quarta-feira, 30 de dezembro de 2009

Vulnerabilidades em Sistemas - Parte 3

Seguindo o assunto sobre as vulnerabilidades, vamos levantar algumas questões quanto aos programas de e-mail. As principais vulnerabilidades inerentes ao serviço de correio eletrônico tratam das técnicas de Phishing Scam (que veremos num post futuro), que abusam de Engenharia Social nos conteúdos das mensagens e exploram vulnerabilidades de alguns programas leitores de e-mail, permitindo que arquivos anexados as mensagens sejam abertos/executados automaticamente. Também é importante citar que o Spam, dependendo da maneira como é tratado, também pode ser considerado uma vulnerabilidade.

Nos casos de "Phishing Scam", a recomendação é: desconfie de tudo o que pareça suspeito, não abra arquivos anexos de mensagens as quais você desconheça a procedência, não encaminhe correntes e boatos e não tenha atitudes "promíscuas" ao fazer uso do computador. Fácil não??? Abaixo segue um exemplo de e-mail que usa de Engenharia Social para abusar da ingenuidade do usuário e levá-lo a clicar em um link potencialmente perigoso. Vamos verificar algumas questões importantes nesse e-mail:


É comum esse tipo de mensagem conter erros de português (como a mostrada acima), geralmente possuem tom apelativo e procuram prender a atenção do usuário, levando-o a executar determinada ação que certamente irá prejudicá-lo. No exemplo acima, logo na primeira seta, repare o assunto da mensagem: "Urgente, estou precisando demais da sua ajuda...". O receptor da mensagem já é posto em alerta pelo assunto, muitas vezes, sem se dar conta de que sequer conhece o remetente da mensagem, que nesse caso é "amanda@ig.com.br". 
Na segunda seta, notamos que o e-mail continha uma imagem no seu corpo que foi bloqueada pelo programa leitor de e-mails para que o servidor remoto não obtivesse nenhum tipo de informação do nosso computador. No item sublinhado outra característica que deve deixá-lo alerta: essas mensagens sempre solicitam que você as encaminhe aos seus amigos, procurando atingir o maior número possível de pessoas, circulando pela rede indefinidamente. E na última seta, o mais importante: note que existe um link bem convidativo na mensagem onde lê-se: "Baixe aqui ele é rapidinho". Se você apenas posicionar seu mouse sobre o hyperlink do arquivo será exibido na barra de status do programa, o link real do arquivo. Veja que ele aponta para "http://andressas.site.voila.fr/amoresfotos.exe". Proposto o cenário, vamos fazer alguns questionamentos (e sugiro que você os faça quando se deparar com esse tipo de situação):


1 - O primeiro questionamento que já poderia evitar todos os seus problemas: você quer realmente ver essas fotos? Esse assunto é realmente de seu interesse? E no seu ambiente de trabalho? A mensagem por si só já é absurda, mas não é incomum vermos usuários abrindo esse tipo de hyperlink. O que nos leva a óbvia conclusão, que o principal "problema" nesse processo, continua sendo o usuário, seja por ingenuidade, promiscuidade, maldade, enfim, um bom treinamento ao usuário final, orientando-o que os recursos da empresa (como o e-mail), devem ser utilizados de maneira consciente, pode evitar muita dor de cabeça.


2 - O endereço "amanda@ig.com.br" lhe é familiar? Você conhece a supostoa dona desse endereço? E em caso afirmativo, você está esperando fotos dela? Que tal certificar-se de que foi ela mesma quem lhe enviou as fotos antes de acessá-las?


3 - Porque uma pessoa chamada "Amanda" hospeda suas fotos na forma de um arquivo executável num endereço que aponta para um domínio "Andressa" hospedado na França (http://andressas.site.voila.fr/amoresfotos.exe)? Não sabe? Então desconfie.


4 - Nunca, jamais, never-ever-ever abra arquivos anexos ou hyperlinks que lhe foram enviados por e-mail com as extensões .exe, .scr, .com, .bat, .vbs e demais extensões potencialmente perigosas. No caso da mensagem possuir um hyperlink em html no seu conteúdo, sempre verifique o endereço real deste link na barra de status do programa. Os hyperlinks facilitam muito a vida do usuário, porém também podem enganar os mais descuidados. Veja o seguinte exemplo: "Para acessar a página do Terra, clique aqui". Se você posicionar o mouse sobre o hyperlink "clique aqui", que a princípio diz ser do Terra, verá na barra de status do seu navegador o link real para onde será redirecionado. Se o seu navegador não estiver mostrando uma barra de status (geralmente no rodapé da página), acesse o menu de exibição do seu navegador e configure-o para exibir a barra de satatus.


5 - Se você suspeita da mensagem recebida, dê uma olhada no código fonte da mesma antes de clicar em qualquer link. Se você usa o Outlook Express como seu leitor de e-mails, por exemplo, clique com o botão invertido do mouse sobre a mensagem ainda fechada e selecione a opção "Propriedades". Acesse a guia "Detalhes" e clique no botão "Código fonte da mensagem...". Segue o código fonte da mensagem de exemplo:

 

Para acessar o código fonte da mensagem no Gmail, acesse a caixa de opções ao lado do  "Reply" ou "Responder" e selecione "Show Original" ou "Mostrar original".

Note que, mesmo que você não entenda absolutamente nada dessa linguagem, é possível identificar todos os hyperlinks e endereços nela contidos (que no exemplo, aparecem em vermelho). Uma boa análise do conteúdo da mensagem já lhe possibilitará identificar possíveis fraudes. Veja por exemplo, que foi recebido um e-mail de amanda@ig.com.br, mas no final da mensagem, o endereço de contato é amandagy@terra.com.br. A Amanda pode ter diversos e-mails em diferentes provedores? Claro que pode, mas como comentei anteriormente, principalmente quando o usuário for desconhecido, desconfie. Abaixo seguem algumas medidas de segurança que você pode adotar com seu leitor de e-mails:


* Configure seu leitor de e-mails para desabilitar a execução de conteúdo potencialmente perigoso em mensagens de formato html. Foi essa opção que impediu que a imagem fosse exibida no conteúdo da mensagem, e consequentemente, que informações do meu computador fossem trocadas com o respectivo site. Para configurar essa função dentro do Outlook Express, acesse o menu "Ferramentas" e selecione "Opções". Entre na guia "Segurança" e selecione a opção "Bloquear imagens e outros conteúdos externos em e-mails em html", conforme mostra a imagem abaixo:


* Nunca abra anexos diretamente dos e-mails. Salve-os em disco e execute uma verificação com seu antvírus antes de abri-los.


* Se você usa um software leitor de e-mails como Microsoft Outlook, Outlook Express, Mozila Thumderbird, etc, mantenha-o atualizado com os últimos patches e correções.


* Se você usa um software leitor de e-mails, utilize também um bom software antispam. Hoje em dia, com a popularização dos webmails, esse tipo de software vêm caindo em desuso, mesmo assim, muitos usuários  antigos e empresas, continuam utilizando-o. Se for o seu caso, ou se sua empresa não utiliza um servidor de e-mails que faça filtro de spam, procure utilizar um software antispam de desktops para auxiliá-lo na tarefa de gerenciar e-mails. Dos diversos sistemas antispam para desktop que já testei, inclusive os que vem junto dos antivírus modernos, recomendo o Spamihilator. Bom, mas bom mesmo. No início é um tanto quanto trabalhoso pois você precisa "ensinar" ao programa como se portar, mas após um mês (aproximadamente) com uso intenso, você verá as maravilhas que essa ferramenta faz por você. É freeware e tem diversos plugins que podem ser adicionados, aumentando as possibilidades de filtrar uma mensagem.


* esteja sempre atento quanto aos arquivos anexados as mensagens, mesmo que tenham sido enviadas por instituições/pessoas conhecidas. Se não é algo que você estava esperando, certifique-se de que o remetente realmente enviou o arquivo antes de abri-lo.

quarta-feira, 23 de dezembro de 2009

Vulnerabilidades em sistemas - Parte 2

Continuando no conceito de vulnerabilidades, aqui seguem mais exemplos aos quais o usuário deve ficar atento, ainda dizendo respeito aos navegadores.

Programas ActiveX: os programas (ou controles) ActiveX, funcionam de maneira similar ao Java, porém só podem ser executados em máquinas com sistemas operacionais da Microsoft. Diferentemente do Java que possui funções limitadas, um programa feito em ActiveX pode fazer praticamente qualquer coisa no computador, desde enviar arquivos sem o seu conhecimento pela Internet até instalar programas sem o seu consentimento. Antes de executar um controle ActiveX, o navegador verifica a procedência do mesmo através de um esquema de Certificados Digitais (algo similar ao reconhecimento de firma nos documentos de cartório, porém digital). Se você aceitar a certificação o programa será executado no seu computador, caso contrário o programa é descartado. Quando você visita sites de boa reputação e estes lhe pedirem para instalar/executar programas no seu computador, não haverão grandes problemas. O problema consiste em aceitar certificados de sites cuja procedência é desconhecida ou duvidosa, pois dificilmente saberemos que tipo de tarefa o programa está executando até acontecer algo mais grave. Alguns programas antivírus conseguem detectar e remover controles ActiveX com código malicioso instalado no computador. Nesse caso, a dica é aceitar controles ActiveX apenas de sites confiáveis, dos quais se conhece a procedência. Evite páginas que contenham "receitas de bolo" para crackers e jamais aceite controles ActiveX desses sites.

Cookies: Como pode ser visto aqui os cookies são pequenos arquivos que guardam suas informações de navegação sobre um determinado site. É aconselhável que você desabilite a manipulação automática de cookies configurando seu navegador para lhe perguntar  o que fazer quando uma página tentar salvar cookies no seu computador.

Pop-ups: Os pop-ups são janelas, normlamente com propagandas ou algum outro tipo de informação não solicitada, que sobrepõem-se sobre as janelas do navegador enquanto você navega. Chatas, mas muito chatas, estas janelas geralmente aparecem quando você clica em algum hyperlin durante a navegação, mas em alguns sites basta o acesso a homepage para começarem a pipocar na sua área de trabalho. Esse recurso tem sido utilizado amplamente para propagandas e por isso  também é conhecido como Pop-up Spam. O perigo relacionado aos pop-ups, é que estas janelas que supostamente deveriam conter propagandas, também podem conter hyperlinks que redirecionam usuários menos experientes a páginas fraudulentas ou mesmo iniciar downloads de arquivos potencialmente perigosos, induzindo-os a instalarem softwares maliciosos. A dica para evitar essas janelas é utilizar um programa bloqueador de pop-ups, como a barra de ferramentas do Google, por exemplo. Alguns navegadores também já possuem o recurso de bloquear pop-ups automaticamente e essa função também já se tornou indispensável em softwares antivírus modernos.

Mensagens instantâneas: os serviços de mensagens instantâneas popularizaram-se muito nos últimos anos, atingindo um grande número de usuários devido a sua praticidade e facilidade de uso. Dentre os mais utilizados, cito o Windows Live Messenger (nova versão do já famoso MSN Messenger), o Yahoo! Messenger, o balzaquiano ICQ ;o)), AOL Instant Messenger, Google Talk entre diversos outros. Podemos incluir aqui também o Skype que, apesar de ser mais utilizado como software de VoIP, também permite o envio de mensagens instantâneas.
Existem dois grandes riscos na utilização deste tipo de programa. O primeiro pode ser facilmente remediado, e trata-se justamente do conteúdo das conversas que ocorrem através desse tipo de programa. A prática de Engenharia Social nos softwares de mensagens instantâneas é bem comum e muito utilizada. Outro problema relacionado aos programas de mensagens instantâneas é que alguns deles permitem que contatos que não estão cadastrados na sua lista lhe enviem mensagens; pior ainda, permite que esses usuários lhe enviem hyperlinks nas janelas de conversa. Assim, um usuário na Tailândia que sequer está na sua lista de amigos cadastrados pode lhe enviar um link para uma página que contém um spyware qualquer. Pior ainda, se o computador de um amigo estiver infectado com um vírus, ele também poderá lhe enviar um link numa janela de conversa apontando para um site malicioso e por se tratar de um usuário conhecido, a indução ao erro é bem maior. Nesse ponto você deve estar se perguntando: "E ainda tem gente que acessa hyperlinks em janelas de conversa?". A resposta é "sim, e como". O fato dos vírus se disseminarem por milhares de computadores em tão pouco tempo é a prova disso, pois geralmente é necessário um "start" no processo do vírus para que esse infecte seu computador. Então aqui seguem algumas dicas para seu software de mensagens instantâneas (usarei o Windows Live Messenger como exemplo e vou me referir a ele como WLM):

1 - Sempre mantenha seus programas atualizados. Se o programa não tiver uma opção que lhe avise quando novas atualizações surgirem, visite regularmente sites como o Super Downloads ou o Baixaki, pois eles geralmente disponibilizam as últimas atualizações dos programas mais populares.

2 - Não tenha uma atitude promíscua quando usar esse tipo de programa. Evite clicar em todo e qualquer hyperlink que apareça nas janelas de conversa. Jamais forneça muitas informações para pessoas que acaba de conhecer ou que não tenha muito contato. Procure ser cauteloso com pessoas que você conhece também.

3 - Tenha um software antivírus (atualizado), e configure-o para executar toda a vez que receber um arquivo pelo software de mensagem instantânea. No WLM você pode fazer isso clicando na opção "Ferramentas" e selecionando "Opções...". Na guia "Transferência de Arquivo" marque a caixa de seleção "Verificar se há vírus no arquivo usando", clique em "Procurar" e selecione o arquivo executável do seu software antivírus, conforme mostra a imagem abaixo:
Aproveite e marque a caixa de seleção "Rejeitar automaticamente a transferência de arquivos inseguros ou desconhecidos". Isso evitará que arquivos executáveis e outros tipos potencialmente perigosos sejam transferidos via messenger.

4 - Configure seu programa para que apenas pessoas cadastradas na sua lista de amigos possam enviar mensagens para você. Todas as outras pessoas que não estejam na sua lista de contatos serão automaticamente bloqueadas. Para fazer isso no WLM vá até o menu "Ferramentas" e selecione "Opções...". Vá até a guia "Privacidade" e habilite a caixa de seleção "Somente as pessoas da minha Lista de Contatos Permitidos podem ver meu status e enviar mensagens para mim", conforme mostrado abaixo:


5 - Configure seu programa para não permitir hyperlinks nas janelas de conversa, evitando desta maneira, acesso facilitado a páginas que apontam para malwares. Para desabilitar os hyperlinks, acesse o menu "Ferramentas" e selecione "Opções...". Vá até a guia "Segurança" e desabilite a caixa de seleção "Permitir links nas janelas de conversa e na minha lista de contatos", conforme mostra a figura abaixo:


Na parte 3, veremos um pouco sobre os programas de e-mail.

Vulnerabilidades em sistemas - Parte 1

-->

Define-se como “vulnerabilidade” toda a falha de projeto, implementação ou configuração de um software aplicativo ou sistema operacional, que, quando explorada por pessoas mal intencionadas, resultam numa violação de segurança do sistema. Hoje em dia é bem comum que computadores estejam conectados em rede (lembrando sempre que a Internet é uma rede “mundial”), permitindo que invasores explorem essas vulnerabilidades remotamente, ou seja, numa localidade geográfica distante. Isso significa dizer que uma pessoa acessando a Internet no Japão ou mesmo na casa ao lado, pode explorar uma vulnerabilidade no seu computador.

É importante ressaltar que por maior qualidade que os programas possam ser escritos, não existem programas 100% seguros. As aplicações e mesmo os sistemas operacionais possuem falhas que permitem que invasores possam violar sua segurança. Alguns sistemas possuem mais, outros menos, mas todos possuem falhas. Geralmente os desenvolvedores desses sistemas lançam atualizações, correções (patches) e pacotes de soluções (service packs) que procuram corrigir ou minimizar o efeito de uma determinada falha de programação. Logo, é imprescindível que essas correções sejam aplicadas no computador, diminuindo o risco de um suposto “atacante” explorar uma vulnerabilidade cuja correção já tenha sido lançada pelo fabricante. E acredite, isso acontece e é muito comum. Exemplo:

* Julho de 2001: o vírus "Code Red" infectou 250 mil computadores em questão de 9 horas, tendo impacto econômico de U$2,62 bilhões.
* Setembro de 2001: o "Nimda" ("Admin" ao contrário), infectou 2,2 milhões de computadores, tendo impacto econômico de U$365 milhões.
Note-se que o Nimda explorava a mesma vulnerabilidade explorada pelo Code Red, amplamente divulgada, mas pelo visto, amplamente negligenciada também. Numa comparação grosseira, seria como uma montadora fazer um recall de um veículo por ter encontrado uma falha grave no sistema de freios, mas o motorista ignorar o chamado. Apesar de trabalharmos com a idéia de que 100% de segurança ser inatingível,  manter seus sistemas atualizados sempre diminui os riscos.


Como comentei na definição de vulnerabilidade, ela também pode ser considerada como uma falha de configuração. Seu sistema pode vir com diversos mecanismos de proteção, mas se você não utilizá-los torna-o vulnerável. Você sabia, por exemplo, que é possível desabilitar hyperlinks nas janelas de conversa do Windows Live Messenger? Dessa maneira, mesmo que um usuário infectado por um vírus lhe mande uma mensagem instantânea com um link para uma página fraudulenta, você não conseguirá acessá-la clicando no endereço, precisará copiar e colar o endereço no navegador (o que já lhe dará no mínimo, um pouco mais de tempo para desconfiar do link).

Vamos verificar as vulnerabilidades de alguns serviços e o que você pode fazer para minimizá-las. De uma maneira geral a dica é sempre a mesma: sempre mantenha seus sistemas atualizados e principalmente, tenha uma postura segura (não promíscua), frente ao uso do computador. Uma correta configuração dos programas também é recomendada.

 Navegadores: como o nome sugere, são programas que permitem que permitem a navegação pelas páginas da Internet. Apesar de muito úteis, representam um grande risco para os usuários pois a navegação é um dos serviços mais utilizados pelos usuários e um dos grandes responsáveis pela popularizaçao da Internet. Os "vilões" no acesso aos navegadores são:

Programas Java: o Java é um método de fazer programas desenvolvido pela Sun Microsystems, de maneira que o programa desenvolvido possa ser executado em computadores de plataformas diferentes e aparelhos eletrodomésticos como TVs, relógios de pulso, etc. Na verdade quem executa os programas Java é um outro programinha chamado "Máquina Virtual Java", que está presente em praticamente todos os navegadores. Como não há diferença na máquina virtual de um navegador para outro, basta fazer um único programa em Java que este será executado em todos os navegadores. Por ser capaz de ter um código compacto e de grande funcionalidade, diversos sites da Internet utilizam o Java nas suas páginas. Normalmente as máquinas virtuais são "isoladas" do resto do computador, portanto um programa não teria como afetá-lo diretamente. Porém as máquinas virtuais que rodam estes programas, possuem algumas vulnerabilidades, possibilitando a alguns programas Java "hostis", executar código maléfico no equipamento. Como precaução, o Java pode ser facilmente desativado nas opções de configuração do seu navegador, mas note que diversos sites (principalmente os de Internet Banking) utilizam-se dessa tecnologia e será necessário habilitá-lo para ter acesso aos serviços disponíveis. Nada o impede, portanto, de desabilitar o acesso ao Java do seu computador e habilitá-lo somente quando precisar fazer uso de uma página que precise dessa tecnologia habilitada para rodar um serviço. No Internet Explorer 8, por exemplo, vá até o menu "Ferramentas" e clique em "Opções da Internet". Clique na guia "Avançadas" e desmarque as opções referentes ao Java.

Programas Javascript: Como mostrado acima, o Java é utilizado para montar programas que podem ser executados em diversas plataformas e equipamentos. Mas agora imagine que a intenção do webdesigner é apenas alterar a cor do mouse quando esse passar por um determinado hyperlink dentro de um site, por exemplo. Com essa finalidade foi desenvolvido o Javascript, que é um "Java bem mais compacto". Como o Javascript nada mais é do que um "Java Diet" ;o) os perigos são os mesmos, e logo, a prevenção. Caso um desses programinhas tenha um código hostil e o suporte ao Java esteja habilitado, ele será executado no seu computador. Os programas em Javascript são largamente utilizados na Internet, portanto se você utilizá-lo, várias páginas deixarão de funcionar corretamente. A dica é desabilitar essa função só para visitar sites de pouca visibilidade onde a idoneidade é desconhecida ou suspeita e reabilitá-la logo a seguir. Para desabilitar o acesso ao Javascript no Internet Explorer, vá até o menu "Ferramentas" e clique em "Opções da Internet". Acesse a guia "Segurança", selecione a opção "Internet" e clique em "Nível personalizado". Na janela aberta, navegue até a opção "Script" e desabilite suas funções.

Após visitar o site suspeito, reative essas opções sob o risco de ter o funcionamento de muitas páginas comprometido.

Essa foi a primeira abordagem sobre o conceito de vulnerabilidade e algumas vulnerabilidades conhecidas de determinados serviços. Em breve falarei mais sobre o tema.

sexta-feira, 18 de dezembro de 2009

Engenharia Social

Apesar deste assunto ter sido citado no artigo "Sobre ataques na Informática: Tipos de ataque", vamos desenvolvê-lo um pouco mais. O termo "Engenharia Social" é designado para descrever um método de obtenção de informações críticas sobre o sistema computacional de uma empresa ou mesmo sobre um indivíduo através da persuasão, geralmente abusando da ingenuidade da vítima. Informações essas, que possibilitariam a uma pessoa mal-intencionada identificar vulnerabilidades críticas numa instituição alvo ou seus colaboradores, vindo a resultar num ataque bem sucedido. Essa prática também é aplicada em pessoas físicas, não apenas em instituições.

Os ataques de ES podem surgir por exemplo, como falsas pesquisas de empresas. É possível que você já tenha se deparado com uma ligação de uma pessoa que se identifica como representante da empresa "Y", argumenta estar fazendo uma pesquisa de mercado "X" e lhe solicita "n" informações sobre o seu ambiente, como a quantidade de servidores que a empresa utiliza, sistemas operacionais que rodam nesses servidores e etc. Esse tipo de pesquisa existe? Sim, e é até muito comum, mas em todo o caso é sempre bom confirmar quem está do outro lado da linha e certificar-se quanto idoneidade da empresa e da pesquisa. Peça telefones, endereços, nomes dos responsáveis e certifique-se de que a empresa existe antes de responder a qualquer pergunta.
Quer outro exemplo? Há algum tempo, difundiu-se muito um tipo de crime onde presidiários dotados de aparelhos celulares(???) ligam para a vítima informando o suposto rapto de um familiar, exigindo resgate para liberação do mesmo. A vítima, aterrorizada, pagava um valor "x" pelo resgate para depois descobrir que o familiar estava bem e que exerceu suas atividades regulares o dia inteiro; o sequestro era uma fraude. Nesse processo, houve ES pois o infrator abusou da ingenuidade da vítima para obter uma vantagem financeira (e note que nesse caso, não houve nenhum uso de tecnologia de última geração, senão um telefone). Para o caso acima citado, uma dica: combine com seus familiares uma "palavra-chave", por exemplo: "BATATA". No caso de seu filho/pai/mãe realmente ter sido sequestrado, solicite ao suposto sequestrador que pergunte  a palavra-chave ao ente sequestrado. Ele têm a intenção de receber um resgate e se realmente está mantendo a pessoa em cativeiro, não haverá problema algum de ela revelar-lhe a palavra-chave, pelo contrário, o seu ente querido terá absoluta iniciativa de passar a palavra-chave ao sequestrador e provar que realmente foi sequestrado. Porém se o sequestrador disser "CENOURA", não se preocupe, pois você já sabe tratar-se de um trote ou de um velho golpe de ES.

Além disso, é comum a prática de confirmação de dados em telefonemas, onde alguém faz-se passar por um colaborador do seu provedor de acesso, por exemplo e lhe solicita informações críticas como senhas de contas de e-mail, números de cartões de crédito etc. Outra situação bastante complicada no que tange a ES são os casos de pedófilos em web-chats. Eles entram em salas de bate-papo de crianças e adolescentes (sabidamente mais ingênuos e com pouca experiência) e utilizando-se de ES, as vezes prometendo mundos e fundos, podem chegar a marcar encontros reais sem que os pais tomem conhecimento.

Veja que nos casos acima citados, excluindo-se a questão da pedofilia, boa parte acontece no mundo real e não no virtual. Mas a ES também acontece muito na Internet. No dia 04 de maio de 2000, por exemplo, o filipino Osnel de Guzman criou um worm batizado pelos grandes fabricantes de antivírus como "Vírus I love you". O ataque consistia em enviar um e-mail para a vítima com o título "I love you" e um arquivo anexo infectado. Alguns dados sobre esse vírus:
- enviava e-mail com o anexo: Love-letter-for-you.txt.vbs (carta de amor para você);
- o remetente do e-mail era alguém da sua lista de contatos que já havia sido infectado;
- infectou 3 milhões de computadores no mundo todo em 4 horas;
- o prejuízo causado pelo vírus foi de cerca de U$10 bilhões (os estragos levam em conta os dados perdidos, lentidão das redes e o tempo que os sistemas ficaram parados, além dos custos de correção e limpeza de falhas).
O vírus "I love you" utilizava de ES pois convencia o usuário a abrir um arquivo anexado por e-mail, apresentando-se como uma pessoa apaixonada (quanta gente precisando urgentemente ser amada hein?! ;o)).

E como se proteger? Já bati nessa tecla "n" vezes, e continuarei batendo até que o mundo todo me ouça (tarefa árdua hein ;o)): BOM SENSO. O bom senso é a melhor maneira de proteger-se desse tipo de ataque, pois muitas pessoas ainda acreditam que o maior bem de uma organização são seus equipamentos / veículos / prédios, esquecendo-se que o maior bem que uma empresa pode ter é a INFORMAÇÃO, e toda e qualquer informação relevante sobre determinado processo ou negócio deve ser fornecida com muita parcimônia. Equipamentos são substituíveis. Pessoas, em geral, também o são. Mas a informação, é insubstituível, e você deve ter atenção especial na maneira que a trata, até porque, uma vez de posse de determinada informação ela também é responsabilidade sua. Se o computador estragar, pode ser substituído. Se o responsável por tirar notas fiscais for demitido, outro colaborador pode ser treinado no seu lugar. Mas já pensou se as informações de até 3 anos anteriores dos bancos de dados da sua empresa forem perdidos? Quem são seus clientes? Qual é o seu volume de venda? O que você tem para pagar? O que tem para receber? Quem matou Odethe Roitmann? ;o) A informação é tudo.

Logo, tenha bom senso no tipo de informação que você dá a terceiros, por mais bem intencionados que eles possam parecer. Não precisa ser paranóico, mas as vezes convém verificar determinadas situações antes de passar uma informação adiante. Desenvolva essa habilidade e você verá que muitos problemas poderão ser evitados.

quinta-feira, 17 de dezembro de 2009

Um pouco sobre cyber-bullying

O cyber-bullying é a versão digital do "bullying", que consiste no uso de violência (física ou psicológica), contínua sobre um indivíduo, aplicado por outro indivíduo ou grupo de indivíduos. É claro que no cyber-bullying, não existe a agressão física , mas nem por isso é menos prejudicial (note-se que a agressão física pode apresentar-se como consequência em determinados casos).

O alvo do cyber-bullying geralmente são crianças, pré-adolescentes e adolescentes que são humilhados, viram alvo de chacotas, são maltratados, perturbados ou mesmo ameaçados pela Internet (através de blogs, flogs, páginas de rede social, twitter) ou dispositivos digitais interativos (como os aparelhos celulares e palms).

Essa prática muito comum nas escolas de hoje, onde as "crianças", geralmente por receber em casa uma educação muito permissiva, desconhecem cada vez mais o conceito de limites. Elas molestam umas as outras através de softwares de mensagens instantâneas ou SMS, fazem declarações pejorativas em websites, blogs, flogs e afins. As agressões também podem ser feitas por e-mails , ataques organizados via jogos on-line, envio de código malicioso intencionalmente para a vítima (fazendo com que o computador do alvo seja infectado por um malware), roubo de senhas para acessos indevidos em nome da vítima, fazer-se passar pela vítima mandando mensagens ofensivas para determinados grupos em chats ou via SMS, fotografias da vítima alteradas e publicadas na Internet sem prévio consentimento, criação de sites com votação para escolher/eleger colegas com características estereotipadas e por aí afora.

Apesar de algumas dessas situações parecerem despretensiosas ou simplesmente "brincadeira de criança" é preciso saber que muitas dessas atitudes tem consequências graves, tanto no decorrer da infância como na fase adulta. Por exemplo:
- as vítimas sentem medo, vergonha, raiva pelo constrangimento e humilhação;
- instabilidade emocional, desconfiança e animosidade no convívio escolar (uma vez que todos a sua volta tornam-se suspeitos);
- vítimas se tornam afastadas, agitadas, ansiosas, tristes ou deprimidas;
- queda de rendimento escolar, rebaixamento da auto-estima, estresse;
- perda de interesse em eventos sociais;
- algumas não resistem ao constrangimento e mudam de escola;
- em casos crônicos podem surgir doenças e transtornos psicológicos (com reflexo direto na fase adulta);
- já foram relatados casos de suicídio;
- sensação de impotência é maior do que o bullying tradicional por ser “virtual”;

Como agir nos casos de cyber-bullying? O primeiro passo, é coletar o maior número de provas possíveis e denunciar. Em algumas regiões do país já existem delegacias especializadas em crimes cibernéticos, mas na falta delas, qualquer delegacia de polícia serve para fazer um registro. Também  é possível procurar a  promotoria da infância e juventude ou ajuda on-line em sites como o www.safernet.org.br. O segundo passo, é fornecer suporte psicológico para a vítima, pois como vimos acima, as consequências desse abuso são graves e devem ser tratadas tão logo detectadas.

Para prevenir esse tipo de prática, eduque-se sobre como utilizar a TI de forma ética, responsável e segura. Procure alertar, principalmente as crianças, sobre os riscos da exposição de suas imagens e informações nas redes sociais, blogs e flogs. Alerte-as também sobre o impacto dessa forma de violência (os agressores precisam saber que as conseqüências existem e são graves). Procure também acompanhar o que seus filhos fazem na Internet. Com um pouco de bom senso e educação, esse tipo de prática pode ser banida, fazendo com que as crianças construam relações saudáveis desde cedo.

Para mais informações sobre o Cyber-bullying visite:


www.stopcyberbullying.org (em inglês);
www.bullying.pro.br
www.cyberbully.org (em inglês);
www.cyberbulling.org (em inglês);

sexta-feira, 4 de dezembro de 2009

Thumbnail Database Viewer: De olho no Thumbs.db

Pegando o gancho do artigo "Eraser: Deletando arquivos com segurança", aqui segue um bom exemplo de  arquivo para ser deletado de maneira segura. Você já deve ter observado que ao trocar a visualização de uma pasta no Windows Explorer para "Miniaturas", automaticamente o sistema cria um arquivo denominado "Thumbs.db", caso existam arquivos de vídeo/imagem na pasta visualizada.

O arquivo "Thumbs.db", armazena um banco com as miniaturas das imagens, uma epécie de cache, dessa maneira, não é necessário criar uma nova miniatura toda vez que a pasta é acessada bastando exibir as miniaturas guardadas nesse arquivo. A questão aqui é que quando você deleta uma imagem dessa pasta, ela continua existindo no arquivo "Thumbs.db". Utilizando programas como o Thumbnail Database Viewer é possível visualizar o conteúdo desse arquivo (e consequentemente as imagens que ele armazena).

Veja abaixo um exemplo do Thumbnail Database Viewer:



 É importante ressaltar que as imagens dessa pasta, já haviam sido excluídas do disco há muito tempo, mas o arquivo "Thumbs.db" permanece dentro da pasta e guarda as miniaturas de todas as imagens que ela já armazenou um dia.

Logo, quando você remover imagens de uma pasta no Windows, aproveite que agora você sabe fazer deleções seguras ;o) e exclua também esse arquivo da pasta em questão. Você pode estar se perguntando: Mas esse arquivo não é necessário para a exibição das miniaturas? Não se preocupe pois na próxima vez que você acessar esta pasta utilizando a exibição de miniaturas, o próprio Windows se encarregará de recriar o arquivo "thumbs.db" com as imagens atuais.

quinta-feira, 3 de dezembro de 2009

Controlando "Cookies" no seu navegador


Enquanto usuário dos serviços de navegação na Internet, você certamente já deve ter ouvido falar nos "cookies". Quando você acessa uma página na Internet há uma "conversa" entre o site acessado e o seu navegador. Entre as informações que o seu navegador entrega “de bandeja” para o servidor do site visitado vão o endereço na Internet que o seu computador está utilizando no momento (o famoso endereço IP), o sistema operacional que seu computador está usando (Windows 98, Windows XP, Unix, Linux, etc), o nome e a versão do seu navegador (Internet Exlorer 8.0, Netscape Navigator 6.0, Mozilla Firefox 3.5, etc), a última página visitada, resolução do seu monitor, entre outros dados. De posse dessas informações, os sites visitados tem condições de fazer estatísticas de visitação e adequar suas páginas para serem exibidas em diferentes tipos de navegadores. Mas já imaginou o que pessoas mal intencionadas poderiam fazer de posse dessas informações?

Em resumo, os cookies são pequenos arquivos que armazenam informações geradas pelo site visitado e que são gravados no seu computador para futura referência. Parece estranho, mesmo porque boa parte dos usuários desconhece essa prática mas é assim mesmo que funciona. Alguns sites como o Hotmail e o Gmail, por exemplo, não são carregados se os cookies forem desabilitados. Aliás, você já deve ter percebido que ao visitar novamente um webmail por exemplo, ele possui uma opção chamada "Lembrar-me" ou  algo similar, na qual ele preenche automaticamente seu nome de usuário e algumas vezes até mesmo a sua senha. Não, ele não "adivinhou" que é você quem está entrando novamente, ele simplesmente guardou um cookie com suas informações de logon no seu computador.

Mas por que um site registraria suas informações de acesso num arquivo? Para manter uma lista de páginas visitadas por você em um mesmo site, afim de realizar estudos estatísticos ou até mesmo remover dos hyperlinks as páginas que você menos acessa, para guardar a sua identificação e senha quando você navega de uma página à outra, para personalizar sites pessoais e de notícias, quando você mesmo escolhe o que quer que seja mostrado na tela, para manter listas de compras ou lista de produtos preferidos em sites de comércio eletrônico, para manter alvos de marketing (quando você procura CDs de um determinado artista em uma loja virtual de CDs e começa a observar que todas as propagandas do site vão de encontro a sua preferência), enfim, por uma série de fatores “justificáveis”.  O problema em relação aos cookies é que eles são utilizados por empresas que vasculham suas preferências de compra ou visitação e espalham estas informações para outros sites de comércio eletrônico. Assim sendo, você sempre terá páginas de promoções ou publicidade, nesses sites, dos produtos de seu interesse. Na verdade isto não chega a ser um problema de segurança, mas alguns usuários podem considerar esta atitude como uma invasão de privacidade. Porém como comentado acima, pessoas mal intencionadas podem utilizar-se dessas informações de outra maneira, tanto para praticar “Engenharia Social”, quanto para descobrir vulnerabilidades nos sistemas que você usa.


A maioria dos navegadores possuem opções que desabilitam completamente o recebimento dos cookies, opções que limitam o trânsito dos mesmos entre o navegador e o servidor do site e ainda opções que fazem com que seu navegador peça uma confirmação para aceitar um cookie toda vez que receber um. Não recomendo que você desabilite totalmente os cookies, mas que pelo menos permita apenas os que forem necessários a navegação. Como comentei acima, páginas como o Hotmail, Yahoo e Gmail precisam dos cookies para funcionarem corretamente, mas você não precisa permitir que seu computador receba cookies de todo e qualquer site que visite. 


No Mozilla Firefox, para filtrar o recebimento de cookies você deve acessar o menu "Ferramentas" -> "Opções" e navegar até a aba "Privacidade", como mostra a tela abaixo:




A opção "Sites podem definir cookies" deve estar selecionada, caso contrário, sua navegação ficará prejudicada pois você não conseguirá ter acesso a alguns sites. Na opção "Preservar cookies até:", selecione "Perguntar". Dessa forma, sempre que um site tentar salvar um cookie no seu computador, uma tela como essa abaixo será exibida: 





No exemplo acima, ao acessar o site www.microsoft.com, o servidor analytics.microsoft.com tenta salvar um cookie no seu computador. Por padrão, quando você instala o navegador, essas mensagens não são exibidas e os cookies são salvos automaticamente, pois você notará que é relativamente chato, a cada página acessada, ter que autorizar o uso de cookies ou não. Para isso, existe a opção "Memorizar a decisão para esse site", que deve estar marcada caso você sempre deseje receber os cookies do site especificado.


Se por ventura você bloquear os cookies de um determinado site e este não puder ser acessado, é possível liberar seus cookies entrando na opção "Exceções" como mostra a tela abaixo:





Aqui, como você pode ver, apenas o site nsm.dell.com teve seus cookies liberados, e mesmo assim, devem ser excluídos quando eu sair do site. Se por ventura eu quisesse permitir os cookies do site noticias.terra.com.br, selecionaria-o na lista exibida e clicaria em "Excluir o site". Depois, adicionaria o mesmo endereço na caixa "Endereço do site" e clicaria em "Permitir", ou, simplesmente visitaria o site novamente, pois como ele não estaria mais cadastrado nessa lista, me perguntaria qual ação tomar. Aqui nessa telinha, você pode gerenciar todos os sites que podem ou não salvar cookies no seu computador (e note que também é possível verificar quais sites foram acessados do seu navegador, uma vez que os cookies não chegam "voando" até sua estação ;o))



Se você deseja visualizar quais os cookies que estão salvos na sua máquina, acesse a opção "Exibir cookies" na aba "Privacidade" da janela "Opções" e a seguinte tela será exibida:





Clicando no botão "+" ao lado dos sites, você consegue exibir os cookies por eles definidos.

No Internet Explorer, as configurações relativas a manipulação de cookies são feitas acessando-se o menu "Ferramentas" -> "Opções", acessando a aba "Privacidade" e clicando no botão "Avançado".





Altere essas configurações nos seus navegadores e perceba a quantidade de cookies que as páginas de Internet adicionam no seu computador.

quarta-feira, 2 de dezembro de 2009

Eraser: Deletando arquivos com segurança

Se você é um usuário inexperiente de informática, pode ainda não saber de um detalhe relevante referente a exclusão de arquivos: quando você envia um documento para a lixeira, ele pode ser recuperado, mas uma vez  que eu limpe a lixeira, os arquivos foram excluídos para sempre e não há mais como recuperá-los certo? Errado.

Quando um arquivo é excluído do HD, ele não é "fisicamente" excluído. O que acontece é que o sistema operacional remove as referências a esse documento da tabela do sistema de arquivos, notificando que o espaço antes ocupado pelo documento pode ser utilizado para novas gravações. Fisicamente, o documento continua lá até que um novo documento sobrescreva o espaço por ele utilizado. Aplicativos como o  "Avira Unerase" ou o "Undelete Plus", por exemplo, podem scannear a superfície do disco e recuperar arquivos deletados que não se encontram mais na lixeira. Note que, como comentei acima, se a área do disco já tiver sido sobrescrita, será teoricamente impossível recuperá-lo; pode acontecer por exemplo, de no momento da instalação do próprio software de recuperação a área desejada ser sobrescrita, impossibilitando a recuperação. Assim sendo, se for seu desejo utilizar um software de recuperação de arquivos deletados, é bom instalá-lo tão logo adquira um computador novo (digo "teoricamente", pois já existem procedimentos de recuperação de dados que são efetivos mesmo quando a área foi sobrescrita, através de estudos dos campos magnéticos da superfície do disco).

Agora imagine a seguinte situação: você tinha determinadas fotos no seu laptop e decidiu eliminá-las do disco rígido. Excluiu e limpou a lixeira também. Porém seu laptop foi roubado, ou seu computador deu problema e teve de ir para a assistência técnica. Dias depois, aquelas fotos que você cuidadosamente deletou do seu HD, aparecem na Internet. Perigoso né? E note que usei o exemplo das fotos, por ser uma situação bem corriqueira, mas poderia ser um documento importante da sua empresa, por exemplo (aqui é importante ressaltar que nem todo o profissional de assistência técnica em TI agirá com má indole, pelo contrário; mas não só na TI como em todas as áreas, existem profissionais bons e maus. Se é possível nos protegermos, não vejo motivo para não fazê-lo).

Felizmente, para essas situações existem diversos softwares que aumentam bastante a segurança na deleção de arquivos do computador. Softwares como o Eraser que pode ser baixado em http://eraser.heidi.ie/download.php. Este tipo de programa utiliza métodos de deleção segura sobrescrevendo a área de disco por diversas vezes, utilizando determinados algoritmos para essa função. O algoritmo utilizado pode ser escolhido pelo usuário como mostra a tela abaixo:



Obviamente, quanto mais passos para a deleção forem executados (dentre as opções disponíveis, algoritmos de 1, 3, 7 e um algoritmo com 35 passos), mais segura e mais lenta será a exclusão do arquivo. O programa pode ser carregado na inicialização do Windows, e as deleções também podem ser executadas clicando-se com o botão direito sobre o arquivo no Windows Explorer e clicando na opção "Erase" no menu de contexto exibido, como mostra a figura abaixo:



 Também é interessante ressaltar que nas configurações do programa, a opção "Set Protection" permite que o usuário cadastre uma senha para rodar o programa. Dessa maneira, usuários mal-intencionados que possam vir a utilizar seu computador, não conseguiriam fazer uma exclusão segura dos seus arquivos, por exemplo. Para isso, precisariam saber a senha. Abaixo a tela de configuração do Eraser:




Apesar disso, é bom lembrar que o Eraser também possui uma versão "portable", ou seja, é possível executá-lo sem a necessidade de instalação no computador, usando apenas um pen-drive (e nesse caso, não precisaria da senha para exclusão). De qualquer maneira, se você deseja aumentar seu nível de proteção, essa é uma boa ferramenta a ser utilizada.
Related Posts Plugin for WordPress, Blogger...