Comunicado Técnico 14 PARA SITE

Propaganda
Comunicado Técnico
14
ISSN 2177-854X
Agosto . 2011
Uberaba - MG
SPYWARE
Instruções Técnicas
Responsáveis:
Danilo Guardieiro Lima
E-mail: [email protected]
Especialista em redes de computadores, Professor FAZU
Guilherme Alves Dias de Souza
E-mail: [email protected]
Aluno de Sistemas de Informação da FAZU
INTRODUÇÃO
A maioria das empresas e pessoas atualmente utilizam o computador e a internet para a realização
de suas tarefas, as empresas utilizam o computador para guardar informações confidenciais dos seus
clientes, fornecedores, dentre outros. As pessoas utilizam os computadores domésticos para armazenar
arquivos multimídias, conversar com outras pessoas e efetuar transações financeiras, dentre outras tarefas.
De acordo com Tanenbaum (2010), como essas informações têm sido armazenadas com mais
frequência em sistemas de computadores, torna-se cada vez mais necessário protegê-las.
Os malwares são softwares maliciosos especificamente desenvolvidos para executar ações
danosas em um computador. Neste trabalho iremos apresentar um tipo de malware bem conhecido que é o
Spyware, termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar
atividades de um sistema e enviar as informações coletadas para terceiros.
O QUE É SPYWARE?
Segundo Honeycutt (2011) Spyware é o software que envia suas informações pessoais para um
terceiro, sem sua permissão ou conhecimento. Isso pode incluir informações sobre websites que você visita
ou algo mais sensível, como seu nome de usuário e senha.
Tanenbaum (2010) disse que o spyware tem quatro características. Primeiro, se esconde, de modo
que a vítima não o encontre facilmente no computador. Segundo, coleta de dados do usuário (sites
visitados, senhas e até números de cartão de crédito). Terceiro, envia ao seu mestre remoto as informações
coletadas. E quarto, tenta sobreviver a determinadas tentativas de remoção. Além disso, alguns tipos de
spyware alteram a configuração e executam outras tarefas perturbadoras e maliciosas.
Ele é subdividido em três grandes categorias. A primeira é a de marketing: o spyware simplesmente
coleta informações e envia ao seu mestre, em geral para melhor direcionamento de propaganda a
máquinas específicas. A segunda categoria é a de vigilância, na qual as empresas intencionalmente
colocam spyware nas máquinas dos empregados para controlar o que fazem e quais sites visitam. A
terceira é semelhante ao malware clássico, no qual a máquina infectada torna-se parte de outras máquinas
infectadas esperando as ordens de ataque do seu mestre.
Algumas pessoas confundem spyware com um vírus de computador. Um vírus de computador é
parte de uma codificação projetada para multiplicar-se sozinho o máximo de vezes possível, propagando-se
de um computador hospedeiro para todos os computadores conectados a ele. Geralmente, ele possui um
conteúdo que pode danificar seus arquivos pessoais ou até mesmo o seu sistema operacional.
O spyware, por outro lado, não é projetado para causar danos ao seu computador. Ele é claramente
definido como um programa que invade seu computador sem sua permissão e permanece oculto em
segundo plano, enquanto faz mudanças indesejadas para proveito próprio. O estrago que ele produz é mais
um subproduto de sua missão principal, que é oferecer propagandas ou fazer o seu navegador exibir certos
sites ou resultados de pesquisas.
COMO O SPYWARE SE ESPALHA?
O Spyware geralmente invade seu computador em razão de algumas coisas que você faz, como
clicar em uma janela pop-up, instalar pacote de programa ou concordar em adicionar funcionalidades ao
seu navegador de internet. Essas aplicações geralmente usam de artimanhas para fazer com que você
permita a sua instalação, desde sistemas fraudulentos de mensagens de alerta até botões que dizem
"cancelar" quando na realidade eles fazem o oposto. De acordo com Honeycutt (2011) o spyware pode se
instalar na sua máquina ao baixar músicas de programas de compartilhamento de arquivos, jogos gratuitos
de sites não confiáveis ou baixar outros softwares de qualquer fonte desconhecida.
Segundo Tanenbaum (2010) é possível pegar spyware (na verdade, qualquer malware)
simplesmente visitando uma página infectada. Duas formas bem comuns de ser infectado por spyware são
exibidas a seguir: Primeiro, a página da Web pode redirecionar o navegador para um arquivo executável
(.exe). Quando o navegador detecta o arquivo, abre uma caixa de diálogo perguntando ao usuário se ele
deseja executar ou salvar o arquivo. Como as cópias legítimas de arquivo usam o mesmo mecanismo,
muitos usuários simplesmente clicam em 'Executar', o que faz com que o navegador copie e execute o
software. A essa altura a máquina já está infectada com o spyware. A segunda rota mais comum da
máquina ser infectada com spyware é fazendo o download de uma barra de ferramentas infectada.
Alguns criadores de spyware criam uma barra de ferramentas interessante, com alguns recursos
úteis e fazem propaganda dela como um ótimo módulo gratuito. Aqueles que instalarem a barra de
ferramentas são infectados com o spyware. Existem várias outras formas de adquirir spyware, uma outra
bem conhecida é através de programas P2P (Peer to Peer) para compartilhamento de arquivos, onde os
usuários baixam arquivos dos computadores de outros usuários e não de um servidor em comum. Muitos
sites também exibem anúncios que direcionam os visitantes a páginas com spyware.
Figura 1 - O Spyware pode mascarar-se como uma janela pop-up
notificando um prêmio.
Coustan (2011) diz que o spyware pode vir também mascarado como um anti spyware esse é um
dos truques mais cruéis. Esse tipo de programa nos convence que é uma ferramenta para detectar e
remover spyware.
Figura 2 - Exemplo de falso anti spyware.
Quando executamos a ferramenta, ela nos informa que nosso computador está limpo enquanto
instala, por conta própria, o spyware adicional.
AÇÕES EXECUTADAS PELO SPYWARE
De acordo com Tanenbaum (2010) são algumas ações do spyware:
1. Alterar a página inicial do navegador.
2. Modificar a lista de páginas favoritas do navegador.
3. Adicionar uma nova barra de ferramentas ao navegador.
4. Alterar o tocador de mídia padrão do usuário.
5. Alterar o buscador padrão do usuário.
6. Adicionar novos ícones na área de trabalho do sistema operacional Windows instalado no computador.
7. Substituir faixas de anúncio nas páginas da Web por outras escolhidas pelo spyware.
8. Colocar anúncios nas caixas de diálogo padrão do sistema operacional Windows instalado no
computador.
9. Gerar uma cadeia contínua de anúncios em pop-ups.
COMO PREVENIR?
Coustan (2011) mostra algumas maneiras de se proteger do spyware:
•
Use um pesquisador de spyware
Existem várias aplicações de confiança que podemos utilizar para detectar e remover spyware,
incluindo o Adware, o Spybot e o Microsoft Antispyware, que está atualmente no estágio de testes. Todos
são gratuitos para uso pessoal e funcionam como seu programa anti vírus, podendo prover proteção ativa,
assim como a detecção. Eles irão também detectar cookies de internet e contar-lhe a quais sites eles fazem
referência.
•
Use um bloqueador de pop-ups
Muitos dos navegadores de internet atuais, incluindo o Internet Explorer 6.0 e o Mozilla Firefox 1.0,
possuem a capacidade de bloquear todos os sites que nos disponibilizam janelas de pop-up. Essa função
pode ser configurada para estar ativa todo o tempo ou para alertá-lo cada vez que um site quer abrir uma
nova janela de pop-up. Ele também pode lhe contar de onde o pop-up está vindo e, seletivamente, permitir
pop-ups de fontes confiáveis.
•
Desative o Active-X
Muitos navegadores de internet têm parâmetros de segurança em suas opções que nos permitem
especificar quais ações os sites estão autorizados a tomar em nossas máquinas. Como muitas aplicações
de spyware tiram vantagem de um código especial do Windows chamado Active-X, não é uma má idéia
simplesmente desativá-lo no nosso navegador Perceba que, fazendo isso, estaremos proibindo o legítimo
uso do Active-X, que poderá interferir com a funcionalidade de alguns sites.
•
Desconfie ao instalar novos programas
Geralmente, devemos ser desconfiados quando um site pede para instalar algo novo em nosso
computador. Se não for um plug-in que reconheçamos, como Flash, QuickTime ou o último componente
Java, a ação mais segura é rejeitar a instalação deste novo componente, a menos que tenhamos alguma
razão específica para acreditar neles. Os sites atuais são suficientemente sofisticados e a vasta maioria das
funcionalidades acontecem dentro do seu navegador, exigindo apenas um mínimo de plug-ins padrões.
Além disso, não faz mal algum primeiro rejeitar a instalação e ver se podemos seguir adiante sem ela. Um
site digno de confiança vai lhe dar sempre a oportunidade de voltar e baixar um componente necessário
mais tarde.
•
Use o "X" para fechar as janelas pop-up
Procure saber qual o aspecto das mensagens do seu computador, para reconhecer uma fraude.
Geralmente é fácil perceber a diferença, uma vez que consigamos conhecer as formas do nosso sistema de
alertas. Fique longe dos botões "No thanks" ("Não, obrigado") e, em vez disso, feche a janela com o "X"
padrão no canto da barra. Para uma opção mais confiável, use a combinação chave para "fechar a janela"
feita no seu programa. Procure no menu "Arquivo" do navegador para encontrá-lo.
REFERÊNCIAS
TANENBAUM, A, S. Sistemas operacionais modernos. São Paulo: Pearson, 2010. 653 p
HONEYCUTT, J. Como Proteger o seu Computador do Spyware e do Adware: Disponível em:
<http://www.microsoft.com/brasil/windowsxp/using/security/expert/honeycutt_spyware.mspx> Acesso em: 23
Mar. 2011.
COUSTAN,
D.
Como
funciona
o
Spyware
(programa
espião):
Disponível
<http://informatica.hsw.uol.com.br/spyware-programas-espioes1.htm> Acesso em: 24 Mar. 2011.
O sucesso do seu negócio depende de uma boa orientação técnica.
CONSULTE UM PROFISSIONAL.
Laboratório de Análise de Solo
Laboratório de Análise de Nutrição Animal
Laboratório de Análise Microbiológica de água e alimentos
Laboratório de Análise Físico-Química de alimentos
Av. do Tutuna . nº 720 . Bairro Tutunas
CEP: 38061-500 . Uberaba-MG
(34) 3318.4188 . 0800 34 30 33
em:
Download