Hackers, crackers, phishing, spywares, caválos-de-troia, virus, malwares, etc., são terminologias muito comuns quando o assunto é segurança. O que essas palavras têm em comum? Todas elas, de certa forma, estão associadas à ideia de que existe uma mente diabólica em algum lugar do planeta prestes a destilar seu desejo malicioso de prejudicar alguém ou alguma coisa.
Para combater todos os males associados a estas palavras, nasceram outras tantas associadas às ferramentas que têm por finalidade aumentar a sensação de segurança de quem usa um sistema computacional. São elas: antivírus, firewalls, antispywares, bloqueadores de pop-ups, etc. Cada uma dessas ferramentas foi criada, a seu tempo, para eliminar ou anular os efeitos das ameçadas mais comuns que vieram evoluindo junto com a disseminação e popularização dos computadores, das redes e da internet.
Porém, com alguns cuidados simples, você pode ajudar a imunizar e reduzir drasticamente as chances de ter seu computador invadido ou de perder dados importantes provocados por algumas dessas ameaças. E com um detalhe: tais cuidados não requerem a instalação de nenhum software adicional em seu computador!
O segredo está em se dispor a colocar em prática uma simples mudança de hábitos.
Normalmente, o usuário comum, o dito 'doméstico', tende a utilizar o Windows apenas com esta conta. Do ponto de vista da segurança, esta é a uma das piores atitudes que se pode tomar.
Uma série de razões explica este hábito:
Se a resposta para essas perguntas é "não", então você está correndo riscos desnecessários.
Logar-se sempre como Administrador abre uma brecha importante em seu sistema. Códigos maliciosos pondem aproveitar-se de sua identidade para fazer qualquer coisa no computador, sem restrições.
O simples hábito de nunca usar a conta de administrador como conta do dia a dia, lhe garante proteção extra. Entenda porquê:
Quando instalados sobre níveis baixos de privilégio, os rootkits são mais fáceis de detectar, pois há menos lugares onde se esconder. Além disso, a eficácia de seus ataques fica seriamente prejudicada e, até mesmo, anulada. Neste nível de privilégio, causa danos parciais a apenas um usuário (o que está logado).
2. Mantendo pressionada a tecla [SHIFT] enquanto se clica com o botão direito do mouse sobre applets do Painel de Controle e links especiais do Microsoft Windows Installer (.msi).
3. Através do "Prompt de Comando" com "runas". Para saber mais, digite runas (sem parâmetros) para obter ajuda sobre o comando.
Para combater todos os males associados a estas palavras, nasceram outras tantas associadas às ferramentas que têm por finalidade aumentar a sensação de segurança de quem usa um sistema computacional. São elas: antivírus, firewalls, antispywares, bloqueadores de pop-ups, etc. Cada uma dessas ferramentas foi criada, a seu tempo, para eliminar ou anular os efeitos das ameçadas mais comuns que vieram evoluindo junto com a disseminação e popularização dos computadores, das redes e da internet.
Porém, com alguns cuidados simples, você pode ajudar a imunizar e reduzir drasticamente as chances de ter seu computador invadido ou de perder dados importantes provocados por algumas dessas ameaças. E com um detalhe: tais cuidados não requerem a instalação de nenhum software adicional em seu computador!
O segredo está em se dispor a colocar em prática uma simples mudança de hábitos.
O erro crasso
Por padrão, ao formatar um computador e instalar o Windows, a primeira conta de usuário criada é do tipo "Administrador". Com este tipo de usuário, pode-se fazer praticamente qualquer coisa dentro do sistema: instalar e remover programas, alterar permissões de arquivos e pastas, redefinir senhas, obter acesso a outros usuários/perfis, etc.Normalmente, o usuário comum, o dito 'doméstico', tende a utilizar o Windows apenas com esta conta. Do ponto de vista da segurança, esta é a uma das piores atitudes que se pode tomar.
Uma série de razões explica este hábito:
- Falta de conhecimento: o usuário preocupa-se apenas em utilizar o computador para suas atividades, ficando alheio aos problemas de segurança.
- Subestima o inimigo: talvez, por sentir-se pouco importante, não acredita que possa ser alvo de algum ataque ou é do tipo que acha que problemas de segurança 'só acontecem com os outros'.
- Comodidade: se tudo do que precisa está funcionando, não há porquê mudar.
- Otimismo exagerado: acredita que ter um bom antivirus e um bom firewall é o suficiente.
Sobre antivirus e firewalls Ter um bom antivirus e um bom firewall configurados em seu computador são requisitos básicos de segurança. Porém, não são garantia de que você nunca terá problemas com algum tipo de peste eletrônica. Tenha em mente que as vulnerabilidades descobertas precedem a correção e que um exploit precede à descoberta pública. Firewalls e antivírus são como vacina para o corpo humano: protegem de um mal conhecido, mas não de um desconhecido. |
Mudança de hábitos
Pense bem: você realmente precisa logar-se sempre como 'administrador'? As atividades do seu dia a dia frente ao computador requerem, realmente, este tipo de acesso? Quantas vezes você precisa instalar programas? Em sua atividade diária, você precisa modificar muito permissões de acesso a arquivos? Enfim, na sua rotina de trabalho, há a exigência de execução de tarefas com este nível de privilégios sempre?Se a resposta para essas perguntas é "não", então você está correndo riscos desnecessários.
Logar-se sempre como Administrador abre uma brecha importante em seu sistema. Códigos maliciosos pondem aproveitar-se de sua identidade para fazer qualquer coisa no computador, sem restrições.
O simples hábito de nunca usar a conta de administrador como conta do dia a dia, lhe garante proteção extra. Entenda porquê:
Administrador vs. Conta de usuário limitada | Administrador | Conta Limitada |
Instalar rootkits1 em modo Kernel | √ | - |
Instalar keyloggers2 no sistema | √ | - |
Instalar controles ActiveX maliciosos3 | √ | - |
Instalar e iniciar serviços | √ | - |
Parar serviços existentes (como um firewall, por exemplo) | √ | - |
Acessar dados de outros usuários | √ | - |
Fazer um código rodar sempre que alguém faça logon | √ | - |
Substituir o Sistema Operacional e outros arquivos por Trojan Horses4 | √ | - |
Desativar ou desisnstalar um antivírus | √ | - |
Criar e modificar contas de usuários | √ | - |
Redefinir senhas | √ | - |
Modificar o arquivo 'hosts' e outras configurações importantes do sistema5 | √ | - |
Ocultar registros no log de eventos6 | √ | - |
Tornar a máquina não inicializável | √ | - |
- rootkits: são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus.
- keyloggers: programas secretamente instalados no computador que capturam senhas digitadas pelos usuários
- Normalmente utilizados por spywares e adwares, incluem extensões para o Explorer (visualizador de pastas) e Internet Explorer (navegador).
- Trojan Horses: tipo de malware que age como o ocorrido na lenda grega do Cavalo de Troia; código malicioso que abre portas dentro do computador infectado para permitir a invasão por outros tipos de código e aplicativos criados por hackers.
- A modificação do arquivo hosts do Windows pode comprometer a navegação na internet, levando o usuário a acessar páginas falsas de bancos, empresas, etc., como se fossem as verdadeiras.
- Ocultar registro no log evita que o usuário identifique possíveis atividades maliciosas no computador.
O poder de um Rootkit
|
A importância de rodar como Usuário Limitado
Os Rootkits são extremamente danosos ao computador. Porém, a maioria deles requer nível elevado de privilégios para poder comprometer o sistema. Se você nunca se logar como Administrador, você já tem mais de meio caminho andado em direção a um sistema seguro.Quando instalados sobre níveis baixos de privilégio, os rootkits são mais fáceis de detectar, pois há menos lugares onde se esconder. Além disso, a eficácia de seus ataques fica seriamente prejudicada e, até mesmo, anulada. Neste nível de privilégio, causa danos parciais a apenas um usuário (o que está logado).
Dicas para executar como Administrador
1. Normalmente, através do menu de contexto clicando com o botão direito do mouse sobre aplicativos, atalhos e arquivos associados à programas.2. Mantendo pressionada a tecla [SHIFT] enquanto se clica com o botão direito do mouse sobre applets do Painel de Controle e links especiais do Microsoft Windows Installer (.msi).
3. Através do "Prompt de Comando" com "runas". Para saber mais, digite runas (sem parâmetros) para obter ajuda sobre o comando.
Comentários