Pular para o conteúdo

Segurança no computador

  • por
iotsecurity

O que um médico precisa saber sobre a saúde de seu computador
Alexandre Campos Moraes Amato

Existem vários tipos de ameaças à segurança do computador.
Embora os vírus de computador sejam extremamente perigosos, também são interessantes. São a primeira espécie de “vida” criada pelo ser humano: multiplicam-se, mutam-se, evoluem e propagam seus “genes”. O objetivo principal da maioria dos vírus de computador é a “propagação da espécie”, como os vírus reais. Vírus com alta virulência e baixo poder de disseminação acabam por criar epidemias auto-limitadas, enquanto que virus com baixa virulência e alta infectividade criam epidemias em larga escala.
Os Trojans (cavalo de tróia) e os vírus são programas específicos para causar danos a seu computador. Os spywares são programas que se instalam sem seu consentimento, e ficam enviando informações pessoais para os servidores, que se utilizam desses dados das mais diversas formas, como, por exemplo, para criar listas de Spam (email não solicitado) e enviar marketing indesejado, porém, esses programas fazem mais: consomem muita capacidade do computador e da Internet, deixando seus programas lentos.
A maioria das ameaças cibernéticas se confundem, por exemplo, um Spam enviado por alguém que conseguiu capturar seu e-mail através de um spyware, pode ser utilizado para disseminar um vírus que permite a manipulação remota de recursos de seu computador, podendo ser utilizado para atacar outros computadores, ou, quem sabe, até disseminar outros Trojans.
As ameaças variam conforme o sistema operacional utilizado. O sistema Windows é o mais visado, exatamente por ser também o mais difundido. Sistemas baseados em Linux ou Mac OS são muito seguros, além de possuirem pouquissimas pragas compatíveis.

A pergunta do usuário deve ser, como me proteger de tantas ameaças diferentes ?
Em primeiro lugar devemos criar hábitos preventivos.
Coloque senha em seu computador, isso dificulta o acesso para Hackers/Crackers: No Windows, entre em “painel de controle”, “contas de usuários” e “Criar Conta”.
Mantenha sempre um back-up de seus dados, de preferência em locais ou mídias diferentes, pois um dano físico a um disco rígido, ou um pico de tensão pode danificar todos dados em um computador, inclusive o back-up. Por exemplo, faça back-up online e offline. E mantenha ambos atualizados. Para fazer back-up online, recomendo o serviço Mozy (http://www.mozy.com), um serviço online que oferece gratuitamente 5Gb de espaço online para back-up e oferece um programa que efetua os back-ups automaticamente tanto no Microsoft Windows, quanto no Mac; requer uma boa conexão de Internet. Para fazer o back-up offline, tanto o Windows quanto o Mac possuem ferramentas próprias que auxiliam nesse processo. O Windows Vista oferece, no painel de controles, a ferramenta “Centro de Backup e Restauração” e o Mac Leopard oferece o Time Machine. O programa SyncBackSE (http://www.2brightsparks.com/downloads.html ) é outra solução para quem não quiser utilizar o serviço oferecido pelo Windows ou quiser um poder maior de customização e o Carbon Copy Cloner (http://www.bombich.com/software/ccc.html ) para quem quiser outro programa de back-up no Mac OS.
Não abra e-mails de quem você não conhece: embora muitos vírus possam mimetizar o envio por alguem que você conheça, e-mails de desconhecidos, e não esperados devem ser classificados como altamente suspeitos. Nunca clique em links dentro de emails, se for absolutamente necessário, investigue o link antes. No Outlook, coloque o cursor do mouse sobre o link e aguarde, que o caminho completo para o mesmo será mostrado. No Gmail ou outro WebMail, como o Hotmail, por exemplo o método depende do browser utilizado, no caso do Firefox, clique com o botão direito sobre o link e escolha propriedades. No Internet Explorer, o método é semelhante, somente a janela de propriedades é diferente (Figura 1). Fique atento e jamais abra links que terminam com “.scr”, “.exe”, “.com”, “.bat”, “.cmd”, “.vbs” e “.pif” 
  
 
Figura 1 – Métodos de visualização do endereço completo do link a ser seguido.
 

 
Para entrar em sites onde a segurança é essencial, como Bancos e Instituições financeiras, prefira escrever o link direto na caixa de endereço do browser. Pois alguns trojans e virus conseguem alterar o texto que aparece na caixa de endereço, podendo, com isso, enganar o usuário.
Nunca responda a emails de Spam, ao fazer isso, o responsável pelo mesmo simplesmente vai saber que seu email existe, é válido e que tem alguém lendo o que ele manda. Não acredite em orientações como “responda esse email para se descadastrar” ou “clique aqui para sair da lista”, a não ser que seja de empresas idôneas ou de mala direta que você lembre de ter assinado.
Não caia em falsas promoções. Não entre em endereços começados por quatro grupo de algarismos separados por pontos (exemplo: 132.43.165.7).
Para evitar a disseminação dos emails de seus amigos para spammers (produtores de Spam), não envie nem encaminhe mensagens para muitas pessoas passando os endereços no campo “para” ou “cc”, use sempre o “cco” (“com cópia oculta”); desta forma os endereços dos seus amigos não serão armazenados no cabeçalho da mensagem dos outros, o que pode facilmente rodar, rodar e cair nas mãos de colecionadores de endereços.

Existem soluções integradas, embora não sejam ideais por demandar muito do processador e frequentemente não serem tão completos quanto as ferramentas específicas.
Recomendo a instalação mínima de um antivírus, um antispyware e um firewall. Como antivirus existem vários, recomendarei aqui quatro: O AVG (http://free.grisoft.com/), Avast (http://www.avast.com/), NOD32 (http://www.eset.com.br/) e Kaspersky (http://www.kaspersky.com.br/ ). Os dois primeiros são softwares gratuitos para uso não comercial, o terceiro é a minha escolha dentre dezenas de outros devido a sua velocidade e constante atualização e o quarto é outra sugestão de um bom antivírus.
O programa Clam AV (http://www.clamav.net/) é um antivirus opensource e gratuito. Para o sistema Mac OS, recomendo o programa ClamXav (http://www.clamxav.com/), que, embora não faça uma varredura constante do seu sistema, permite que você verifique arquivos antes de enviá-los para colegas usuários de Windows. 
Seguindo a tendência atual da Web 2.0, já existem serviços antivirus online, como o NanoScan (http://www.nanoscan.com/) e o VirusTotal (http://www.virustotal.com/), sendo que esse último faz a pesquisa de antivirus através de dezenas de programas de antivirus diferentes.
A proteção do seu computador pode não ter preço, depois que o dano ocorre, portanto nunca utilize um antivírus pirata em seu computador: além dele não fazer atualizações adequadamente, ludibria o usuário que acredita em sua proteção.

Outro software muito interessante é o SpyBot (http://www.safer-networking.org/pt/index.html), um software que, além de varrer seu computador por pragas já instaladas, insere milhares de proteções extras para seu sistema. É possível habilitar também a vigilância constante, que não permite alterações de configurações essenciais no seu computador sem sua permissão: o SDHelper bloqueia downloads nocivos do Internet Explorer e o TeaTimer protege todas as configurações do sistema (Figura 2). 
  
 
Figura 2 – Programa anti-spyware Spybot,  gratuito e eficaz. A – Janela principal do programa. B – Imunização do computador a diversas pragas.
 
O firewall é um programa ou hardware que bloqueia acessos externos ao seu computador. O Windows oferece um firewall próprio, que embora não seja completo e tenha falhas, quando ativado, é melhor do que nada. Para certificar-se de que o firewall está ativado, entre no “painel de controle” e “Central de Segurança”. (Figura 3)

O Comodo Firewall é um programa excelente e gratuito, que pode ser encontrado em http://www.comodobr.com/produtos/prd_firewall.php. 
 


Figura 3 – Firewall  do Windows Vista
 
Um programa anti-spyware também é recomendado. O Windows oferece o Windows Defender, que é um bom sistema de proteção em tempo real, certifique-se de tê-lo ativado em sua “Central de Segurança do Windows”.
Um arquivo muito visado pelas pragas no sistema Windows é o arquivo hosts que abriga os endereços da internet. Esse arquivo também existe no Mac OS e Linux. Ele é responsável por converter domínios numéricos (200.219.213.103) em alfanuméricos (http://www.checkup.med.br/) e, por isso, é utilizado para mascarar as pragas. Por isso, é recomendado utilizar programas que gerenciam o uso do hosts. Um bom exemplo desses programas é o B.I.S.S. Hosts Manager (http://tinyurl.com/35w9m6). Outro programa é o HostsMan (http://www.abelhadigital.com/ ). Ambos colocam sites sabidamente maliciosos nessa lista, redirecionando-os para locais não maliciosos. Uma solução alternativa e segura para o servidor DNS de sua Internet é o OpenDNS (http://www.opendns.com/ ), de modo que o sistema OpenDNS também verifica o IP dos sites acessados. 
 


Figura 4 – B.I.S.S. Hosts Manager gerenciador do arquivo HOSTS
 

Tão importante quanto essas medidas é a proteção contra usuários maliciosos, por exemplo, ao demitir uma secretária, ela pode querer se vingar apagando arquivos importantes ou instalando virus. Por incrível que pareça, um ataque interno é mais frequente que externo, em computadores bem protegidos.
Para isso, é recomendado bloquear o acesso a funções administrativas do computador, e isso pode ser conseguido criando uma conta de usuário com limitações, mas também pode ser conseguido com a instalação de programas especificos.

O programa Trust-No-Exe (http://tinyurl.com/32pw7n) impede que qualquer arquivo executável seja rodado em seu computador. É uma medida extrema, porém efetiva, embora também dificulte a instalação de programas desejados. Frequentemente, após todos os programas de uso diário serem instalados, pouco é mudado no sistema, o que permite que o administrador crie uma lista negra e uma lista branca de programas no “painel de controle”.
O Justsoft WinPolicy (http://tinyurl.com/yog78l) consegue restringir várias opções e configurações do Windows na versão freeware, impedindo alterações maliciasas. Por exemplo: caso queira que os usuários da sua casa ou empresa não possam acessar o Painel de Controle do Windows, o WinPolicy pode fazê-lo para você. São mais de 70 restrições diferentes separadas em três categorias: Sistema (configurações gerais do sistema como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware, etc.), Windows Explorer (restrições relacionadas ao funcionamento geral do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do Meu Computador, etc.) e Rede (com restrições relacionadas à rede do Windows). É possível especificar uma senha para que apenas usuários autorizados possam modificar as restrições além de poder bloquear o acesso ao Windows a qualquer momento ou programar horarios especificos para o bloqueio.
O WinLock Pro (http://www.gtpcc.org/gtpcc/winlockpro.htm) é um programa comercial que habilita ou desabilita o acesso a áreas críticas do sistema. 
 

Figura 5 – Trust-No-Exe : mensagem de erro ao executar um programa não permitido

Concluindo, nunca é demais lembrar: crie senhas difíceis, senhas como “senha”, “12345”, “abcde”, “qwerty”, datas e nomes são manjadas e primeiras a serem tentadas em caso de um ataque. Uma boa forma de criar senhas não óbvias é usar as primeiras letras de uma frase de que você lembre facilmente. Por exemplo: amepdtbaqf é a seqüência de letras iniciais do ditado “água mole em pedra dura, tanto bate até que fura”. Misture letras e números, crie senhas longas e utilize caracteres especiais (&, %, $, ~, *).
Backups são muito importantes e podem salvá-lo de um desastre.
Caso tenha apagado ou perdido um arquivo importante, verifique sempre a lixeira do seu sistema operacional.
Se, mesmo assim, você anda desconfiado da segurança do seu computador pode valer a pena experimentar o Active Security Monitor (http://safety.aol.com/isc/ActiveSecurity/ ).

 

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *