O canal para quem respira cliente.

Pesquisar
Close this search box.

O caos pode imperar na segurança virtual


Uma única palavra define o avanço das pragas e fraudes virtuais, on-line, eletrônicas e afins: sofisticação. ‘Olhos’ vigiam e estão por toda parte, em busca de senhas, dados pessoais, números, informações confidenciais e endereços de e-mails que possam incorporar listas e mailings a serem vendidos para spammers ou utilizados para fraudar. Infelizmente, apesar dos esforços da Polícia Federal no combate aos cybercrimes, as denúncias e as ocorrências se avolumam. O que fazer? É possível, de fato, estar protegido?

Ora, com a expansão do uso do e-mail, da navegação na Internet (o Brasil é um expoente nisto); do Instant Messaging e do VoIP, chegam ameaças invisíveis para dentro das redes corporativas, ameaças que, deixando de lado os eufemismos, roubam dados, informações confidenciais, senhas e a tranqüilidade dos administrados da rede ou dos responsáveis pela segurança.

Para se ter uma idéia do que estamos falando, 80% dos vírus chegam ao micro por e-mail. Segundo Dean Drako, um dos precursores nos estudos de combate ao spyware e presidente da Barracuda Networks, ocorre uma tentativa de phishing (roubo de dados via sites falsos ou spywares) em cada 100 mensagens que chegam à caixa postal de um usuário. E, a coisa está piorando. Como os usuários estão mais espertos e não abrem mensagens de origem desconhecida, os criminosos virtuais inventaram mais uma maneira de enganar. Criaram uma nova geração de spams, capaz de imitar mensagens de amigos e empresas.

Essa nova geração de spam e phishing deverá enganar tanto filtros de software quanto as pessoas mais cuidadosas, já que os computadores infectados serão capazes de identificar padrões de escrita para depois gerar respostas convincentes a e-mails reais. Estas super pragas, e já há respaldo científico para se acreditar que elas estão a caminho, como o dos pesquisadores canadenses John Aycock, da University de Calgary, e o estudante, Nathan Friess, cujo trabalho salienta como os produtores de lixo eletrônico, spyware e phishing têm condições de criar ataques ainda mais perigosos. Estas pragas poderão imitar, inclusive, o estilo de escrita de amigos.

Um bom exemplo é o Worm Nyxem, em sua versão E, que surgiu no início deste ano e figurou no topo das listas das pragas mais disseminadas, em todo o mundo, por meses. Este verme usa mecanismos capciosos para enganar os usuários. Espalha-se via e-mail, enviando cópias de si mesmo com um recurso do próprio protocolo de envio de mensagens eletrônicas, o SMTP – Simple Mail Transfer Protocol. O pior é que quem recebe o e-mail tem a impressão de que o arquivo vem de uma fonte segura. Entretanto, ao fazer o download cria uma cópia do Winzip_tmp.exe no micro e, ao ser executado abre um arquivo de disfarce, o sample.zip. Engana mesmo. O Nyxem E tem capacidade de recolher informações de arquivos com determinadas extensões, além de se propagar por meio de drives.

Este e outros programas maliciosos instalam-se nas máquinas sem que o usuário perceba e enviam informações críticas ou permitem que o próprio hacker invada o micro ou a rede e procure as informações. Imaginem o que os espiões industriais poderiam fazer contra uma empresa.

O desafio de segurança é criar mecanismos ainda mais inteligentes que consigam impedir a ação destes programas maliciosos, que agem de forma disfarçada. Além disso, terão que combater novas formas de agir dos criminosos, que não precisam mais enviar maciças quantidades de spam do seu próprio micro, mas podem simplesmente instalar programas nas máquinas infectadas, colocando uma legião de computadores ‘zumbis’, que vão enviar o lixo eletrônico quando ordenadas.

Especialistas afirmam que estes programas escaneiam as mensagens na caixa de entrada do PC infectado e identificam não apenas informações, mas padrões e estilo de escrita. Então, dão respostas falsas a e-mails reais, de forma muito convincente. Na verdade, esta suspeita foi confirmada por dois canadenses, Aycock e Friess, que criaram um software que extraiu dados de e-mails, com tecnologia de data mining, disponível atualmente, encontrando padrões significativos como uso de abreviações, letras maiúsculas e assinaturas. Depois, um outro programa usou esses padrões para transformar um spam comum em uma resposta mais convincente e individualizada.

A realidade, hoje, é que os ataques estão cada vez mais sofisticados e discretos. Esses ataques disfarçados têm duas razões principais. Primeiro, porque muitos hackers foram condenados em vários países e, também, porque os usuários estão mais cautelosos. Além disso, a utilização de firewalls, anti-spam, antivírus, filtros de conteúdos, sistemas de privacidade e, mais recentemente, de avançados firewalls desenvolvidos especificamente para os ambientes de comunicação em tempo real ou Instant Messaging, entre outros, tem colaborado para que a propagação não atinja níveis estratosféricos.

Porém, em um futuro muito próximo (futuro no mundo virtual pode significar poucas semanas ou até dias) os ataques vão estar personalizados, como já foi comprovado pelos canadenses. Aí, meu caro, ‘salve-se quem puder’ não haverá espaço para descuidos ou economias na hora de adquirir sistemas de proteção. A implantação de políticas de segurança abrangentes e o uso de sistemas sofisticados e integrados para proteger a rede ou mesmo computadores, que já é inevitável, se tornará uma questão de sobrevivência para a empresa, assim como os seus back ups.

Francisco Camargo é presidente da CLM Software.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima