Especiais - Wintech
 Apesar de os ataques mais comuns à segurança dos utilizadores serem sobretudo realizados por intermédio de engenharia social e, mais recentemente, utilizando um sem número de vulnerabilidades nos browsers e nos sistemas operativos, existe um tipo específico de software que actua numa posição especialmente privilegiada.

Os drivers têm sido muitas vezes objecto de ataques sofisticados, muitas vezes específicos e com um objectivo bem delimitado. Com o código dos principais programas informáticos cada vez mais vigiado pelos investigadores de segurança, graças à muito maior atenção dada a este tipo de problemas, os criadores de malware viram-se agora para áreas inexploradas, em que a preocupação com a segurança deixa muitas vezes a desejar. Os drivers dos dispositivos e os programas OEM que acompanham os computadores e equipamentos são neste contexto um alvo ideal.

 Uma das mais recentes tendências na indústria da segurança informática é o "clickjacking". Este termo define um tipo de ataque que, não sendo necessariamente novo, está a ter um ressurgimento nos últimos tempos, depois de terem surgido alguns trabalhos que demonstram a sua eficiência face a utilização actual da Internet. A natureza deste tipo de ataque é aparentemente simples: levar o utilizador a fazer clique num determinado botão (que pode servir para submeter informação, dar autorização para a execução de um código executável, etc.), fazendo com que esse propósito seja ocultado do utilizador, mascarando uma página com outra.

Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.
 O spam é referência habitual nestas crónicas, não apenas pela gravidade do fenómeno mas pela persistência do mesmo ao longo dos anos, apesar de todas as tentativas para o erradicar completamente.

Percebe-se que assim seja, uma vez que existem enormes interesses económicos a potenciarem a continuação do spam e a alimentarem uma indústria de criadores de software malicioso que prejudica indiscriminadamente utilizadores e provedores de serviço.

O que já se torna mais difícil de perceber é o que faz com que continuem a existir as cadeias de e-mail (mensagens com diversas temáticas que apelam à ao seu próprio reencaminhamento massivo por parte de quem as recebe, perpetuando a sua existência).
 O malware, seja de que tipo for (vírus, spyware, trojans, etc.) não é mais do que um programa informático. Igual a um jogo ou a um processador de texto, mas com intenções maliciosas. E daí vem o nome “malicious software”. Actualmente, estamos muito mais expostos a software malicioso do que possamos pensar.

Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).
 Vários estudos do PandaLabs e de outras entidades credíveis da indústria apontam para os Remote Control Trojans (RTC) como uma das ameaças em maior expansão nos últimos anos. Como bem nos lembramos, até há alguns anos, o malware era essencialmente composto por worms que se aproveitavam dos endereços de e-mail do utilizador insuspeito para se reenviar em quantidades, worms que atacavam servidores Web aproveitando-se das suas fraquezas e worms que se aproveitavam das vulnerabilidades dos PCs para os fazer crashar, ou reiniciar ou o que fosse.

Contudo, parece que está a dar-se uma mudança na forma como o malware ataca o cidadão comum, uma mudança lenta mas com o potencial de vir a causar talvez mais estragos do que no passado. Esta tendência explica-se pelo facto de a grande maioria do spam actualmente distribuído recorrer a máquinas afectadas por este tipo de código malicioso, o que torna a sua disseminação um negócio extremamente lucrativo.
 Há algum tempo, quando recebia uma chamada de um amigo com quem não falava havia tempo, era porque existia algum tipo de malware no seu computador. A situação era típica: uns CDs com um programa pirateado ou um e-mail aberto sem preocupação. No entanto, a pergunta que me fazem nos últimos tempos é bem distinta: “Porquê que não consigo alterar a página de início do Internet Explorer? Aparece-me sempre uma página estranha!”.

Esta situação recebe um nome bastante elucidativo – browser hijacking (sequestro do browser). Produz-se quando existe um programa no sistema (geralmente spyware ou adware) que vigia as alterações feitas à página de início do Internet Explorer. Na prática, isto supõe que quando o utilizador tenta voltar a utilizar a sua página favorita, o programa se encarrega de eliminar a alteração efectuada e restaurar os valores que fazem com que apareça a página indesejada.
 Há já algum tempo têm circulado rumores acerca dos alegados perigos da Web 2.0. A nova forma como as pessoas utilizam a Internet e as ferramentas que tornam possível a colaboração entre utilizadores conduziu à percepção de que está a abrir portas para novos sistemas de infecção.

Isto simplesmente não é verdade. O que acontece é que o malware está a explorar estes novos canais para se propagar ainda mais rapidamente. As infecções continuam a estar alojadas em páginas Web. Os produtos antivírus possuem sistemas para detectar códigos maliciosos descarregados da Internet, e podem oferecer protecção independentemente do código malicioso ser proveniente de uma disquete ou de um blog.

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top