NOTÍCIA ANTERIOR
Inventor de PC pioneiro que inspirou Microsoft morre aos 68
PRÓXIMA NOTÍCIA
Pacotão de segurança: redes 3G e proteção do Windows 7
DATA DA PUBLICAÇÃO 05/04/2010 | Informática
Pacotão de segurança: vírus em pornografia e brechas em programas
A coluna Segurança para o PC traz mais um pacotão de respostas, o último de março. Hoje, as perguntas respondidas envolvem a presença de vírus em sites pornográficos, a exploração de brechas em diferentes programas e a tendência das empresas de ocultar informações sobre falhas de segurança e ataques.

>>> Vírus em site de pornografia

Quando acesso sites pornôs, corro o risco de pegar vírus? Ouvi dizer que esses sites são muito maliciosos.
Cristiano

Existe muita pornografia “gratuita” na internet. Na verdade, essa pornografia “gratuita” é geralmente patrocinada pelos produtores de conteúdo. O objetivo dos sites raramente é dar apenas o conteúdo “grátis”; o objetivo deles é levá-lo até o site do produtor, onde você terá de pagar para ter acesso de qualidade ao conteúdo.

É claro que nem todos os sites funcionam assim. Esses são os chamados TGPs (Thumbnail Gallery Post). São sites que absorvem muito tráfego e enchem de “conteúdo” para tentar atrair o maior número de visitantes com o objetivo de redirecioná-los e fazê-los pagar, o que se converterá em lucro para o site.

O redirecionamento às vezes acaba em um círculo. Em vez de chegar em algum lugar, você acaba sendo redirecionado para outros TGPs e o ciclo, nos piores casos, nunca acaba. Isso significa que, em um curto período de tempo – e sem ver nada do que procura – você é exposto a um número muito grande de sites, que o dono do site nem controla explicitamente. Às vezes, são redes de anúncios que fazem rotação de links.

Por esse motivo, é muito fácil cair em algum site que terá conteúdo malicioso. Os sites pornôs pagos de qualidade, porém, são em geral até mais seguros do que sites viabilizados por anúncios publicitários. Como esta mesma coluna já explicou anteriormente, as redes de publicidade web são vítimas de golpes em que anúncios maliciosos circulam. É a prática chamada de “malvertising”.

No mais, qualquer tipo de site que atraia muitos visitantes é interessante para os criminosos. Sites de letras músicas também já foram usados para distribuir pragas digitais. Atualmente, sites legítimos têm sido atacados por hackers para distribuir vírus. É difícil saber em qual site confiar.

O ideal é manter o seu computador seguro, atualizando seu navegador web e os plugins. Assim, independentemente de onde partir o ataque, você estará protegido. Evitar sites “duvidosos” não é mais a solução – você ainda pode ser infectado em páginas “seguras”. É claro que alguns sites, por sua natureza, acabam atraindo mais conteúdo malicioso, o que é o caso de sites de pornografia.

>>> Brechas exploradas mesmo com o programa “fechado”

Quando um navegador está com vulnerabilidade, um exploit consegue explorar essa vulnerabilidade só quando o navegador está aberto ou mesmo estando fechado ele pode ter essa vulnerabilidade explorada?
Carlos Alberto Cerniaro

Depende. Sua pergunta não precisa se restringir aos navegadores web. Por exemplo, uma brecha no Java ou no QuickTime pode ser explorada mesmo que esses programas estejam “fechados” porque os navegadores “chamam” esses programas para realizar alguma tarefa, como exibir um vídeo ou processar um applet numa página.

Vamos a outro exemplo. O Firefox possui uma extensão chamada “IETab”. Com ela, uma página é aberta como se fosse o Internet Explorer em uma aba no Firefox. Isso significa que o Internet Explorer, embora esteja fechado, está sendo carregado dentro do Firefox. Assim, qualquer brecha do IE pode ser explorada diretamente no Firefox.

Muitos leitores de RSS, como o Sharpreader, também carregam o Internet Explorer. Por isso, vulnerabilidades no IE podem se tornar vulnerabilidades também nesses softwares.

O mesmo ocorre com o Chrome Frame. O Chrome Frame faz com que o Internet Explorer processe uma página como o navegador do Google faria. Com isso, uma brecha no Chrome pode ser explorada diretamente pelo IE.

Além disso, se o navegador em questão for o Internet Explorer, vale lembrar que algumas versões do Windows (especialmente o Windows 2000 e o 98/ME) têm uma integração muito forte do Windows Explorer, que gerencia os arquivos do Windows, e o Internet Explorer. Isso diminuiu um pouco no XP, embora não muito. No Vista, o Explorer tem uma separação maior.

O Windows 2000 tinha um comportamento em que o Windows Media Player era carregado simplesmente ao clicar em um MP3, e isso permitia que brechas no WMP fossem exploradas pelo Windows Explorer.

O Office 2000 tem um componente de visualização web que abre automaticamente qualquer arquivo. Isso significa que uma falha no Office 2000 pode ser explorada via web sem nenhuma interação do usuário, fora a visita ao site malicioso. Esse comportamento já foi modificado por uma atualização ao próprio Office 2000.

Em resumo, mesmo que um programa esteja “fechado”, se um componente vulnerável daquele programa for carregado por outro software, uma brecha pode ser explorada. Às vezes, isso depende de alguma configuração específica do seu computador, como o uso do IETab ou do Chrome Frame. Outras vezes, é um comportamento padrão do sistema, como o Windows Explorer do Windows 2000 e o Windows Media Player.

As diferentes maneiras de explorar uma brecha são normalmente chamadas de “vetores de ataque”.

>>> Ocultar informação

Sobre o interesse de bancos e provedores de esconder as estatísticas de ataque, eu acho uma vergonha que isso aconteça. Deveria ser obrigatória a divulgação de estatísticas de ataques e comprometimentos até para sabermos quais bancos e provedores são os mais inseguros e relapsos na segurança.

Marceleza

Em alguns estados dos EUA, as empresas são obrigadas a divulgar quando informações pessoais de clientes vazam. Por exemplo, quando um backup contendo dados de clientes some ou quando há prova de que um hacker invadiu o sistema e leu dados, como no caso do hacker que pegou 20 anos de prisão. As companhias são obrigadas a realizar um anúncio público e também entrar em contato com qualquer pessoa cujos dados podem ter vazado.

Porém, no caso das informações cruas sobre “ataques e comprometimentos”, é complicado saber se as pessoas saberiam digerir essa informação. O número de comprometimentos tende a ser maior em um banco que tem mais clientes, por exemplo. Ou um banco que tem mais clientes que desconheçam as práticas de segurança na internet. O que a coluna explicou sobre ameaças e riscos a sistemas também vale para bancos, embora o sistema seja diferente.

De qualquer forma, é realmente positivo ter mais informações sobre quem é atacado. Mas é necessário sempre buscar um contexto para que todos os internautas possam saber por que isso ocorre. Nem sempre a falha é apenas do banco.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr* - Especial para o G1
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7719 dias no ar.