Mudando hábitos em nome da segurança


Você já teve seu computador infectado por pestes eletrônicas? Saiba que a maior parcela de culpa está em seus hábitos de uso. Confira, nesta matéria, como evitar comportamentos que compromentem a segurança do seu computador.
Hackers, crackers, phishing, spywares, caválos-de-troia, virus, malwares, etc., são terminologias muito comuns quando o assunto é segurança. O que essas palavras têm em comum? Todas elas, de certa forma, estão associadas à ideia de que existe uma mente diabólica em algum lugar do planeta prestes a destilar seu desejo malicioso de prejudicar alguém ou alguma coisa.
Para combater todos os males associados a estas palavras, nasceram outras tantas associadas às ferramentas que têm por finalidade aumentar a sensação de segurança de quem usa um sistema computacional. São elas: antivírus, firewalls, antispywares, bloqueadores de pop-ups, etc. Cada uma dessas ferramentas foi criada, a seu tempo, para eliminar ou anular os efeitos das ameçadas mais comuns que vieram evoluindo junto com a disseminação e popularização dos computadores, das redes e da internet.
Porém, com alguns cuidados simples, você pode ajudar a imunizar e reduzir drasticamente as chances de ter seu computador invadido ou de perder dados importantes provocados por algumas dessas ameaças. E com um detalhe: tais cuidados não requerem a instalação de nenhum software adicional em seu computador!
O segredo está em se dispor a colocar em prática uma simples mudança de hábitos.

O erro crasso

Por padrão, ao formatar um computador e instalar o Windows, a primeira conta de usuário criada é do tipo "Administrador". Com este tipo de usuário, pode-se fazer praticamente qualquer coisa dentro do sistema: instalar e remover programas, alterar permissões de arquivos e pastas, redefinir senhas, obter acesso a outros usuários/perfis, etc.
Normalmente, o usuário comum, o dito 'doméstico', tende a utilizar o Windows apenas com esta conta. Do ponto de vista da segurança, esta é a uma das piores atitudes que se pode tomar.
Uma série de razões explica este hábito: 
  1. Falta de conhecimento: o usuário preocupa-se apenas em utilizar o computador para suas atividades, ficando alheio aos problemas de segurança.
  2. Subestima o inimigo: talvez, por sentir-se pouco importante, não acredita que possa ser alvo de algum ataque ou é do tipo que acha que problemas de segurança 'só acontecem com os outros'.
  3. Comodidade: se tudo do que precisa está funcionando, não há porquê mudar.
  4. Otimismo exagerado: acredita que ter um bom antivirus e um bom firewall é o suficiente.
Sobre antivirus e firewalls
Ter um bom antivirus e um bom firewall configurados em seu computador são requisitos básicos de segurança. Porém, não são garantia de que você nunca terá problemas com algum tipo de peste eletrônica. Tenha em mente que as vulnerabilidades descobertas precedem a correção e que um exploit precede à descoberta pública. Firewalls e antivírus são como vacina para o corpo humano: protegem de um mal conhecido, mas não de um desconhecido.

Mudança de hábitos

Pense bem: você realmente precisa logar-se sempre como 'administrador'? As atividades do seu dia a dia frente ao computador requerem, realmente, este tipo de acesso? Quantas vezes você precisa instalar programas? Em sua atividade diária, você precisa modificar muito permissões de acesso a arquivos? Enfim, na sua rotina de trabalho, há a exigência de execução de tarefas com este nível de privilégios sempre?
Se a resposta para essas perguntas é "não", então você está correndo riscos desnecessários.
Logar-se sempre como Administrador abre uma brecha importante em seu sistema. Códigos maliciosos pondem aproveitar-se de sua identidade para fazer qualquer coisa no computador, sem restrições. 
O simples hábito de nunca usar a conta de administrador como conta do dia a dia, lhe garante proteção extra. Entenda porquê:
 Administrador vs. Conta de usuário limitadaAdministradorConta Limitada
Instalar rootkits1 em modo Kernel-
Instalar keyloggers2 no sistema -
Instalar controles ActiveX maliciosos3-
Instalar e iniciar serviços-
Parar serviços existentes (como um firewall, por exemplo)-
Acessar dados de outros usuários-
Fazer um código rodar sempre que alguém faça logon-
Substituir o Sistema Operacional e outros arquivos por Trojan Horses4 -
Desativar ou desisnstalar um antivírus√ -
Criar e modificar contas de usuários√ -
Redefinir senhas -
Modificar o arquivo 'hosts' e outras configurações importantes do sistema5√ -
Ocultar registros no log de eventos6√ -
Tornar a máquina não inicializável√ -
    1. rootkits: são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus.
    2. keyloggers: programas secretamente instalados no computador que capturam senhas digitadas pelos usuários
    3. Normalmente utilizados por spywares e adwares, incluem extensões para o Explorer (visualizador de pastas) e Internet Explorer (navegador).
    4. Trojan Horses: tipo de malware que age como o ocorrido na lenda grega do Cavalo de Troia; código malicioso que abre portas dentro do computador infectado para permitir a invasão por outros tipos de código e aplicativos criados por hackers.
    5. A modificação do arquivo hosts do Windows pode comprometer a navegação na internet, levando o usuário a acessar páginas falsas de bancos, empresas, etc., como se fossem as verdadeiras.
    6. Ocultar registro no log evita que o usuário identifique possíveis atividades maliciosas no computador. 
Desta forma, a receita mais segura para utilização do computador é ter o hábido de sempre logar-se com uma conta limitada. Quando for necessário "elevação" de nível de usuário para alguma tarefa como, por exemplo, instalar um programa, basta clicar com o botão direito do mouse sobre o instalador e selecionar "Executar como Administrador". 

O poder de um Rootkit
  • Sua existência dentro do computador é quase que completamente imperceptível;
  • Pode fazer com que o Sistema Operacional 'minta' para você;
  • Realiza ativdades sem detecção;
  • Torna o sistema de segurança completamente comprometido;
  • Pode esconder processos em execução, arquivos, chaves de registro, serviços, drivers, contas de usuário e abrir portas e conexões de rede;
  • Pode modificar tokens de segurança;
  • Podem ser invisíveis a comandos de console como "DIR /A", ao "Gerenciador de Tarefas", ao "Monitor de Desempenho e Confiança (perfmon)" e outras ferramentas de diagnóstico;
  • Pode tornar-se invisível a antivírus
  • Pode tornar-se invisível a antispywares

A importância de rodar como Usuário Limitado

Os Rootkits são extremamente danosos ao computador. Porém, a maioria deles requer nível elevado de privilégios para poder comprometer o sistema. Se você nunca se logar como Administrador, você já tem mais de meio caminho andado em direção a um sistema seguro.
Quando instalados sobre níveis baixos de privilégio, os rootkits são mais fáceis de detectar, pois há menos lugares onde se esconder. Além disso, a eficácia de seus ataques fica seriamente prejudicada e, até mesmo, anulada. Neste nível de privilégio, causa danos parciais a apenas um usuário (o que está logado).

Dicas para executar como Administrador

1. Normalmente, através do menu de contexto clicando com o botão direito do mouse sobre aplicativos, atalhos e arquivos associados à programas.
2. Mantendo pressionada a tecla [SHIFT] enquanto se clica com o botão direito do mouse sobre applets do Painel de Controle e links especiais do Microsoft Windows Installer (.msi).
3.  Através do "Prompt de Comando" com "runas". Para saber mais, digite runas (semparâmetros) para obter ajuda sobre o comando.


0 comentários:

Postar um comentário

 
raios download © 2010 | Designed by Trucks, in collaboration with MW3, templates para blogspot, and jogos para pc