<BODY><BODY> BahiaPlanet Informática: 07/01

7.7.07

Invasão

Quando posso ser invadido?

Se o seu computador estiver sem qualquer proteção, conectado à Internet e rodando algum software que espere por conexões que possua alguma falha de segurança que possibilite uma invasão, você pode ser invadido.

Como alguns serviços do próprio Windows possuem falhas que permitem isso, qualquer computador desatualizado pode ser invadido e infectado por qualquer vírus que possua a funcionalidade utilizar a falha para se espalhar.

O que é um backdoor?

Um backdoor é um tipo de código malicioso que mantém uma conexão aberta para que um invasor possa se conectar no seu computador sem que ele precise explorar qualquer falha de segurança. Antes disso, no entanto, o backdoor deve ser instalado no computador, o que só irá ocorrer se o usuário executar um arquivo malicioso que o faça.

É possível invadir um computador que está atrás de um NAT?

Estritamente falando, não. Seria necessário primeiro invadir o servidor NAT para obter acesso à rede interna. Se o servidor NAT for um computador simples (como um modem), que não roda muitos serviços, invadi-lo se torna uma tarefa extremamente complicada.

Se um invasor conseguir convencer o usuário de um computador de dentro da rede do NAT a executar um código malicioso, este código pode dar o acesso aos computadores da rede interna ao invasor. Mas isso não é uma invasão externa e não envolve falhas de segurança, apenas engenharia social.

Como funciona a “invasão por IP”?

O texto “Invasão por IP” que circula na Internet geralmente se trata da utilização do serviço de compartilhamento de arquivos do Windows para acessar um computador na Internet. Para que isso funcione, o Windows 9x/ME precisa ter o serviço de compartilhamento de arquivos ativado no dispositivo de conexão que está ligado à Internet e não ter um escopo de rede configurado.

Existe diferença na segurança entre conexão discada e ADSL?

Não. Qualquer conexão está igualmente vulnerável. Conexões ADSL que estão atrás de roteadores/modems ADSL estão mais seguras pelo uso do roteador, mas não pela conexão.

Conexões via rádio que funcionam via NAT têm o benefício de segurança do NAT, mas máquinas da rede interna ainda podem espalhar worms e acessar máquinas da rede interna do provedor.

Como me proteger de uma invasão?

Basta manter todos os softwares atualizados e, se não houver outro meio de proteção na rede, instalar um firewall e ficar de olho nas conexões de rede. Seguindo as dicas do artigo Proteja seu PC, você não será invadido.

O que um invasor pode fazer?

Na maioria dos casos, o objetivo da invasão é a instalação de um backdoor para que o sistema possa ser acessado livremente pelo invasor mais tarde, sem a necessidade de explorar qualquer falha de segurança. O que ele pode fazer depende da capacidade do backdoor, que pode ir desde monitorar a atividade do computador, como teclas e tráfego na rede, até simplesmente uma linha de comando remota. Em outras palavras, depende o que o invasor quiser.

É importante ressaltar que a maioria dos computadores domésticos não são invadidos dessa maneira. A maioria das invasões em computadores pessoais que rodam Windows são feitas por vírus que circulam pela Internet e possuem uma rotina que automaticamente “invade” outros computadores com o único objetivo de instalar o vírus e espalhar a infecção adiante. Esses vírus também dão o controle total do computador ao invasor (que é o criador do vírus), mas o objetivo final é, muitas vezes, apenas a instalação de um programa capaz de enviar spam (e-mail publicitário indesejado) e não o roubo de senhas ou outras informações. Em outras palavras, a maioria dos computadores Windows que sofrem invasões fazem parte de uma rede zumbi.

Se uma porta está aberta, posso ser invadido por ela?

Não, uma porta aberta não significa necessariamente que você pode ser invadido. Se você estiver executando um programa de troca de arquivos, por exemplo, ele precisa de uma portas aberta para funcionar. Um teste de vulnerabilidade online irá detectar que a porta está “aberta”, porém, caso o programa P2P seja seguro e não possua falhas de segurança, não é possível que o sistema seja comprometido por aquela porta.

Uma porta aberta precisa dar acesso a um serviço que possui uma falha de segurança para que o computador possa ser invadido.

Uma porta aberta também pode comprometer seu sistema no caso de um “backdoor” estar alojado no computador. Nesse caso, a porta é aberta pelo próprio código malicioso e não basta instalar um firewall: precia-se procurar e eliminar o problema pela raiz, removendo os arquivos do backdoor.

O site do Internet Storm Center possui uma página [em inglês] onde você pode digitar o número de uma porta e procurar por informações. O site lhe dirá se existe algum backdoor conhecido que opera naquela porta, quais os programas que a utilizam e se algum deles já apresentaram falhas que foram exploradas. Usuários do site também adicionam comentários que podem ajudá-lo a identificar qual o programa responsável pela porta aberta.

Caso uma porta associada com um backdoor esteja aberta no seu computador, não entre em pânico: é mais provável que ela tenha sido aberta por qualquer outro programa. Mesmo assim, procure por mais informações técnicas sobre o código malicioso (você pode usar o nosso fórum) e verifique seu disco rígido com um antivírus.

Alguns programas têm o costume de abrir portas aleatórios no computador. Feche todos os programas abertos antes de fazer um dos vários testes de vulnerabilidade presentes na Internet.

Os testes de vulnerabilidade são confiáveis?

A maioria dos testes de vulnerabilidade gratuitos são relativamente limitados. Eles apenas tentam conectar em cada uma das portas do seu computador e não verificam o que está rodando naquela porta, o que significa que muitas “portas abertas” detectadas por eles não representam um risco real ao seu sistema. Sistemas atualizados e livres de vírus dificilmente podem ser comprometidos pela Internet sem uma que o usuário abra voluntariamente um arquivo malicioso. Veja a questão acima sobre portas abertas para saber mais.

Existem scanners de vulnerabilidade comerciais que são muito mais completos do que os exames gratuitos disponibilizados por fabricantes de firewalls, porém não vale a pena comprar ou executar esses scanners em computadores domésticos. Somente computadores empresariais que rodam os mais diversos serviços é que precisam de uma análise de segurança completa, pois estes serviços são geralmente abertos para a Internet e podem ser facilmente abusados ou explorados.

Nota: Usuários que utilizam um modem ADSL em modo roteador ou conexão via rádio não terão resultados verdadeiros em testes de vulnerabilidade executados por um computador da rede externa.

6.7.07

Brasileiros criam caixa eletrônico de música e vídeo digital

Uma máquina que, em vez de refrigerante, livros ou salgadinhos, abastece os usuários com conteúdo digital. O equipamento, batizado de Fun Station, disponibiliza músicas, vídeos, conteúdo para celular e também funciona como uma jukebox --aquele aparelho antigo que toca músicas ao se inserir moedas.

O projeto, idealizado pelos brasileiros Bruno de Marchi Filho e Armando Périco Neto em conjunto com estudantes italianos e alemães, foi desenvolvido na Faculdade de Tecnologia de Lugano, na Suíça. Marcos Maynard, músico e ex-presidente de grandes gravadoras, fechou contrato para a comercialização do equipamento no Brasil, onde deve chegar em 2008.

A estação, semelhante a um caixa eletrônico, foi projetada para ser instalada em locais de grande movimento, como shoppings, estações de metrô, escolas, lanchonetes e postos de gasolina. A transferência do conteúdo é feita diretamente em celulares, pen-drives, tocadores de MP3 e outros aparelhos. A compra pode ser realizada com dinheiro, cartão ou pagamento pela internet.

A demonstração do equipamento na Suíça foi feita com material cedido pelo selo independente Engenho Musical e pela gravadora Deckdisc --obviamente, todos os downloads são legais.

A equipe trabalha agora no aprimoramento dos sistemas de busca para que, caso o usuário não encontre um determinado conteúdo, ele possa ser encontrado em servidores de internet e disponibilizado em até três minutos no local. "Nossa projeção é que o sistema esteja pronto daqui a quatro meses", afirma Bruno.

Mais opções

Tecladista da banda Rotor e tecnólogo em informática, Bruno decidiu buscar alternativas à crise da indústria fonográfica tradicional e pesquisou formas de disponibilizar legalmente conteúdos até então acessíveis apenas pelo computador. "Temos cada vez mais meios para consumir músicas e vídeos. Mas, para ter acesso a eles, ainda estamos escravos do PC", analisa.

A idéia é que a estação, que servirá como um posto de abastecimento dos usuários de mídias digitais, amplie o número de consumidores desse tipo de conteúdo, que não precisariam mais de um computador para acessá-lo.
<BODY><BODY>