o programa que vai roubar os dados.

A situação pela qual o Google passou é restrita a grandes empresas. São ataques perigosos justamente porque são específicos e únicos, não respeitando padrões comuns de invasão.

A coluna Segurança para o PC de hoje fica por aqui. Volto na sexta-feira (2) com o resumo de notícias da semana. Até lá!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr - Especial para o G1*
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7717 dias no ar.