quinta-feira, 19 de março de 2009

2. Cavalos de Tróia

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

  • instalação de keyloggers ou screenloggers (vide seção 5);
  • furto de senhas e outras informações sensíveis, como números de cartões de crédito;
  • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
  • alteração ou destruição de arquivos.

2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?

Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

2.2. Como um cavalo de tróia se instala em um computador?

É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.

É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.

2.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia?

Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.

Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.

Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

2.4. O que um cavalo de tróia pode fazer em um computador?

O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:

  • tenha acesso e copie todos os arquivos armazenados no computador;
  • descubra todas as senhas digitadas pelo usuário;
  • formate o disco rígido do computador, etc.

2.5. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário?

Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas.

2.6. É possível saber se um cavalo de tróia instalou algo em um computador?

A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia.

É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus.

2.7. Existe alguma maneira de proteger um computador dos cavalos de tróia?

Sim. As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantes às medidas contra a infecção por vírus e estão listadas na seção 1.7.

Uma outra medida preventiva é utilizar um firewall pessoal. Alguns firewallsParte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. podem bloquear o recebimento de cavalos de tróia, como descrito na


ADWARE E SPYWARE


3. Adware e Spyware

Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

  • monitoramento de URLs acessadas enquanto o usuário navega na Internet;
  • alteração da página inicial apresentada no browser do usuário;
  • varredura dos arquivos armazenados no disco rígido do computador;
  • monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;
  • instalação de outros programas spyware;
  • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse (vide seção 5);
  • captura de senhas bancárias e números de cartões de crédito;
  • captura de outras senhas usadas em sites de comércio eletrônico.

É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.

A seção 3.1 apresenta alguns exemplos de spywares usados de modo legítimo e de spywares maliciosos.

3.1. Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilização de programas spyware de modo legítimo são:

  • uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;
  • um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.

Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos:

  • existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na Internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito;
  • alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na Internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware.

A seção 3.2 apresenta algumas formas de se prevenir a instalação de programas spyware em um computador.

3.2. É possível proteger um computador de programas spyware?

Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável).

Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus (vide seção 1.7) são fortemente recomendadas.

Uma outra medida preventiva é utilizar um firewall pessoal4, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.

REFORMA DO BLOG

Seguidores

DICAS