NOTÍCIA ANTERIOR
Microsoft confirma que Windows 8 terá ''duas caras''
PRÓXIMA NOTÍCIA
Hackers podem aproveitar 11/9 para invadir computadores
DATA DA PUBLICAÇÃO 07/09/2011 | Informática
Pacotão de segurança: programas maliciosos, bootkits e Linux
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> Identificando processos maliciososExiste maneira para identificar processos maliciosos no Gerenciador de Tarefa do Windows?
Thiago Costa

Thiago, o Gerenciador de Tarefas do Windows não é bom para essa tarefa. Em vez disso, o Process Explorer da Microsoft pode ser usado. Ele tem muito mais recursos do que o Gerenciador de Tarefas do Windows.

A coluna já fez um extenso tutorial explicando as funções do programa, inclusive dicas para identificar processos maliciosos por meio da verificação de assinaturas digitais e outros recursos.

Mas tome cuidado: alguns vírus mais sofisticados não aparecem na lista, enquanto outros infectam arquivos legítimos do Windows ou rodam dentro de outros programas, como o Internet Explorer. De modo geral, tentar verificar a presença de vírus pela lista de processos não é boa ideia.

No entanto, caso seu computador esteja com algum problema, identificar o processo que o está causando pode levá-lo a descobrir a presença de um vírus, no caso de uma praga ser a causa. O Process Explorer é uma ferramenta excelente para diagnosticar qualquer tipo de problema com o sistema operacional.

>>> Bootkits no LinuxA coluna recentemente comentou sobre os “bootkits” e um leitor deixou um comentário:

Esse seu “bootkit” é (obviamente, por vários outros motivos) inócuo em sistemas baseados em GNU/Linux: o MBR já está ocupado inteiramente pelo GRUB ou Lilo. Qualquer alteração é facilmente percebida e corrigida.
Marco

Marco, os “bootkits” discutidos na coluna certamente são feitos para Windows. Mas não se engane achando que o Linux está imune. Você pode executar o programa fdisk no Linux, certo? Então o setor de boot pode ser alterado.

Quanto à eMBR já star ocupada, essa é uma realidade existente desde os primeiros vírus de MBR e não é apenas o Linux que ocupa a MBR. No Windows, ela também fica ocupada, seja pelo NTLDR (Windows 2000, Windows XP) ou pelo Windows Boot Manager (Windows Vista, Windows 7).

O que o vírus normalmente faz é mover o código que estava na MBR para outro lugar e deixa-lo intacto lá. Dessa forma, o vírus, depois de executado na MBR infectada, passa o controle para o MBR original e o usuário não perceberá nada.

Depois, outro componente, já no sistema operacional, garante que chamadas de funções de leitura do disco rígido sejam interceptadas e, ao lerem o setor de boot, leiam o setor para onde o MBR foi copiado. Em outras palavras, a leitura será redirecionada ao MBR original e nenhuma alteração será percebida.

Já o termo “rootkit” (que é juntado com a palavra “boot” para formar a classe dos “bootkits”) é originado dos próprios sistemas Unix, como o Linux. Rootkits tradicionais são aqueles que substituem arquivos de sistema do Linux como, como o “ls”, para ocultar determinados arquivos. Hoje, para Linux, já existem rootkits mais complexos que se injetam no kernel. Por exemplo, servidores do Kernel.org foram comprometidos e injetados com o rootkit Phalanx.

Portanto, Marco, não subestime a sofisticação dos ataques de hoje. Seria possível fazer um ataque semelhante no Linux.

>>> Antivírus e bootkitsQual o melhor antivírus atualmente hoje? E como saber se seu PC está infectado com esse vírus?
Joelcio Japa

Joelcio, a coluna já respondeu algumas vezes essa pergunta sobre o melhor antivírus. A resposta é que não existe um antivírus que seja melhor, e sim um antivírus cujas limitações e funções você conhece bem. Essa será o melhor antivírus, porque a tarefa do antivírus é ser uma ferramenta para auxiliar sua proteção e não uma solução definitiva para os problemas.

Como toda a ferramenta, é preciso saber usá-la. Além disso, se todos usarem o mesmo antivírus, os vírus serão feitos para burlar esse software e ele deixará de ser o melhor.

Bootkits são complicados de serem detectados e normalmente vão precisar do diagnóstico de um especialista. O que se deve entender disso é que a melhor atitude é a prevenção: se você tomar alguns cuidados – como manter o sistema, navegador e plugins atualizados, usar um usuário limitado ou o UAC do Windows Vista/7 e não clicar em qualquer link ou confirmar qualquer solicitação, é bem difícil que você seja infectado. Procure mais dicas nas outras colunas.

E a coluna Segurança Digital desta quarta-feira vai ficando por aqui. Não se esqueça de deixar suas dúvidas, críticas e sugestões na área de comentários. Até a próxima!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr - Especial para o G1*
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7689 dias no ar.