Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Mário Monteiro

Pacotão de segurança: vírus, sistema alternativo e técnico bisbilhotei

Recommended Posts

Pacotão de segurança: vírus, sistema alternativo e técnico bisbilhoteiro

Colunista responde perguntas enviadas por internautas.

Deixe suas dúvidas na seção de comentários.

 

Altieres Rohr Especial para o G1*

 

O primeiro pacotão de segurança de julho volta a debater a questão de usar um sistema operacional “alternativo” – diferente do Windows – para se proteger de ataques. Desta vez, a discussão acontece do ângulo de “ameaças avançadas”, quando um hacker quer atacar especificamente um alvo. Usar Linux ou Mac reduz muito as chances de ser atacado pelos vírus “genéricos” da internet, mas será que adianta mudar de sistema nesse caso? Outras questões abordam o tamanho do banco de dados de antivírus e possíveis ações contra um técnico “bisbilhoteiro”. Confira!

 

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

 

Antivírus e “0day”

 

07-hacker-300.jpg

Se um hacker quer invadir uma empresa ou computador específico, um sistema proteção diferente não vai protegê-lo. (Foto: Simon Stratford/Divulgação)

 

Sempre existirá a possibilidade de um PE suficientemente bagunçado, evitando bater com qualquer assinatura de um antivírus. Usando nome iguais aos de task do Windows, a chance de um usuário liberar o acesso é muito alta. Ou mesmo a exploração de falhas “0day”. A real solução é migrar de S.O.

Carlos Matsubara

 

Esse comentário foi deixado no pacotão da semana passada que faltou sobre a existência das “ameaças avançadas persistentes”: ataques sofisticados feitos contra grandes empresas. Outro leitor perguntou se antivírus podiam proteger o computador contra esse tipo de ameaça e a coluna respondeu que não.

 

O leitor Carlos complementou a resposta da coluna. O termo “PE” usado significa “Portable Executable”, ou seja, um arquivo executável qualquer. Depois de explicar que arquivos executáveis podem ser modificados para escapar de antivírus, o leitor complementou falando sobre a possibilidade de uso de uma falha “0day” (zero day, dia zero, as falhas que não têm correção disponível).

 

Diante desse cenário, é verdade que fica muito difícil se proteger. O que fazer se o invasor usar uma falha conhecida apenas por ele e modificar um vírus para escapar do antivírus que você usa? Realmente, não há o que fazer.

 

Mas, Carlos, migrar de sistema operacional não vai te proteger. Existem códigos maliciosos disponíveis para qualquer sistema. Eles são conhecidos, é verdade. Mas assim como um hacker pode alterar um vírus de Windows, ele pode alterar um de Linux também.

 

Quanto às falhas dia zero, uma nova brecha de segurança pode ser descoberta em qualquer sistema ou programa. O Linux enfrenta problemas com vulnerabilidades desconhecidas também. Ou seja, se o invasor descobrir uma falha no seu sistema, seja lá qual for, ele poderá atacá-lo.

 

A coluna repete: a única forma de se proteger de ataques de ameaça avançada é pensando na segurança como um processo. Colocar outro sistema e considerar a questão resolvida não funciona. O que funciona é ter procedimentos, monitoração da rede e de sistemas. Aí, sim, o problema poderá ser detectado antes de causar problemas.

 

Vale ressaltar que esse tipo de ataque que está sendo discutido aqui só é problema para grandes empresas. O usuário doméstico sempre terá de enfrentar ameaças mais comuns. Contra essas, um antivírus funciona bem. Trocar de sistema funciona porque esse tipo de ameaça não muda; é claro que, se todos mudarem o sistema operacional, haverá uma mudança. Mas isso não acontece tão facilmente.

 

Tamanho é documento?

 

07-binary-300.jpg

Número de assinaturas ou pragas no banco de dados do antivírus não é indicativo de desempenho. (Foto: Divulgação)

 

Minha pergunta é sobre antivírus, gostaria de saber se quanto maior o banco de dados do software antivírus, maior será a proteção que ele oferece?

Jhonatan Sena

 

A resposta é não. Cada entrada no banco de dados do antivírus – que também é conhecido como “lista de definição” – é chamada de assinatura. Em um mundo descomplicado, uma assinatura serve para detectar um vírus.

 

Mas as coisas estão longe de serem simples assim. Na verdade, uma assinatura pode detectar vários vírus, com ou sem a intenção do pesquisador antivírus que a criou. Isso é muito comum e é inclusive almejado pelas empresas, já que reduzir o número de assinaturas aumenta a velocidade do programa. Uma mesma assinatura pode servir para detectar milhares de vírus hoje em dia, já que várias pragas são criadas a partir de bases semelhantes.

 

Além disso, os antivírus atuais empregam diversas outras técnicas para detectar vírus que não envolvem o banco de dados. É razoável que algumas pragas detectadas por esses métodos nem sejam adicionadas ao banco de dados, justamente para poupar o trabalho dobrado do antivírus.

 

Então, no caso de antivírus, o tamanho do banco de dados de pragas certamente não é documento.

 

Dados roubados por técnico

 

07-cadeado-300.jpg

Quando um eletricista entra na sua casa, ele não pode bisbilhotar suas coisas. Um técnico também não pode bisbilhotar seu PC. (Foto: Altieres Rohr/Especial para o G1)

 

Tenho um computador de uso exclusivo meu. Mandei para uma empresa do meu cunhado para arrumá-lo e nesse meio tempo ele leu a minha conversa no MSN, viu fotos etc. coisas particulares. Isso rola processo, é invasão de privacidade?

Junior R

 

Com certeza, Junior. A advogada especializada em direito eletrônico Laine Souza resumiu a questão da seguinte forma: “ele não foi contratado para ver suas coisas”. O problema nesse caso é comprovar que bisbilhotaram seus arquivos. Infelizmente, isso é muito comum em empresas de assistência.

 

Fica mais fácil ganhar a causa se o técnico está falando sobre o que viu. “Dependendo da forma como ele comentar, você consegue, além do dano moral, até um crime de injúria”, explica a advogada. Nesse caso, valem gravações e testemunhas para provar o que houve a invasão de privacidade.

 

Como a coluna já explicou, a espionagem do MSN) só é permitida com algum aviso prévio ou se o computador é de uso compartilhado e os demais usuários sabem que há um monitoramento. Certamente, bisbilhotar suas coisas não fazia parte do contrato de prestação de serviço – pelo contrário, espera-se que qualquer coisa seja tratada com sigilo.

 

Bottleneck é “gargalo”

Alguns internautas comentaram na coluna de segunda-feira que a palavra “bottleneck” pode ser traduzida para “gargalo”. É verdade: a coluna errou ao omitir essa informação.

 

Inclusive, gargalo é sim usado para falar dos aspectos limitadores de tudo, inclusive na informática.

 

A única diferença é que, para um falante de inglês, “bottleneck” é um termo intuitivo por ser formada de duas outras palavras (“bottle” e “neck”). Por esse motivo, este colunista compreendeu e se familiarizou com o termo em inglês e, realmente, desconhecia que a palavra em português tinha os mesmos casos de uso.

 

Mais um pacotão da coluna Segurança para o PC vai ficando por aqui. Volto na sexta-feira (9) com as principais notícias da semana. Não se esqueça de deixar sua dúvida, crítica, sugestão (ou elogio de for o caso) na área de comentários do texto. Até a próxima!

 

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

 

Fonte: G1'>http://g1.globo.com/tecnologia/noticia/2010/07/pacotao-de-seguranca-virus-sistema-alternativo-e-tecnico-bisbilhoteiro.html?utm_source=twitterfeed&utm_medium=twitter"]G1

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.