Tag Archives: virus

Informações que auxiliam usuários também colaboram com criminosos

Criminosos usam informações divulgadas para proteção dos cidadãos. Pesquisador revelou brecha que permitiu criação de código malicioso.

Informar ou não informar, eis a questão que muitos pesquisadores de segurança precisam responder sempre que alguma nova ameaça aparece – seja digital ou não. Criminosos podem usar as informações veiculadas para que cidadãos possam se proteger para aplicar novos golpes, obter mais informações sobre uma fraude e, no caso de segurança da informação, desenvolver novos códigos maliciosos.

Na semana passada, por exemplo, um pesquisador de segurança da McAfee divulgou dados técnicos sobre um vírus que usava uma nova brecha no Internet Explorer 7. Administradores de sistema puderam usar esses dados para proteger suas redes. Mas, também, outro especialista foi capaz de obter e dissecar o código, permitindo que a vulnerabilidade no navegador – antes restrita ao grupo criminoso que a estava utilizando – se transformasse numa falha que qualquer pessoa pode usar, mesmo que não tenha conhecimento técnico. E isso tudo com uma brecha que ainda não tem correção.

É esse “uso duplo” da informação que a coluna Segurança para o PC de hoje discute, mostrando os pontos de vista e as diferentes maneiras que a informação é trazida nos sites de internet.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>O caso McAfee-Metasploit-Microsoft

Ampliar FotoFoto: Reprodução

Especialistas divergem quanto à liberdade de informar. Metasploit divulga códigos de falhas. (Foto: Reprodução)

Na semana passada, a Microsoft confirmou a existência de um ataque na web que usava uma brecha ainda sem correção capaz de infectar usuários das versões 6 e 7 do Internet Explorer. Em seguida, a fabricante de antivírus McAfee publicou o que ela sabia sobre o assunto, o que incluía alguns dados técnicos do vírus – bem mais do que a Microsoft revelou. O intuito da McAfee era dar mais informações a interessados e permitir que administradores pudessem bloquear o site malicioso e proteger suas redes.

Mas, em posse da mesma informação, um programador israelita foi capaz de obter cópias do vírus. Para a indústria de antivírus, a distribuição direta de códigos maliciosos é considerada antiética. A McAfee não fez isso diretamente, mas deu informações suficientes para que o especialista pudesse deduzir a localização da praga. Ao analisar o vírus, o programador conseguiu desenvolver o código para explorar a brecha.

O código logo foi adicionado ao Metasploit, um kit destinado a especialistas em segurança que realizam os chamados “testes de penetração” – um ataque feito com autorização para verificar a segurança de um sistema. A partir do código no Metasploit, que é aberto, criminosos com um mínimo de sofisticação já conseguem lançar ataques via web, como o original.

Quem trabalha em ferramentas como o Metasploit e desenvolve esse tipo de código, que pode ser usado tanto por criminosos como profissionais, adota uma postura distinta daquela encontrada na maioria dos pesquisadores antivírus.

A indústria antivírus é uma das mais secretas no ramo de segurança. Muita informação não sai do círculo de pesquisadores “credenciados” e, como é um campo onde operam apenas empresas privadas, muita coisa nem sequer é compartilhada entre elas mesmas. A revista “oficial” da indústria, a Virus Bulletin, localiza-se no mesmo prédio da fabricante britânica de antivírus Sophos, o que demonstra a ligação dessas empresas com a circulação da informação relevante para elas mesmas.

Muitas soluções, ferramentas, descrições técnicas e cópias de pragas digitais encontram-se restritas em portais acessíveis apenas a pesquisadores e técnicos credenciados – essencialmente um “clube”. Os motivos para esse fechamento são os mais diversos: medo de que a informação seja má utilizada ou que usuários acabem se infectando sem querer.

Especialistas que lidam com brechas de segurança, por sua vez, costumam divulgar detalhes em locais como a Full-Disclosure, a Bugtraq e revistas eletrônicas (e-zines) – boa parte delas abertas ao público geral.

É por isso que o caso da McAfee é interessante – foi “informação demais” até para um segmento da indústria que costuma revelar tão pouco. No site Viruslist, mantido pela fabricante de antivírus russa Kaspersky Lab, um especialista da empresa pediu mais cuidado cominformações sobre ameaças ainda em curso. Para a o especialista, as informações como as reveladas pela McAfee não devem ser divulgadas em público, mas apenas entre outros especialistas.

Esse pensamento, de limitar ao máximo qual informação está disponível, é chamado de “segurança por obscuridade” (security by obscurity). Com isso, o público geral fica às escuras a respeito do que acontece – e à mercê de empresas privadas, o que faz com que alguns discordem deste ponto de vista. A ideologia oposta é conhecida como “full disclosure”, ou “revelação completa”.

>>>Informação livre: Offensive Computing e VX Heavens

Ampliar FotoFoto: Reprodução

Site foi criado por descontentamento em relação a segredos da pesquisa antivírus. (Foto: Reprodução)

“Ao remover barreiras para a informação, nós acreditamos que a internet será um lugar mais seguro”. Assim é descrita a ideia por trás do siteOffensive Computing, criado pelo especialista em segurança Danny Quist.

O site segue sua ideologia à risca. Além de publicar análise técnicas detalhadas de diversos códigos maliciosos, ele também hospeda a maior coleção pública de pragas digitais. São mais de 1,1 milhão de pragas digitais armazenadas e livremente disponíveis para download, permitindo que qualquer um analise – seja para defender sua rede ou para desenvolver um novo código malicioso.

Tudo isso é muito diferente do que a indústria antivírus está acostumada – e o site tem “cara” de legítimo – diferente do “submundo” dos códigos maliciosos, onde se localizavam os únicos locais onde se podia obter informações desse tipo.
A percepção dos especialistas envolvidos nesse tipo de projeto é a de que, se a informação está acessível para todos, os bons usos irão, mais cedo ou mais tarde, superar os maus.

Ampliar FotoFoto: Reprodução

‘Céu dos Vírus: Os vírus não causam danos, a ignorância sim’ (Foto: Reprodução)

Esse submundo era antes representado por site como o VX Heavens, um ponto de encontro de pessoas interessadas em vírus. Além de disponibilizar uma coleção de pragas digitais, o site também possui artigos e informação sobre análise de vírus, além de colecionar trabalhos científicos sobre o tema.

Proteção de informação levada ao extremo: o caso de Robert Maley
Às vezes, a falta de transparência chega a tal ponto que uma brecha sequer pode ser mencionada. Com o que aconteceu com Robert Maley, que era chefe de segurança da informação do estado da Pensilvânia, nos Estados Unidos. Em uma palestra na conferência de segurança RSA, há duas semanas, Maley mencionou um problema no departamento de trânsito, que permitiu que uma escola de motoristas conseguisse adiantar as provas de seus alunos, favorecendo-os.

Simplesmente por mencionar um problema, já resolvido, e sem dar maiores detalhes, Maley foi demitido. O caso demonstra como alguns gestores – que no caso são do governo, mas poderiam ser também empresas privadas – ainda não lidam bem com qualquer informação que seja revelada. Embora seja um caso diferente, a situação não era muito diferente na década de 90, quando várias falhas de segurança não eram corrigidas para que as empresas não precisassem admitir sua existência.

Ainda hoje, a Microsoft elimina brechas “não reveladas” em suas atualizações, embora isso seja mais raro. São falhas, descobertas por pesquisadores da própria Microsoft, cuja existência a empresa prefere não divulgar. Especialistas argumentam que, por não saberem dessas vulnerabilidades, administradores e usuários podem não perceber a real importância de se instalar uma atualização, apesar de ela corrigir outros problemas.

Segurança da informação é, como o nome sugere, sobre informação. Não por menos, é o campo no qual a questão de publicar ou não uma determinada informação é mais complexa. É claro que na segurança física isso também é um problema; criminosos podem “copiar” crimes, se souberem de sua existência. Por outro lado, é necessário informar o público.

Quanto o assunto fica mais técnico, como no caso da informática, é mais difícil para o público geral (e leigo) analisar se uma determinada informação precisava mesmo ter sido publicada, porque é difícil perceber a utilidade de dados técnicos que não se compreende. Isso complica o debate e torna quase impossível sugerir qualquer tipo de regulamentação. Por enquanto, cada um faz o que acha certo, e, assim, fica difícil encontrar fontes seguras para se informar, enquanto criminosos encontram facilmente o que precisam.

Fonte: G1

Mito ou verdade: outros sistemas são mais seguros que o Windows?

A polêmica sobre este assunto é grande, então é arriscado assumir a responsabilidade de afirmar com todas as letras que isso é um mito ou verdade comprovada. Portanto, recomendamos a leitura deste artigo com atenção para que ele renda uma boa discussão entre vocês, usuários de qualquer sistema.

Vamos começar com uma breve “recapitulação”. Um vírus é um código que se aproveita de um software para entrar em ação e causar algum tipo de dano a um computador, dano esse que pode ser pequeno e irrisório ou catastrófico na pior das hipóteses. Vírus são criados por pessoas, usuários com diferentes motivações para tal: aprendizado, desafio, maldade pura para contemplar os estragos, enfim.

Quem é melhor vacinado?

Alguns mais, outros menos, mas nenhum sistema é totalmente seguro.

É inegável que o Windows registra mais casos de ataques e ocorrências muito sérias de vírus, chegando ao ponto de empresas perderem milhões de dólares em prejuízo. Isso acontece por dois motivos principais: primeiro, levando em consideração as motivações que levam alguém a desenvolver um vírus, é claro que esse alguém vai preferir atacar um sistema operacional utilizado por quase 90% dos usuários de computadores.

O segundo motivo principal para o Windows encabeçar as manchetes negativas quando o assunto é vírus é a “simpatia” do sistema operacional da Microsoft. A verdade é que o Windows foi desenvolvido para ser amigável e prático para os usuários, e esta é até uma das razões para o sucesso dele.

O preço dessa postura de entregar “mastigado” o que for possível ao usuário abre brechas que malfeitores exploram. Um exemplo: a execução automática de processos e componentes sem que o usuário tenha conhecimento e, o que é mais grave, consentimento. Este é o preço da praticidade. As últimas edições do Windows são um pouco mais rigorosas neste aspecto, uma vez que o usuário define o nível de permissões para a execução de processos e arquivos executáveis, mas não como Linux e Mac OS.

Neste aspecto, é correto falar que o Unix – que é a base do Linux e Mac OS – é mais seguro, pois estes sistemas são mais rigorosos com a execução de processos e instalação de programas. O usuário precisa participar mais, precisa ter maior consciência sobre o que se passa no computador. Nada entra em execução sem que o usuário permita. Logo, Linux e Mac OS podem ser considerados mais seguros. A contrapartida é que muitas pessoas sentem a necessidade de permissão como empecilho, pois eles não querem ser interrompidos para permitir ou bloquear tudo que se passa no computador.

Não há sistemas blindados

Com maior número de usuários, claro que o Windows é mais visado.Podemos concluir que, quando o assunto é vírus, Linux e Mac OS são mais seguros que o Windows, mas não é uma espécie de mágica intransponível. Um exemplo de vírus criado para o Mac OS é o Leap-A. Criado em 2006, esta praga mandava mensagens automáticas para os contatos do iChat. No entanto, pouquíssimos computadores foram infectados.

Uma pesquisa da gigante de segurança McAfee aponta que as brechas de segurança do Mac cresceram 228% nos últimos três anos. Já no Windows, o aumento foi de 73%. Voltando ao raciocínio de um criador de vírus: por um lado, pode não valer a pena atingir um sistema que não é tão popular como o Windows; por outro, a fama de danificar um sistema considerado invulnerável é uma motivação. Soma-se a isso o fato de que a fatia de Linux e Mac já é maior do que anos antes, então não é exagero esperar que apareçam mais ameaças concretas para outros sistemas.

Outra razão para não se sentir totalmente blindado atrás de um sistema que não o Windows são as maneiras alternativas para disparar vírus ou prejudicar um usuário. Um exemplo são os phishings – páginas fraudulentas clonadas que roubam informações de login e senha de quem as acessa. Não importa o sistema operacional, a informação é passada pelo usuário e chega aos malfeitores de qualquer jeito.

Há registros sobre a facilidade de invadir um Mac.Já em termos de invasão, um Mac, por exemplo, pode ser tão vulnerável quanto o Windows, até mais.  Em um concurso promovido em março de 2009, um hacker conseguiu invadir um notebook da Apple em 10 segundos. Antes da competição, o vencedor pesquisou o código do sistema e fez o alerta: o portátil seria um alvo fácil. O que este concurso pode indicar? Que é possível encontrar brechas de segurança através do extenso conhecimento de um sistema. Qualquer sistema.

Esta discussão não é definitiva. Usuários Windows defendem o sistema da Microsoft da mesma maneira que os usuários de Linux e Mac. Isso só leva a uma conclusão definitiva e indubitável: o melhor antivírus e antipragas de qualquer computador, com qualquer sistema, é o usuário.

A maioria – maioria mesmo, esmagadora – dos vírus aproveita a ingenuidade e desatenção dos usuários como o gatilho de qualquer praga. Seja através de um link contaminado, um anexo disfarçado ou uma página fraudulenta, é o usuário quem “convida o vírus para dentro de casa”.

Tenha sempre cuidado redobrado com os propagadores de vírus.

Independente do sistema operacional e do programa antivírus instalado, é a atenção do usuário que mantém um computador protegido de vírus. Os hábitos de execução de programas e navegação pela internet precisam ser observados e é fundamental ler com atenção todo tipo de conteúdo acessado.

Fonte: Baixaki

IncrediMail Xe

O que é o IncrediMail Xe?

O IncrediMail Xe é um programa de email gratuito que gerencia todas as suas mensagens de email, comunicações, detalhes de contato e transações de email. O IncrediMail tem tudo a ver com diversão em suas mensagens.

Mas na verdade, o IncrediMail Xe é o pesadelo de todos os Administradores de Rede, Analistas de Suporte e todos os outros que cuidam de Ambientes de Tecnologia.

Nada melhor para um usuário do que ver um Mordomo trazendo uma Bandeja a cada nova mensagem, ou um cachorro lambendo sua tela ao chegar um novo e-mail não acha? E a grande maioria fica feliz com isso.

Mas na hora do Backup, Importação, Administração, Restore e Resolução de problemas, quem sofremos somos nós, pobres Analistas.

Depois de passar inúmeras vezes por este mal, resolvi circular um artigo antigo, que peguei na Internet, cujo autor não conheço, mas idolatro pela iniciativa:

Software para e-mail IncrediMail é um spyware

23/1/2003 – 5:19 José Luiz Lopez

IncrediMail é um cliente de correio muito utilizado sobretudo por usuários com pouca experiência, deslumbrados geralmente por seus aspectos gráficos e sua fácil integração com os navegadores Internet Explorer, Netscape, e outros. Também existe quem o use pensando que é uma opção menos problemática para o correio eletrônico, e mais segura do que o Outlook Express.

No entanto, IncrediMail parece encerrar uma pequena surpresa. Ao menos desde a versão build 815, o programa instala um spyware em forma de keylogger (um espião que captura o que você escreve no teclado).

Não se pode dizer que o faz subrepticiamente, embora assim pareça na prática. É que o famoso EULA (o acordo de licença para o usuário final, segundo a sigla em inglês), que se apresenta ao se instalar quase qualquer software, poucas vezes é lido pelos usuários. Neste caso, ali se menciona que se você aceita o uso do programa, também está consentindo em ser rastreado anonimamente (porém, ninguém lê a letra miúda).

Segundo PestPatrol Corporate, fabricante do software comercial de mesmo nome, que detecta e elimina trojans, spyware e outros tipos de ferramentas utilizadas por intrusos, o IncrediMail (ao menos desde a buil 815), instala o arquivo imhook.dll.

Um exame de tal arquivo revela que o mesmo possui o código necessário para capturar tudo que é teclado pelo usuário. Não foi encontrada nenhuma referência oficial sobre qual é a razão para a existência deste arquivo e seu uso por parte de IncrediMail. De qualquer modo, é óbvio que representa um risco para a privacidade.

A versão atual do IncrediMail é a build 912, de 7 de janeiro de 2003.

José Luis Lopez é editor do site VSantivirus. Texto publicado sob autorização. URL original: http://www.vsantivirus.com/22-01-03.htm.

Tradução de Giordani Rodrigues

Pensando em você e em nós mesmos, finalmente conseguimos desenvolver um mini-tutorial de como se livrar definitivamente desse mal.

Como começar:

  • 1. Instale o IncrediMail Backup Pro 2.6
  • 2. Faça Backup das Mensagens em formato .EML
  • 3. Abra o Outlook Express
  • 4. Arraste as mensagens exportadas da porcaria, ops, do IncrediMail Xe para o Outlook Expressa
  • 5. Instale o Client de e-mail de sua preferência (MS Outlook, Thunderbird, etc) e mande importar as mensagens do Outlook Express
  • 6. Remova definitivamente o IncrediLixo Xe (Caso não consiga remover, o que não é muito difícil de acontecer, baixe o ZSoftware, para uma remoção completa).
  • 7. Passe o SpyBot ou Windows Defender (Melhor Spybot) e remova todos os vertígios de Spyware que sobraram na máquina.
  • 8. Diga ao usuário que todas as suas mensagens foram perdidas, graças ao Software de e-mail que ele instalou por conta própria em sua estação não possibilitar o Backup de nada.
  • 8. Volte o Backup dos e-mails de seu usuário após alguns dias
  • 9. O susto vai fazer que o mesmo não instale mais software sem permissão (se a sua estrutura não possibilita outro tipo de bloqueio) e ainda vai contar aos amigos o susto que passou, lhe dando um grande trabalho com importação de e-mails, mas fazendo sua vida profissional mais feliz daí em diante.

Fonte: NGR Network (somos nós!)

Microsoft diz que eliminará função que viabilizou vírus em pen drives

Um anúncio da Microsoft feito esta semana deve ter grande impacto nas pragas digitais. A função de AutoRun, usada por vírus para se autoexecutar quando um dispositivo USB é conectado, será eliminada já no próximo Release Candidate (RC) do Windows 7. Apenas CD-ROMs manterão o recurso. O Windows XP e o Vista deverão receber uma atualização de segurança para se comportarem da mesma maneira que o Windows 7. 

Também esta semana: Adobe confirma falha dia zero no Reader, falha do Chrome pode ser explorada pelo Internet Explorer. 

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. 

>>>> Windows 7 trará fim do Autorun; XP e Vista serão atualizados 
A Microsoft anunciou esta semana, por meio de seus blogs especializados em segurança, que o próximo Release Candidate do Windows 7 deve chegar sem o recurso de execução automática conhecido como autorun. O AutoRun é responsável por abrir automaticamente programas presentes em qualquer tipo de mídia (CD, pen drive, discos rígidos) assim que forem conectadas. Por isso, viabilizou o uso de pen drives como meio de disseminação de pragas digitais. 

Foto: Reprodução

Configurações de AutoRun do Vista são superiores às do XP, mas o sistema ainda pode sofrer com pragas em pen drives. (Foto: Reprodução)

O AutoRun teve grande importância em meados da década 90. Quando CD-ROMs começaram a proliferar, ele permitia que os discos – contendo aplicativos, jogos e enciclopédias – interagissem com o sistema assim que fossem inseridos. Não era mais preciso navegar dentro da unidade e executar o programa de instalação manualmente. 

O Windows 7 virá com o AutoRun desativado para todas as mídias exceto CD-ROMs. A justificativa para a manutenção do recurso em CDs e DVDs é a incapacidade de vírus conseguirem gravar dados, e portanto se propagar, nestas mídias. O mesmo comportamento deverá ser configurado no Windows XP e Vista por meio de uma atualização de segurança. 

Embora seja possível para um vírus se espalhar por meio de pen drives da maneira tradicional – infectando ou criando programas no dispositivo –, o autorun permite que as pragas forcem a própria execução assim que o pen drive é conectado. Como a maioria das pessoas não sabe quando está ou não em posse de uma mídia infectada, códigos maliciosos desse tipo tiveram um êxito considerável. 

Conficker, que ganhou grande atenção da mídia por mudar seu comportamento no dia primeiro de abril, faz uso do AutoRun em pen drives e discos externos para se espalhar, além dos ataques na rede. É a praga mais conhecida que utiliza esse meio para se propagar, e foi inclusive mencionada pela Microsoft para justificar a mudança. 

Na década de 90 era comum a disseminação de vírus por disquetes. Conforme a mídia foi morrendo, igualmente foram as pragas digitais que dela se aproveitavam. O CD-R e o DVD-R, por não serem facilmente graváveis, não foram usados por códigos maliciosos. Somente a popularização dos pen drives trouxe de volta as dores de cabeça com vírus em mídias físicas.

Considerado mais seguro que Windows, Linux também não está livre de ameaças

É notável a campanha de divulgação do Linux toda vez que aparece um novo vírus ou brecha de segurança no Windows. Segundo esses usuários, instalar qualquer versão do Linux seria a solução para os problemas de segurança enfrentados por usuários do Windows. Mas por que os usuários de Linux enfrentam tão poucos problemas? E pode ser a troca de sistema a solução? 

Foto: Reprodução
Imagem mostra mudanças no painel de configuração do AutoRun no XP e no Vista. Inexistente no Linux, foi o AutoRun, criado para facilitar interação com CD-ROMs, que viabilizou os vírus em pendrives. (Foto: Reprodução )

O Linux não está livre de pragas digitais, e a história está aí para provar isso. Diversos códigos maliciosos foram criados para atacar o sistema, especialmente na década de 90, quando muitos vírus eram criados pelos chamados “grupos de VX” — jovens interessados em desafiar antivírus e provar conceitos. 

Esses vírus eram capazes de infectar executáveis Linux no formato conhecido como ELF. Devido ao baixo uso da plataforma — que era ainda menor na época — essas pragas encontraram dificuldades para se espalhar e a grande maioria não saiu de laboratórios. 

Os programadores de vírus conseguiram, no entanto, criar códigos multiplataforma, capazes de infectar aplicativos Windows e Linux, nas duas plataformas. O vírus Pelf ou Lindose, cujo nome deriva de PE+ELF ou Linux+Windows (PE é o formato de programas no Windows, ELF, do Linux), foi uma dessa pragas. Criado em 2001, a autoria do código é do conhecido grupo 29A, notável por criar pragas tecnicamente complicadas e inovadoras. Hoje extinto, o 29A (“666” em hexadecimal) também criou o primeiro vírus para Windows 64-bit e as primeiras pragas para smartphones Symbian e PocketPC. 

Como outros vírus criados para atacar Linux, o Pelf nunca foi encontrado fora de laboratórios. Ele meramente prova um conceito: é possível criar um vírus multiplataforma, e é vírus infectar arquivos ELF. Outro vírus semelhante foi o BadBunny, criado em 2007 com a capacidade de disseminar-se em Windows, Mac e Linux por meio do OpenOffice. 

Worms

Também não faltam worms de Linux — códigos que usam a internet para se espalhar. Em 2001, o worm L1on se aproveitou de uma falha no servidor de DNS conhecido como BIND, o mais popular em sistemas Unix como o Linux, enquanto outro worm, conhecido como Ramen, utilizou técnicas de força bruta para infectar máquinas da distribuição Red Hat. 

Um ano depois, em 2002, três pragas parecidas se espalharam, Scalper, Slapper e Devnull. Enquanto a primeira atacava sistemas BSD, as outras duas se concentravam em sistemas Linux. De acordo com a companhia de segurança finlandesa F-Secure, o Slapper infectou computadores em pelo menos cem países diferentes e tinha o objetivo de lançar ataques de negação de serviço distribuída

Brechas

Mais recentemente, pragas conhecidas como Perlbots tem atacado sistemas Linux usando brechas em programas usados em websites, como o fórum phpBB. Esses Perlbots formam redes zumbis com os computadores Linux, assim como os bots do Windows, para enviar mensagens indesejadas (spam) e realizar ataques para derrubar sites. 

Além disso tudo, são códigos maliciosos para Linux que deram origem ao termo “rootkit”. Os rootkits para Linux são suítes de aplicativos que permitem ao invasor instalar uma “porta dos fundos” (backdoor) para acesso total ao computador da vítima de forma camuflada. Para isso, esses rootkits substituem programas como o “ls”, que lista arquivos, para esconder qualquer referência ao código malicioso. Quando pragas Windows de comportamento semelhante surgiram, o termo foi utilizado para defini-las também. 

Antivírus

Mesmo todos esses fatos não bastam para que usuários de Linux desistam de dizer que o sistema está protegido contra vírus. Até grandes evangelistas do sistema afirmam que a plataforma teria bases sólidas o suficiente para dispensar programas de segurança como antivírus. 

É, no entanto, verdade que, hoje, um usuário de Linux tem baixíssimas chances de ser infectado por códigos maliciosos, assim como usuários de Mac, embora o risco para esses últimos esteja aumentando. A esmagadora maioria dos usuários de Linux não precisa de antivírus, e os poucos que utilizam usam mais para eliminar pragas que possam infectar sistemas Windows.

 

Ampliar FotoFoto: Reprodução

Por padrão, a maioria das distribuições Linux solicita uma senha para realizar tarefas administrativas. O Windows XP não tem recurso semelhante. No Vista, existe o UAC, que exige apenas um clique em vez de uma senha. (Foto: Reprodução )

O Linux tem sim características que dificultam o funcionamento de vírus, como por exemplo o uso de contas limitadas por padrão, em vez de contas administrativas como o Windows.Realizar essa mesma configuração no Windows é possível, porém muitos usuários a dispensam sem compreender o quanto facilitaria a limpeza de um sistema ter o código malicioso restrito ao usuário que o executou. 

A plataforma do pinguim tem algumas vantagens nesse campo, portanto. Mas isso não significa que o conhecido argumento da popularidade não tenha valor. A maioria dos usuários de Linux provavelmente conhece mais usuários de Windows do que pessoas que usam a mesma plataforma. Se fossem infectados por um vírus que se espalhasse por e-mail, por exemplo, iriam acabar enviando mais mensagens infectadas para usuários de Windows — e a praga não iria se espalhar. Os vírus se beneficiam muito de “monoculturas” de software, e o Linux, além de estar em minoria, possui várias distribuições e configurações distintas. 

Ampliar FotoFoto: Reprodução

Para que um arquivo no Linux seja executado como programa, suas permissões de acesso precisam ser modificadas. Isso dificulta que um anexo de um e-mail seja executado por acidente, por exemplo. (Foto: Reprodução )

Vale notar também que os usuários de Linux têm um conhecimento um pouco maior de informática, em média. Muitos são programadores e já usaram Windows e tiveram alguns problemas com vírus, portanto conhecem o problema bem. Outros são administradores de sistema. Isso significa que pragas digitais usando engenharia social (enganação) teriam mais dificuldades para encontrar vítimas entre os usuários de sistemas não-Windows. 

Por fim, o Windows é o sistema preferido em redes corporativas. Logo, ataques de espionagem industrial são geralmente realizados com base em falhas na suíte de escritório Microsoft Office para infectar a rede da empresa alvo. 

Quando o Linux vira maioria, como é hoje em servidores de websites, códigos maliciosos aparecem de várias formas. Os usuários domésticos da plataforma, onde são minoria, porém, não são afetados por esse tipo de praga, o que dá a impressão de que o sistema é invulnerável, o que não é o caso. 

Estaria o Linux tão vulnerável quanto Windows se fosse igualmente popular? Responder essa pergunta é pura especulação, porque não se pode pensar que os vírus não iriam se adaptar ou usar truques diferentes. Muitos vírus de Windows, tais como são hoje, não iriam conseguir executar no Linux, se fossem adaptados de forma equivalente. Estamos falando de sistemas diferentes, no entanto, e não é difícil imaginar que os vírus também seriam diferentes. 

Fonte: G1

Antivírus leve e grátis? Tente o Avira

Avira AntiVir Personal, da empresa alemã Avira, é simples e direto. Realmente gratuito, o programa não envolve o usuário em procedimentos burocráticos como registro, fornecimento de e-mail ou coisa assim. É só baixá-lo e instalar no micro.

A interface do software funciona por meio de abas, por isso é bem diferente do habitual nos antivírus. Mas é o visual mais simples entre os pacotes avaliados pelo INFOLAB e não exige nenhuma experiência fora do comum para configurações.

O problema é que os relatórios são visualmente pobres. Se o usuário desejar, eles podem ser vistos em arquivos-texto, que não facilitam muito a leitura. Para completar, tudo na tela é em inglês, pois o Avira não tem versão em português. 

O motor de detecção do programa executa contagem múltipla. Ou seja, anota o número de pragas encontradas, e não o de arquivos infectados. Assim, oAvira identificou a presença de 7 927 ameaças num pacote de 6 mil arquivos danosos – mais de 100% da amostra.

Em comparação com outros programas testados aqui, o AntiVir Personalmostrou-se ágil. Demorou 33,6 minutos para fazer uma varredura completa num sistema limpo, apenas com o Windows Vista instalado e o pacote de vírus no disco. Ele só ficou atrás do aplicativo da ESET, o NOD32, que fez a mesma tarefa em 29,5 minutos.

Baixe o Avira AntiVir Personal no Download INFO.

Uso de Firewall nas Empresas

Um cachorro entrou numa igreja, mas porque?

Se você perguntar para muitas pessoas vão responder provavelmente:

- Porque o cachorro quiz!
- Sentiu cheiro de comida na festa junina.
- Deus o chamou!
- Não enche!

Entre outras maluqueces que seriam respondidas, mas provavelmente ninguém pensaria no mais básico: Porque a Porta estava aberta!

Esta é uma idéia simples, para mostrar a importância da utilização de um firewall em sua empresa. Já imaginou a quantidade de portas que podem estar abertas em seus Servidores e Computadores? E neste caso, não seria um cachorro à entrar, mas sim pessoas com más intenções, com objetivo de furto de informações e dados confidenciais (senhas bancárias, projetos, etc).

Daí, vem a grande importância da utilização de um firewall. O Firewall é um dispositivo de uma rede de computadores que tem como função principal fazer uma barreira de proteção que controla o tráfego de dados do seu computador com a internet. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados.

Além do tempo perdido pelos usuários com a navegação indevida (Pesquisa da Folha, aponta que os usuários passam pelo menos 4 horas por dia, namorando, brincando e perdendo tempo na Internet), será que os usuários conhecem todos os sites que estão visitando? Será que não instalam, mesmo que passivamente softwares maliciosos que podem vir à prejudicar a rede da empresa?
Ainda existem os problemas de ex-funcionários tentando invadir sua empresa por vingança, hackers scaneando a internet e “descobrindo” sua empresa vulnerável à ataques, problemas com acesso à sites de pedofilia e, neste caso, se não existe um controle adequado é a empresa “quem paga o pato”.
Tendo em vista estes inúmeros problemas, vem a utilização de um bom firewall. Fomos muito mais além e trabalhamos com um sistema completo, com firewall e todo o controle possível à nível de internet para os usuários. Trata-se do Úniconet, um sistema completo para o Gerenciamento da Internet nas organizações, que conta com os seguintes recursos:
  •  Controle total de acessos a sites (com bloqueios, liberação, dia e hora de acessos e muito mais..)
  •  BIS – Bloqueio Inteligente de Sites (mais de 2 milhões de sites que podem ser bloqueados por categoria automaticamente)
  • Controle total do MSN (com bloqueios, liberação de acesso, grava todas as conversas e muito mais…)
  • Controle de portas (Firewall, com diversas regras de bloqueio e acessos)
  • Controle de banda (Geral, por departamento ou por usuário)
  • Comunicação completa da empresa, em ambiente interno ou externo
  • Monitoramento geral por palavras-Chaves
  • Servidor FTP completo e com relatório.
  • Servidor de E-mails
  • Interligação de Empresas através de VPN
  • Anti-vírus atualizado diariamente com relatórios
  • Relatórios diversos de acessos, bloqueios, tentativas de acesso, conversas, e outros
  • Roteador
  • Proxy com cache (Deixa a navegação mais rápida)
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Flexibilidade total, com um treinamento de 2 horas, você mesmo operará quase tudo
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Para saber mais sobre o sistema, acesso o nosso site e solicite uma Demonstração Gratuita.

    Clean MSN

    Clean Virus MSN é um software antivírus destinado às pragas vindas através doWindows Live Messenger.

    É fácil ser infectado por estes tipos de vírus, já que é comum nossos contatos enviarem links para determinados sites ou diferentes tipos de arquivos e nós não termos noção se eles são seguros ou não. Caso o computador de seu amigo que enviou o link esteja infectado, é grande a possibilidade do link que ele enviou esteja com vírus também, pois estes tipos de malwares se propagam na lista de contatos desta maneira.

     

    Se o seu computador estiver infectado e você não sabe como proceder, instale agora este útil software para que ele possa escanear e limpar o seu sistema.

    Mais informações:

    Lembramos que o uso desta ferramenta não dispensa o uso de outro antivírus no computador.

    Roda em Windows 98, 2000, XP, 2003, Vista.

    Download

    Vírus em Pen-Drive – BV: AutoRun-G [Wrm]

     Ultimamente, tenho percebido muitas pessoas, aonde quer que eu vá, que adquiriram vírus em seu Pen-drive.

    Muitos nem ligam tanto, pois realmente acham que não há solução para isso, mas o problema é que a máquina em que o pen-drive é utilizado, se torna uma espécie de “hospedeira” para alastrar o vírus à outros pen-drives que forem conectados à ela posteriormente.

    Este vírus Reciclador / BV: AutoRun-G [Wrm], é muito desagradável e, às vezes nem uma formatação do pen-drive resolve o problema. Vários softwares anti-vírus conseguem identificá-lo, mas ainda não vi nenhum que fosse capaz de removê-lo.

    Depois de muita pesquisa na Internet. finalmente consegui resolver o problema. Basta seguir os seguintes passos:

    1. Baixar Flash desinfecção e salvar em seu Computador.

    2. Clicar 2x e ele irá pedir para inserir unidade flash USB e clique em OK.  

    3. Ao clicar em OK irá ocultar todos os ícones de seu Desktop, não se preocupe, isso é normal.

    4. Vai corrigir o autorun.inf vírus e você é feito parcialmente.

    Sim, isso é uma solução parcial, ele irá bloquear o arquivo autorun e você verá alguns arquivos criados pelo flash desinfecção. Se você remover o arquivo, o vírus será novamente activado.

    Pode ser que alguma futura atualização de nossos softwares antivírus tragam uma solução completa para este mal.