Jornal Hoje em Dia - coluna Tendências.com

Transcrição

Jornal Hoje em Dia - coluna Tendências.com
.A
[email protected]
�Tendências.
lnfo.com-
Hoje em
Dia- BH, domingo, 7/4/2002
Aos 15 ANOS, VÍRUS ESTÃO CADA VEZ MAIS EFICIENTES
LUIZ
MAIA
Quem não se lembra da
primeira vez que identifi­
cou um vírus de computa­
dor? O prillleiro vírus a
bater na porta do drive do
llleu antigo PC-XT foi· o
Michelangelo. Este vírus de
boot foi apresentado atra­
vés de um disquete 5 "proveniente dos corredores de
troca de software e.r:istentes
no edifício Maleta. Alguém
se lembra?
O tenno ''vírus de computador" teve
origem em 1983 an·avés de uma pesqui­
sa realizada por Fred Cohen, porém o
primeiro vírus só surgiu mesmo em 1987
de nome "Brain ", logo em seguida veio o
"Stoned".
O "Brain" infectava o seror de boot
de disquetes de 360 Kb e utiliza técnicas
para passar despercebido 110 computa­
dOI: Stoned já agia da mesma fonna do
Michelangelo atacando o MBR (Master
Boot Recorri).
Estes vínts eram codificados em lin­
guagem de máquina e tinham que fazer
seu traballlo em apenas 512 bytes de
código. Em seguida se tornaram mais
ousados e começaram a utilizar estes
atualizações correspondentes ao siste­
ma operacional e softwares relaciona­
-:-
r
.,.
�
1;.
�·'
� -,
...
.
.t­
MAr<;�
"'ALE
. .
...
.,
i
-
lo.I
poucos bytes apenas para chamar o
código desmttivo grcwado no disco rígi­
do, ou seja, funcionavam como o siste­
ma operacional. Logo os vírus do tipo de
boot foram perdendo lugar para os vírus
de arquivos e.rewtáveis e atualmente os
que se propagam pela Internet.
Os vírus e.-r:ecutáveis funcionam
adicionando seu código a arquivos de
aplicativos. Desta fonna ao e.r:ecutar wn
arq1tivo do tipo, o vínts antes de passar o
processamento para o aplicativo origi­
nal e.-r:ecuta suas peripécias como, por
exemplo, col!taminar outro arquivo.
Um dos vírus deste tipo que fez história
foi o "Chemobyl" causando preju.ízos
incalculáveis ao redor do mundo com
seu poder de destruição de dados.
Em 1995 surge o Concept cataloga­
do como primeiro vírus de macro. O
concept foi escrito em Word Basic e foi o
exemplo "pai" para tantos novos vírus
de macro que se disseminaram. O moti­
vo é a relativa facilidade de se crinr ou
adaptar vírus do tipo.
Há um ano an-cis, poderíamos evi­
tar ter o micro contaminado deixando
de executar arquivos suspeitos. Pois os
vírus somente se propagavam se fossem
"ativados" de alguma forma. Agora,
criadores de vírus estão conseguindo a
proliferação de suas pragas e.-r:ploranclo
furos de segurança nos programas do
computadO/: Estão nesta categoria vírus
que atacam somente seruidores como o
"Red Code" e víms "domésticos" como
�f
n _r
.,.
-
,.
r�
\
... '
r
--
•
.)
I'
'
I
_, -
I
L
"Bubbleboy" e "Kak". O primeiro utiliza­
se de uma fallza 110s serviços web do
Windows NT para se propagm; já os dois
últimos embutem seu código no HTML
de uma simples mensagem de e-mail e
exploram vulnerabilidades do Outlook e
Jntemet Explorer 5 de forma que não é
necessário e.-.:ecutar nenhum anexo. Bas­
ta abrir a mensagem para o vírus se ati-
var na memória.Além. disso o "Kak" ain­
da se instala na inicialização do compu­
tador de forma a continuar ativo mes­
mo depois de religar o micro.
Com estas vulnerabilidades a·
regra de segurança "mantenha seus
programas atualizados" passou a
valer t�mbém para evitar a contami­
nação por vírus. Especial atenção às
dos como programas de Internet:
navegadores, correio eletrônico, bate­
papo. Se utiliza softwares da Microsoft
a solução é simples, visite constante­
mente o site http://windowsupda­
te.mícrosoft.c e faça o download das
atllalizações críticas apontadas pelo
mesmo.
Outra precaução eleve ser tomada
quando se estiver navegando em sites
suspeitos (sexo, hackers etc.), desabilite
as opções de aceitação de serviços Java,
JavaScript e ActiveX do seu browse1: No
Intemet Explorer 5.0, vá para o menu
Ferramentas e clique em Opções. Após
isso, clique na guia Segurança e sele­
cione a opção "médio" ou "alto". No
Netscape Navigat01; vá para o menu
Editar e clique em Preferências e Avan­
;:ado e desligue o suporte a Java e
JavaScript.
Muitas pessoas me perguntam
sobre qual software antivírus utilizai: A
resposta não é simples e depende do
nível de segurança, serviços a proteger e
investimento a ser realizado, mas aí vão
algumas dicas:
Procure por softwares que possuam
inecanismos de va1Tedura e hewistica. A
varredura
pesquisa
assinaturas
(seqüências de código reconhecíveis que
identificam um vírus ou variantes
conhecidos). A fzeurística procura por
atividades anonnais: um programa que
tenta gravar no Regisn·o do Windows, ou
e.xewta uma instrução considerada sttS­
peita, por exemplo.
Qual é a tendência em relação a
vírus? Tecnologias emergentes como
wireless e celulares inteligentes podem se
tornar o alvo de novas pragas digitais.
Não é fácil prever o futuro e.xato dos
vírus, mas, certamente, eles se propaga­
ram cada vez mais rápido e estarão pre­
sentes em toda plataforma digital que
lhe penniti1:
De acordo com Fred Cohen "É
improvável que algllém crie um vírus
capaz de invadir todos os computadores
do mundo e destruir tudo", diz. "Mas
vírus mais sofisticados serão mais foca­
dos e terão vida mais longa." Cohen dá
seu palpite: "uma uez denn·o de wn sis­
tema, ele teria muitas subvariantes, que,
por sua vez, teriam suas próprias
variantes, cada uma afetando o compu­
tador de uma maneira d�ferente. Seria
difícil detectar e eliminar todos os filho­
tes de um vírus desse tipo". Até a próxi­
ma...
-+ Luiz Maia é consullor em segurança
e diretor do Alormsofl. E-moil: luiz­
[email protected]

Documentos relacionados