quarta-feira, 14 de janeiro de 2009

Pacotão de segurança: tornar-se hacker, vírus de MBR e invasão de sistema

>>>RSS da coluna

Não tem como fazer um RSS só com os seus posts?

A coluna tem uma conta de Twitter no endereço http://twitter.com/g1seguranca. Você pode acompanhá-la por lá ou acessar o RSS do Twitter, neste link, que você pode usar mesmo sem ter uma conta no serviço de microblog. Desta forma, você receberá avisos sempre que um novo texto for publicado.

>>>Vírus na MBR

Existem vírus que se instalam na MBR e uma simples formatação não consegue removê-los, tampouco a verificação de um antivírus, então pergunto: como faço para remover esses vírus?


Essa informação não procede, Paulino. A MBR (Master Boot Record) é uma área especial localizada no início do disco rígido. Ela guarda as informações de partição e boot (inicialização) do computador. É verdade que alguns vírus ali se armazenam, mas o antivírus é capaz de ler esse setor e repará-lo.

Existe ainda um antigo comando usado em disquetes de recuperação de DOS, conhecido como “FDISK /MBR”. Ele era capaz de gerar uma nova MBR, livre de vírus, em alguns casos. Em outros, ele gerava problemas difíceis de resolver.

O programa FIXMBR, disponível no Console de Recuperação dos Windows mais recentes, tem o mesmo efeito e pode ser usado para recuperar uma MBR danificada ou infectada.


Na foto, uma mensagem de amor 'geek' foi colocada na MBR. Vírus costumavam se alojar no setor para se espalhar via disquetes e garantir sua execução junto à inicialização do PC. Hoje, pragas assim são raras, mas os antivírus têm capacidade de removê-las.

Infectar a MBR hoje não é muito comum. Antigamente a MBR era usada como forma de garantir que o vírus estaria em execução juntamente com o sistema. Hoje isso não é mais necessário, porque os computadores não são mais iniciados com disquetes.

>>>Quando alguém é hacker e PC invadido

Sou um programador, mas em que momento eu passo a ser um “hacker”? E como posso saber se alguém está invadindo a minha máquina?

Como expliquei na coluna da segunda-feira passada (5), existe uma polêmica em torno do que é ser “hacker”.

Se você procura ser chamado de “hacker” pela definição de criminoso, basta usar seus conhecimentos em programação para construir um vírus e disseminá-lo (o que eu obviamente não gostaria que você fizesse).

Se quiser tentar o caminho do especialista de segurança, terá de se envolver em pesquisas de segurança da informação, encontrando maneiras de quebrar (e também de consertar) os sistemas que compõem a internet e as redes corporativas.

Porém, se quiser entrar para a definição da cultura hacker ligada ao Unix/Linux e software livre, a resposta é diferente: você só será um hacker quando um hacker assim chamá-lo. Como não se trata de uma organização formalmente estruturada, não é preciso dizer que é difícil determinar quem são hackers, porém, para quem conhece a cultura e suas ideologias de perto, isso é intuitivo. O guia “Como se Tornar um Ráquer” (o título é assim mesmo, “aportuguesado”) tem mais detalhes do que eu poderia fornecer.

Com isso, partimos para sua segunda questão. “Invasão” quase não é um problema para usuários domésticos, porque os computadores que usamos em casa não têm muitos serviços em execução. Serviços são programas que, como o nome sugere, servem usuários clientes e, por isso, também são chamados de servidores. Quando você acessou esta coluna, por exemplo, foi um servidor web do G1 que enviou a página a você, o cliente.

Ninguém acessa seu computador pela internet para navegar em páginas web, porque ele não oferece esse serviço. Em outras palavras, não existe um site armazenado no seu computador que fica offline quando você o desliga. Além do sistema operacional, são os serviços que permitem as invasões remotas e o fato de não haver serviços torna o computador mais seguro.

Sua principal preocupação não deve ser com invasões, mas com infecções de vírus. Mesmo no caso de brechas de segurança que permitem que o computador seja invadido remotamente, na maioria das vezes a falha é explorada por uma infecção automatizada em vez de um humano buscando atacar apenas o seu sistema. A recomendação para evitar tanto um como o outro é a de sempre: instalar as atualizações de segurança.

No seu micro doméstico, portanto, os sintomas das invasões são provavelmente o mesmo que as infecções de vírus: processos estranhos, alarmes do antivírus, lentidão, janelas falsas em sites de bancos, uso absurdo da conexão de rede com o sistema parado, etc.

No caso de um servidor que oferece diversos serviços e foi invadido por um criminoso, é mais complicado detectar a invasão sem que sejam usados softwares de monitoramento adequados. Isso porque o malfeitor tentará fazer de tudo para não ser percebido e manter o controle do computador que ele invadiu até usá-lo da forma pretendida.

Nenhum comentário: