Home > Notícias

Como os crackers vão driblar a segurança do Windows Vista

A nova versão do sistema operacional da Microsoft é mais segura, mas não acaba com os ataques via web, dizem especialistas

Por Erik Larkin, especial para PC WORLD*

01/08/2007 às 15h48

Internet_Criminals_70.jpg
Foto:

A nova versão do sistema operacional da Microsoft é mais segura, mas não acaba com os ataques via web, dizem especialistas

internet_criminals150Se você acredita que o Windows Vista vai afastar o risco de ataques de malware, esqueça. As chances de os criminosos virtuais deixaram de atacar as fraquezas do sistema operacional são remotas e a Microsoft sabe disso.

“A tecnologia dos malwares evolui como qualquer outro negócio”, diz Vlad Gorelik, principal executivo de tecnologia da Sana Security. “De fato, houve progressos na proteção [do Vista], tais como controles de permissões e coisas parecidas, mas são mecanismos que podem ser suplantados pelos malwares”, acrescenta.

Algumas dessas ameaças já têm condições de agir, enquanto outras apenas necessitam de alguns ajustes para funcionar. Alertas falsos e outros mecanismos de ação que envolvem algum tipo de engenharia social – e que já são utilizados – devem se tornar mais sofisticados e freqüentes, na tentativa de driblar os sistemas de defesa do Vista.

O que se prevê é um número cada vez maior de ameaças baseadas na web, capazes de roubar dados que são passados via qualquer navegador. Além disso, devem surgir malwares capazes de passarem despercebidos dentro de programas aparentemente inofensivos.

Essas e outras ameaças vão encontrar uma maneira de ultrapassar as barreiras impostas pelo Vista, tão logo isto se mostre atraente como forma de se ‘obter’ algum dinheiro.

Fique atento
De acordo com Gorelik, os esforços da Microsoft para permitir que programas legados, compatíveis com o XP, possam ser executados no Vista representam uma das muitas maneiras de os malwares se disfarçarem de aplicações legítimas.

O executivo acrescenta que alguns desses malwares, inclusive, nem precisam sofrer modificações. Em uma amostra com algumas centenas desses programas para o XP que a empresa checou, cerca de 30% rodam no Vista sem qualquer alteração.

Para cada ameaça que venha ser bloqueada pelo Controle de Acesso do Usuário (UAC, pelo nome em inglês) do Windows Vista, por exemplo, deve-se esperar que métodos de engenharia social se esforcem para encontrar e usar outras vulnerabilidades.

O UAC procura limitar a ação dos malwares ao negar permissões automáticas que permitem a estes aplicativos fazer alterações significativas no sistema. ++++
internet_criminals150Se um usuário ou programa tenta fazer mudanças consideradas sensíveis, uma janela será aberta solicitando autorização do usuário para que a operação se concretize. Os criminosos virtuais devem utilizar mecanismos de engenharia social para driblar essa defesa ou mesmo tirar proveito dela.

Técnicas de engenharia social já existem de diversas maneiras. É o caso, por exemplo, do fluxo sem fim de e-mails, supostamente enviados por seu provedor, que solicitam a abertura de um determinado arquivo anexo, que traria orientações sobre troca de sua senha.

Recentemente, a Symantec fez um alerta sobre outro tipo de ataque que utiliza engenharia social, e que se apresenta como a janela de ativação da chave do Windows. Tratava-se de um cavalo-de-tróia identificado pela empresa por Trojan.Kardphisher.

Não confie em ninguém
Mais do que nunca, os usuários devem ficar atentos a esse tipo de ação. Apague imediatamente qualquer e-mail não solicitado que venha com arquivos anexados, mesmo que você conheça o remetente ou que ele provenha de um site com o qual se lide normalmente.

O mesmo cuidado deve ser dado a mensagens que trazem links. Um bom conselho é guardar os endereços sabidamente confiáveis em seu bookmark (e acessá-los a partir dele) ou digitar o endereço da página web que se deseja acessar diretamente no browser.

Mas a engenharia social não vai operar apenas por e-mail. Tanto Gorelik, da Sana Security, quanto Joe Stewart, pesquisador sênior em segurança da SecureWorks, acreditam em um avanço dessa modalidade de ataques que simulam pop-ups aparentemente normais do UAC. Caso o usuário pressione OK (pensando se tratar de uma janela convencional da segurança do Vista), estará fornecendo passe-livre para que o malware infecte seu computador.

Essas janelas falsas, afirma Stewart, podem funcionar porque as pessoas “têm de tomar a decisão correta sobre tudo o que estão executando o tempo todo e rapidamente. Basta um deslize para que o malware ataque e desabilite o UAC”.++++
internet_criminals150Design ruim
Gorelki também acredita que os fraudadores da web se beneficiam do que muitos especialista vêm chamando de falha de projeto do UAC. Esta facilidade do Vista proporciona apenas duas opções para instalação de programas: bloqueio completo; e total acesso ao PC. Não existe uma alternativa intermediária, que proporcionasse ao programa que está sendo instalado apenas as permissões necessárias para aquela ação.

Dessa maneira, se for possível fazer com que o usuário realize a instalação, diz Gorelik, também será possível fazer com que o UAC deixe de funcionar. Os crackers já tentam esconder malwares em downloads de programas benignos, prática que deve aumentar em resposta às proteções do Vista.

Aqueles que regularmente trafegam pelo lado escuro da internet advertem que devemos esperar mais ameaças baseadas na web, funcionais apesar do Modo Protegido do Vista para o Internet Explorer 7.

Trata-se de uma forma inteligente de limitar o que o navegador pode fazer – ou que um ataque seja feito por meio dele – no resto do sistema, além das limitações impostas pelo UAC.

Porém, muitos ataques baseados na web utilizam JavaScript maliciosos para executar ataques de phishing, e roubos de dados online podem acontecer mesmo no modo protegido.

Isso porque os malwares não precisam acessar o sistema de arquivos, mas apenas os dados que são passados por meio do navegador.

Tais ataques são mais limitados, porém mais poderosos do que os malwares que instalam arquivos em um computador.

Por exemplo, um ataque que utiliza JavaScript contaminado, oculto em um site na web, para roubar dados freqüentemente afeta um grande número de tipos de navegadores em uma gama de sistemas operacionais; mas deixam de funcionar quando o usuário fecha o browser.

Proteja suas senhas
Gorelik adverte que o risco decorrente de ataques para roubar senhas aumenta porque as pessoas têm o hábito de reutilizar o mesmo nome de conta e senha para diversos sites e serviços na web.

Um ladrão virtual que se apodere das informações de sua conta do Gmail, por exemplo, sabe que as mesmas credenciais podem funcionar no trabalho ou no site do banco daquele usuário.

Enquanto os usuários não forem capazes de lembrar senhas fortes ou fazer uso de senhas únicas para cada um dos serviços online que tiverem, o software gratuito Password Hash pode ser uma boa alternativa.

Para enfrentar o crescimento dos crimes virtuais, a Microsoft tomou a decisão correta e ofereceu mais recursos de segurança com o Vista. Estas proteções adicionais ajudam, mas estão longe de por um fim nas ameaças virtuais.

“Não vejo muita mudança no mundo dos malwares”, revela Stewart, da SecureWorks. “Quem ganha dinheiro hoje com os malwares fará o ajuste que for necessário para continuar no negócio”, completa.

* Erik Larkin é editor associado da PC WORLD (EUA)

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail