DATA DA PUBLICAÇÃO 07/09/2011 | Informática
Pacotão de segurança: programas maliciosos, bootkits e Linux
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Identificando processos maliciososExiste maneira para identificar processos maliciosos no Gerenciador de Tarefa do Windows?
Thiago Costa
Thiago, o Gerenciador de Tarefas do Windows não é bom para essa tarefa. Em vez disso, o Process Explorer da Microsoft pode ser usado. Ele tem muito mais recursos do que o Gerenciador de Tarefas do Windows.
A coluna já fez um extenso tutorial explicando as funções do programa, inclusive dicas para identificar processos maliciosos por meio da verificação de assinaturas digitais e outros recursos.
Mas tome cuidado: alguns vírus mais sofisticados não aparecem na lista, enquanto outros infectam arquivos legítimos do Windows ou rodam dentro de outros programas, como o Internet Explorer. De modo geral, tentar verificar a presença de vírus pela lista de processos não é boa ideia.
No entanto, caso seu computador esteja com algum problema, identificar o processo que o está causando pode levá-lo a descobrir a presença de um vírus, no caso de uma praga ser a causa. O Process Explorer é uma ferramenta excelente para diagnosticar qualquer tipo de problema com o sistema operacional.
>>> Bootkits no LinuxA coluna recentemente comentou sobre os “bootkits” e um leitor deixou um comentário:
Esse seu “bootkit” é (obviamente, por vários outros motivos) inócuo em sistemas baseados em GNU/Linux: o MBR já está ocupado inteiramente pelo GRUB ou Lilo. Qualquer alteração é facilmente percebida e corrigida.
Marco
Marco, os “bootkits” discutidos na coluna certamente são feitos para Windows. Mas não se engane achando que o Linux está imune. Você pode executar o programa fdisk no Linux, certo? Então o setor de boot pode ser alterado.
Quanto à eMBR já star ocupada, essa é uma realidade existente desde os primeiros vírus de MBR e não é apenas o Linux que ocupa a MBR. No Windows, ela também fica ocupada, seja pelo NTLDR (Windows 2000, Windows XP) ou pelo Windows Boot Manager (Windows Vista, Windows 7).
O que o vírus normalmente faz é mover o código que estava na MBR para outro lugar e deixa-lo intacto lá. Dessa forma, o vírus, depois de executado na MBR infectada, passa o controle para o MBR original e o usuário não perceberá nada.
Depois, outro componente, já no sistema operacional, garante que chamadas de funções de leitura do disco rígido sejam interceptadas e, ao lerem o setor de boot, leiam o setor para onde o MBR foi copiado. Em outras palavras, a leitura será redirecionada ao MBR original e nenhuma alteração será percebida.
Já o termo “rootkit” (que é juntado com a palavra “boot” para formar a classe dos “bootkits”) é originado dos próprios sistemas Unix, como o Linux. Rootkits tradicionais são aqueles que substituem arquivos de sistema do Linux como, como o “ls”, para ocultar determinados arquivos. Hoje, para Linux, já existem rootkits mais complexos que se injetam no kernel. Por exemplo, servidores do Kernel.org foram comprometidos e injetados com o rootkit Phalanx.
Portanto, Marco, não subestime a sofisticação dos ataques de hoje. Seria possível fazer um ataque semelhante no Linux.
>>> Antivírus e bootkitsQual o melhor antivírus atualmente hoje? E como saber se seu PC está infectado com esse vírus?
Joelcio Japa
Joelcio, a coluna já respondeu algumas vezes essa pergunta sobre o melhor antivírus. A resposta é que não existe um antivírus que seja melhor, e sim um antivírus cujas limitações e funções você conhece bem. Essa será o melhor antivírus, porque a tarefa do antivírus é ser uma ferramenta para auxiliar sua proteção e não uma solução definitiva para os problemas.
Como toda a ferramenta, é preciso saber usá-la. Além disso, se todos usarem o mesmo antivírus, os vírus serão feitos para burlar esse software e ele deixará de ser o melhor.
Bootkits são complicados de serem detectados e normalmente vão precisar do diagnóstico de um especialista. O que se deve entender disso é que a melhor atitude é a prevenção: se você tomar alguns cuidados – como manter o sistema, navegador e plugins atualizados, usar um usuário limitado ou o UAC do Windows Vista/7 e não clicar em qualquer link ou confirmar qualquer solicitação, é bem difícil que você seja infectado. Procure mais dicas nas outras colunas.
E a coluna Segurança Digital desta quarta-feira vai ficando por aqui. Não se esqueça de deixar suas dúvidas, críticas e sugestões na área de comentários. Até a próxima!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
>>> Identificando processos maliciososExiste maneira para identificar processos maliciosos no Gerenciador de Tarefa do Windows?
Thiago Costa
Thiago, o Gerenciador de Tarefas do Windows não é bom para essa tarefa. Em vez disso, o Process Explorer da Microsoft pode ser usado. Ele tem muito mais recursos do que o Gerenciador de Tarefas do Windows.
A coluna já fez um extenso tutorial explicando as funções do programa, inclusive dicas para identificar processos maliciosos por meio da verificação de assinaturas digitais e outros recursos.
Mas tome cuidado: alguns vírus mais sofisticados não aparecem na lista, enquanto outros infectam arquivos legítimos do Windows ou rodam dentro de outros programas, como o Internet Explorer. De modo geral, tentar verificar a presença de vírus pela lista de processos não é boa ideia.
No entanto, caso seu computador esteja com algum problema, identificar o processo que o está causando pode levá-lo a descobrir a presença de um vírus, no caso de uma praga ser a causa. O Process Explorer é uma ferramenta excelente para diagnosticar qualquer tipo de problema com o sistema operacional.
>>> Bootkits no LinuxA coluna recentemente comentou sobre os “bootkits” e um leitor deixou um comentário:
Esse seu “bootkit” é (obviamente, por vários outros motivos) inócuo em sistemas baseados em GNU/Linux: o MBR já está ocupado inteiramente pelo GRUB ou Lilo. Qualquer alteração é facilmente percebida e corrigida.
Marco
Marco, os “bootkits” discutidos na coluna certamente são feitos para Windows. Mas não se engane achando que o Linux está imune. Você pode executar o programa fdisk no Linux, certo? Então o setor de boot pode ser alterado.
Quanto à eMBR já star ocupada, essa é uma realidade existente desde os primeiros vírus de MBR e não é apenas o Linux que ocupa a MBR. No Windows, ela também fica ocupada, seja pelo NTLDR (Windows 2000, Windows XP) ou pelo Windows Boot Manager (Windows Vista, Windows 7).
O que o vírus normalmente faz é mover o código que estava na MBR para outro lugar e deixa-lo intacto lá. Dessa forma, o vírus, depois de executado na MBR infectada, passa o controle para o MBR original e o usuário não perceberá nada.
Depois, outro componente, já no sistema operacional, garante que chamadas de funções de leitura do disco rígido sejam interceptadas e, ao lerem o setor de boot, leiam o setor para onde o MBR foi copiado. Em outras palavras, a leitura será redirecionada ao MBR original e nenhuma alteração será percebida.
Já o termo “rootkit” (que é juntado com a palavra “boot” para formar a classe dos “bootkits”) é originado dos próprios sistemas Unix, como o Linux. Rootkits tradicionais são aqueles que substituem arquivos de sistema do Linux como, como o “ls”, para ocultar determinados arquivos. Hoje, para Linux, já existem rootkits mais complexos que se injetam no kernel. Por exemplo, servidores do Kernel.org foram comprometidos e injetados com o rootkit Phalanx.
Portanto, Marco, não subestime a sofisticação dos ataques de hoje. Seria possível fazer um ataque semelhante no Linux.
>>> Antivírus e bootkitsQual o melhor antivírus atualmente hoje? E como saber se seu PC está infectado com esse vírus?
Joelcio Japa
Joelcio, a coluna já respondeu algumas vezes essa pergunta sobre o melhor antivírus. A resposta é que não existe um antivírus que seja melhor, e sim um antivírus cujas limitações e funções você conhece bem. Essa será o melhor antivírus, porque a tarefa do antivírus é ser uma ferramenta para auxiliar sua proteção e não uma solução definitiva para os problemas.
Como toda a ferramenta, é preciso saber usá-la. Além disso, se todos usarem o mesmo antivírus, os vírus serão feitos para burlar esse software e ele deixará de ser o melhor.
Bootkits são complicados de serem detectados e normalmente vão precisar do diagnóstico de um especialista. O que se deve entender disso é que a melhor atitude é a prevenção: se você tomar alguns cuidados – como manter o sistema, navegador e plugins atualizados, usar um usuário limitado ou o UAC do Windows Vista/7 e não clicar em qualquer link ou confirmar qualquer solicitação, é bem difícil que você seja infectado. Procure mais dicas nas outras colunas.
E a coluna Segurança Digital desta quarta-feira vai ficando por aqui. Não se esqueça de deixar suas dúvidas, críticas e sugestões na área de comentários. Até a próxima!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda