Jornal Hoje em Dia - coluna Tendências.com
Transcrição
Jornal Hoje em Dia - coluna Tendências.com
.A [email protected] �Tendências. lnfo.com- Hoje em Dia- BH, domingo, 7/4/2002 Aos 15 ANOS, VÍRUS ESTÃO CADA VEZ MAIS EFICIENTES LUIZ MAIA Quem não se lembra da primeira vez que identifi cou um vírus de computa dor? O prillleiro vírus a bater na porta do drive do llleu antigo PC-XT foi· o Michelangelo. Este vírus de boot foi apresentado atra vés de um disquete 5 "proveniente dos corredores de troca de software e.r:istentes no edifício Maleta. Alguém se lembra? O tenno ''vírus de computador" teve origem em 1983 an·avés de uma pesqui sa realizada por Fred Cohen, porém o primeiro vírus só surgiu mesmo em 1987 de nome "Brain ", logo em seguida veio o "Stoned". O "Brain" infectava o seror de boot de disquetes de 360 Kb e utiliza técnicas para passar despercebido 110 computa dOI: Stoned já agia da mesma fonna do Michelangelo atacando o MBR (Master Boot Recorri). Estes vínts eram codificados em lin guagem de máquina e tinham que fazer seu traballlo em apenas 512 bytes de código. Em seguida se tornaram mais ousados e começaram a utilizar estes atualizações correspondentes ao siste ma operacional e softwares relaciona -:- r .,. � 1;. �·' � -, ... . .t MAr<;� "'ALE . . ... ., i - lo.I poucos bytes apenas para chamar o código desmttivo grcwado no disco rígi do, ou seja, funcionavam como o siste ma operacional. Logo os vírus do tipo de boot foram perdendo lugar para os vírus de arquivos e.rewtáveis e atualmente os que se propagam pela Internet. Os vírus e.-r:ecutáveis funcionam adicionando seu código a arquivos de aplicativos. Desta fonna ao e.r:ecutar wn arq1tivo do tipo, o vínts antes de passar o processamento para o aplicativo origi nal e.-r:ecuta suas peripécias como, por exemplo, col!taminar outro arquivo. Um dos vírus deste tipo que fez história foi o "Chemobyl" causando preju.ízos incalculáveis ao redor do mundo com seu poder de destruição de dados. Em 1995 surge o Concept cataloga do como primeiro vírus de macro. O concept foi escrito em Word Basic e foi o exemplo "pai" para tantos novos vírus de macro que se disseminaram. O moti vo é a relativa facilidade de se crinr ou adaptar vírus do tipo. Há um ano an-cis, poderíamos evi tar ter o micro contaminado deixando de executar arquivos suspeitos. Pois os vírus somente se propagavam se fossem "ativados" de alguma forma. Agora, criadores de vírus estão conseguindo a proliferação de suas pragas e.-r:ploranclo furos de segurança nos programas do computadO/: Estão nesta categoria vírus que atacam somente seruidores como o "Red Code" e víms "domésticos" como �f n _r .,. - ,. r� \ ... ' r -- • .) I' ' I _, - I L "Bubbleboy" e "Kak". O primeiro utiliza se de uma fallza 110s serviços web do Windows NT para se propagm; já os dois últimos embutem seu código no HTML de uma simples mensagem de e-mail e exploram vulnerabilidades do Outlook e Jntemet Explorer 5 de forma que não é necessário e.-.:ecutar nenhum anexo. Bas ta abrir a mensagem para o vírus se ati- var na memória.Além. disso o "Kak" ain da se instala na inicialização do compu tador de forma a continuar ativo mes mo depois de religar o micro. Com estas vulnerabilidades a· regra de segurança "mantenha seus programas atualizados" passou a valer t�mbém para evitar a contami nação por vírus. Especial atenção às dos como programas de Internet: navegadores, correio eletrônico, bate papo. Se utiliza softwares da Microsoft a solução é simples, visite constante mente o site http://windowsupda te.mícrosoft.c e faça o download das atllalizações críticas apontadas pelo mesmo. Outra precaução eleve ser tomada quando se estiver navegando em sites suspeitos (sexo, hackers etc.), desabilite as opções de aceitação de serviços Java, JavaScript e ActiveX do seu browse1: No Intemet Explorer 5.0, vá para o menu Ferramentas e clique em Opções. Após isso, clique na guia Segurança e sele cione a opção "médio" ou "alto". No Netscape Navigat01; vá para o menu Editar e clique em Preferências e Avan ;:ado e desligue o suporte a Java e JavaScript. Muitas pessoas me perguntam sobre qual software antivírus utilizai: A resposta não é simples e depende do nível de segurança, serviços a proteger e investimento a ser realizado, mas aí vão algumas dicas: Procure por softwares que possuam inecanismos de va1Tedura e hewistica. A varredura pesquisa assinaturas (seqüências de código reconhecíveis que identificam um vírus ou variantes conhecidos). A fzeurística procura por atividades anonnais: um programa que tenta gravar no Regisn·o do Windows, ou e.xewta uma instrução considerada sttS peita, por exemplo. Qual é a tendência em relação a vírus? Tecnologias emergentes como wireless e celulares inteligentes podem se tornar o alvo de novas pragas digitais. Não é fácil prever o futuro e.xato dos vírus, mas, certamente, eles se propaga ram cada vez mais rápido e estarão pre sentes em toda plataforma digital que lhe penniti1: De acordo com Fred Cohen "É improvável que algllém crie um vírus capaz de invadir todos os computadores do mundo e destruir tudo", diz. "Mas vírus mais sofisticados serão mais foca dos e terão vida mais longa." Cohen dá seu palpite: "uma uez denn·o de wn sis tema, ele teria muitas subvariantes, que, por sua vez, teriam suas próprias variantes, cada uma afetando o compu tador de uma maneira d�ferente. Seria difícil detectar e eliminar todos os filho tes de um vírus desse tipo". Até a próxi ma... -+ Luiz Maia é consullor em segurança e diretor do Alormsofl. E-moil: luiz [email protected] •