Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

jgarcia

Conheça extensões de arquivo perigosas e evite baixá-las na internet.

Recommended Posts

Conheça extensões de arquivo perigosas e evite baixá-las na internet.

 

A maioria dos códigos maliciosos é espalhado através de phishings. Evitar ameaças digitais exige apenas atenção do usuário.

 

Cuidado. Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador.

 

De acordo com especialistas de segurança, os arquivos acima são os mais usados por crackers para infectar sua máquina. Eles são propagados através de phishings, e-mails que se aproveitam de situações atuais, como promoções de telefonia, para espalhar textos seguidos por um link.

 

Ao invés de anexar arquivos suspeitos, que os servidores de e-mail bloqueiam, os phishings direcionam o usuário a um site onde o vírus é baixado.

 

A maioria dos arquivos disponíveis para download nos sites possuem as extensões .cmd, .bat, .scr ou .exe.

 

No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade destes tipos de arquivos é automatizar tarefas. Eles permitem que o cracker roube dados do usuário.

 

A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. O vírus é ativado assim que a proteção de tela é executada no computador.

 

A mais reconhecida entre as extensões - e ainda disseminada -, é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando.

 

Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores.

 

Os arquivos citados são, em sua maioria, cavalos-de-tróia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente enviar os dados para o criminoso mal intencionado.

 

Fique também atento aos .vbs, .ws e outros.

 

Embora menos recorrentes na atualidade, há algumas extensões que ainda são utilizadas pelos crackers.

 

Os scripts .vbs e .ws atuam como executáveis e podem iniciar downloads de arquivos maliciosos na máquina afetada. Raramente são enviados como anexos em e-mails, pois são reconhecidos e excluídos.

 

Já o perigo com as extensões .doc, .xls, .mdb e .ppt é quase extinto. Nestes documentos do Microsoft Office costumavam aparecer vírus de macro. Mas, assim como o .com, baseado no MS-DOS, estão com os dias contados, já que são rastreados e identificados pelos antivírus.

 

É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal intencionados sejam identificadas.

 

Truques de invasão.

 

Assim como na vida real, ao roubar informações, o cracker é silencioso. “Ele não faz nada que vá chamar a atenção. O arquivo não irá apagar coisas, vai ficar escondido”, declara um engenheiro de sistemas da Symantec, Vladimir Amarante.

 

Para reter o usuário e convencê-lo a baixar o arquivo malicioso, são produzidos sites idênticos aos originais, “clones” que não são identificados como fraudes. Lá, o cracker acompanha todas as ações do usuário, uma vez que já instalou um cavalo-de-tróia e um keylogger.

 

Os programas de mensagem instantânea também tem sido alvo dos criminosos. O cracker pode utilizar o arquivo malicioso já instalado no computador de um usuário para enviar mensagens aos contatos, com um link. “Eles são mais rápidos e geralmente as empresas não os controlam”, explica Amarante. “As pessoas geralmente clicam imediatamente, por curiosidade.”

 

O erro mais comum dos usuários, por mais simples que pareça, é de leitura. “Quando download termina, você pode abrir a pasta ou executar o arquivo. Geralmente a pessoa executa direto, sem sequer ler a extensão”, alerta um engenheiro de sistemas da Symantec, Leandro Vicente.

 

Não se deixe enganar.

 

Muitas extensões não são reconhecidas pelos usuários ao visualizarem os arquivos. O Windows, por exemplo, oculta a última extensão de um arquivo. Ou seja, se o atacante renomear o cadastro.exe como cadastro.txt.exe, o sistema irá apresentar apenas a extensão .txt, uma vez que o sistema operacional oculta a última por padrão.

 

Para visualizar o nome complexo do arquivo, a configuração é simples. No Windows Explorer (ou Meu Computador), vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, a Modos de Exibição. Desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”.

 

Fonte: IDG NOW!

 

Link para o artigo original: aqui.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Olá caro jgarcia, cara esse tuto..... sobre: Conheça extensões de arquivo perigosas é D++++ viu!!!!! muito bom mesmo, muitos caem na armadilha de arquivos com extenções como essa: cmd, .bat, .scr ou .exe viu.

 

Também tem o perigo com as extensões .doc, .xls, .mdb e .ppt, sobre os virus de MACRO.....

 

Mais o que achei interessante foi essa:

 

Se o atacante renomear o cadastro.exe como cadastro.txt.exe, o sistema irá apresentar apenas a extensão .txt, uma vez que o sistema operacional oculta a última por padrão. Essa muitos caem viu!!!!!!

 

Cara li uma materia que você vai dar rizada:

 

Steve Knopper narra a experiência de tentar inutilizar um computador novinho fazendo tudo aquilo que não se deve fazer na Internet. Depois dos 18 dias do título, o jornalista levou o micro para a assistência técnica e deixou os atendentes boquiabertos – a única solução foi reinstalar o Windows e todo o resto do zero.

 

Então isso mostra para nós o que? Devemos ter muito cuidado, não sair clicando em tudo que ver pela frente....

 

Um abraço cara e ate a proxima :thumbsup: :thumbsup:

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.