Lygia de Luca, repórter do IDG Now!" />

Entenda o que são worms e vírus e saiba como se proteger de ataques

Lygia de Luca, repórter do IDG Now!
11/06/2007 - 07h00
São Paulo – Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de proteção.

serie_seguranca_virus_88x66Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos você baixa da internet?

As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários: os vírus e os worms.

Série Segurança Digital
Leia o diário de uma vítima online em potencial

Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes inconvenientes?

Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.

Outros destaques do IDG Now!:
> Fotos: laptop de US$ 199
> Conheça mais um rival do iPhone
> Veja 15 relógios high-tech
> Fotos: a maior máquina do mundo
> Microsoft: computador sem teclado
> Gates e Jobs: encontro histórico

O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem que o usuário lhe dê um “empurrão” para que se propague.

Era uma vez...
Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes. Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II.

O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet – na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.

De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.

Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a criatividade dos criminosos.

Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”.

Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.

Crackers X Meios de Propagação
Está claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.

Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou parcial de um computador a um criminoso, ainda são bastante utilizados.

Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem consigo um "conto do vigário" digital e um link, onde está um código malicioso.

Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos phishings é a ".scr".

No caminho da evolução
Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um vírus”, explica Neto.

É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings.

Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.

Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).

Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos, sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.

A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma máquina.

Pragas silenciosas
Diferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo dos criminosos é roubar dinheiro silenciosamente.

É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito e outros.

Como se proteger?
Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta de informação, mas sim em executar algumas regras”, explica Neto.

E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o computador tenha o mínimo de proteção.

- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante que o antivírus seja também um anti-spyware.

- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim, atente para links recebidos através de comunicadores instantâneos de um amigo.

Essa é a segunda reportagem da série Segurança Digital, que vai explicar como se defender das principais ameaças digitais.

Outros destaques do IDG Now!:
> Fotos: laptop de US$ 199
> Conheça mais um rival do iPhone
> Veja 15 relógios high-tech
> Fotos: a maior máquina do mundo
> Microsoft: computador sem teclado
> Gates e Jobs: encontro histórico