Segurança Digital

Segurança Digital

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

CLEBER CISNE CATÃO

SEGURANÇA DIGITAL

PESQUISA

MEDIANEIRA – PR

2010

CLEBER CISNE CATÃO

SEGURANÇA DIGITAL

Pesquisa sobre atuação de pragas digitais, tipos e como funcionam. Complementada por um resumo de topologia de redes e funcionamento de e-mail e mensageiros instantâneos para a disciplina Informática Instrumental, que faz parte do curso Análise e Desenvolvimento de Sistemas da Universidade Federal Tecnológica do Paraná.

Medianeira

2006

1-INTRODUÇÃO 5

2-SEGURANÇA DIGITAL 6

  1. INTRODUÇÃO

Com a evolução da tecnologia computacional e avanço acelerado da internet no mundo globalizado, é essencial que tenhamos conhecimento para manter íntegros os sistemas e os dados armazenados em grandes servidores.

Junto com os avanços, profissionais cada vez mais capacitados são necessários para elaborar planos de proteção e redes mais seguras para que esses sistemas não sejam afetados por indivíduos mal intencionados que desejam apenas danificar arquivos e roubar dados.

Mas não somente as grandes empresas estão suscetíveis a ataques em seus sistemas. Usuários domésticos costumam ser alvos muito mais vulneráveis por desconhecerem os potenciais contidos em seus equipamentos.

Esse estudo visa instruir e possibilitar o melhor entendimento de como vírus age e forma como códigos podem agir para tomar posse do equipamento para diminuir o seu desempenho e, em casos mais graves, como pode acontecer o acesso remoto do equipamento e o que pode ocorrer nesses casos.

  1. SEGURANÇA DIGITAL

    1. - O que é um vírus de computador?

Vírus de computador são programas desenvolvidos com fins maliciosos. Assim como os vírus orgânicos, os vírus de computador necessitam de um sistema ou um programa hospedeiro. O vírus de computador se propaga de forma quase invisível e, com a mesma periculosidade que os vírus biológicos, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destruição.

O vírus de computador se instala com o objetivo de prejudicar o desempenho da máquina, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.

    1. - Como um vírus de computador ataca?

Os vírus podem chegar através de e-mails, programas-piratas, sites de origem duvidosa ou outros micros numa rede local. Para que infectem o micro, normalmente o usuário precisa executar o programa instalador do vírus. Por isso, muitas dessas pragas utilizam técnicas de engenharia social para seduzir aqueles que os recebem, oferecem “recompensas”, como dinheiro e produtos grátis, para quem clicar um botão ou acessar um determinado link.

Quando o usuário executa o programa instalador do vírus, o computador é instantaneamente contaminado. Muitos vírus se alojam no sistema operacional e ficam escondidos, esperando o momento de agir. Mas em alguns casos, outros programas instalados no computador podem ser prejudicados pela ação do vírus, atrapalhando o desempenho do equipamento.

Assim como os vírus biológicos, o vírus de computador se propaga dentro do organismo infectado – no caso o computador – e depois busca infectar o maior número de computadores possíveis. Para isso, ele envia mensagens de correio eletrônico em nome do dono do equipamento ou de outros remetentes constantes da lista de endereços de e-mail do computador infectado.

Com o grande crescimento da Web 2.0, e a proliferação das redes sociais, computadores infectados com novas variantes de vírus e malwares acabam por aproveitar-se de usuários dessas redes e criam falsos posts (mensagens deixadas nessas redes sociais) com links para uma página ou arquivo infeccionado.

Aplicações de comunicação instantânea (Messenger, Yahoo Messenger, etc.) também são alvos de vírus, enviando mensagens automaticamente para os contatos, contendo links para suas cópias.

2.3 – Outras pragas de computadores.

Os vírus não são as únicas fontes de aplicações indesejadas que são disseminadas pela internet. Muitos códigos em linguagens específicas e até mesmo programas que são instalados em conjunto com aplicações que o próprio usuário solicitou podem prejudicar o bom funcionamento do computador. São eles:

2.3.1 - Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

2.3.2 - Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem encontrar.

2.4 – Sistemas Operacionais afetados pelas pragas digitais.

Desde o início da era digital e a criação dos primeiros computadores, foi tarefa dos programadores criarem as aplicações necessárias para que o equipamento funcionasse corretamente. Esses programadores possuem conhecimento profundo de como os computadores funcionam, e assim, podem criar aplicações mais eficientes.

A partir dessa idéia, em 1983, Fred Cohen realizou estudos onde concluiu que era possível a criação de códigos nocivos ao bom funcionamento do computador, e os chamou de “Vírus de Computador”.

Como este depende da total clareza do programador sobre equipamento em que se pretende utilizar o código, podemos dizer que todos os sistemas operacionais são suscetíveis a vírus.

Alguns anos atrás, acreditava-se que devido a complexa arquitetura das maquinas Apple, não era possível que um vírus fosse criado sobre essa plataforma, até que em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG.

Nas plataformas que utilizam Unix, ou seus sucessores (Linux), essas aplicações receberam outro nome: códigos maliciosos. Em geral esses códigos funcionam de forma semelhante aos vírus, explorando falhas no sistema para deixá-los mais lentos e vulneráveis.

2.5 – Proteção

Em casos comuns de computadores residenciais para uso pessoal, um bom antivírus pode ser a solução contra as atuais pragas encontradas no mundo digital, já que os melhores já possuem integrados sistemas que localizam spyware, hijackers, keyloggers e outras aplicações maliciosas. Mas se você gerencia uma grande rede empresarial, e precisa manter total controle sobre os dados e os equipamentos, bem como as restrições de acessos a esses dados por determinados usuários, é essencial que você mantenha a rede bem configurada e protegida pelo antivírus e por um bom firewall. Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.

2.6 – Redes: Hardwares e softwares

2.6.1 – Hardware

Em geral, para a disseminação das pragas digitais, necessitamos de meios para que elas possam ser transmitidas. Assim como os vírus orgânicos, que usam meios biológicos, as pragas precisam, em geral, da constituição de redes de computadores para que possam se espalhar entre outros sistemas.

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo), existindo atualmente redes de até 1000Mbps.

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB, que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

2.6.2 – E-mail

A primeira forma de comunicação surgida nas redes de computadores, quando a Internet ainda não existia, foi o e-mail. Claro que ainda não com este nome, mas o princípio da comunicação imitando cartas e correios convencionais sempre esteve presente. Com a expansão da Internet em escala mundial, o e-mail tornou-se parte importante na comunicação de empresas e pessoas, hoje ele é praticamente indispensável.

O e-mail, de "eletronic mail", funciona exatamente como o correio convencional. Tanto a pessoa que expede quanto o receptor da mensagem possui caixas postais únicas, como as existentes nas agências do correio convencional. No e-mail, o endereço segue o padrão nome@domínio.com.br. Neste exemplo, podemos dizer que: nome corresponde ao número da caixa postal ou ao destinatário (pessoa) em uma casa e o domínio .com.br é o endereço da agência responsável por aquele destinatário. Como no sistema convencional, temos um espaço chamado caixa postal que fica localizado na agência de correios, no caso do e-mail, fica localizado no servidor da empresa dona do domínio .com.br. Observamos que cada pessoa que possui um e-mail em domínio .com.br caracteriza uma "conta" no servidor e desta forma o servidor deve reservar um espaço em seus meios de armazenamento para esta conta. Quando um remetente X@zyk.com.br envia uma mensagem a um destinatário Y@abc.com.br, o computador da pessoa X entra em contato com o agente de transporte do e-mail (servidor smtp) de zyk.com.br entregando a este servidor a mensagem que contem em seu envelope virtual o nome do destinatário (Y@abc.com.br) e de seu remetente (X@zyk.com.br) e demais informações necessárias. O smtp de zyk.com.br despacha a mensagem através da Internet de servidor em servidor ate chegar no smtp de abc.com.br. Quando abc.com.br recebe a mensagem, descobre que esta é destinada a conta Y em seu domínio e portanto deve guardá-la no espaço correspondente a conta Y.

2.6.3 – Programas mensageiros

Um mensageiro instantâneo ou comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. A partir daí, eles podem manter conversações através de mensagens de texto as quais são recebidas pelo destinatário instantaneamente. Normalmente estes programas incorporam diversos outros recursos, como envio de figuras ou imagens animadas, conversação em aúdio - utilizando as caixas de som e microfone do sistema, além de video conferência (webcam).

Um dos pioneiros neste tipo de aplicação foi o ICQ, software que rapidamente alcançou o sucesso em todo o mundo e abriu caminho para o desenvolvimento de diversos outros protocolos e aplicações por parte de outras companhias. Um mensageiro instantâneo está sempre associado a um serviço de mensagens instantâneas. Este serviço difere do e-mail na medida em que as conversações ocorrem em tempo real. Ainda, a maioria dos serviços subentende um "estado" entre os intervenientes, como por exemplo, se um contacto está ou não a utilizar activamente o computador (on-line). Geralmente ambas partes da conversação vêem cada linha de texto imediatamente a ter sido escrita (linha-a-linha), aproximando mais este serviço do serviço telefónico, em vez do serviço postal. Estas aplicações geralmente permitem também afixar uma mensagem de ausência (away), equivalente à mensagem de um atendedor de chamadas telefónicas. Normalmente estes programas incorporam diversos outros recursos, como envio de figuras ou imagens animadas, conversação em aúdio - utilizando as caixas de som e microfone do sistema, além de video conferência através de uma webcam.

Os programas de mensagens instantâneas não devem ser considerados como imunes à monitoração por terceiros a menos que utilizem programas especiais que codifiquem (utilizando métodos de Criptografia) os dados transmitidos entre o transmissor e o receptor (e vice-versa).

O uso de comunicadores tem aumentado muito nos últimos anos, se alastrando para dentro das empresas. Isso tem gerado uma série de problemas para as empresas. Algumas empresas começaram a adotar o uso de comunicadores corporativos, também chamado de messenger corporativo. A diferença destes comunicadores para os comunicadores populares, está no controle. O usuário não possui autorização para adicionar contatos e toda a conversa é logada para posterior análise.

Os mensageiros instantâneos mais comuns são:

ICQ - Pioneiro na categoria, rodando protocolo OSCAR;

Windows Live Messenger - Software da Microsoft que utiliza o protocolo MSNP;

Yahoo! Messenger - Software mensageiro do portal Yahoo! que utiliza o protocolo YMSG;

AIM - Da América On Line (AOL), agora integrado ao ICQ, rodando o mesmo protocolo;

Pidgin (antigo GAIM), Miranda IM e Trillian - Programas que emulam e utilizam os protocolos OSCAR, MSNP, YMSG, XMPP, Gadu-Gadu, IRC, MySpaceIM, Novell Groupwise, SILC, Zephyr, Lotus Sametime, QQ e SIP ;

aMSN, emesene - Software Livre utilizado na plataforma Linux, Windows e Macintosh que permite acesso à rede MSN com funcionalidades semelhantes;

Lotus Sametime - O Lotus Sametime produzido pela IBM é uma plataforma para comunicações que funciona junto ao Lotus Note.

Skype - Famoso pelo serviço de voz sobre IP.

Gtalk - O Google lançou sua própria versão de mensageiro instantâneo, denominado Google Talk, que inclui funcionalidades semelhantes ao Skype com recursos de VoIP sobre o protocolo XMPP.

  1. CONCLUSÃO

Com o avanço das novas tecnologias, é essencial o conhecimento dessas tecnologias para que se tenha a sua correta utilização, e com o advento da internet, se torna ainda mais importante conhecer a forma como agem as aplicações maliciosas e seus meios de disseminação, para que haja uma diminuição de alastramento dessas pragas.

Acreditemos que em um futuro não tão distante, as mentes detentoras de conhecimentos profundos na área passem a aproveitar esse conhecimento para criar melhorias na área de computação, e não destruir o trabalho de muitos anos que vieram para facilitar o dia a dia das pessoas comuns.

4 – Referências bibliográficas

Delgado, Rodrigo Mendes ,"Ética nos e-mails". Revista Jus Vigilantibus, Segunda-feira, 30 de dezembro de 2002(14 de junho de 2010)

Anthes, Gary H. "Especialistas advertem para uma nova onda de vírus." PCWorld. 1º de abril de 2002. (14 de junho de 2010) disponível em http://www.pcworld.com/article/92123/experts_warn_of_a_new_wave_of_viruses.html

BBC News. "Criador do vírus Melissa é preso." 2 de maio de 2002. (14 de junho de 2010) disponível em http://news.bbc.co.uk/2/hi/americas/1963371.stm

BBC News. "Vírus MyDoom é o 'maior em meses.'" 27 de janeiro de 2004. (12 de agosto de 2008) disponível em http://news.bbc.co.uk/2/hi/technology/3432639.stm

Boutin, Paul. "Slammed!" Wired. Julho de 2003. (12 de agosto de 2008) disponível em http://www.wired.com/wired/archive/11.07/slammer.html

Cert. "Advisory CA-1999-04 Vírus macro Melissa." 31 de março de 1999. (12 de agosto de 2008) disponível em http://www.cert.org/advisories/CA-1999-04.html

Cert. "Advisory CA-2000-04 Vírus Love Letter." 9 de maio de 2000. (13 de agosto de 2008) disponível em http://www.cert.org/advisories/CA-2000-04.html

Cert. " Vírus W32/Netsky.B." 18 de fevereiro de 2004. (14 de agosto de 2008) disponível em http://www.cert.org/incident_notes/IN-2004-02.html

Cert. "Advisory CA-2001-19 "Code Red" Worm explorando sobrecarga de buffer no IIS Indexing Service DLL." 17 de janeiro de 2002. (13 de agosto de 2008) disponível em http://www.cert.org/advisories/CA-2001-19.html

Cert. "Advisory CA-2001-26 Worm Nimda." 25 de setembro de 2001. (14 de agosto de 2008) disponível em http://www.cert.org/advisories/CA-2001-26.html

Cert. "Advisory CA-2003-04 Worm de servidor MS-SQL." 27 de janeiro de 2003. (14 de agosto de 2008) disponível em http://www.cert.org/advisories/CA-2003-04.html

Computer Emergency Response Team. disponível em http://www.cert.org/

Dick, Ronald L. "Problema de invasões na rede de computadores do governo." Congressional Testimony. 5 de abril de 2001. (12 de agosto de 2008) disponível em http://www.fbi.gov/congress/congress01/rondick.htm

Fox News. "Aparelhos eletrônicos quase sempre cheios de vírus de computador." 14 de março de 2008. (12 de agosto de 2008) disponível em http://www.foxnews.com/story/0,2933,337848,00.html

Hanhisalo, Markus. "Vírus de computador." Helsinki University of Technology. (12 de agosto de 2008) disponível em http://www.tml.tkk.fi/Opinnot/Tik-110.501/1997/viruses.html

Infoplease. "Linha do tempo dos vírus de computador." (11 de agosto de 2008) disponível em http://www.infoplease.com/ipa/A0872842.html

Krebs, Brian. "Uma pequena história sobre vírus de computador e ataques." The Washington Post. 14 de fevereiro de 2003. (11 de agosto de 2008) disponível em http://www.washingtonpost.com/ac2/wp-dyn/A50636-2002Jun26

Wikipedia. Mensageiros instantâneo, Vírus, , 14 de junho de 2010 disponível em http://pt.wikipedia.org/wiki/Mensageiro_instant%C3%A2neo

HowStuffWorks, 14 de junho de 2010 disponível em http://informatica.hsw.uol.com.br/piores-virus-computador9.htm

Comentários