Académique Documents
Professionnel Documents
Culture Documents
= 1/1 =
Vrus
Vrus so programas de computador que inicialmente possuam como objetivo apenas impedir ou dificultar o uso do micro. Os vrus evoluram e hoje so usados comercialmente e como arma de guerra entre empresas de tecnologia. No importa se o objetivo mudou, ter a mquina infectada por vrus, em qualquer poca, dificilmente poder ser considerado uma experincia agradvel. Este mdulo tem por objetivo ajud-lo a tornar seu micro mais seguro. Isto inclui tambm, saber como os vrus so criados e as medidas de preveno e soluo que voc poder adotar. Lembre-se de que esta lio faz parte do Curso de Hacker e voc necessitar dos conhecimentos obtidos com a leitura do eBook sobre segurana e tambm do CD VERMELHO para usufruir todos os benefcios deste mdulo.
Vrus Motivao
Especula-se que os vrus sejam criados a partir de um ou mais dos motivos abaixo: VINGANA um programador com fraqueza de carter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Est a um ambiente favorvel a um vrus criado por vingana. PESQUISA deu no jornal que quase duzentos voluntrios contraram AIDS ao testar uma nova vacina. So duzentos novos portadores do HIV que, por livre e espontnea vontade, se arriscaram e contraram o vrus da AIDS. Alguns dos vrus de computador so inseridos na Internet propositalmente para que sua disseminao seja monitorada e estudada. Geralmente so vrus incuos, mas servem para os governos e empresas realizarem vrios tipos de testes. O sonho de toda empresa realizar uma = 2/2 =
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao campanha mundial a baixo custo. A tecnologia por trs dos vrus pode ser o que estas empresas procuram. VANDALISMO no existe estatstica confivel sobre a motivao por trs dos vrus. Mas sem sombra de dvida a grande campe o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. A mesma motivao que move pichadores e vndalos, faz com que programadores independentes criem vrus pelo simples prazer de causar dano. CONTROLE conheo vrios programadores que incluem em seus projetos mdulos virais, que sero acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem no trabalha com programao entender o que estou dizendo, leia o seguinte texto: Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, comum empresas contratarem o programador por um perodo suficiente para que ele termine o programa. Aps este perodo estes profissionais so sumariamente despedidos por conteno de despesas. Alguns programadores inserem cdigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma foram o vnculo com a empresa contratante. Conheo alguns programadores e administradores de rede que se mantm na empresa graas a este tipo de artimanha. VENDEDORES DE CURA No existem provas concretas mas uma grande parcela de usurios acredita que os vrus sejam criados pelos fabricantes de antivrus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivrus para entender de vrus? ARMA DE GUERRA TECNOLGICA Existem relatos de vrus sendo usados como ferramenta de guerra tecnolgica. No difcil supor que empresas do mundo inteiro lutem pela queda do monoplio da Microsoft e usem todas as armas disponveis para vencer esta guerra. Isto inclui vrus e uma campanha sistemtica para desacreditar os produtos Microsoft.
= 3/3 =
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao TERRORISMO Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em aes hacker, incluindo disseminao de vrus, contra empresas e governos. EGO qualquer curso introdutrio de psicologia explica que uma das necessidades bsicas da humanidade a de reconhecimento. Criar um vrus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminao uma forma de suprir a necessidade de reconhecimento.
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao em HTML ou as mais recentes tcnicas de scammer: envio de iscas em forma de E-Mails falsos ou que levam para pginas falsas, geralmente de bancos.
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Pequenas Causas e ele foi obrigado a se retratar em pblico (na mesma lista que usou para me importunar). UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. Algum descobriu esta senha, se apossou da conta e comeou a responder as mensagens que chegavam com ofensas e improprios. Vrias tentativas de contato com a administrao do BOL no deram em nada. O suporte alegava (e com certa razo) que a responsabilidade da senha do usurio e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na poca no havia a disponibilidade e facilidade que se tem hoje com as conexes por banda larga. Deixar uma mquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era invivel. Optou-se por matar a conta. Bastou o envio de SPAM usando aquele endereo de E-Mail para que o prprio BOL bloqueasse a conta. Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, imprprios e comentrios jocosos. Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores solues. CONFIGURAO DO INTERNET EXPLORER O Internet Explorer instalado com as configuraes de fbrica, insuficientes para estes tempos de insegurana na Internet. As principais configuraes que devem ser revistas aps a instalao do Internet Explorer podem ser acessadas no menu Ferramentas -> Opes da Internet:
= 7/7 =
= 8/8 =
CONFIABILIDADE DO ANTIVRUS Quase todos tm relatos de antivrus que no detectarem determinado vrus. Isto fato. No existe um nico antivrus que detecta todos os vrus existentes. Mas em alguns casos a no deteco se deu por culpa do prprio usurio. Seja por no possuir uma verso atual do antivrus ou no manter o antivrus atualizado. Um Norton 2000 com a base de dados atualizada ser mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a ltima atualizao, a verso 2004 leva vantagem devido tecnologia antivrus ser mais atual. A confiana no antivrus vem (e vai) com o tempo. Pode ser pela adquirida pela experincia: _Desde que instalei o programa tal nunca mais tive problemas com vrus Pela opinio de terceiros ou artigos em revistas: O fulano e o beltrano so especialistas em segurana digital e recomendaram o antivrus tal. Vou experimentar. s vezes um antivrus escolhido pela decepo com o sistema atual: Experimentei o antivrus Y que acusou vrus no detectados pelo antivrus X, que estava instalado em minha mquina. Ou pela novidade, principalmente quando a empresa respeitada no mercado: A empresa famosa.com est oferecendo um antivrus gratuito. Vou experimentar. ATUALIZAO DO ANTIVRUS A atualizao do antivrus deve ser feita sempre que estiver disponvel. A maioria dos programas antivrus dispe do servio de atualizao automtica. S que a maioria das pessoas cancela a operao quando est navegando. Sem perceberem, passam semanas sem atualizar o antivrus.
= 9/9 =
Esta mesma recomendao vlida para o sistema operacional. preciso manter o sistema operacional atualizado e a maioria dos usurios no sabe como fazer isto ou se sabe, no d a devida importncia a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar -> Windows Update.
= 10/10 =
= 11/11 =
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explor-la imediatamente. Aps a divulgao da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correo da falha que permitiu a ao hacker. Por isso importantssimo manter no s o antivrus atualizado, mas tambm o sistema operacional e demais softwares instalados no micro. UMA SEGUNDA OPINIO A instalao de dois antivrus na mesma mquina possvel e at recomendada por alguns especialistas em segurana. O resultado pode ser um aumento na segurana contra vrus, como tambm pode ser o funcionamento irregular dos programas antivrus. Experimente por conta prpria. EXTENSO DE ARQUIVOS Quando o sistema operacional instalado, ele oculta as extenses de arquivos mais comuns e tambm as pastas e arquivos de sistema. Embora este procedimento seja til para proteger o usurio leigo de si prprio, acaba sendo til ao hacker para o envio de arquivos mascarados. Se a extenso do arquivo for .exe ela no ser exibida. Se o hacker enviar um arquivo do tipo Currculo.doc.exe, ele ser exibido como sendo Currculo.doc, mesmo sendo um arquivo executvel. Por sorte os antivrus e Webmail esto bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele ser ignorado por esta regra de proteo:
= 12/12 =
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Para exibir extenses de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opes de pasta > Modos de exibio.
= 13/13 =
TROJANS
Trojans so programas que se instalam em seu micro sem a sua autorizao ou de forma dissimulada. O uso mais comum para um trojan abrir portas de comunicao, tornando o seu micro um servidor de arquivos ou servios de rede. Um hacker que consiga instalar um trojan em sua mquina poder explor-la de diversas formas: - Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de voc no possuir compartilhamento ou o compartilhamento possuir senha so detalhes que nem sempre impediro a ao hacker. - Usar seu micro para fazer um ataque ou invaso a outro micro. Neste caso voc responder pelos danos causados ao outro micro e poder ser chamado a ateno ou ter sua conta de acesso cancelada pelo provedor. Os usurios de banda larga so os que mais esto sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ao hacker sequestro de PC. - Receber uma cpia de tudo o que for digitado ou toda a ao que for realizada em seu micro. De posse destes dados o hacker poder invadir sua conta de E-Mail ou bancria com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ao hacker.
Trojans proteo
Todas as orientaes dadas sobre vrus valem tambm para os trojans. No de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando ns mesmo recebemos convites para participar de aes pra l de suspeitas. Existem quadrilhas interessadssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilcitos. A maioria das aes que envolve o uso de Trojans ainda so amadoras. Existem excees como a quadrilha que burlou o sistema de proteo do Banco do Brasil e conseguiu instalar em vrias mquinas um falso teclado virtual, idntico ao do Banco do Brasil. Tcnicas de manipulao do registro e uso de proxy fazem qualquer micro ficar a merc dos hackers, mesmo sem a instalao de programas na mquina. = 14/14 =
Navegao Segura
J disse e repito, por se tratar de assunto da mais alta importncia: o usurio que deseja manter seu sistema protegido precisa tambm adotar bons hbitos de segurana. A navegao em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos so os lamers que ousam buscar informaes hacker em sites hacker. A isca so tutoriais, apostilas, cracks, seriais, e programas para download. As caractersticas de sites hacker pouco confiveis: Usam redirecionamento de domnio. Exemplo: o site est hospedado em kit.net e o endereo tem a extenso cjb.net: http://www.site.cjb.net http://www.site.kit.net
Qualquer extenso diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. No estamos falando de extenses ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extenses gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros. Alguns usurios pedem para ser enganados. Recentemente um estelionatrio hospedou um site oferecendo trs CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEO E SEGURANA NA INTERNET, tudo isto por 25 reais j com as despesas de envio. S o SEDEX quase este valor. O livro custa 50 reais e vendido com desconto a 45 reais no site Submarino. D ou no d para desconfiar? Mas teve muita gente entrando pelo cano, at por que na propaganda oferecia programas para limpar nome no DETRAN, no SPC, SERASA, colocar crdito em celular. Tudo isto possvel e pode ser feito, mas no com um simples programa e nem to fcil como pareceu ser.
= 15/15 =
MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Nota: quem foi lesado por este estelionatrio entre em contato comigo que j possuo todos os dados do elemento, incluindo telefone e endereo residencial. As redes de troca de arquivos e sites que oferecem cracks e seriais tambm so armadilhas para os usurios despreparados. Nota: Em nosso CD vermelho de segurana inclumos um vdeo completo sobre como baixar senhas e programas sem correr riscos de segurana.
Dialers
Uma visita a sites pornogrficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers so programas que interrompem sua conexo Internet e reconectam usando provedores de outros pases. Estes provedores funcionam como linhas 0300 e sua conta no final do ms vir altssima. J atuei auxiliando na percia de contas que chegaram a mais de trs mil reais em um nico ms. Seguindo as orientaes dadas anteriormente, no eBook sobre segurana digital e no CD vermelho voc tambm estar protegido dos dialers. E para encerrar, responda perguntas abaixo. O mais importante voc s pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual antivrus voc usa? 2. Qual foi o critrio utilizado para optar por este antivrus? 3. Como voc configura o seu antivrus? 4. Quais programas de antivrus voc conhece e o que acha de cada um deles? 5. Em que esta aula te ajudou no que diz respeito a vrus e trojans?
= 16/16 =
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)
= 17/17 =