.A [email protected] �Tendências. lnfo.com- Hoje em Dia- BH, domingo, 7/4/2002 Aos 15 ANOS, VÍRUS ESTÃO CADA VEZ MAIS EFICIENTES LUIZ MAIA Quem não se lembra da primeira vez que identifi­ cou um vírus de computa­ dor? O prillleiro vírus a bater na porta do drive do llleu antigo PC-XT foi· o Michelangelo. Este vírus de boot foi apresentado atra­ vés de um disquete 5 "proveniente dos corredores de troca de software e.r:istentes no edifício Maleta. Alguém se lembra? O tenno ''vírus de computador" teve origem em 1983 an·avés de uma pesqui­ sa realizada por Fred Cohen, porém o primeiro vírus só surgiu mesmo em 1987 de nome "Brain ", logo em seguida veio o "Stoned". O "Brain" infectava o seror de boot de disquetes de 360 Kb e utiliza técnicas para passar despercebido 110 computa­ dOI: Stoned já agia da mesma fonna do Michelangelo atacando o MBR (Master Boot Recorri). Estes vínts eram codificados em lin­ guagem de máquina e tinham que fazer seu traballlo em apenas 512 bytes de código. Em seguida se tornaram mais ousados e começaram a utilizar estes atualizações correspondentes ao siste­ ma operacional e softwares relaciona­ -:- r .,. � 1;. �·' � -, ... . .t­ MAr<;� "'ALE . . ... ., i - lo.I poucos bytes apenas para chamar o código desmttivo grcwado no disco rígi­ do, ou seja, funcionavam como o siste­ ma operacional. Logo os vírus do tipo de boot foram perdendo lugar para os vírus de arquivos e.rewtáveis e atualmente os que se propagam pela Internet. Os vírus e.-r:ecutáveis funcionam adicionando seu código a arquivos de aplicativos. Desta fonna ao e.r:ecutar wn arq1tivo do tipo, o vínts antes de passar o processamento para o aplicativo origi­ nal e.-r:ecuta suas peripécias como, por exemplo, col!taminar outro arquivo. Um dos vírus deste tipo que fez história foi o "Chemobyl" causando preju.ízos incalculáveis ao redor do mundo com seu poder de destruição de dados. Em 1995 surge o Concept cataloga­ do como primeiro vírus de macro. O concept foi escrito em Word Basic e foi o exemplo "pai" para tantos novos vírus de macro que se disseminaram. O moti­ vo é a relativa facilidade de se crinr ou adaptar vírus do tipo. Há um ano an-cis, poderíamos evi­ tar ter o micro contaminado deixando de executar arquivos suspeitos. Pois os vírus somente se propagavam se fossem "ativados" de alguma forma. Agora, criadores de vírus estão conseguindo a proliferação de suas pragas e.-r:ploranclo furos de segurança nos programas do computadO/: Estão nesta categoria vírus que atacam somente seruidores como o "Red Code" e víms "domésticos" como �f n _r .,. - ,. r� \ ... ' r -- • .) I' ' I _, - I L "Bubbleboy" e "Kak". O primeiro utiliza­ se de uma fallza 110s serviços web do Windows NT para se propagm; já os dois últimos embutem seu código no HTML de uma simples mensagem de e-mail e exploram vulnerabilidades do Outlook e Jntemet Explorer 5 de forma que não é necessário e.-.:ecutar nenhum anexo. Bas­ ta abrir a mensagem para o vírus se ati- var na memória.Além. disso o "Kak" ain­ da se instala na inicialização do compu­ tador de forma a continuar ativo mes­ mo depois de religar o micro. Com estas vulnerabilidades a· regra de segurança "mantenha seus programas atualizados" passou a valer t�mbém para evitar a contami­ nação por vírus. Especial atenção às dos como programas de Internet: navegadores, correio eletrônico, bate­ papo. Se utiliza softwares da Microsoft a solução é simples, visite constante­ mente o site http://windowsupda­ te.mícrosoft.c e faça o download das atllalizações críticas apontadas pelo mesmo. Outra precaução eleve ser tomada quando se estiver navegando em sites suspeitos (sexo, hackers etc.), desabilite as opções de aceitação de serviços Java, JavaScript e ActiveX do seu browse1: No Intemet Explorer 5.0, vá para o menu Ferramentas e clique em Opções. Após isso, clique na guia Segurança e sele­ cione a opção "médio" ou "alto". No Netscape Navigat01; vá para o menu Editar e clique em Preferências e Avan­ ;:ado e desligue o suporte a Java e JavaScript. Muitas pessoas me perguntam sobre qual software antivírus utilizai: A resposta não é simples e depende do nível de segurança, serviços a proteger e investimento a ser realizado, mas aí vão algumas dicas: Procure por softwares que possuam inecanismos de va1Tedura e hewistica. A varredura pesquisa assinaturas (seqüências de código reconhecíveis que identificam um vírus ou variantes conhecidos). A fzeurística procura por atividades anonnais: um programa que tenta gravar no Regisn·o do Windows, ou e.xewta uma instrução considerada sttS­ peita, por exemplo. Qual é a tendência em relação a vírus? Tecnologias emergentes como wireless e celulares inteligentes podem se tornar o alvo de novas pragas digitais. Não é fácil prever o futuro e.xato dos vírus, mas, certamente, eles se propaga­ ram cada vez mais rápido e estarão pre­ sentes em toda plataforma digital que lhe penniti1: De acordo com Fred Cohen "É improvável que algllém crie um vírus capaz de invadir todos os computadores do mundo e destruir tudo", diz. "Mas vírus mais sofisticados serão mais foca­ dos e terão vida mais longa." Cohen dá seu palpite: "uma uez denn·o de wn sis­ tema, ele teria muitas subvariantes, que, por sua vez, teriam suas próprias variantes, cada uma afetando o compu­ tador de uma maneira d�ferente. Seria difícil detectar e eliminar todos os filho­ tes de um vírus desse tipo". Até a próxi­ ma... -+ Luiz Maia é consullor em segurança e diretor do Alormsofl. E-moil: luiz­ [email protected] •