[ ARTIGOS ]
Algumas coisas que você faz na Internet estão claras e óbvias: você vê textos e gráficos, você assiste filmes e escuta música. Às vezes em excesso. Algumas das coisas que todos nós fazemos na Internet parecem quase mágicas. (Não fez alguém diz que qualquer tecnologia suficientemente avançada é indistinguível de magia?)
Há outra classe de coisas que podem acontecer na Internet - coisas
que acontecem a nós. Nós sempre estamos lendo sobre a mais
recente ameaça ou ataca a nossa privacidade pessoal ou corporativa.
Este mês, eu quero falar sobre coisas que eu chamo Ataques de Cautela.
São coisas que podem acontecer sem que você veja. Mês
passado, eu escrevi sobre cookies e a coleção de dados sem
autorização que eles pegam. Esses são ataques
reais. Nesta coluna eu quero clarear as coisas sobre alguns dados publicitários
sobre ataques via rede, alguns dos quais são mágicos e alguns
são somente mitos que realmente não fazem nada.
Mito: Lendo Seu disco rígido
Há um "site" que tem um "link" peculiar. A descrição convida o surfista a clicar sobre um "link" para ver o poder da Internet para roubar dados. Clicando no "link" você recebia uma página que mostra como os "sites" podem ler seus dados privados em seu próprio disco rígido.
O "site" local oferecia uma demosntração e explicava que eles realmente não olhariam seus dados, mas eles iria só exibi-los na sua tela e provar que eles poderiam ter olhado caso quisessem. Faça o teste, clique no botão mágico e você vera seu próprio AUTOEXEC.BAT e arquivos do CONFIG.SYS exibidos em sua janela de browser. Emocionante! Isto é à prova de que eles ganharam acesso a seus arquivos e então os mandaram de volta para você por sua janela de browser.
Mas não é exatamente isso. O que eles realmente fizeram
foi por um "link" para seu disco rígido local e usaram um
arquivo que eles tinham certeza que estaria lá. Tente este teste.
Abra seu browser (você nem mesmo precisa conectar à Internet),
e no campo de endereço digite qualquer um destes endereços:
c:/setuplog.txt, c:/bootlog.txt, c:/autoexec.bat, ou c:/config.sys. Como
magia, os arquivos aparecem em sua janela de browser usando seu padrão
de fonte. Ou clique nos linkes abaixo :
Magia: Rodando um Programa em Seu Computador
Uma ameaça real foi descoberta alguns meses atrás. Se você está usando Windows95 e você instala programas que usam os parâmetros "default", então você está usando no seu sistema uma variedade de atalhos. Estes atalhos são ícones colocados em lugares convenientes para permitir rodar um programa rapidamente. O atalho não é o programa, mas somente um ponteiro para o programa. É chamado de atalho porque você clica sobre o ícone e o programa roda. Se você usa parâmetros "default" de instalação e configurações, então seus atalhos são colocados em localizações conhecidas. Para exemplificar, o atalho para o netscape pode estar no seu menu iniciar em uma pasta chamada netscape e assim por diante.
A ameaça está em usar estes locais conhecidos para lincar
seus atalhos com programas que serão executados no seu disco rígido.
Com alguns programas isto não representa perigo. Com outros, porém,
há o perigo do "site" usar parâmetros de linha
de comando e outras técnicas para fazer seu programa fazer algo
você não queria que fizesse.
Mito: Pegando um Vírus Lendo Mensagens de Email
Com regularidade aborrecedora, eu obtenho mensagens de pessoas que me advertem sobre um vírus novo contido em uma mensagem de email. Este bom Samaritano me adverte a deletar certo correio sem ler o conteúdo isto para evitar a medonha conseqüências de infecções de vírus. Há muitos exemplos famosos desta brincadeira, inclusive o GOOD TIME, mensagem de email que regularmente circula pela rede.
Você não pode infetar seu sistema lendo uma mensagem de email. Por favor note que eu só estou me referindo a mensagens, não a arquivos atachados a email. Mensagens de email são somente texto de ASCII (as letras e outros caráter de seu teclado). Não há nenhum modo para executar uma mensagem de email ASCII. Isto é como escrever R$ 500,00 em um pedaço de papel e tentando depositar em seu banco. Você provavelmente não terá sucesso. (Em minha opnião cheques não são pedaços de papel.)
Porém, se a mensagem de email contém um arquivo atachado
como um documento word, uma planilha eletrônica ou um programa,
então você corre o risco de ser infectado por um vírus.
Para se proteger desta ameaça rode um bom programa antivírus
e mantenha os arquivos de assinatura atualizados mensalmente.
Magia: Dinheiro transferido longe de Você
Este último exemplo é o mais sério de todos, e é real. Recentemente, um grupo achou um modo de interferir em transações financeiras realizadas remotamente e que ficam numa lista de pendências. A idéia é simples. Usuários de um banco online sobre um protocolo seguro. Nesta sucessão de eventos, o usuário offline realiza transações eletrônicas em uma lista de transações pendentes. Depois da inclusão de todas as transações o usuário executa um comando para envia-las via rede (online), a transação entra na fila apropriada. Como magia, o sistema fica online, executa as transações pendentes, carrega informação de status, e volta a ficar offline.
A ameaça está em alguém colocar transações
nos arquivos pendentes. Na próxima vez que o usuário executar
o comando para realizar a transação online, e entrar
com a lista correta, a transação falsa é enviada
junto com o real. Sua melhor defesa é monitorar cuidadosamente as
transações as listas de transações pendentes
antes de coloca-las online – tenha certeza de que você reconhece
todas as transações.
Segurança e Prazer
A vivência online pode ser gratificante e pode oferecer conveniências que nós nem sonhávamos a 5 anos atrás. Esta coluna não é para assusta-lo. Meu propósito é informar que há riscos reais que diariamente afetam pessoas que gostam de você e de mim. O "segred " para computação segura é conhecimento e vigilância. Se algo esta funcionando de forma estranha corrija o problema ou evite. Gaste algum tempo para ler artigos como este. E fique atento para as coisas que acontecem online.
<= |