Pesquisar este blog

sexta-feira, 28 de outubro de 2016

A ameaça de retaliação de Obama pode levar a uma guerra cibernética?





Por Larry Greenemeier da Scientific American


No final da semana passada, membros da administração Obama usaram o canal americano NBC News para mandar uma ameaça velada a Moscou: o governo dos EUA está “contemplando uma ação cibernética secreta e sem precedentes” contra a Rússia, por conta de uma suposta interferência do país nas eleições norte-americanas. Fontes anônimas citadas na matéria da NBC não deram detalhes sobre o que os Estados Unidos pretendem fazer, mas disseram que a Casa Branca solicitou à CIA, a agência de inteligência civil dos EUA, que inventasse uma estratégia cibernética “clandestina” e “projetada para envergonhar e assediar” a liderança russa, incluindo o presidente Vladimir Putin. 

As ameaças dizem respeito ao argumento da administração de Obama de que Putin provavelmente estaria envolvido nos ataques cibernéticos aos computadores do Comitê Nacional Democrata (DNC, na sigla em inglês) e no vazamento para de mais de 19.000 e-mails extraviados do partido para a WikiLeaks pouco antes da convenção nacional do DNC, em julho. Mais e-mails da candidata à presidência do país, Hillary Clinton, e de outros democratas surgiram no site da WikiLeaks desde então, fomentando as preocupações de que a Rússia estaria tentando enviesar as eleições a favor do candidato republicano, Donald Trump.

A ameaça pública da administração Obama de começar uma briga cibernética é uma atitude inédita e com consequências pouco claras, graças à imprevisibilidade dos ataques online. Mesmo quando a China emergiu como o culpado mais provável do roubo de dados do U.S. Office of Personnel Management no ano passado, a Casa Branca não chegou a fazer ameaças de ataques cibernéticos. Ao invés disso, Washington prometeu sanções econômicas contra empresas chinesas que se beneficiaram dos ataques de hacker a qualquer entidade dos EUA. 

A Scientific American conversou com O. Sami Saydjari— um antigo especialista cibernético sênior do Departamento de Defesa dos Estados Unidos que agora possui uma consultoria chamada Agência de Defesa Cibernética — sobre por que o governo está sugerindo uma retaliação cibernética, como seria essa resposta e os perigos de ataques online evoluírem para uma guerra cibernética ou algo pior.


Por que a administração Obama anunciaria publicamente que está contemplando uma ofensiva de larga escala e, ainda assim, secreta contra a Rússia?

Estão se posicionando publicamente para causar algum efeito, embora não esteja claro qual será esse efeito. Essa é uma versão cibernética de uma destruição mútua certa — ou, talvez mais especificamente nesse caso, prejuízo mútuo certo. Você danifica o nosso espaço cibernético, nós faremos o mesmo com o seu. Mas esse é um jogo perigoso.  O espaço cibernético é sombrio: não está claro quem é seu inimigo, e não é fácil controlar as consequências das suas ações. Em outras palavras, quando você brande o seu sabre no espaço cibernético, não fica claro exatamente o que você está brandindo, contra quem você o está brandindo ou mesmo se você será eficaz ao atacar.


O que os EUA esperam atingir  fazendo ameaças cibernéticas contra a Rússia?

Se alguém estivesse tentando manipular as eleições dos EUA, por exemplo, e se quisessem fazer isso de maneira sutil, então o segredo seria importante. O fato de terem sido expostos assim é uma medida defensiva por parte dos EUA. É como dizer ao seu adversário, “Eu te vejo e sei o que você está fazendo.” Se as pessoas virem quem está por trás de um ataque em particular, a habilidade do agressor de manipular é diminuída. Outra possibilidade é estarem tentando chamar atenção da comunidade internacional e possivelmente atrair sanções.


Qual agência ou agências governamentais seriam responsáveis pelo sucesso dos EUA em suas ameaças cibernéticas?

Ação cibernética é justamente a intenção do U.S. Cyber Command, e não da inteligência. É uma coincidência que o U.S. Cyber Command seja comandado pela mesma pessoa que é chefe da Agência Nacional de Segurança [o Almirante Michael Rogers], mas existem leis diferentes governando essas duas entidades. Isso não quer dizer que outras agências não possam apoiá-los, mas um ataque cibernético teria que ser liderado pelo Cyber Command. 


Que tipo de armas são usadas para lançar uma ofensiva cibernética?

Software nocivos, ataques à redes e sabotagem cibernética são as três categorias principais de um arsenal cibernético. A questão maior é onde você posiciona esses ataques. Os idealizadores dos ataques já descobriram que é muito útil pré-posicionar ataques que eles podem disparar em um momento certeiro. Pode demorar algum tempo — até mesmo anos — para preparar um ataque assim, para colocar um código malicioso em um lugar estrategicamente importante contra um adversário. Os responsáveis pelos ataques esperam a hora certa para usá-los, porque são armas de uso único.


Qual tem sido o maior impedimento para ataques cibernéticos patrocinados pelo estado?

Para lançar uma ofensiva cibernética você precisa saber quem é o seu alvo, que efeito você quer e como manter o seu ataque no alvo. Por exemplo, em uma guerra no mundo real, quando você bombardeia um local que contenha um radar para prevenir que seu adversário perceba que seus aviões estão se aproximando para realizar um ataque aéreo, é um alvo bem claro. Claro que, em ataques convencionais, sua missão poderia ser afetada por um clima ruim ou você poderia atingir um hospital ou escola no lugar do radar. O espaço cibernético é muito mais lamacento do que isso. Digamos que você queira lançar um vírus em um sistema de controle e comando do seu adversário. Também há a possibilidade de que, depois dele atingir o alvo, ele saia daquela rede por engano — e invada a Internet, onde ele pode se propagar internacionalmente, prejudicando sistemas de bancos e infraestrutura crítica. Quando alguém considera agir no espaço cibernético, essa pessoa precisa ser cuidadosa, porque ela pode crescer e impactar o mundo real também.


Como investigadores podem distinguir um ataque cibernético lançado por uma entidade governamental de um lançado por criminosos cibernéticos?


Qualquer um pode ter acesso a softwares nocivos e genéricos online, e modificá-los para seus próprios propósitos, no lugar de inventar algo novo. Esse tipo de software pode não ser muito sofisticado, mas ainda pode provocar prejuízos de milhões ou dezenas de milhões de dólares. Um hacker do estado ou de uma nação, como a Rússia e China, por exemplo, é diferente. Esses países gastam muito dinheiro para contratar programadores especializados cujo trabalho é desenvolver códigos customizados, testá-los, além de desenvolver sistemas modelos de alvo, atacar esses modelos e descobrir como contornar qualquer medida defensiva e detectores para conseguirem o que querem. É sobre investir e desenvolver softwares nocivos novos e mais sofisticados, que possam atacar vulnerabilidades de dia zero. [falhas de software que ainda não foram descobertas e arrumadas pela companhia que desenvolveu o software.]


Quando um ataque cibernético sofisticado e bem planejado é descoberto, isso é um sinal claro de que um governo, e não um criminoso, foi responsável por lançá-lo?

Se parte de um código atinge um certo nível de sofisticação, é mais provável que a pessoa que desenvolveu tenha tido apoio de uma nação-estado. Você pode estimar os recursos que uma pessoa que realiza um ataque teria que ter à sua disposição para escrever parte de um software nocivo. Em alguns casos você pode deixar sua impressão digital, por assim dizer, em um pedaço de código, através do exame de técnicas reveladoras — se o programa chama determinados arquivos ou usa uma sequência particular de instruções — que o programador usa para criar o software malicioso. Programadores tendem a usar técnicas que eles desenvolvem várias vezes, então você consegue identificar uma software nocivo que foi desenvolvido pelo mesmo grupo de pessoas.


Parece que as pessoas estão sendo menos cuidadosas em relação ao que rotulam como “guerra cibernética”. A expressão se tornou mais apropriada à medida que o número de ataques cibernéticos sofisticados atribuídos a outras nações cresce?

Existe um conflito cibernético e uma guerra cibernética. Algumas pessoas utilizam esses termos de maneira muito solta. Nós definitivamente já vimos conflitos cibernéticos acontecerem entre nações-estado — acontece todo o dia. Guerra cibernética é outro nível, quando existe um ataque que utiliza todos os recursos possíveis, e uma intenção de causar dano estratégico a uma entidade de outra nação-estado. Não vimos uma guerra cibernética ainda. Vamos supor que a Rússia realmente tenha tentado manipular as eleições presidenciais dos EUA. Declarar isso como um ato de guerra é uma ideia muito perigosa. Muitas nações-estado tentam influenciar — seja aberta ou dissimuladamente — as eleições de outras nações. Nesse momento, não existe guerra cibernética independente de uma guerra convencional.


Extraído de http://www2.uol.com.br/sciam/noticias/a_ameaca_de_retaliacao_de_obama_pode_levar_a_uma_guerra_cibernetica_.html

quarta-feira, 26 de outubro de 2016

Aprenda as diferenças entre vírus, malwares, trojans, spywares e muitos outros



Por Kadu

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, worm, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim, todos são códigos mal intencionados.

Portanto, todo vírus é um malware, mas nem todo malware é um vírus. Confusão tem início nos primórdios da computação pessoal, mais de 30 anos atrás.

Os vírus eram a forma dominante de malware nas décadas de 80 e 90, quando os computadores pessoais começaram a se tornar comuns. Na época não havia um termo mais abrangente como malware, então todo programa malicioso era um vírus. O termo “pegou”. Embora os pacotes de segurança modernos sejam capazes de oferecer proteção contra várias formas de malware, ainda são chamados de antivírus porque originalmente foram criados para combater estas ameaças originais. É uma questão de tradição. Antigamente os vírus se espalhavam através de mídia removível contaminada (disquetes, Zip Disks, CDs) e no geral eram projetados para causar prejuízo ao usuário, exibindo mensagens incômodas, apagando arquivos, corrompendo discos, modificando a BIOS da máquina para impedir o boot e coisas do tipo. Este canal no YouTube tem vários exemplos deles.


Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.


Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.


Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.


Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.


Rootkits

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz esses invasores não serem numerosos.


Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.


Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.


Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.


Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir anúncios em janelas novas, instalar barras de ferramentas e bloquear o acesso a determinados sites (páginas de empresas de antivírus, por exemplo).


Ransomware

Ransomware é um tipo de malware com uma "proposta" mais ousada: uma vez ativa, a praga pode bloquear ou limitar o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar esses recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.


Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este seja um problema longe de um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb, ou seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
   
Melissa: criado em 1999, o vírus Melissa era um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízos a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma expressão simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras atividades;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

MyDoom: lançado em 2004, esse worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por ferramentas de troca de arquivos (P2P) e e-mails. Neste último meio, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.


Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.

A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.

A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.

A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.


Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:

AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com;

Avast: conta com versões pagas e gratuitas — www.avast.com;

Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das versões mais recentes do Windows;

Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — www.norton.com;

Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — www.pandasecurity.com;

Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas versões pagas — www.kaspersky.com;

Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais recursos — www.avira.com;

ESET: possui versões de testes, mas não gratuitas — www.eset.com;

Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com;

F-Secure: pouco conhecido no Brasil, mas bastante utilizado em outros países. Possui versões de testes e ferramentas gratuitas — www.f-secure.com;

Bitdefender: conta com versões pagas e gratuitas. Tem ferramenta de varredura on-line — www.bitdefender.com.

Bullguard: versões pagas - http://www.bullguard.com/pt-br/

Vale ressaltar que essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, no entanto, praticamente todas os desenvolvedores dos softwares mencionados oferecem soluções para outras plataformas, inclusive móveis.


Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador para estar livre de malwares. De fato, esse tipo de software cumpre um papel muito importante, mas nem mesmo a melhor solução consegue ser 100% eficaz. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:

Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos softwares instalados nele;

Tome cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas conhecidas;

Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;

Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;

Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;

Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize a ferramenta para verificar arquivos baixados;

Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).


Considerações Finais

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer um componente explodir, por exemplo.

O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.

É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação (como um clique do usuário) o faça entrar em funcionamento.


Esta matéria foi baseada nas seguintes fontes de informação:

1) http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm

2) http://pcworld.com.br/dicas/2013/09/27/entenda-a-diferenca-entre-virus-e-malware/

3) http://www.infowester.com/malwares.php