Artigos

Segurança no Windows – parte II

Nota do editor: o leitor Bruno Alisson nos fez a gentileza de nos enviar um texto para publicarmos aqui no Guia do PC. O texto é de alta qualidade e, acreditem, bem extenso. Assim, optamos por dividi-lo em 3 partes e o publicarmos aqui ao longo do mês (leia a primeira parte). Assim, os próximos textos da coluna Artigos serão cortesia do Bruno. Valeu, meu camarada! Somos muito gratos! Caso você também queira ver seu texto publicado aqui, basta nos enviar um e-mail (contato@guiadopc.com.br) ou preencher o formulário de contato.

Antivírus

Dispensa comentários… mas só para constar: os antivírus são softwares criados para procurar e remover vírus de computador e suas variantes. Existe uma grande variedade de softwares antivírus no mercado, o que os difere é o preço (também existem os gratuitos), os métodos usados para busca e detecção de vírus e os recursos extras. Não existe relação entre custo e qualidade em se tratando de antivírus, levando em consideração algumas razões que podem fazer com que um antivírus pago tenha uma menor ou igual eficácia que uma solução gratuita.

Panda Cloud Antivirus.
Panda Cloud: antivírus baseado na nuvem

Também não existe o melhor antivírus, cada um tem pontos fortes e fracos como também suas formas de detecção são diferentes. Os antivírus mais conhecidos estão em pequena desvantagem contra os menos conhecidos, pois os vírus são testados principalmente nos mais conhecidos. Como já foi supracitado, é importante manter o antivírus sempre atualizado para garantir que ele terá as vacinas mais recentes, mantendo assim o sistema mais seguro.

A maioria dos antivírus têm um tipo de proteção residente, uma verificação que analisa os arquivos que estão sendo usados, bem como a inserção de mídias e discos removíveis. Além dessa verificação existe o scanner, que faz uma busca no disco, ou em pastas especificas, por arquivos infectados, de acordo as informações que ele possui em seu banco de dados sobre as ameaças já conhecidas e catalogadas.

Além desses tipos de buscas, os softwares antivírus podem criar outras formas de busca por ameaças. Um exemplo disso é o Avast! Antivírus, que possui um scan que faz a busca antes que o sistema seja totalmente carregado, permitindo assim que um vírus seja excluído antes que comece a ser executado.

Nenhum antivírus é capaz de detectar 100% das pragas existentes, mas não é por isso que se deve instalar mais de um em apenas um computador. O uso de mais de um antivírus não aumentará a capacidade de detecção, aumentará a quantidade de alarmes falsos e deixará o computador como desempenho mais baixo.

Heurística

Como se defender de um vírus recém criado que ainda não está no banco de dados do antivírus? É para isso que existe a análise heurística. A heurística é a capacidade que um antivírus tem de identificar um código malicioso mesmo que ele ainda não esteja cadastrado em seu banco de dados. Isso é feito através de uma análise avançada de algoritmos matemáticos complexos, que tem a capacidade de prever o que acontecerá caso algum código seja executado.

As melhores análises heurísticas existentes atualmente são a do BitDefender, Sophos, NOD32 e Panda. O Avast! Antivírus não possui heurística.

A Quarentena do Antivirus

A quarentena do antivírus é o local para onde vão os arquivos infectados por vírus que não são excluídos. Mas porque não excluir definitivamente arquivos infectados? Porque eles podem ser necessários, caso eles sejam do sistema operacional ou sejam parte integrante de algum programa. Estando na quarentena, é possível executar o arquivo sem que o código malicioso que está inserido nele seja também executado.

Um arquivo não necessário ou não muito importante é melhor que seja excluído, já que, mesmo que pequena, ainda exista a possibilidade de o código malicioso ser executado mesmo em um arquivo em quarentena.

Falso positivo

Um falso positivo nada mais é do que um alarme falso. Alguma informação que foi adicionada ao banco de dados de vacinas do antivírus que acusa um arquivo limpo como sendo suspeito. Os problemas com falso positivos são relativamente comuns e geralmente, quando confirmado que o arquivo ou programa realmente é seguro, os problemas são rapidamente resolvidos por via de atualizações.

Porque criar os vírus?

No inicio era por pura diversão ou para mostrar conhecimentos, mas os tempos mudaram e hoje em dia isso nem faz mais sentido. Atualmente busca-se lucro e o lucro é obtido tendo-se acesso a informações pessoais, como senhas de banco.

AntiSpyware

Antispywares são programas para proteger o computador contra spywares, adwares e keyloggers. Como já foi dito, spywares são espiões, e podem ser muito perigosos. Existem programas especificamente antispywares, mas muitas vezes eles vêm junto com uma solução antivírus, e a busca por spywares acabam funcionando como uma busca por vírus.

Spyware Doctor
Spyware Doctor

Por muitas vezes a remoção de spywares pode ser muito difícil. Eles podem ser tão bem programados que conseguem se esconder dos antispywares (usando técnicas de rootkit). Por esse motivo, são criadas ferramentas que auxiliam os antispywares, essas ferramentas apenas fazem uma verificação profunda no sistema (registro, locais mais comuns de serem infectados, processos que estão rodando, programas que iniciam junto com o sistema), sem remover os spywares, mas indicam locais que estão infectados.

Alguns adwares criados por empresas para gerar lucro muitas vezes são difíceis de remover. Assim, por vezes a própria empresa cria a ferramenta de remoção. Aqui vão uns exemplos:

  • Lop.Com Uninstall;
  • Desinstalador do adware Lop.com, criado pelo desenvolvedor;
  • Look2Me-Destroyer;
  • Removedor do adware look2me do site Atribune.org. Este é o mais utilizado atualmente;
  • L2mFix;
  • O removedor do adware look2me. Mas este é mais complicado de ser utilizado.

Firewall

Em português: parede de fogo. O firewall é um dispositivo para rede de computadores e funciona como uma barreira que é colocada entre redes, geralmente entre a grande rede (internet, WAN) e a rede local (LAN). Tem como função/objetivo aplicar uma determinada política de segurança, regulando o tráfego de dados entre redes diferentes, impedindo a transmissão (envio/recepção) de acessos nocivos entre as redes.

Firewall
Firewall: bloqueia conexões suspeitas

Firewalls existem em forma de hardware ou em forma de software, podendo ainda ter combinação entre as duas formas. Mas isso dependerá de alguns fatores:

  • Tamanho da rede;
  • O fluxo de entrada e saída de informações;
  • Grau de segurança desejado, entre outros.

Os firewalls agem de diversas maneiras:

  • Restringindo tráfegos baseados em endereços IP;
  • Restringindo tráfego através de portas de serviço;
  • Restringindo tráfego para conexões que ainda vão iniciar;
  • Restringindo tráfego de pacotes que foram iniciados em uma rede desprotegida;
  • Restringindo acesso FTP a usuários anônimos;
  • Restringindo acesso HTTP para portais de entretenimento…

Os firewalls com base em software são mais simples e geralmente são instalados em computadores pessoais, mantém portas de serviço não utilizadas fechadas e fecha ou abre a porta de comunicação de algum programa. Já os firewalls baseados em hardware são bem mais completos e permitem mais tipos de configurações. Suportam um grande trafego de dados, e por isso são usados em empresas.

Têm ainda os firewalls baseados em hardware e software, que podem ser computadores rodando softwares específicos, cuja única função é monitorar as comunicações entre redes. Mas qual a importância de um firewall? Essas portas que podem estar abertas se não existir um firewall instalado (no caso de um SO) podem ser a porta de entrada para vírus ou spywares.

Ferramentas auxiliares para remoção de malwares

Há casos em que os malwares que se infiltram no sistema são tão bem programados que dificilmente um antivírus ou antispyware os detecta. Por esse motivo, são criadas ferramentas que auxiliam os antimalwares (entenda-se antivírus e antispywares). Essas ferramentas apenas fazem uma verificação profunda no sistema (registro, locais mais comuns de serem infectados, processos que estão rodando, programas que iniciam junto com o sistema). Alguns nem removem a praga, mas indicam locais que estão infectados, facilitando assim a execução do trabalho dos antimalwares.

Existem muitas ferramentas com essa finalidade, cada uma delas para um tipo específico de busca. Uma das ferramentas mais conhecidas é o HijackThis. O HijackThis é do tipo que consegue remover algumas poucas ameaças, mas ele não finaliza processos. Ele consegue fazer um log mostrando os processos que estão rodando, página inicial do IE (já que ela pode ter sido seqüestrada), redirecionamentos do arquivo HOSTS (explicações na terceira e última parte do artigo), programas associados ao IE (barras que poluem visualmente a interface, novas opções no menu de contexto, botões adicionais na barra de ferramentas ou no menu Ferramentas do IE, por exemplo), programas na inicialização do sistema, apaga arquivos na inicialização… Caso ele não consiga executar determinada tarefa esta poderá ser feita com mais facilidade, já sabendo onde estão os problemas.

Existe também o VundoFix, que tem como objetivo a remoção de infecções do trojan Vundo. Mas ele termina fazendo também um log com algumas informações importantes. O BankerFix é normalmente usado para remoção das mensagens enviadas automaticamente pelo MSN e Orkut, embora sua função inicial é remover trojans que roubam senhas. Já o KillBox é uma ferramenta para auxiliar na remoção de arquivos que “não querem” ser excluídos pelo “modo normal”. Tem a opção de deletar arquivos no reboot ou substituí-los.

Essas são só algumas ferramentas. Existem muitas outras, usadas para casos mais específicos.

Na terceira e última parte do artigo, trataremos de falar mais detalhadamente sobre a estrutura do Windows, como o famoso Registro, o arquivo de HOSTS, a pasta System32 e o processo svchost.exe. Espero que tenha gostado dessa segunda parte. Caso esteja com bastante tempo livre, pode ler também estes outros artigos:

Tags: Artigo, Segurança, Windows

Você também vai gostar

Leia também!