•  
     

Protegendo o Seu Micro Contra Invasões

Cavalos de Tróia

Com a popularização da Internet banda larga, cada vez mais usuários ficam com a Internet ativa durante todo o tempo em que o micro está ligado. Mesmo que você não esteja de fato acessando a Internet, o micro está conectado. Com isso, esse tipo de usuário tende a estar mais preocupado com invasões do que os usuários que acessam a Internet através da linha telefônica e dos usuários que não têm acesso a Internet.

Para início de conversa é preciso deixar claro que um hacker só tem como invadir o seu micro se você "deixar". Por exemplo, um hacker só pode invadir o seu micro usando um backdoor ("porta dos fundos") como o Netbus e o Back Orifice se você tiver um programa desse tipo instalado no micro. Esse tipo de programa transforma seu micro em um servidor, fazendo com que qualquer pessoa no mundo possa invadir o seu micro e ler seus arquivos (com a ferramenta adequada, é claro). Mas quem é maluco de instalar um programa desse tipo no micro? Ninguém, é claro. Eles normalmente vêm no formato de "Cavalo de Tróia", isto é, disfarçados como uma proteção de telas bacana que um amigo (amigo?) te enviou. Por sorte, todos os antivírus atualmente reconhecem e removem esse tipo de programa, daí a importância de se manter um antivírus atualizado no micro. A gente já explicou aqui mais detalhadamente sobre esse tipo de programa há dois anos atrás. Se você perdeu, leia em http://www.clubedohardware.com.br/artigos/423.

Atualmente os Cavalos de Tróia são propagados através de falsos e-mails oriundos de supostas instituições bancárias ou financeiras. Por exemplo, se você possui uma conta corrente no Banco do Brasil e receber um falso e-mail dizendo que você precisa atualizar seus dados cadastrais e junto com o e-mail um link para que tal atualização possa ser feita, é muito provável que você clique no link ou inclusive instale o programa que possa vir em anexo no falso e-mail. NÃO FAÇA ISSO! Este link ou o programa em anexo irá roubar suas senhas e dados bancários! Essa técnica, também conhecida com phishing, está se tornando cada vez mais popular.

Por isso, nosso conselho é: Não clique em links ou instale programas contidos em e-mails que você desconhece o remetente. É cada vez maior o número de pessoas inescrupulosas que se utilizam da técnica de phishing para enviar e-mails dizendo que a pessoa que você ama acaba de te mandar um cartão e para ler a mensagem de amor você deve clicar em um link. Não seja tolo, não caia nessa! Não clique no link! Isso é um Cavalo de Tróia.

Mas, além de um Cavalo de Tróia, que outro tipo de procedimento um usuário comum pode fazer sem querer e que deixa o seu micro exposto para invasões? O compartilhamento de arquivos. Falaremos sobre isso na próxima página.

Compartilhamento de Arquivos

Se o seu computador de casa ou do escritório não estiver conectado a uma rede, o compartilhamento de arquivos deve ser desabilitado, caso contrário qualquer hacker pode facilmente ler, modificar, ou até mesmo apagar todos seus arquivos armazenados em unidades que estiverem com o compartilhamento habilitado. Para verificar e desabilitar o compartilhamento de arquivos, vá até o Painel de Controle, clique no ícone Redes e Conexões de Internet (ou Conexões de Rede, dependendo da forma como o seu Windows estiver configurado), selecione seu conexão de rede e clique sobre ela com o botão direito do mouse, selecionando a opção Propriedades do menu que aparecerá. Desmarque a caixa Compartilhamento de arquivos e impressoras para redes Microsoft. Isso fará com que o compartilhamento de arquivos seja desabilitado evitando que o seu computador seja invadido.

propriedades.gif
Desabilitando o compartilhamento de arquivos
propriedades.gif (13.2 KiB) Visto 290 vezes


Se você tiver mais de um computador em casa ou no escritório ligados em rede, provavelmente precisará deixar o compartilhamento de arquivos habilitado, já que o objetivo principal de uma rede é compartilhar arquivos e recursos. Nesse caso, você deverá utilizar outras opções de segurança dependendo da forma como sua conexão com a Internet está compartilhada. Falaremos sobre essas opções na próxima página.

Compartilhamento de Arquivos (Cont.)

Se a sua conexão com a Internet estiver sendo compartilhada através de um roteador –que é um pequeno dispositivo onde você conecta o modem e os computadores que você quer que acessem a Internet, e que geralmente vem com quatro portas de rede-, você é um felizardo. Esses roteadores domésticos agem como Firewalls e impedem que arquivos e pastas sejam acessados. Nesse caso, você pode compartilhar seus arquivos em uma rede sem se preocupar com invasões através do método do compartilhamento de arquivos.

imageview.jpg
Vista frontal de um roteador.
imageview.jpg (8.53 KiB) Visto 280 vezes

router.jpg
Vista traseira de um roteador.
router.jpg (7.94 KiB) Visto 283 vezes


Mas se você não usa um roteador, deve tomar alguns cuidados. Nesse caso, é provável que o computador que possui a conexão com a Internet tenha uma segunda placa de rede conectando esse computador aos demais -geralmente através de um cabo cross-over, ou através de um hub ou switch, para compartilhar a conexão com a Internet com mais de um computador. Nesse caso, o computador que possui a conexão com a Internet está vulnerável, já que todos os computadores na Internet podem acessar seus arquivos caso o compartilhamento esteja habilitado!

Para isso existem algumas soluções. A melhor é comprar um roteador. Como comentamos anteriormente, o roteador age como Firewall, protegendo toda a sua rede. A instalação do roteador é muito simples. O que você deve fazer é conectar o modem na porta ethernet do roteador chamada WAN, Broadband ou similar, e conectar os micros da sua rede nas demais portas ethernet do roteador. Caso você precise de mais portas –já que a maioria dos roteadores possuem apenas quatro portas- compre um switch com o número de portas desejadas e conecte-o ao roteador através de umas das portas ethernet disponíveis. Nesse caso, o switch agirá como um “expansor de portas”. Alguns roteadores vêm com antena wireless para compartilhar sua conexão com a Internet com notebooks e computadores com rede sem fio. Clique aqui para mais informações sobre segurança em redes wireless.



Mas se você estiver sem grana para comprar um roteador, você pode simplesmente desabilitar o compartilhamento de arquivos do computador que tem a conexão com a Internet. Mas, e se você precisar acessar os arquivos armazenados nesse computador? Existem duas soluções: Primeiro, você pode copiar todos os arquivos que devem ser compartilhados para um outro computador e habilitar o compartilhamento nesse computador. Ou você pode também instalar o modem em outro computador que não precisar ter o compartilhamento de arquivos ativado.



Você pode está pensando porque é seguro habilitar o compartilhamento de arquivos no computador que não tem o modem instalado. O que acontece é que normalmente o computador com o modem instalado recebe um endereço IP público. Um computador com um endereço IP público pode ser visto por qualquer pessoa na Internet. Os outros computadores, por outro lado, recebem um endereço IP “mágico” (geralmente 192.168.x.x ou 10.x.x.x, por exemplo), que são endereços IP não roteáveis, funcionando apenas na rede local. Computadores com um endereço IP mágico não podem ser acessados através da Internet, por isso eles estão protegidos contra vários tipos de ataques inclusive o de compartilhamento de arquivos. Não esqueça que existem muitas outras técnicas utilizadas pelos hackers, como a phishing.

Firewalls pessoais também são uma ótima idéia. Se você usa o Windows XP, instale o Service Pack 2 (SP2), pois ele vem com o Windows Firewall, um programa que evita que pragas virtuais acessem o seu computador e também bloqueia Cavalos de Tróia que estejam tentando roubar informações do seu computador

Uma outra ameaça são os spywares e malwares. Existem vários programas que podem detectar e remover essas pragas. O novo AntiSpyware da Microsoft é uma ótima opção.

Fonte: http://www.clubedohardware.com.br/artigos/595/3