ATAQUES INFORMÁTICOS Os computadores sempre foram alvo de ataques, tais como os vírus, vermes, cavalos de tróia, entre outros, como o phishing. Os primeiros com o objetivo de criar danos nas máquinas, para causar prejuízos ou apenas como diversão. E se estes pretendem tornar a máquina vulnerável ou danificá-la, existem os ataques que não visam prejudicar a máquina, mas sim o utilizador, com o uso de softwares que têm como objetivo capturar informações sigilosas. O conceito tem vindo a mudar; a internet é cada vez mais usada para fins lucrativos e maliciosos, como o roubo de senhas, números de contas bancárias e cartões de crédito, o que a torna bastante perigosa, quando falamos em acessos a homebanking ou a um simples e-mail, cujo remetente da mensagem se identifica como sendo, por exemplo, de uma autoridade tributária. Se os computadores em casa aumentam e a internet se expande por quase todo o mundo, os ataques informáticos tornaram-se mais sofisticados e frequentes. ALGUNS CONCEITOS BÁSICOS MALWARE Termo geralmente aplicado a qualquer software desenvolvido para causar danos num ou vários computadores. Estão nele incluídos vírus, cavalos de tróia e os vermes. VÍRUS São pequenos programas de computador criados para causar danos na máquina infetada, apagando dados, capturando informações ou alterando o funcionamento da máquina. O nome vem da grande semelhança que estes programas têm com os vírus biológicos – depois de infetar um computador ele instala-se num programa e usa-o como hospedeiro para se multiplicar e disseminar para outros computadores. Podem anexar-se a quase todos os tipos de arquivos. Podem mostrar apenas mensagens ou imagens, sem danificar arquivos da máquina infetada, mas consumindo a capacidade de armazenamento e de memória ou diminuindo o desempenho do computador infetado. Podem também destruir arquivos, reformatar o disco rígido, ou até a destruição total do sistema operativo. >os utilizadores do Windows são as principais vítimas de vírus informáticos, já que esses sistemas são os mais utilizados no mundo Até algum tempo atrás, a contaminação propagava-se através da partilha de ficheiros em disquetes, mas agora a internet é o principal meio de propagação, podendo ser contaminados milhares de computadores em poucos minutos. Os métodos mais comuns são através de mensagens de correio eletrónico, comunicadores instantâneos online - como chats - e páginas html infetadas. VERMES Programa auto-replicante, assim como o vírus, porém a principal diferença entre eles é a forma de propagação – os vermes podem propagar-se rapidamente para outros computadores, pela net ou redes locais, fazendo cópias de si mesmo em cada computador. É um programa completo, não precisando de um hospedeiro para entrar em ação, como precisa o vírus. Primeiro, ele controla os recursos que permitem o transporte de arquivos e informações, depois o verme segue para outros computadores. A sua capacidade de multiplicação em tempo curto [verme] é a grande ameaça. Pode ser projetado para fazer muitas coisas, como, por exemplo, excluir arquivos de um sistema; enviar documentos por e-mail; ou provocar danos no tráfego de rede [lentidão internet], gerados pela sua reprodução em massa. Podem vir integrados em programas instaláveis – normalmente, gratuitos - que infetam o computador e o tornam vulnerável a outros ataques. Há vermes, como é o caso do Sobig, que transforma os computadores infetados em computadores zombies, utilizados para enviar e-mails ou atacar outros computadores. CAVALO DE TRÓIA Em inglês Trojan Horse ou Trojan somente, este programa, diferentemente dos vírus e dos vermes, não se duplica. Alguns são mesmo programados para se auto-destruirem, após algum comando do seu utilizador/fabricante. A infeção ocorre através de ficheiros anexos a e-mails, mensagens instantâneas, downloads, por CDs ou pens. O programa é quase sempre uma animação ou imagens pornográficas, mas é durante a exibição dessas imagens que o computador está a ser infetado. >sites pornográficos são ‘ótimas’ fontes de vírus informáticos Os cavalos de tróia são famosos pela sua facilidade de uso – com ele qualquer pessoa pode controlar o computador de outros. Sua função é abrir o computador [debilita-lo] para o ataque de um eventual invasor, passando para este o controlo da máquina infetada. Os cavalos de tróia são divididos em dois: o servidor e o cliente/fabricante/utilizador. O servidor geralmente fica camuflado, oculto em algum ficheiro, que, quando executado, permite que o servidor seja instalado no computador da vítima, sem que esta saiba. Daí em diante o cliente passa a ter controlo do computador infetado. SPYWARE É um programa automático de computador que recolhe informações sobre o utilizador e repassa para uma entidade externa na internet que não tem como objetivos a dominação ou a manipulação do sistema do utilizador, e tem como intuito permanecer despercebido no sistema. Pode ser obtido por download de websites, mensagens de correio eletrónico, mensagens instantâneas e conexões diretas para partilha de ficheiros, podendo também ser encontrado em pacotes de vírus. Em tempos, costumava ser integrado, legalmente, em softwares e freewares, sendo removidos quando era feita a compra do software ou de uma versão paga. PHISHING É um golpe de falsificação. Os seus criadores são ladrões especializados em tecnologia. Geralmente, usam falsas páginas de inscrição para serviços comuns da Internet, como processadores de pagamentos ou serviços bancários, para tentar conduzir a vítima a revelar informações sigilosas e pessoais, como números de contas bancárias, cartões de créditos e outras senhas. Usam também spam, websites, mensagens instantâneas e de email com pretextos falsos para fazer com que as supostas vítimas baixem e executem ficheiros que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema infetado. SPAM São mensagens de e-mail indesejadas, geralmente, anúncios não solicitados e enviados em massa. É um problema sério de segurança, pois pode ser usado para transmitir vírus, cavalos de tróia, vermes, spyware, etc, além de alguns poderem conter links para websites com conteúdo não desejado. Existem vários tipos de spam. Um dos mais conhecidos são histórias falsas recebidas por e-mais. Os seus conteúdos podem ser correntes, apelos sentimentais ou religiosos, campanhas ou ainda falsos vírus que ameaçam destruir, infetar ou o formatar o disco rígido do computador. Tem como objetivo capturar endereços de e-mail, que são passados ou vendidos a spammers [pessoas que fabricam ou veiculam spam]. Há também as famosas correntes - já em desuso - de e-mails que se não forem repassados a terceiros geram anos de infortúnios... se forem reenviados, trarão muita sorte.