CORREIO ELETRÔNICO – PONTO CRÍTICO DE SEGURANÇA

    Compartilhando conhecimento desde 1998                                      Quem sou    Serviços    Colaborações   Contatos
 
seta.gif (161 bytes)  Publicado no site: AQUI!
 > CORREIO ELETRÔNICO – PONTO CRÍTICO DE SEGURANÇA

Penso ser claro para todos os internautas que uma das conseqüências da popularização da Internet é o aumento brutal do fluxo de mensagens pala Rede afora... Com isso aumentam também as “cargas negativas” que as mensagens trazem ou levam para e de nossas caixas postais. Nem vou falar de aspectos positivos como a facilidade de comunicação rápida com qualquer parte do mundo pois essa é uma das razões óbvias para esse aumento do número de usuários... Quero chamar a atenção para alguns procedimentos básicos que se adotados podem ajudar bastante tanto na questão da velocidade do fluxo de comunicações pela rede como na segurança e privacidade dos usuários. É claro que segurança total não existe e a lentidão das conexões no Brasil depende de outros fatores também mas a margem de riscos pode ser bastante minimizada e a rede pode ser aliviada de trabalhos com cargas inúteis.

CARGAS NEGATIVAS

O que estou chamando de cargas negativas das mensagens? O que elas podem trazer ou levar consigo geralmente através de arquivos anexos ou até mesmo em seus conteúdos:

-         vírus

-         backdoors

-         trojans

-         hoaxes

-         spams

-         spams amigos 

Vejamos um a um o que representam esses elementos:

Vírus

A imprensa tem noticiado os recentes ataques de vírus na Internet com insistência pois eles tem se tornado cada vez mais sofisticados e destruidores causando assim grandes prejuízos financeiros pelo mundo todo. Hoje em dia a maioria dos vírus é transmitida por e-mail e a contaminação dá-se por esse veículo pois muitos dos vírus novos são programados para se auto enviarem aos correspondentes do sistema afetado através do programa de correio eletrônico, alguns chamam esse recurso de Auto spam.

Backdoor

Um programa de controle remoto que funciona na base do cliente/servidor, se alguém tem o servidor instalado em sua máquina outro alguém pode controlar essa máquina à distância se tiver o cliente do backdoor instalado. Chama-se backdoor porque abre uma porta dos fundos para acesso de bisbilhoteiros. Existem centenas de backdoors diferentes e os arquivos cliente são instalados através da execução de arquivos anexos aos e-mails ou por outra via mas o certo é que como os vírus (salvo raras exceções, Bubbleboy por exemplo), precisam ser executados para entrarem em ação.

Trojan Horse ou Cavalo de Tróia

São arquivos com aparência inocente que trazem dentro de si ocultos outros arquivos sendo que estes podem ser maliciosos e perigosos.  Ao se executar o que parece ser uma brincadeirinha boba instala-se um cliente de backdoor ou contamina-se o sistema com um vírus e ainda acha graça... Tornou-se bastante conhecida uma animação da Mamãe Noel que na verdade instalava um backdoor no sistema de quem se divertisse com ela.

Hoaxes

São boatos, trotes que podem ser: alarmes falsos sobre vírus, lendas urbanas, correntes e etc... Geralmente trazem como assinatura um pedido para que sejam retransmitidos  ao maior número possível de internautas, isso é o seu meio de contaminação. Tentam manipular emocionalmente o usuário incauto apelando para histórias de roubo de órgãos ou criancinhas doentes. Existem diversos sites onde hoaxes conhecidos estão catalogados e podem ser conferidos antes de espalhados:

http://www.symantec.com/avcenter/hoax.html

http://kumite.com/myths/home.htm

Spams

Acho que todos sabem o que é spam, uma mensagem não solicitada geralmente com o intuito de apresentar algum produto ou serviço. Pessoalmente considero spam toda mensagem não solicitada que recebo e não me interessa. Quando o assunto me interessa já não considero spam... 8)

Arquivos anexos

Lembram-se daquela velha admoestação de que “não se deve abrir arquivos anexos enviados por estranhos”? Isso já era, os vírus atuais atacam os sistemas de e-mails e se auto enviam para os destinatários listados o que quer dizer que qualquer um pode receber um vírus da pessoa de extrema confiança... Todo e qualquer arquivo deve ser conferido antes de aberto. Arquivos executáveis são os mais perigosos aparentemente mas não são os únicos. Arquivos do MS Office podem trazer (ou levar) vírus de macro, executáveis podem trazer servidores de backdoors ou outros arquivos perniciosos escondidos em trojans. Arquivos de imagens ou de som são inofensivos certo? Errado! Nenhum deles pode ser considerado inofensivo sem um devido rastreamento antes...

Extensões de arquivo

Por default as extensões de arquivo não são mostradas no Windows, os virus makers sabem disso e criaram o artifício de mascarar o verdadeiro formato do arquivo baseados no fato de que a maioria dos usuários do Windows não configura o sistema para mostrar as extensões de arquivo. Como isso é feito? Vejam o caso do worm LOVELETTER que causou furor há pouco tempo: o arquivo anexo é  um arquivo VBS de nome iloveyou.txt.vbs e só aparecerá como iloveyou.txt. O que ocorre é que por não estar configurado para mostrar as extensões de arquivo que no caso é um vbs, o Windows mostrará o citado arquivo como um simples e inofensivo txt que poderia ser executado sem problemas mas na realidade é um scipt Visual Basic que contamina o sistema. Reparem que isso pode ser feito com qualquer extensão de arquivo dando a impressão de que o mesmo é inofensivo quando não é.

Outro elemento que usa um artifício para enganar os usuários é o worm SHS.STAGES.A que chegou há pouco na rede e utiliza uma extensão protegida do Windows, a SHS, que é utilizada para manter os arquivos de recorte de produtos para Windows (Excel e Word) denominados Shell Scrap files em inglês.
A extensão SHS não é mostrada com nenhuma configuração no Windows - o usuário terá que fazer manualmente uma alteração no registro.
 

Esteganografia

Esteganografia (Steganography) é uma técnica que consiste em esconder (codificar) um texto dentro do código do arquivo de uma imagem gif. Através de um programa especial é possível alterar a forma em que os bytes correspondentes a uma imagem são gravados de forma a incluir aí uma mensagem, aproveitando bits normalmente não utilizados.

Até onde eu sei não representa perigo real aos sistemas mas é interessante saber que as imagens podem não ser apenas imagens... Mais informações sobre essa técnica e os utilitários usados nela podem ser encontradas em: http://www.oocities.org/anchisesbr/security/steg.htm

Spam amigo

Neste ponto peço licença aos leitores para emitir uma opinião pessoal. Vou chamar de Spam amigo uma prática que está aumentando assustadoramente e tem me incomodado bastante apesar de que não tenho visto referências ao assunto a não ser algumas reclamações em mensagens pessoais ou em listas de discussão. Trata-se de mensagens que são enviadas por pessoas conhecidas ou por correspondentes de algum conhecido, geralmente são em formato HTML e trazem todas as bugigangas virtuais a que tem direito: sons, ilustrações, animações, letras multicoloridas e etc... Sem falar dos arquivos anexos que chegam até a apresentações do Power Point. É extremamente desagradável esperar minutos seguidos que seu sistema baixe as mensagens da caixa postal para constatar que aquela demora toda foi causada por três mensagens da mesma pessoa sendo que uma trazia uma receita de felicidade, a outra um mantra do Dalai Lama e a última foi deletada num acesso de raiva... Não vou entrar no mérito da questão sobre a intenção da pessoa que enviou aquelas mensagens, acho até que é bem intencionada mas deve ter uma conexão muito rápida e não considera as conexões alheias. Ou então acredita que enviar essas mensagens para todo mundo de certa forma compensa a falta de um contato mais direto... Não sei mesmo. Quantas pessoas telefonariam para diversos conhecidos para recitar-lhes o mantra do Dalai Lama ou fazer uma denúncia contra um dos inúmeros corruptos de nosso governo? É muito mais fácil simplesmente enviar aquela mensagem que recebeu para toda uma lista de e-mails como se isso fosse um belo exercício de comunicação. Não sou contra nada disso em essência mas creio que deveriam restringir o envio de tais mensagens a quem as queira receber e não enfiar goela abaixo de toda a lista de correspondentes. Eu mesmo envio alguma dessas de vez em quando mas para uma ou outra pessoa e em casos especiais, nada como um procedimento básico que percebo algumas pessoas fazem: recebem uma dessas e imediatamente passam para quase todos de seu livro de endereços. Também uso o formato HTML em mensagens mas com cautela pois sei que uma mensagem em texto puro de um determinado tamanho será muito maior se contiver som e animações. Acho que se enquadram nesse caso as mensagens de auto ajuda, de datas comemorativas, campanhas ecológicas, denúncias, piadas e outras... Na Páscoa recebi três mensagens, todas em HTML com animações; da mesma pessoa... Haja mala...

Fico constrangido ao ter que pedir a um conhecido que não me envie esse tipo de mensagem por não querer ferir susceptibilidades mas não dá para segurar... Com jeitinho tenho conseguido com que essas pessoas me compreendam, acho eu...

Outra prática que está se tornando bastante freqüente na troca de mensagens entre pessoas conhecidas e que sob minha ótica é um verdadeiro atentado à privacidade alheia é o envio de mensagens a vários destinatários com a lista dos mesmos em aberto, todos que recebem a mensagem tem acesso aos e-mails de todos que receberam... É lamentável... Algo facilmente evitável simplesmente colocando-se os endereços no campo Cco (com cópia oculta) em vez de no campo Cc (com cópia), assim todos recebem a mensagem mas não a lista de destinatários. É triste ver seu e-mail rodando por aí a toa passando na mão de sabe-se lá quem...

Do mesmo modo comete-se outro erro que é Responder a todos em vez de Responder ao remetente, pode parecer que não mas faz toda a diferença. Digo isso porque tenho recebido cada vez mais mensagens com toda a lista de destinatários em aberto e percebo que algumas pessoas que recebem a mesma mensagem Respondem a todos e ainda acrescentam outros destinatários ajudando a espalhar os endereços alheios.

Nesses casos eu costumo enviar uma mensagem alertando os envolvidos para os procedimentos indicados. Sugiro que todos atentem para esse tipo de mensagem e mantenham mensagens padrão amistosas para orientar os usuários que ajam dessa maneira. Somente com a participação ativa de todos é que poderemos colaborar para uma performance  melhor da rede como um todo.

Imaginem a cena: uma pessoa recebe uma mensagem com som, gifs animados, fundo lindíssimo e letras multicoloridas; mais de 200 kb. Essa mensagem fala da felicidade que é te-lo entre seus amigos... Imediatamente essa pessoa encaminha essa mensagem maravilhosa a todas aquelas pessoas que não vê faz tempo mas moram em seu coração. Como? Simplesmente colocando seus e-mails no campo Com cópia e enviando... Pronto! Dezenas de pessoas recebem a mensagem  e além de Responderem a todos agradecendo a lembrança também enviam-na a seus amigos inserindo seus endereços em Com cópia é claro... Tentem calcular o volume supérfluo de dados que transitará pela rede e para quantas pessoas desconhecidas o seu, o meu e outros e-mails serão expostos...

DICAS

-         Para não se contaminar com vírus de macro em documentos do Word:

Usar sempre o Word Pad para ler os arquivos .doc do Word. O Word Pad não executa as macros... Basta apertar a tecla Shift e ao mesmo tempo clicar com o botão direito sobre o arquivo, no menu que aparecerá terá a opção Abrir com e clicando-se sobre ela surgirá uma lista de programas dentre os quais você escolherá o Word Pad para abrir aquele arquivo.

-         Para mostrar todas as extensões de arquivo:

Para fazer isso no Windows 98 vá até Iniciar>Configurações> Opções de Pasta> e clique na aba Modo de exibição.
Lá busque os seguintes itens e deixe-os como indicado:
Arquivos ocultos: mostrar todos os arquivos
Ocultar extensões para os tipos de arquivos conhecidos: deselecionar/desmarcar

-     Para orientar usuários que enviam mensagens com vírus e/ou outros bichos e até mesmo Spams amigos:

Crie e guarde como rascunho mensagens padrão com alerta para o procedimento considerado inadequado e ao mesmo tempo orientando para o procedimento correto. Lembre-se que é muito grande a quantidade de novos usuários que mal sabem utilizar os recursos do sistema operacional portanto que essa mensagem seja cordial e amistosa e você paciente. Essa mensagem pode indicar algum website que se proponha a divulgar orientações nesse sentido (o do Virinfo por exemplo).

-         Para evitar o recebimento de mensagens indesejadas:

Instale e use um utilitário que permita a visualização das mensagens ainda no provedor antes de serem baixadas. Eu uso o Magic Mail que permite inclusive que mensagens sejam deletadas diretamente no provedor. Pode ser encontrado em: http://www.oocities.org/SiliconValley/Vista/2576/magic.html

.
Principal | Artigos | AV Online | Ferramentas | Testes | Notícias | Boletim informativo | Serviços | Quem sou | Contatos
 .

Ary Lima Jr