Sábado, 27 de Julho de 2024




 Virus e Segurança

Vírus de computador é um programa que invade e roda clandestinamente numa máquina, podendo ter várias ações:
  • Destruir dados do sistema, apagando ou estragando arquivos e diretórios;
  • Alterar o comportamento da máquina, atrasando seu processamento;
  • Enviar e-mails clandestinamente, se propagando para outras máquinas;
  • Infectar arquivos, de forma a se propagar no transporte destes arquivos;
  • Abrir portas de comunicação, permitindo a invasão da máquina;
  • Extrair dados e informações da máquina, enviando-os para fora da mesma;
  • etc. . .
Ultimamente os vírus de computador tem se tornado uma praga e o perigo de uma invasão se torna constante.

A invasão por um vírus pode ocorrer de várias formas:
  • Execução de um aplicativo contaminado;
  • Abertura de um arquivo que contenha macros contaminadas (Virus de Macro);
  • Recepção de um e-mail contaminado, com scripts maliciosos ou arquivos anexos infectados;
  • Acesso a páginas da Internet que disparem download de arquivos infectados;
  • Invasão por portas abertas na máquina por algum aplicativo que não esteja devidamente seguro, como programas de comunicação on-line, programas de troca de arquivos, etc.
Mas de todos os vírus, o pior é o do tipo Trojan (Cavalo de Tróia). Ele se instala numa máquina e envia dados e informações da máquina para fora da mesma. Normalmente para um computador remoto na Internet.

Esses vírus tem a capacidade de ler o teclado da máquina infectada, de forma a capturar tudo o que for digitado e enviá-lo para fora. Com isso podem ser "roubadas" dos operadores da máquinas senhas de acesso a sites, e-mails, Bancos, etc, além de informações pessoais.

Por isso os Bancos optaram por colocar mecanismos de Teclado Virtual nas páginas de login. Este mecanismo foi feito justamente para impedir que os trojans coletem a senha do usuário. Nele o cliente tem de digitar a senha clicando sobre as teclas de um teclado desenhado na página. A posição do teclado e/ou das teclas se alteram a cada acesso para impedir que uma leitura posicional possa ser feita.

Porém os vírus evoluem muito rapidamente e no caso dos bancos, uma nova "geração" está sendo capaz de detectar quando o usuário acessa uma página de Banco e apresenta uma página falsa sobre o navegador, de forma a capturar, por completo, os dados de acesso a conta. Essas páginas chegam inclusive a simular o Teclado Virtual, enganando até mesmo pessoas mais experientes.

Recentemente uma nova categoria de vírus está se alastrando. São vírus disseminados através de Redes Sociais. O usuário clica ou autoriza a instalação/execução de algum aplicativo no perfil e este começa a "fazer coisas" em nome do usuário, como publicar postagens com links para todos os seus amigos, propagando ainda mais o vírus.


Prevenção:

O melhor remédio é se prevenir contra essa "praga". Aqui vão algumas dicas:
  • Instale e mantenha um Anti-Virus atualizado:
    Anti-Virus são programas que tem a capacidade de detectar a presença de Vírus numa máquina e removê-lo, se possível. Só que os vírus evoluem muito rapidamente. Por isso é necessário manter atualizada a base de comparações do Anti-Vírus. Se você não tem Anti-Virus pode conseguir versões Freeware (gratuitas) no Superdownloads, por exemplo. Uma boa sugestão é o Avast Antivirus.

  • Instale um Firewall:
    Firewalls são programas que controlam o fluxo de dados que sai e entra na máquina por uma porta de comunicação (rede ou modem). Esses programas avisam quando determinado aplicativo está tentando se comunicar com o mundo externo e apresenta uma janela ao operador solicitando a sua autorização. Essa autorização ou não, poderá ser momentânea (só para aquele acesso) ou permamente. Ele é importante na máquina para impedir invasões externas e detectar algum aplicativo desconhecido (trojan) que esteja tentando enviar dados para fora da máquina. Se você não tem Firewall pode conseguir versões Freeware (gratuitas) no Superdownloads, por exemplo. O Windows® a partir do XP SP2 já vem com um firewall embutido. Mantenha-o ativo.

  • Controle o seu acesso:
    • Evite fazer downloads e/ou executar aplicativos desconhecidos na sua máquina;
    • Cuidado com arquivos anexos em e-mails, principalmente se eles tiverem extensões .exe, .com, .pif, .scr, etc. As vezes o arquivo pode vir com duas extensões (como foto.jpg.scr). E o que vale é a última! Um boa opção é setar as propriedades do explorer da sua máquina para apresentar as extensões dos arquivos;
    • Cuidado com links enviados em e-mails ou scraps. Verifique o sua localização antes de clicar (passe o mouse sobre ele e veja o endereço na barra de status, no rodapé da janela);
    • Não aceite fazer download, instalar applets ou plug-ins de sites desconhecidos ou não confiáveis;
    • Cuidado com a abertura de janelas de pop-up. Alguns scripts maliciosos podem deixar sua máquina vulnerável. Uma boa opção é a instalação de Antipop-ups. Os navegadores atuais já vem com antipop-up embutido. Deixe-o ativo;
    • Antes de digitar dados pessoais importantes (Número de RG, CPF, Cartão de Crédito, Conta bancária, etc), verifique se a página que está acessando está em Ambiente Seguro (https:). Para isso verifique se na barra inferior do navegador apresenta o cadeado de segurança (). Na dúvida, clique sobre ele e veja as caracteríscas do Certificado de Segurança a ele associado.

  • Controle os processos da sua máquina:
    Alguns Trojans costumam se instalar na máquina como um aplicativo, portanto é possível ver a sua presença no Gerenciador de tarefas. O difícil é saber QUEM é ele, pois normalmente eles se utilizam de nomes conhecidos de aplicativos, confundindo o operador. Para facilitar o seu controle temos o Utilitário TaskCtrl, que permite o controle das tarefas que estejam rodando na máquina, sinalizando a entrada de novos processos.

Eliminando tarefas indesejadas:

Caso detecte a presença de aplicativos indesejados no seu sistema, siga a lista de recomendações abaixo:
  • Abra o Gerenciador de Tarefas do Windows (Clique com o botão direito sobre a barra de ferramentas e novamente em Gerenciador de Tarefas). Selecione a tarefa desejada pelo nome (Nome da imagem) e clique em "Finalizar Processo";

  • Abra o regedit (Clique em "Iniciar, Executar e digite regedit). Verifique a existência de algum item que aponte para o processo que foi excluído. As pastas mais comuns para isso são:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows (Chave load);

  • Adicionalmente, ainda no regedit, clique sobre primeira pasta (Meu computador) e solicite uma busca (Ctrl-F) do nome do processo em todo o registro (em Chaves, Valores e Dados);

  • Se encontrar algum item, verifique o endereço do executável associado. Procure no disco o local indicado e remova o programa executável. Se for uma pasta exclusiva para ele, remova a pasta inteira. Remova os itens encontrados no regedit, clicando sobre os mesmos e pressionando Delete.

Observações:

  • Pode ser que não seja possível finalizar um processo clandestino no Gerenciador de Tarefas. Tente fazer a limpeza do regedit e do disco e reinicialize a máquina. Se o processo aparecer novamente tente excluir o arquivo associado a ele no Modo de Segurança (Reinicie a máquina pressionando F8 para cair no menu de opções. Selecione o Modo de Segurança ou o prompt de comando) e faça a limpeza manual. Se receber um "acesso negado" ao tentar excluir o arquivo, tente usar "DEL /F nome_do_arquivo";

  • Tome MUITO CUIDADO ao fazer alterações no regedit. Alterar ou excluir registros errados poderão danificar seu sistema operacional ou algum aplicativo;

  • Alguns trojans não tem o mesmo nome de processo, executável e registro. Por isso encontrá-lo, torna-se uma tarefa difícil. Uma boa dica é tentar descobrir o que cada um dos processos indicados nos diretório Run e RunOnce fazem. Os que não tem função são os mais suspeitos;

  • Sempre verifique um processo através do Pathname completo do mesmo e não simplesmente através do seu nome (Veja o nosso Utilitário TaskCtrl). Por exemplo: O programa ping.exe oficial do windows roda em c:/windows/system32/ping.exe, enquanto que uma versão de vírus pode ter o mesmo nome e estar rodando em c:/windows/ping.exe. O detalhe é que AMBAS aparecerão no gerenciador de arquivos como "ping.exe"!

  • Infelizmente, a melhor solução para a limpeza completa de uma máquina contaminada em alguns casos (e as vezes, a única) é a reinstalação completa, incluindo a reformatação dos discos!

¤ Links Relacionados:
- Utilitário TaskCtrl