segunda-feira, 22 de dezembro de 2008


Original em: http://www.osvigaristas.com.br/animacoes/situacoes/super-michael-bros-56.html

segunda-feira, 15 de dezembro de 2008

Saiba como remover programas do computador de forma eficaz


Instalar muitos programas no micro pode causar lentidão do sistema, principalmente quando muitos desses programas ficam residentes em memória. Portanto, é muito importante que periodicamente você remova do micro os programas que não utiliza.
Infelizmente muitos programas que são instalados não possuem um desinstalador eficiente e acabam deixando restos no micro, como pastas que não são apagadas ou arquivos incompletos. Dependendo do caso, o utilitário Instalar/Remover programas do Windows fica com uma entrada do programa, mas não consegue eliminá-la.
O Revo Uninstaller é um programa destinado a remover softwares de uma forma mais rápida do que o próprio Windows. Ele ajuda inclusive no caso de você ter interrompido uma instalação. O Revo varre o registro do Windows e os dados de instalação do programa buscando no disco rígido tudo o que o programa deixou de remover.
O programa pode ser baixado
aqui.

quinta-feira, 11 de dezembro de 2008

Atualização do Firefox 3.1 permite navegação privada

Pessoal, a segunda versão do Firefox 3.1 está disponível para download, em caráter de testes, desde terça-feira (9). A principal mudança é o acréscimo do modo de "navegação privada" no menu "Ferramentas". Quando ativado, o modo não armazena o histórico navegado no computador.

Também é possível apagar o histórico recente, escolhendo entre "última hora", "últimas duas horas", "últimas quatro horas", ou "todo o histórico do dia".

A versão também apresenta a possibilidade de arrastar abas para fora da janela do navegador. A ação converte as abas em novas janelas.

É possível acessar mais detalhes sobre a versão no site de desenvolvimento desta versão do navegador Mozilla, que agora conta com "engine" (motor de navegação) javascript Trace Monkey. 

segunda-feira, 8 de dezembro de 2008

Saiba melhorar a performance de seus programas

Todos os programas que rodam na memória do micro sob o Windows compartilham os recursos do sistema operacional incluindo aí o uso do processador. Por padrão os programas recebem um nível de prioridade "normal" para alocar os recursos do processador.

É possível alterar a prioridade dos programas utilizados no seu computador e com isso melhorar a performance de aplicativos que exigem bastante do processador, como programas multimídia e jogos. Com alguns clique você poderá alterar a prioridade para Acima do normal ou Alta.

Para fazer isso, clique com o botão direito na Barra de Tarefas e selecione Gerenciador de Tarefas no menu que aparece.

Clique na aba Processos e selecione o processo correspondente ao programa que deseja alterar. Em nosso exemplo, wmplayer.exe é o processo associado ao Windows Media Player. Depois clique com o botão direito no arquivo selecionado, na guia "Processos", e escolha a Definir Prioridade.

Confirme a alteração e feche a caixa de diálogo. Embora simples de se alterar, você precisa ter certeza de que está dando prioridade ao processo correto. Em alguns casos, essa operação pode gerar alguma instabilidade no sistema. 


Proteja-se das fraudes via e-mail


Sua conta será cancelada. Alguém está lhe traindo. Você recebeu uma declaração de amor. A Polícia Federal está lhe intimando para um processo de investigação. Esses são alguns dos vários assuntos que servem de isca para as fraudes de internet, algumas vezes chamadas de 'phishings' (aliás, o termo pronuncia-se “fíchin”). Embora fale-se tanto sobre o assunto, criminosos não param de usar golpes antigos e inventar outros novos, gerando novas vítimas do crime virtual. Esse é o assunto da coluna “Segurança para o PC” de hoje.

Tradicionalmente, phishings são e-mails criminosos que tentam se passar por uma correspondência bancária ou de outra instituição financeira. Seguindo as instruções presentes na mensagem, o internauta acabaria visitando uma página parecida com a da instituição e enviando suas informações para o golpista, habilitando-o a transferir o dinheiro ilegalmente.

Esse tipo de atividade maliciosa não existia no Brasil até recentemente. Aqui, os criminosos preferiram outra abordagem, usando vários assuntos diferentes, como os citados no início da matéria. Mas em vez de oferecerem uma página clonada da instituição financeira, ofereciam um cavalo de tróia que iria roubar as senhas bancárias durante o acesso do internauta ao serviço de online banking.

Alguns utilizam o termo “fraude” ou “golpe” para descrever esses ataques brasileiros. No exterior, especialistas costumam chamar qualquer e-mail que leva a um vírus de “trojan seeding” ou “sementes de cavalos de tróia”.

Do ponto de vista dos criminosos virtuais, o “modelo” brasileiro permite uma maior flexibilidade nos assuntos tratados pelas mensagens falsas, porque, diferentemente do phishing tradicional, não é necessário o uso da imagem do banco. Qualquer assunto pode ser usado por uma mensagem que contém um cavalo de tróia, que fica ali, instalado no PC, aguardando o usuário entrar em um site bancário para roubar dados e senhas.

Com isso, os golpes se reinventam. Fatos atuais servem de assuntos para os mais variados e-mails fraudulentos. Nesta época do ano, cartões de amizades e mensagens envolvendo o natal são comuns. Logo após as eleições norte-americanas, e-mails aqui e no exterior usaram
notícias (falsas e verdadeiras) sobre Barack Obama para fisgar os internautas.

A maioria dos casos com grande repercussão na mídia torna-se, mais cedo ou mais tarde, a isca usada por uma fraude na internet. O caso mais recente é a
tragédia em Santa Catarina, usada por malfeitores na semana passada. Este ano, por exemplo, também circularam e-mails fraudulentos prometendo vídeos sobre o caso da menina Isabela Nardoni e do seqüestro das jovens Nayara Silva e Eloá Pimentel em Santo André.

Essas táticas que se aproveitam do fator humano para realizar um roubo são chamadas de engenharia social. 

 

>>>> Golpes antigos ainda circulam

Embora as mensagens maliciosas usando fatos atuais sejam as mais notórias, alguns truques antigos ainda continuam funcionando. Ou, pelo menos, é isso que pode-se concluir com a insistência dos criminosos em usar até o mesmo texto dúzias de vezes.

Exemplos de fraudes antigas que ainda continuam em circulação são intimações de processos judiciais, compras falsas (que afirmam que você comprou algo caro), falsas dívidas (que dizem que seu nome está no SPC/Serasa) e cartas de amor. Esse último é reinventado freqüentemente, mas o assunto permanece o mesmo; um dos truques mais notáveis é o uso de nomes genéricos como “Ana” e “Flá”. 

 

>>>> Resultados em pesquisas na Internet levam à páginas falsas

Criminosos brasileiros tentaram, em 2006, utilizar “links patrocinados” em resultados de pesquisas em sites de busca. A ação rápida do Google impediu que a tática continuasse sendo utilizada, porque o link anunciado levava diretamente para um programa (arquivo executável).

Novos ataques desse gênero têm surgido este ano. Em vez de arquivos executáveis, porém, os links agora apontam para páginas falsas, idênticas às dos bancos. O Google tem novamente removido os anúncios maliciosos, mas se ainda for rentável para os criminosos, eles devem continuar aparecendo.

Na dúvida, tome cuidado com os resultados de buscas pelos sites de instituições financeiras. 

 

>>>> Como não ser fisgado

O Centro de Atendimento a Incidentes de Segurança (Cais) da RNP mantém um catálogo de fraudes contendo uma reprodução e o texto dos vários golpes que circulam pela rede. É bom conhecê-los para não cair em truques antigos.

Também é necessário manter em mente que golpes
sempre parecerão tratar de algo espetacular, urgente. São e-mails que despertam a curiosidade e seriam fantásticos senão pelo fato de serem falsos. Não adianta pensar que vai abrir “só este e-mail” porque parece ser algo muito importante, pois esta é a exatamente a reação que os criminosos esperam.

Mesmo que seja possível, em alguns casos, determinar se um e-mail é fraudulento ou não por meios técnicos – observando-se o link ou o remetente, por exemplo –, criminosos já conseguem camuflar os arquivos maliciosos usando serviços de redirecionamento e falhas de segurança. Na dúvida, a mensagem não deve ser aberta.

Se você quer ter certeza de que algo é uma fraude ou não, procure entrar em contato, por um meio diferente do qual você recebeu a fraude, com o suposto remetente. Ou seja, se você recebeu um e-mail do banco, telefone para sua agência. Se você recebeu um e-mail de um site de notícias, entre em contato com o mesmo. Evite usar a opção “Responder”, pois você poderá acabar enviando a mensagem para o próprio criminoso, que jamais negará a autenticidade da mensagem.

Caso não seja possível identificar o remetente da mensagem para fazer esta verificação, é certo que você está diante de um e-mail fraudulento. Procure o botão ou tecla de “delete” mais próxima.

Estas são algumas dicas, mas, como sempre, elas não dispensam cuidados básicos como a atualização do sistema. Os navegadores web têm incluído detectores de páginas maliciosas, não se pode confiar cegamente neles. Lembre-se: eles são um auxílio, uma ferramenta, e não farão o trabalho todo por você.




Se você tiver qualquer pergunta, crítica ou sugestão, deixe-a na seção de comentários abaixo, porque quarta-feira (10) é dia de respostas a dúvidas de leitores. Já na sexta-feira (12) a coluna terá um resumo das principais notícias da semana. Até lá, não esqueça de fazer o download das atualizações de segurança da Microsoft, que serão disponibilizados nesta terça-feira (9). 

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. 

Golpes na Internet usando Desastre de Santa Catarina


Pessoal, muito cuidado, vejam essa matéria pois é muito importante. Pessoas estão se aproveitando do desastre de Santa Catarina devido as enchentes e mandando novos golpes e vírus através de links maliciosos. Muito cuidado.


Para ver essa matéria clique aqui

quinta-feira, 4 de dezembro de 2008

Tudo sobre Spyware

» Introdução:

Todos nós já ouvimos o clichê, batido sim, mas sempre verdadeiro: "Não existe almoço de graça." Isto também é verdade na Internet. Seja com propaganda ou uso de informações pessoais, nós temos que pagar de alguma forma. A chave é entender o que você está concordando em pagar e o que você está sendo forçado a pagar por algo que se diz gratuito.

Existe um novo tipo de software que você já deve ter ouvido falar. Ele é chamado 
SPYWARE e a forma mais comum de obtê-lo é fazendo o download de algo que se diz gratuito.


» O que é Spyware?

O Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo e deixar que você decida se isto está certo ou não. A informação que um spyware coleta varia de todos os sites na Web que você visita até informações mais críticas como nomes de usuários e senhas. Você pode ser o alvo de um spyware se você faz download de músicas de programas de compartilhamento de arquivos (P2P), jogos gratuitos de sites, que você pode ou não confiar, ou outros softwares de origem desconhecida. É de se notar um importante ponto: o spyware é aquele produto que NÃO te avisa da coleta de informações e/ou hábitos pessoais que ele faz, e portanto é uma relação mentirosa desde o primeiro momento.

O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado. O processamento extra necessário para lhe rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o seu computador.

Isto não quer dizer que todo software que exibe anúncios ou rastreia sua atividade on-line deva ser considerado ruim ou prejudicial à segurança de seus dados. Se você assinar um serviço gratuito de músicas e em troca deste serviço gratuito a companhia lhe oferece anúncios específicos, isso pode ser uma troca justa. Além disso, rastrear as suas atividades on-line pode lhe ser útil para lhe exibir conteúdo customizado ou preferências pessoais em uma loja on-line.

A questão toda é se você foi ou não corretamente notificado sobre o que o software irá fazer e que você conceda o direito de agir ao software instalado em seu computador. Em outras palavras, o software está sendo enganoso quanto ao que ele faz ou como ele obtém dados de seu computador?


» E se eu concordo com estes anúncios? 

É importante citar que em algumas situações a exibição de anúncios pode ser benéfica para você. Por exemplo, você poderia encontrar um serviço gratuito interessante para você, como acesso a Internet, se você concordar com a exibição de anúncios durante o uso do serviço.
Se isto é uma troca justa ou não, somente você é pode, e deve, decidir. O que é importante é que você seja capaz de descobrir facilmente e entender os termos deste acordo e o que você possa dar o aceite final, ou então decidir parar de usar o produto. 
Você deve ser capaz de controlar os softwares executados em seu computador.



» O que é um software enganoso?

Spyware e adware não autorizado são exemplos de softwares "enganosos". Software enganoso inclui programas que alteram sua página inicial ou página de pesquisa sem que você dê permissão explícita para tal ação. Existem várias formas de um software enganoso chegar ao seu sistema. Um truque comum é instalar o software durante a instalação de outro software que você deseja, como um programa de compartilhamento de músicas e vídeos.

Sempre que você instalar algo em seu computador, leia os termos de licenciamento e privacidade. As vezes a inclusão de um adware em uma instalação de software está documentada, mas pode aparecer apenas lá no final do termo de licenciamento ou privacidade.

Em alguns casos um software enganoso é instalado silenciosamente em seu sistema sem nenhum aviso. Se você usa o Internet Explorer como navegador, isto pode acontecer se as configurações de seu Internet Explorer estiver definida com um nível mais baixo do que o recomendado para a atual navegação na Internet. Certifique-se de que esta configuração esteja no nível médio ou alto. Isto irá lhe ajudar a controlar o que está sendo instalado em seu computador.

Você já passou pela experiência de ser repetidamente questionado sobre aceitar um download mesmo dizendo "Não"? Os criadores de softwares enganosos utilizam este truque para levar você a instalar o software. Se isto acontecer a você, não clique em "Sim". Tente fechar a página Web que lhe questionou primeiro clicando no "X" no canto superior direito dessa janela. Como alternativa, feche o Internet Explorer e reinicie-o para iniciar a navegação novamente. Se você visitar uma página Web que continuamente exibe estas janelas pop-up, este site da Web provavelmente não é confiável, e você deve simplesmente tirá-lo da lista de seus Favoritos.



» Como Evitar Pegar um Spyware?

Leia os cinco passos detalhados abaixo e aprenda a evitar a infecção de seu computador por softwares enganosos e/ou descobrir o que fazer caso ele já esteja infectado.

Passo 1: Ajuste as configurações de segurança de seu Internet Explorer 6
Você pode ajustar as configurações de segurança de seu navegador Web para determinar o quanto de informação você deseja aceitar de um site da Web. Quanto mais alto o nível de segurança, menor o risco. O lado ruim dessa decisão: quanto mais altos os níveis de segurança, menos usáveis serão os sites - em alguns possivelmente você nem conseguirá interagir de forma incompleta.

Por padrão, o Internet Explorer 6 atua de forma balanceada. Quando você instala o Internet Explorer, ele classifica todos os sites da Web como integrantes de uma única zona (a Zona da Internet) e atribui a eles um nível médio de segurança. Quando você utiliza este nível de segurança, o Internet Explorer sempre irá solicitar a você que confirme o download de um arquivo, a menos que você tenha indicado previamente que o site da Web ou anunciante é confiável. Se você altera o nível de segurança para "Baixo", os sites da Web poderão fazer o download de software para o seu computador sem lhe questionar, portanto tenha muito cuidado usando esta configuração. Se você precisar alterar o nível de segurança para "Baixo" por algum motivo, volte a configuração para médio ou alto assim que possível.

Dica: o documento 
Trabalhando com configurações de segurança do Internet Explorer 6 (o artigo está em inglês) inclui instruções passo a passo sobre os ajustes das configurações de segurança do Internet Explorer 6.


Passo 2: Não aceite downloads de estranhos
A melhor defesa contra software enganoso é não fazer o download no primeiro momento. Aqui estão algumas dicas que podem lhe ajudar contra software enganoso.

Instale softwares apenas de sites da Web que você confia. Antes de fazer o download de qualquer software de um site na Web, pergunte a si mesmo se você se sente confortável em relação a este site. Se a resposta é Não, não faça o download do software. Se você não tem certeza, pesquise perguntando a amigos, fazendo tal pergunta em nossos 
SUPER FÓRUMS ou verificando outros recursos que você confia. 
Leia as entrelinhas. Ao instalar qualquer programa tenha a certeza de ler a mensagem em cada janela antes de clicar em "Eu concordo" ou "OK". Você precisa ainda ler cuidadosamente qualquer termo de licenciamento ou privacidade associado ao software. Você pode descobrir comportamentos questionáveis. Se a janela não permitir que você clique em "Não" ou "Eu não aceito", feche a janela clicando no "X" no canto da janela. Nunca clique em "Sim" ou "Eu aceito" para se livrar daquela janela. 

Informe-se sobre programas de compartilhamento de músicas e vídeos "gratuitos". Estatísticas mostram que a maioria dos internautas obtém sua cota de software enganoso através destes programas. Para fazer uma analogia com a sua casa, quando você instala um programa de compartilhamento de arquivos você está literalmente deixando a sua porta aberta. Além do risco óbvio de alguém roubar algo de você, eles podem ainda deixar algo que você não deseja. 


Passo 3: Verifique por sinais de software enganoso em seu computador
Software enganoso é criado para ser executado sem o seu conhecimento, mas existem algumas maneiras de descobrir se você está infectado.

Quando você inicia o navegador de Internet, ele abre uma página que você nunca viu antes? Quando você seleciona "Pesquisar", você está recebendo uma página que não reconhece? Alguns softwares enganosos irão alterar estas configurações sem o seu conhecimento. 
Você vê um aumento repentino de anúncios em páginas que você nunca viu antes? Softwares enganosos as vezes bombardeiam seu computador com anúncios pop-up independente da página que você acessa. Estes anúncios freqüentemente oferecem sites de conteúdo adulto ou outro tipo questionável. 

O seu computador está mais lento? Softwares enganosos não são necessariamente criados para serem eficientes. Os recursos que eles utilizam para rastrear suas atividades e entregar anúncios podem tornar lento o seu computador e bugs no software podem fazer o seu computador travar. 


Passo 4: Utilize uma ferramenta para detectar e remover softwares indesejados
Várias empresas oferecem softwares gratuitos que varrem o seu computador em busca de software indesejado. Estas ferramentas podem lhe ajudar a determinar se você possui estes software e podem lhe ajudar a removê-los. (
Veja duas recomendações nossas)

Se o seu provedor de Internet não oferecer nenhuma ferramenta de remoção de spyware, pergunte a pessoas que você confia qual a ferramenta recomendada. Tenha em mente que remover estes softwares indesejados com estas ferramentas pode significar que você não poderá mais usar um programa gratuito que continha o spyware.

Dica: Mantenha a ferramenta de detecção e remoção atualizada. Muitos fabricantes oferecem uma opção para verificar por atualizações automaticamente quando você estiver on-line. Se este recursos não estiver disponível, verifique o site do fabricante regularmente por downloads. Independente do recurso, certifique-se de manter atualizado a ferramenta.


Passo 5: Mantenha o Windows atualizado
O último passo para manter o seu computador seguro em relação a softwares enganosos é manter seu Windows sempre atualizado. Você pode fazer isso visitando o site do
Windows Update e ativando o recurso Atualizações Automáticas. Para instruções mais detalhadas, acesse Updating your Microsoft software (o artigo está em inglês).


Tome um tempo para proteger suas informações pessoais
Manter seu computador fora da Internet irá ajudar você a evitar software enganoso - mas isso pode não ser prático. Você pode continuar a aproveitar tudo o que a Internet tem a oferecer. Basta ser mais cuidadoso sobre o que você faz on-line, especialmente se algo parece ser gratuito. O custo invisível pode ser um spyware ou um adware indesejável. Uma boa questão a fazer a si mesmo é "Eu gostaria de ter este estranho em minha casa?"



» Algumas Ferramentas Conhecidas que Ajudam Você a Detectar e Remover Softwares Indesejados 

» Lavasoft 
Ad-Aware:
   
http://www.lavasoft.de/ms/index.htm

» 
Spybot Search & Destroy:
   
http://www.safer-networking.org/microsoft.en.html

» Microsoft 
AntiSpyware:
   
http://www.microsoft.com/athome/security/spyware/software/default.mspx




» Spyware versus Cookies 


Sites da Web legítimos não infectam computadores com spyware, mas em muitos casos adicionam pequenos arquivos ao seu computador - os chamados 
cookies. Os cookies não são vírus, nem podem fazer as vezes de um spyware. Eles são arquivos TXT puros.

Os cookies irão lembrar as informações sobre você, para que, quando você retornar ao site da Websites, você não precise entrar com os dados novamente.

O site da Web que criou o cookie é responsável por lhe informar o que está no cookie e para que ele serve. Isto é usualmente informado no termo de privacidade publicado no site. Você deve suspeitar de sites que não deixam clara esta informação.



» Um Firewall ou um Antivírus podem ajudar? 


Apesar de ser importante ativar um firewall, executar um programa antivírus e manter o seu computador atualizado, nenhuma destas medidas garantem que seu computador está livre de softwares enganosos. Softwares de detecção e remoção estão disponíveis para localizar e remover softwares indesejados em seu computador. 

Mas lembre-se que a única coisa que realmente poderá te manter sempre longe dos perigos do lado negro da Internet é o CONHECIMENTO. Não corra riscos sem se perguntar se sua navegação está sendo segura. Mantenha sempre um pé atrás. Faça como você faz na rua, quando estranhos se aproximam de você com pedidos ou propostas não razoáveis.


 

segunda-feira, 1 de dezembro de 2008

Os Antivírus não estão mais dando conta

"Instale um antivírus e mantenha-o atualizado". Essa ainda é a sugestão mais comum para usuários quando o assunto é segurança da informação. Mas os antivírus atualmente estão continuamente perdendo terreno para outras soluções e medidas de segurança. Isso acontece não apenas porque as ameaças estão mudando, mas porque os antivírus não estão conseguindo manter os vírus sob controle, como uma vez conseguiam. Embora nada deva mudar no curto prazo, os antivírus precisarão se reinventar para continuar no mercado.





A imagem acima, criada pela relativamente pequena empresa de antivírus austríaca Ikarus, ilustra o declínio da força da indústria. Se em 1998 os vírus eram fracos e incapazes de burlar os programas de segurança, hoje a situação se inverteu: quem manda são os vermes digitais. Mesmo assim, ninguém esquece de recomendar a instalação de programas antivírus. Seria possível dizer que eles são menos necessários hoje do que eram em 1998? Naquele ano, quase todos os vírus se espalhavam por disquetes ou macros do Microsoft Word. Era difícil saber se um arquivo estava infectado ou não. Hoje, essas pragas não existem mais e quase todos os vírus se espalham por meio de e-mails e mensagens (de MSN, Orkut) maliciosas ou por brechas de segurança – ambos podem ser evitados por um usuário experiente.

Mas a situação só chegou no ponto que está hoje justamente porque a maioria das pessoas usa um antivírus. O que aconteceria se todos resolvessem abandonar os softwares é difícil de prever, mas não seria errado pensar que algumas táticas antigas voltariam a ser usadas. Táticas que atualmente não valem a mais a pena quando considerada a ação (mesmo que tardia) dos antivírus. A resposta dos antivírus às ameaças é lenta porque as pragas virtuais não são identificadas imediatamente. Demora um pouco até que uma cópia do vírus chegue em um laboratório. Depois é necessário um período de análise, em que o programa é examinado. Se funções maliciosas forem encontradas, é então criada uma “vacina” (assinatura). Há ainda mais algum tempo até que a atualização seja testada – para evitar falsos positivos – e disponibilizada. Esse modelo tradicional está falhando. Com a internet cada vez mais rápida e seus usuários cada vez mais conectados em redes sociais e mensageiros instantâneos, pragas digitais podem espalhar-se pela rede rapidamente. Muitos usuários são infectados antes mesmo de o antivírus ser atualizado e, uma vez dentro do sistema, os códigos maliciosos se encarregam de inutilizar os produtos de segurança. Uma solução para esse problema está chegando na forma de “análise de comportamento”. Nesse modelo, o antivírus monitora continuamente todos os programas em execução no computador. Cada atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas forem realizadas por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Desde que o vírus se comporte de forma semelhante a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma vacina específica. A análise de comportamento ainda precisa de muitas melhorias. Em vários casos, ela simplesmente não funciona e deixa o cavalo de tróia ou vírus agir livremente. É por isso que ela só está sendo usada como complemento à solução clássica de assinaturas. Não são poucos os antivírus que incorporam algum tipo de análise de comportamento, chamada às vezes de HIPS (Host Intrusion Prevention System). Outra saída para o problema é o uso de uma “lista branca” (whitelist). Os antivírus de hoje trabalham com uma “lista negra” (blacklist), pois consideram tudo legítimo, exceto o que for previamente identificado como malicioso. Um programa que protege o computador com base em uma lista branca considera absolutamente tudo prejudicial, com exceção dos softwares permitidos. A idéia de substituir a lista negra por uma lista branca é atraente porque o número de pragas virtuaisestá ficando maior do que o de aplicativos legítimos. Ao contrário dos softwares seguros, os códigos maliciosos alteram a si mesmos para evitar os antivírus, o que facilita a identificação dos programas desejáveis. Em ambientes fechados, como empresas – maior faturamento do setor de software -, o número de aplicativos usados é ainda menor, o que favorece as listas brancas. O Norton AntiVirus 2009, da Symantec, utiliza uma lista branca para acelerar a velocidade do exame antivírus. Segundo a empresa, existe um banco de dados contendo informações sobre diversos programas inofensivos. O software consulta esse banco de dados e dispensa a análise de softwares conhecidos. Mudanças como essas mostram que a indústria antivírus está procurando caminhos para sair do labirinto em que se encontra. Mas essas novidades vão criar outros desafios. Alguns deles já apareceram, por exemplo, nos testes antivírus. Testar um recurso de análise de comportamento é complicado, pois necessita que as pragas digitais estejam em execução. Por outro lado, um teste com uma ferramenta que aplica listas brancas passaria a necessitar uma coleção enorme de aplicativos verdadeiros, ao contrário do que se tem hoje (coleções de arquivos maliciosos). O que sabe é que os antivírus deixaram de ser uma proteção totalmente adequados. Isso é reconhecido por empresas como a Ikarus com sua ilustração e pelo Eugene Kaspersky, da Kaspersky Lab, que no início de 2007 disse que “havia um tempo em que pensávamos que a tecnologia antivírus era suficiente, mas este tempo se foi”. Segundo Kaspersky, o combate aos vírus precisa de ajuda de desenvolvedores de sistemas operacionais e também da educação dos usuários. O antivírus não está morto. Ele precisa reinventar algumas de suas tecnologias e reencontrar seu lugar em um mercado mutante. As novas soluções para o problema de código malicioso ainda precisam ser refinadas e, uma vez maduras, estará festejando aquele que apostar na tecnologia certa, pois não é garantido o espaço para todos. Hoje é isso pessoal. Espero que tenham gostado. Na quarta-feira (3) volto com respostas a dúvidas de leitores e na sexta-feira (5) tem o resumo de notícias da semana. Por hora, deixe sua dúvida ou sugestão de pauta nos comentários! * Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Reportagem Extraída da Folha On-Line