Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

17/11/2008 - G1 Escrever Comentário Enviar Notícia por e-mail Feed RSS

Saiba o que são e como agem os antivírus fraudulentos

Por: Altieres Rohr

Colunista também detalha os exploits, worms, bots e adwares. Comentários estão abertos para dúvidas e sugestões sobre segurança.

Continuando o assunto da última segunda-feira (10), sobre as diferenças existentes entre os principais tipos de códigos maliciosos, esta coluna explica o que são e como surgiram os antivírus fraudulentos, também chamados de “rogues”, os exploits, worms, vírus de macro, bots e adwares. Veja aqui dicas para se proteger de pragas virtuais.

Os antivírus falsos, ou “rogues”

Para criar uma nova fonte de renda quando as grandes empresas de adware (leia abaixo) começaram a cair, os criminosos desenvolveram os chamados antivírus falsos ou “rogues”. Como o próprio o nome diz, esses são softwares que supostamente protegem o computador, mas na verdade têm como único objetivo fraudar o internauta, pois o “antivírus” não oferece proteção alguma.

Para convencer o internauta a comprar um novo programa de segurança, esses “antivírus” costumam detectar pragas ou problemas inexistentes. Os códigos que divulgam esses aplicativos costumam criar alertas de segurança afirmando que o usuário está infectado. “Convenientemente”, elas também instalam uma versão de testes do antivírus falso que irá detectar os “problemas”. Para corrigi-los, no entanto, o usuário terá de desembolsar geralmente a quantia de US$ 29.

Outros rogues, mais agressivos, instalam as próprias pragas digitais que prometem remover. No momento em que o usuário compra o programa, os alertas costumam parar, dando a impressão de que algo foi feito. Mal sabe o internauta que o problema foi criado pelos mesmos que ofereceram a “solução”.

A lista de antivírus falsos criada pelo especialista Eric Howes é ainda a maior existente. Embora sem adições desde 2007, ela nomeia 349 softwares do gênero.

É difícil determinar qual foi o primeiro antivírus rogue, porque todos começaram a aparecer juntos no segundo semestre de 2004. Embora o site da WinSoftware, conhecida fabricante desse tipo de programa, tenha sido registrado em 2000, o site de seu antivírus só apareceu em 2003 e o do anti-spyware, em 2004. Desde então, softwares de segurança fraudulentos aparecem toda semana.

Exploits

Os “exploits” derrubam várias convicções que muitos usuários (e até alguns especialistas) possuem a respeito de segurança. Imagens não podem conter vírus? E documentos PDF? Vídeos? Páginas web? Essas questões foram respondidas com “não” durante muito tempo, até que uma falha de segurança existente em um programa que processa esses arquivos – visualizadores de figuras, leitores de PDF, media players e navegadores, respectivamente – possibilitou a criação de arquivos maliciosos que, quando abertos no software vulnerável, instalam vírus no sistema.

Felizmente, exploits geralmente podem ser rapidamente neutralizados pelos desenvolvedores dos aplicativos vulneráveis. É por isso que a atualização de softwares é muito importante: quem usa a versão mais recente está protegido contra as últimas falhas de segurança e dos exploits que delas abusam.

Pode-se dizer que é impossível manter um sistema desatualizado seguro, pois não existe uma maneira de saber como o invasor o atacará. Se o correio eletrônico só serve como um meio de ataque quando o internauta abre o anexo ou clica em um link, um programa de e-mail ou webmail desatualizado pode transformar isso em “simplesmente abra a mensagem” ou, até mesmo, “simplesmente receba o e-mail”.

Os exploits são, por definição, uma parte muito importante dos worms de internet.

Worms

O Morris Worm (1988) recentemente completou 20 anos e ganhou fama por ser o primeiro “worm”, ou vírus capaz de se espalhar pela internet sem nenhuma intervenção dos usuários. A praga deixou claro que era preciso se preocupar com a segurança dos softwares, antes ignorada.

Blaster (2003) e Sasser (2004) são exemplos de worms recentes. Depois do surgimento deles, a Microsoft tomou cuidados especiais com o Windows XP SP2 e agora também no Windows Vista que dificultam muito a criação de pragas assim, pois elas precisam de exploits, os quais dependem da existência de brechas.

Existem também os worms de e-mail e, mais recentemente, redes P2P como eMule. Esses geralmente não exploram vulnerabilidades (não dependem de exploits), mas necessitam de intervenção humana para se espalhar. Um dos pioneiros no envio de e-mails foi o Melissa (1999), cuja agressividade chegou a sobrecarregar alguns servidores de correio eletrônico. O Melissa era, também, um vírus de macro.

Macros

Macros são “programinhas” que rodam dentro de documentos do Microsoft Office. O Concept (1995) foi o primeiro vírus a utilizar esse mecanismo. Ele infectava documentos do Word e provou que não apenas programas, mas arquivos contendo dados – especificamente, documentos de texto do Word –, também poderiam servir ao propósito de espalhar uma praga digital.

Desde a sua versão 2000, o Microsoft Office tenta impedir os vírus de macro de funcionarem. Hoje, criminosos preferem usar falhas de segurança no Word para criar exploits (acima) que instalam vírus em um sistema a abrir um .doc malicioso.

O OpenOffice – também conhecido como StarOffice e BrOffice no Brasil – não ficou livre das pragas de macro. A primeira foi a Stardust (2006). Em 2007, outro vírus de macro, o Badbunny, era capaz de funcionar de forma diferente em Windows, Mac e Linux, aproveitando-se da estrutura multiplataforma do OpenOffice. Nem o Stardust, nem o Badbunny conseguiram se espalhar fora de laboratórios.

Bots e BotnetsBots são considerados uma mescla de trojans, backdoors e worms (trojans e backdoors foram descritos na coluna anterior). O objetivo deles é infectar o maior número de computadores. São criações do crime virtual organizado, porque todos os computadores infectados viram “bots” (robôs), obedecendo aos comandos de um criminoso.

Os computadores são controlados para participar em atividades como o envio de spam, disseminação de outras pragas digitais com fins financeiros mais diretos (ladrões de senha, por exemplo) e ataques de negação de serviço, que sobrecarregam algum site, muitas vezes tirando-o do ar. Para parar os ataques, os comandantes das botnets exigem pagamento, ou seja, é um golpe de extorsão.

Bots são pragas muito comuns e extremamente agressivas para se espalhar. O conjunto de máquinas infectadas com um mesmo bot é chamado de “botnet” ou “rede-zumbi”.

Adwares

O adware é um programa que abre janelas com anúncios no computador. Foram desenvolvidos para patrocinar softwares gratuitos, porém algumas empresas instalavam adwares que não patrocinavam nada, ou ainda que não eram removidos depois da exclusão do programa patrocinado. A concorrência pelo espaço na área de trabalho no internauta chegou a tal ponto que os adwares mais agressivos desinstalavam os programas dos concorrentes. Devido a essas controvérsias, muitas empresas de adwares foram multadas e/ou tiveram suas atividades limitadas por ordem de órgãos regulares norte-americanos.

O primeiro adware, GAIN, foi criado pela Gator Corporation em 1999. Em 2003, a empresa mudou de nome para Claria Corporation e três anos depois, em 2006, saiu completamente do mercado de adwares. Outro fato que demarcou o fim dos adwares foi o fechamento das operações da Direct Revenue, em outubro de 2007. A Direct Revenue era conhecida por possuir um departamento de “Artes Negras”, cuja função era garantir a eliminação de concorrentes e a proteção do programa de adware da empresa contra ataques semelhantes.

O mercado para esses programas explodiu e implodiu em apenas cinco anos, embora ainda existam softwares “patrocinados” que empregam barras personalizadas e instalam o SaveNow, da WhenU. Esses softwares estão muito mais “tímidos” e não mais recheiam a área de trabalho com propagandas a cada cinco segundos.

Termina assim a segunda parte da coluna sobre as principais ameaças. Na quarta-feira (19) volto com respostas a dúvidas de leitores e, na sexta-feira (21), com as principais notícias da semana. O assunto da próxima segunda-feira (24) será a segurança em softwares P2P. Até lá, deixe suas dúvidas nos comentários!

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 176 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal