29 julho, 2007

Spywares, trojans, vírus

Spywares, trojans, vírus e programas de proteção
Este tópico é destinado a auxiliar as pessoas que estão tendo seu primeiro contato com malwares (spywares, trojans e vírus diversos), bem como aqueles que querem saber um pouco mais sobre variantes das ameaças e programas indicados na sua prevenção e remoção: Malwares:É como se denominam genéricamente os programas que realizam tarefas nocivas sem que o usuário tenha conhecimento disso. Nele estão compreendidas as seguintes categorias: Spyware: monitora o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail, por exemplo, enviando-a para spammers e hackers.Adware: normalmente mostra banners aleatoriamente e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados). Em alguns casos gera a abertura indiscriminada de janelas popup, muda página principal do navegador, força a abertura de páginas específicas etc.Vírus: programa que têm como finalidade destrutiva, infectando arquivos, partições, setores de boot, podendo inclusive afetar a navegação de sites. Em geral vírus é definição genérica, entendendo-se que se desdobram em variantes, como trojans, worms etc. Antes das modernas classificações designavam qualquer programa nocivo ao pc como vírus. Com o tempo, a classificação foi se aprimorando, ficando bem definidos outros tipos de ameaças.Worm: programa que têm como finalidade atacar diretamente o uso do computador e o sistema operacional. Os worms em geral se propagam rapidamente, infectando grande número de computadores através da internet, causando fortes danos e prejuízos a empresas e pessoas comuns. Entre os worms estão alguns dos mais perigosos instrumentos de danificação e destruição do sistema. Danificam o sistema, atrapalham a conexão com a internet, forçam reinicializações etc, dependendo da finalidade para a qual foi projetado o worm.Trojan: aplicativo que ao ser instalado no seu computador, abre um canal de comunicação externo para que hackers possam acessar o seu computador sem o seu conhecimento. Exemplo muito atual dessas ameaças são os trojans bancários, conhecidos por furtar senhas bancárias dos usuários infectados que realizam transações bancárias pela internet. Em geral são reconhecidos como variantes dos trojans os keyloggers (ladrão de senhas), dialers (fazem chamadas internacionais não solicitadas) e backdoors (abrem portas no pc, preparando-o para invasão).
Dicas importantes:É importante passar um scan de ao menos um programas desses ao menos uma vez por semana. A infecção por malwares em geral é muito comum para quem usa internet, e pode ocorrer de um momento para outro sem que o usuário perceba. É útil também a utilização de programas com proteção residente, os chamados “guardas”, que monitoram a entrada de ameaças. Em geral apenas as versões pagas dos programas possuem guarda ativo. Ex: Ewido, Ad-Aware etc. O Spybot possui proteção residente contra alterações de registro, chamada Tea Timer. O guarda ativo muitas vezes impede a entrada de programas espiões.Mesmo sem o uso de proteção residente, que a meu ver pode muito bem ser substituída por um scan periódico e profundo, usando ao menos dois programas antispyware e um anti-trojan. Inclusive em computadores de baixa configuração, o excesso de proteção residente pode influir negativamente no desempenho do sistema.Ao contrário dos antivírus, que em geral geram conflitos quando instalados mais de um deles no pc, o mesmo não ocorre em geral com os antispywares. É até recomendável um scan periódicos com mais de um antispyware, pois eles possuem base de dados diversas, e um pode encontrar ameaça ainda não encontrada pelo outro.Evite aceitar arquivos de desconhecidos via e-mail ou messengers. Eles podem conter vírus diversos e programas nocivos ao seu computador. Também evite clicar em links que são comumente enviados por e-mails, muitas vezes simulando bancos e empresas idôneas. Em geral eles conduzem a páginas contendo infecções, que podem dar bastante trabalho para serem removidas.No tópico abaixo podem ser encontradas dicas e procedimentos a serem usados na remoção:FAQ: problemas com vírus, spywares etc? Leia isto!É importante salientar a existência de falsos programas antispywares. Em geral eles atuam negativamente no computador, seja instalando espiões ou dando falsos alertas que geram sensação de insegurança no usuário. Abaixo estão links úteis com informações a respeito e listagem de programas suspeitos:http://linhadefensiva.uol.com.br/art...spyware-falso/http://www.spywarewarrior.com/rogue_anti-spyware.htm

05 julho, 2007

Conheça extensões de arquivo perigosas e evite baixá-las na internet

Cuidado. Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador.De acordo com especialistas de segurança, os arquivos acima são os mais usados por crackers para infectar sua máquina. Eles são propagados através de phishings, e-mails que se aproveitam de situações atuais, como promoções de telefonia, para espalhar textos seguidos por um link.Ao invés de anexar arquivos suspeitos, que os servidores de e-mail bloqueiam, os phishings direcionam o usuário a um site onde o vírus é baixado.A maioria dos arquivos disponíveis para download nos sites possuem as extensões .cmd, .bat, .scr ou .exe.No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade destes tipos de arquivos é automatizar tarefas. Eles permitem que o cracker roube dados do usuário.
fonte idgnow

03 julho, 2007

cavalo de troia

Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”
Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.
Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.
Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.
A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.
Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.
Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.
Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.
Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.
Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.
“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”
fonte idgnow