Pular para o conteúdo principal

Mudando hábitos em nome da segurança

Hackers, crackers, phishing, spywares, caválos-de-troia, virus, malwares, etc., são terminologias muito comuns quando o assunto é segurança. O que essas palavras têm em comum? Todas elas, de certa forma, estão associadas à ideia de que existe uma mente diabólica em algum lugar do planeta prestes a destilar seu desejo malicioso de prejudicar alguém ou alguma coisa.
Para combater todos os males associados a estas palavras, nasceram outras tantas associadas às ferramentas que têm por finalidade aumentar a sensação de segurança de quem usa um sistema computacional. São elas: antivírus, firewalls, antispywares, bloqueadores de pop-ups, etc. Cada uma dessas ferramentas foi criada, a seu tempo, para eliminar ou anular os efeitos das ameçadas mais comuns que vieram evoluindo junto com a disseminação e popularização dos computadores, das redes e da internet.
Porém, com alguns cuidados simples, você pode ajudar a imunizar e reduzir drasticamente as chances de ter seu computador invadido ou de perder dados importantes provocados por algumas dessas ameaças. E com um detalhe: tais cuidados não requerem a instalação de nenhum software adicional em seu computador!
O segredo está em se dispor a colocar em prática uma simples mudança de hábitos.

O erro crasso

Por padrão, ao formatar um computador e instalar o Windows, a primeira conta de usuário criada é do tipo "Administrador". Com este tipo de usuário, pode-se fazer praticamente qualquer coisa dentro do sistema: instalar e remover programas, alterar permissões de arquivos e pastas, redefinir senhas, obter acesso a outros usuários/perfis, etc.
Normalmente, o usuário comum, o dito 'doméstico', tende a utilizar o Windows apenas com esta conta. Do ponto de vista da segurança, esta é a uma das piores atitudes que se pode tomar.
Uma série de razões explica este hábito:
  1. Falta de conhecimento: o usuário preocupa-se apenas em utilizar o computador para suas atividades, ficando alheio aos problemas de segurança.
  2. Subestima o inimigo: talvez, por sentir-se pouco importante, não acredita que possa ser alvo de algum ataque ou é do tipo que acha que problemas de segurança 'só acontecem com os outros'.
  3. Comodidade: se tudo do que precisa está funcionando, não há porquê mudar.
  4. Otimismo exagerado: acredita que ter um bom antivirus e um bom firewall é o suficiente.
Sobre antivirus e firewalls
Ter um bom antivirus e um bom firewall configurados em seu computador são requisitos básicos de segurança. Porém, não são garantia de que você nunca terá problemas com algum tipo de peste eletrônica. Tenha em mente que as vulnerabilidades descobertas precedem a correção e que um exploit precede à descoberta pública. Firewalls e antivírus são como vacina para o corpo humano: protegem de um mal conhecido, mas não de um desconhecido.

Mudança de hábitos

Pense bem: você realmente precisa logar-se sempre como 'administrador'? As atividades do seu dia a dia frente ao computador requerem, realmente, este tipo de acesso? Quantas vezes você precisa instalar programas? Em sua atividade diária, você precisa modificar muito permissões de acesso a arquivos? Enfim, na sua rotina de trabalho, há a exigência de execução de tarefas com este nível de privilégios sempre?
Se a resposta para essas perguntas é "não", então você está correndo riscos desnecessários.
Logar-se sempre como Administrador abre uma brecha importante em seu sistema. Códigos maliciosos pondem aproveitar-se de sua identidade para fazer qualquer coisa no computador, sem restrições.
O simples hábito de nunca usar a conta de administrador como conta do dia a dia, lhe garante proteção extra. Entenda porquê:
Administrador vs. Conta de usuário limitadaAdministradorConta Limitada
Instalar rootkits1 em modo Kernel-
Instalar keyloggers2 no sistema -
Instalar controles ActiveX maliciosos3-
Instalar e iniciar serviços-
Parar serviços existentes (como um firewall, por exemplo)-
Acessar dados de outros usuários-
Fazer um código rodar sempre que alguém faça logon-
Substituir o Sistema Operacional e outros arquivos por Trojan Horses4 -
Desativar ou desisnstalar um antivírus-
Criar e modificar contas de usuários-
Redefinir senhas -
Modificar o arquivo 'hosts' e outras configurações importantes do sistema5-
Ocultar registros no log de eventos6-
Tornar a máquina não inicializável-
    1. rootkits: são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus.
    2. keyloggers: programas secretamente instalados no computador que capturam senhas digitadas pelos usuários
    3. Normalmente utilizados por spywares e adwares, incluem extensões para o Explorer (visualizador de pastas) e Internet Explorer (navegador).
    4. Trojan Horses: tipo de malware que age como o ocorrido na lenda grega do Cavalo de Troia; código malicioso que abre portas dentro do computador infectado para permitir a invasão por outros tipos de código e aplicativos criados por hackers.
    5. A modificação do arquivo hosts do Windows pode comprometer a navegação na internet, levando o usuário a acessar páginas falsas de bancos, empresas, etc., como se fossem as verdadeiras.
    6. Ocultar registro no log evita que o usuário identifique possíveis atividades maliciosas no computador.
Desta forma, a receita mais segura para utilização do computador é ter o hábido de sempre logar-se com uma conta limitada. Quando for necessário "elevação" de nível de usuário para alguma tarefa como, por exemplo, instalar um programa, basta clicar com o botão direito do mouse sobre o instalador e selecionar "Executar como Administrador".
O poder de um Rootkit
  • Sua existência dentro do computador é quase que completamente imperceptível;
  • Pode fazer com que o Sistema Operacional 'minta' para você;
  • Realiza ativdades sem detecção;
  • Torna o sistema de segurança completamente comprometido;
  • Pode esconder processos em execução, arquivos, chaves de registro, serviços, drivers, contas de usuário e abrir portas e conexões de rede;
  • Pode modificar tokens de segurança;
  • Podem ser invisíveis a comandos de console como "DIR /A", ao "Gerenciador de Tarefas", ao "Monitor de Desempenho e Confiança (perfmon)" e outras ferramentas de diagnóstico;
  • Pode tornar-se invisível a antivírus
  • Pode tornar-se invisível a antispywares

A importância de rodar como Usuário Limitado

Os Rootkits são extremamente danosos ao computador. Porém, a maioria deles requer nível elevado de privilégios para poder comprometer o sistema. Se você nunca se logar como Administrador, você já tem mais de meio caminho andado em direção a um sistema seguro.
Quando instalados sobre níveis baixos de privilégio, os rootkits são mais fáceis de detectar, pois há menos lugares onde se esconder. Além disso, a eficácia de seus ataques fica seriamente prejudicada e, até mesmo, anulada. Neste nível de privilégio, causa danos parciais a apenas um usuário (o que está logado).

Dicas para executar como Administrador

1. Normalmente, através do menu de contexto clicando com o botão direito do mouse sobre aplicativos, atalhos e arquivos associados à programas.
2. Mantendo pressionada a tecla [SHIFT] enquanto se clica com o botão direito do mouse sobre applets do Painel de Controle e links especiais do Microsoft Windows Installer (.msi).
3. Através do "Prompt de Comando" com "runas". Para saber mais, digite runas (sem parâmetros) para obter ajuda sobre o comando.

 

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red