Uma olhada no Fórum do Linha Defensiva ou no Painel do Leitor do UOL Tecnologia mostra que muitas perguntas sobre segurança no computador se repetem. Neste artigo, fizemos uma seleção de dúvidas freqüentes, com definições curtas e links para mais informações.

O objetivo é ajudar você a entender melhor as notícias sobre vírus, invasões e outras ameaças e tirar um pouco da paranóia que envolve tudo isso.

Antes, duas observações:

  1. Para algumas dúvidas, a resposta é fácil. Para outras, há controvérsia. Tentamos mostrar todos os lados
  2. Ao ler o texto, se precisar esclarecer alguma informação, visite nosso fórum ou veja o dicionário

Hacker x cracker

Existe muita confusão a respeito do significado do termo hacker.

A definição comum é a de que o hacker é um programador que tem condições técnicas de invadir ou modificar sistemas. Esse conhecimento pode ser usado para o bem. Por exemplo, o hacker pode agir para tornar um site mais seguro.

Mas, se o programador tem más intenções, se invade um sistema para roubar dados ou para tirar um site do ar, por exemplo, ele é considerado um cracker.

Para algumas pessoas, um hacker é sempre “do bem”, e um cracker, sempre “do mal”. Para outras, no entanto, o hacker pode ser “do bem” ou “do mal”. E há outras definições intermediárias.

A mídia brasileira, em geral, considera que hackers podem ser “do bem” ou “do mal”. Por isso, sempre que sai notícia sobre a ação de um cracker, ele é chamado no texto de “hacker” ou “hacker do mal”.

Na nossa definição de Hacker, abordamos mais detalhadamente esse assunto, a origem da palavra Hacker e seus usos.

Invasão

Existe uma frase muito comum em diversos livros e sites sobre segurança que diz que seu computador nunca vai estar seguro. A frase está correta. O problema é que diversas pessoas não entendem exatamente o que ela significa.

A frase se refere à segurança do seu computador como um todo, e não sobre invasão. Não existe nenhum programa no mercado que proteja uma empresa contra Engenharia Social, ou seja, contra pessoas que convencem outras a passar informações confidenciais. Mas, quando o assunto é invasão direta do sistema, existem diversos programas para ajudá-lo a se proteger.

Para saber mais, veja o artigo Entendendo as Invasões. Você vai ver como e por que é difícil invadir um sistema doméstico.

Phishing & Fraudes

O phishing (fala-se “fíchin”) é um dos golpes mais comuns da Internet. Ele consiste no envio de e-mails fraudulentos que tentam se passar por e-mails reais de grandes empresas, como bancos, antivírus e cartões de crédito.

Quando a pessoa clica no link indicado mensagem, acredita que abrirá uma página bem intencionada, mas é direcionada para uma página falsa ou provoca a instalação de um programa malicioso em seu micro.

Ou seja, para evitar cair no golpe do phishing, basta não clicar em links enviados por e-mail.

Aliás, proteger-se de phishing não é difícil: nenhuma empresa ou organização que valoriza sua pele envia qualquer tipo de arquivo por e-mail, sem que o cliente tenha solicitado o e-mail ou assinado um boletim. A Microsoft, por exemplo, envia todos seus boletins em formato texto, assinado via PGP. Mesmo assim, e-mails fingindo ser atualizações de segurança da Microsoft são extremamente populares entre os fraudadores.

Aqui na Linha Defensiva nós mantemos uma lista de fraudes comuns. Você inclusive pode colaborar enviando os e-mails fraudulentos que você receber. Você pode ver as fraudes listadas para ter uma idéia de como elas funcionam e qual o tipo de e-mail que você deve evitar.

Importante: Por serem ataques extremamente localizados, os trojans de banco brasileiros não são detectados de uma forma satisfatória pelos antivírus. Uma dica geral é evitar qualquer e-mail que lhe direcione para um download: na dúvida você pode confirmar (através de um telefonema, por exemplo) se aquele e-mail foi realmente enviado. Se você ver alguns dos e-mails listados no AVS, verá que eles muitas vezes até dizem que o antivírus causará conflitos e que por isso o usuário deve desabilitá-los. Isso apenas serve para certificar que o trojan não será detectado.

Spyware x Hijacker x Adware

Esses três termos, usados em conjunto, significam coisas completamente diferentes. Nem todo spyware é adware; nem todo adware é spyware; nem todo Hijacker é qualquer um dos dois.

Um Hijacker é um programa que modifica o Internet Explorer ou outro navegador de Internet para redirecioná-lo para sites indesejados. Hijackers também podem modificar resultados em sites de busca para forçá-lo a visitar os sites ruins.

Para spyware e adware, a diferença é grande mas difícil de se notar, pois vários adwares são também spywares. O artigo “Diferenças entre spyware e adware” mostra isso. Você ainda pode ver que adwares são suportados por uma indústria bilionária, diferente da maioria dos spywares, que são feitos por programadores anônimos.

Bloqueando sites específicos

Bloquear sites é uma tarefa extremamente simples. Se você utiliza o Mozilla Firefox, a extensão AdBlock permite que você bloqueie diversos sites. Se você utiliza qualquer outro navegador, não quer instalar uma extensão, ou simplesmente quer um jeito mais simples de bloquear sites, você deve usar o arquivo HOSTS. Bloquear sites com o arquivo HOSTS é uma tarefa extremamente simples: basta adicionar uma entrada e relacioná-la com o IP 0.0.0.0. Você pode encontrar detalhes no documento detalhado.

Qual o melhor antivírus?

É impossível de dizer. Nossa páginas de downloads possui algumas recomendações, mas nenhum deles é infalível. Na verdade, nos casos mais novos ou raros, nenhum antivírus (ou apenas um) foi capaz de detectar o problema.

Para contornar esse problema, diversas pessoas instalam dois antivírus. Não existe nada mais errado para fazer do que isso. Dois antivírus não vão resolver esse problema, assim como 10 também não vão. O que você precisa é manter o seu antivírus sempre atualizado e enviar arquivos suspeitos para a companhia de antivírus.

Se você tem um arquivo que acha que é malicioso e seu antivírus não detectá-lo, ao invés de pensar que ele é seguro, entre em contato com o suporte da sua companhia de antivírus e envie o arquivo para análise. Você pode ter encontrado um novo vírus e assim estar colaborando com todos os demais usuários do seu antivírus favorito.

A melhor forma de evitar código malicioso é pegando o menor número de código executável possível. Isso inclui downloads inseguros por redes P2P. Muitas pessoas possuem o hábito de baixar diversos programas, instalá-los, e, vendo que não era isso que elas queriam, acabam retirando o programa do computador. Esse “tira-e-bota” causa problemas que podem fazer com que você tenha que formatar o HD. Se o software for pirata ou tiver sido obtido através de um meio inseguro (uma rede P2P ou IRC), existe uma grande chance de você ser contaminado.

O mundo não é binário

Computadores trabalham somente com dois números: 0 e 1. O mundo, entretanto, não é binário. Diversas discussões são criadas colocando Internet Explorer x Firefox; Windows x Linux. Na verdade, existem diversas outras soluções. Só de navegadores, temos um número enorme de opções. Temos igualmente um número enorme de sistemas operacionais: Windows, Linux (e suas centenas de distribuições), BSD (e suas diversas variantes), MacOS X (e Darwin), Solaris, Sun Java Desktop Workstation — enfim, são muitas opções.

Um conceito incorreto que surge por conta desse pensamento binário é que não existem vírus ou trojans para Linux. Isso é incorreto. Backdoors de Linux criaram o termo rootkit. Existem também dezenas de vírus que infectam executáveis ELF.

Claro que, devido ao baixo uso da plataforma, as chances de um código malicioso para Linux se espalhar são mínimas. Imagine um worm de e-mail: quais as chances de ele parar na caixa de mensagem de um usuário Linux? Baixíssimas. As chances do usuário executá-lo são menores ainda. Mais baixas ainda são as chances do usuário estar rodando como superusuário (root ou administrador), o que é necessário para que a infecção ocorra com êxito. Se o número de usuários de Linux aumentar, aumentam da mesma forma as chances de você encontrar um usuário que vá executar o worm e que esteja rodando como root para possibilitar a infecção.

Voltando a realidade, menos de 5% dos usuários de PC (que lêem e-mails, usam a Internet e redes P2P) utilizam Linux. Este é o motivo pelo qual o uso de código malicioso para Linux é popular apenas em servidores comprometidos (com o uso de rootkits). Servidores (onde o Linux possui uma grande fatia do mercado) não são utilizados para navegar na Internet, baixar programas via P2P ou IRC, e qualquer administrador sabe que eles também não devem ser usados para ler e-mails. Isso impossibilita o sucesso de qualquer worm ou vírus lançado para Linux.

O Linux é a segunda plataforma que mais possui código malicioso (perdendo, por uma grande margem, para o Windows). O MacOS X, atualmente, possui apenas um trojan que nunca foi visto na ativa. O Windows tem suas falhas, mas qualquer sistema programável (ou seja, qualquer sistema operacional) pode ter código malicioso programado para ele. Agora que celulares se tornaram populares, vemos worms sendo criados para eles.

Qualquer sistema popular será alvo de códigos maliciosos, portanto mudar de plataforma não irá resolver o problema para sempre. A solução é cada um fazer sua escolha, pois existem várias, e não forçar com que todo mundo use a mesma plataforma.

Quanto mais sistemas e programas diferentes forem utilizados, mais segura será a Internet. Na natureza, monoculturas não funcionam, pois pragas e vírus biológicos são capazes de se espalhar rapidamente. O mundo da segurança é exatamente igual.

Conclusão

Se você tinha alguma dessas dúvidas, esperamos que ela tenha sido resolvida. Se você não entendeu algo, não deixe de perguntar no nosso fórum e ver o dicionário se você não entendeu algum termo.

Escrito por Altieres Rohr

Editor da Linha Defensiva.