Vírus & panes em computadores [email protected] FACIPE - Informática Diana M F Pessoa Hoax Você se lembra de quando recebeu um e-mail dizendo que a Microsoft estava testando seu sistema operacional e que iria remunerar você regiamente para que reenviasse uma mensagem de e-mail? Muitas pessoas, inclusive eu, receberam de vários conhecidos essa mensagem. E aquela outra vez que te passaram um e-mail dizendo sobre um golpe chamado “Boa Noite Cinderela”, em que alguém era seduzido na noitada, colocavam drogas na bebida, e depois acordava em uma banheira cheia de gelo e sem um dos rins? Lembra? E a outra para você não digitar um determinado número no seu telefone? São tantas versões, mas são todos casos de hoaxes. Memes Agora retire o computador totalmente da história. Será que ainda há replicadores semelhantes sem email, PCs, disquetes? Com certeza, e dessa certeza vem a sacada do inglês Richard Dawkins (pela primeira vez mencionada no excepcional livro “O Gene Egoísta”, ou “The Selfish Gene“). Ele propôs um termo para designar a ampla classe de idéias ou construções mentais que são propagadas, reproduzidas, de ser humano para ser humano: o Meme. Esse termo vem da analogia com o outro grande replicador da natureza, o Gene (também se pronuncia da mesma forma). O Meme é um pedacinho de memória que se reproduz de uma cabeça para a outra. Pode tomar muitas formas. Uma boa piada. Uma melodia assoviada. Um jeito de acender uma fogueira. Mesmo as palavras, pronúncia e significado, são memes. Memes O conceito dos memes é provocador porque inverte o ponto de vista tradicional. Normalmente se imagina que os homens tem idéias. Invertendo a ética chega-se à visão de que idéias tem homens (ou mulheres). Ou seja, que as idéias se replicam na mente das pessoas, se multiplicam, evoluem, se perpetuam ou se extinguem de forma semelhante ao que ocorre com as formas de vida na natureza. O que tem em comum o meme da dança da Macarena com um meme como a crença na democracia? Em um determinado nível ambos são satisfatórios para quem os carrega. E de alguma forma ambos levam você a propagálos, ensiná-los a outros. História Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa que conseguia instalar-se em vários locais do sistema. Um ano depois, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e se chamava Brain, era da classe dos Vírus de Boot, ou seja, danificava o setor de inicialização do disco rígido. Sua forma de propagação era através de um disquete contaminado. Dados estatísticos Até 1990 - 80 vírus conhecidos. Até 1995 - 5.000 vírus conhecidos. Até 1999 - 20.500 vírus conhecidos. Até 2000 - 49.000 vírus conhecidos. Até 2001 - 58.000 vírus conhecidos. Até 2005 - 72.010 vírus conhecidos aproximadamente. Até 2008 - quantidade ainda indeterminada. Definição Em informática, um vírus é um programa malicioso que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. E o computador tem portas??? Portas são ligações das conexões do seu computador para uma rede externa a ele (saída) ou de uma rede externa para ele (entrada). Só existe comunicação entre dois computadores, quando e somente quando, houver conexões de entrada e saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta do computador de destino. Para sabermos um pouco mais sobre as portas precisamos saber de um pouco mais sobre: TCP & UDP A comunicação pela internet é feita, basicamente, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que formam a base de comunicação via dados de toda a internet. O UDP (User Datagram Protocol) é tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável. Isso acontece porque o funcionamento do TCP é baseado em conexões, o que não ocorre com o UDP. Como conseqüência, não há procedimentos de verificação no envio e recebimento de dados e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como acontece com o TCP. Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações. Como funciona ??? O funcionamento do TCP é baseado em conexões. Assim, para um computador cliente iniciar uma "conversa" com um servidor, é necessário enviar um sinal denominado SYN para este último. O servidor então responde enviando um sinal SYN combinado com um sinal de nome ACK para confirmar a conexão. O cliente responde com outro sinal ACK, fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. Por ser feita em três transmissões, esse processo é conhecimento como three-way handshake (algo como triplo aperto de mãos). SYN ACK SYNCHRONIZE ACKNOWLEDGE SINCRONIZE ! RECONHEÇA ! E as portas ??? Sim! Vamos às portas… São meios utilizados por softwares e serviços do sistema operacional para a comunicação em rede e, conseqüentemente, na internet. Suponha que, neste momento, você esteja usando um navegador de internet, um cliente de e-mail e o msn. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza. Trazendo o exemplo para a prática… Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber em qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 103, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta. 103 E então… É graças ao conceito de portas que você consegue utilizar vários serviços ao mesmo tempo na internet. No entanto, isso também pode representar um perigo, razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP. O uso de f i r e w a l l s, por exemplo, ajuda a impedir que aplicações maliciosas utilizem portas abertas no computador para atividades prejudiciais. Além disso, um administrador de redes pode fazer configurações manuais para que determinadas portas fiquem bloqueadas, impedindo a conexão de aplicativos que fazem uso destas. Disquete Evite deixar um disquete no computador quando desligá-lo. Na reinicialização, o vírus de setor de inicialização pode infectar o HD. Os vírus do setor de inicialização (ou setor de boot) são vírus que infectam o "setor de inicialização" de um disco rígido ou de um disquete. Quando um computador é iniciado, uma das primeiras coisas que ele precisa fazer é examinar uma parte especial do seu disco rígido (ou disquete se estiver na unidade de disquete) para ler informações ou códigos sobre como inicializar. e-mail Antes de abrir um anexo, tenha certeza que sabe a origem do anexo. Porém, isso não é o bastante. O vírus Melissa propagou-se precisamente, porque ele era originado de um endereço familiar. O código pode também ser distribuído por programas divertidos e sedutores. Muitos vírus recentes usam técnicas de engenharia social para se espalharem. Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa de sua confiança. Não envie, também, programas de origem desconhecida para seus amigos ou colegas de trabalho, simplesmente, porque eles são divertidos, eles podem conter um programa do tipo cavalo de Tróia. Compartilhamento Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma maneira de colocar ferramentas em um grande número de computadores baseados em Windows na Internet. Porque a segurança de sites na Internet é interdependente. Os vírus de setor de inicialização (boot sector virus) afetam a área do disquete ou do disco rígido responsável pela partida do sistema. Toda vez que o computador é iniciado com um disco infectado, o vírus entra em ação. Como o próprio nome diz, os vírus de arquivo (file virus) infectam arquivos de programas (.EXE ou .COM). Os vírus epidêmicos (in the wild virus) estão literalmente à solta no seu ambiente (mundo cibernético), fora do controle de seus criadores. Os vírus de macro (macro virus) são os tipos mais comuns. Macros do Microsoft Word e Excel podem executar, uma série de comandos automaticamente toda vez que um arquivo é aberto. O vírus bimodal (multipartite virus) utiliza uma combinação de técnicas para se espalhar. A mais comum delas combina o processo de inicialização com vírus de arquivo. O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais. O vírus furtivo (stealth virus) utiliza alguns truques para se esconder de sistemas antivírus. Na maioria dos casos, esse tipo de vírus ataca o DOS. Vírus de laboratório (Zoo virus) existem normalmente confinados em centros de pesquisa, não se espalhando por outros ambientes. é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Um Worm, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como : · deletar arquivos em um sistema ou · enviar documentos por email. Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução. Trojan Horse ou Cavalo de Tróia são programas que agem como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. Os cavalos de Tróia não são exatamente um vírus, mas um programa que realiza intencionalmente uma tarefa diferente da esperada, além de ter que ser executado pelo usuário para entrar em ação. Sua relação com o mundo dos vírus é devida ao fato de alguns deles se propagarem como um vírus. Programas do tipo cavalo de Tróia são uma maneira comum de intrusos enganaram você, através da instalação de programas do tipo "backdoors" (porta dos fundos). Eles permitem que intrusos facilmente acessem seu computador sem seu conhecimento, mudando sua configuração de sistema, ou infectando seu computador com um vírus de computador. O estado zumbi em um computador ocorre quando é infectado e é controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu firewall e ou sistema operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e estorquir. Assinaturas dos vírus As assinaturas dos vírus são uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los. As assinaturas são definidas pelas empresas desenvolvedoras de antivírus com o objetivo de: Assinaturas dos vírus 1. Evitar os falso-positivos (quando um arquivo sadio é apontado como infectado); 2. Reconhecer o maior número de variantes do vírus; 3. Identificar o código mal intencionado na maior quantidade de arquivos possível. As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida) e outro antivírus de outra marca pode não detectá-lo. Encriptação Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do arquivo original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica. Desativação de antivírus Quando os vírus desativam os antivírus, eles não são identificados e conseqüentemente não são removidos. Esconder-se nas pastas do sistema As pessoas não querem estragar o seu sistema operativo removendo arquivos do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. Cracker x hacker Cracker é o criminoso virtual, que usa seus conhecimentos para estorquir pessoas, usando as mais variadas estratégias. Hacker é a pessoa que quebra senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas, são pessoas que se preocupam em conhecer o funcionamento mais íntimo de um sistema computacional Crackers e hackers São aficcionados em informática que conhecem muitas linguagens de programação, são quase sempre jovens, que criam seus vírus , para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar virar um cracker, o que é chamado de terceirização da "atividade" . Novos meios Muito se fala de prevenção contra vírus de computador em computadores pessoais, mas, pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhealds, VOIP,etc. Podem estar sendo atacados e conseqüentemente tendo a sua performance prejudicada. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. … continuação Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com ipods da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos nos ipods), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes Splog Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos. Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o usuário ficar protegido. Firewall = (guarda-fogo) Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Firewall pode ser definido como uma barreira de proteção, entre seu computador e a Internet. 3 Razões para se utilizar um firewall: 1. O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2. O firewall é um grande aliado no combate a vírus e cavalos de Tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Como consigo um? Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações prédefinidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Anti-spyware (Anti-peste) Um anti-spyware é um software indicado para eliminar os spywares. Os anti-spywares costumam vigiar certas entradas no registro do Windows, podem detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro, podendo ser mesmo um spyware ou de fato um vírus. Detectando, prevenindo e combatendo os vírus Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos estão programados para reinfectar o computador, mesmo depois de detectados e removidos. Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Possíveis danos Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinadas peças; Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo) Para manter o micro protegido, alguns passos devem ser sempre seguidos: Mantenha seu Sistema Operacional sempre atualizado; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade. Referências Disponível em: <http://www.infowester.com/portastcpudp.php> acesso em 22 de abril de 2008. <http://www.infowester.com/firewall.php> acesso em 22 de abril de 2008. <http://www.gtrh.tche.br/ovni/virus/> acesso em 22 de abril de 2008. http://simplesmente.com/2007/11/20/o-que-sao-virushoaxes-e-memes/ acesso em 22 de abril de 2008.