quinta-feira, 21 de outubro de 2010

Guia de Ameaças: por dentro do cavalo de troia

Neste exato momento, seu computador pode estar sendo infectado com uma das pragas virtuais mais populares da web: o cavalo de troia (ou trojan horse). O nome é bem apropriado, uma vez que a ameaça vem disfarçada de link ou arquivo que promete uma série de coisas legais. É o autêntico “presente de grego”. Sua função é invadir o computador das vítimas e recolher informações como senhas, nomes, dados bancários, números de cartão de crédito e afins. Esses dados são, em seguida, enviados pela rede até os famigerados criminosos virtuais, que montam pacotes e os vendem na internet. Saiba como funciona a ameaça e como evitá-la.
Como funciona a ameaça?
A forma mais comum de “contrair” um cavalo de troia é por spam. Essas mensagens indesejadas trazem links e arquivos anexados que podem conter todo o tipo de ameaça. Links suspeitos em redes sociais também colaboram para a disseminação de tais códigos maliciosos. Basta acessar um site contaminado para que a máquina seja comprometida. A maioria dos ataques é dirigida aos usuários do sistema operacional Windows, mas existem riscos para proprietários de Macs rodando o sistema da Apple, o Mac OS.
Como ela age no computador?
Quando acessado, o cavalo de troia se instala na máquina e passa a monitorar todas as suas ações. Existem milhares de variantes, algumas com funções diferentes ou criadas para agir quando o usuário acessa um programa específico, como games on-line, por exemplo, situação propícia para o roubo de nome e senha. O formato mais comum copia senhas de redes sociais e endereços de e-mail. No Brasil, o tipo mais popular de trojan é especializado no roubo de dados bancários e números de cartão de crédito. Ele detecta o que foi digitado no teclado e cria um arquivo, que será enviado para um servidor ou para as máquinas dos criminosos. Geralmente, o receptor não utiliza essas informações. Ele simplesmente monta pacotes e os vende para as pessoas que vão elaborar as fraudes. Em alguns casos, os trojans servem de porta de entrada para ataques mais elaborados, permitindo a instalação de programas sem a autorização do usuário.
Como evitar a “contaminação”?
O primeiro passo é instalar uma solução de segurança para detectar ameaças. Para uma navegação segura, a melhor opção é adotar uma postura proativa. Apague e-mails de fontes desconhecidas, não clique em links suspeitos (confira sempre a URL), evite abrir anexos não solicitados e sempre questione links enviados por amigos em redes sociais ou sistema de mensagens instantâneas (como o MSN).
Os criminosos abusam da “engenharia social”, também conhecida como “arte de enganar”. Por isso, desconfie de mensagens que falam sobre prêmios, promoções ou mesmo e-mails apaixonados de pessoas estranhas. Cuidado especial com e-mails com o título: “Vou contar para sua esposa”.

Como limpar a máquina?

Se você não tem um antivírus instalado, essa é a hora de colocar um na sua máquina. As versões pagas recebem mais atualizações por dia, e por isso são mais seguras. Isso não quer dizer que as gratuitas não são boas. Elas podem protegê-lo das ameaças mais comuns e são uma ótima forma de defender o seu “perímetro” virtual. Na dúvida, instale sempre duas opções.
Não se esqueça de colocar um firewall no PC também. Esses programas bloqueiam programas e conexões suspeitas antes que elas possam causar algum estrago. Algumas vezes, eles bloqueiam serviços legítimos que devem ser aprovados por você, mas esse é o preço de uma vida mais segura.

(Por James Della Valle)
+ Tech
Blogs e Colunistas da Veja.com

Nenhum comentário:

Postar um comentário

Postagens populares