Home > Dicas

Segurança para Mac: o que levar a sério e o que ignorar

Vírus, worms e botnets... Saiba o que é uma ameaça real para quem usa um computador da Apple e quando vale a pena usar um software de proteção

Macworld/EUA

15/01/2010 às 12h34

Foto:

Quando falamos sobre “segurança de computadores”, a maioria das pessoas lembra dos vírus, worms e malwares. Em geral, as pessoas acham também que os usuários de Mac estão imunes a isso, "não precisam se preocupar com isso". Em geral,  elas estão certas, pelo menos por enquanto. Como as coisas mudam muito rapidamente no mundo da tecnologia,  vale ficar com os olhos bem abertos para qualquer novo relato de problemas de segurança relacionados aos Macs . 

Especial sobre segurança:

> Como proteger sua conta e cartão de crédito contra crackers

> Como se proteger de golpes online

> Dicas para tornar seu Mac mais seguro

> Dicas para proteger dados ou recuperar um iPhone roubado

Vírus e worms
Vamos ser claros: não há qualquer obstáculo técnico que impeça pragas virtuais de infectar a plataforma Mac. Uma breve análise das próprias atualizações de segurança da Apple revelam uma extensa lista de vulnerabilidades que um invasor experiente poderia atacar com um vírus ou worm. Algumas dessas falhas levam semanas ou até meses para que a Apple divulgue uma correção para elas.

Mas, apesar dessas oportunidades, ainda não vimos uma grande "epidemia" de vírus para Mac. O que leva a um risco de infecção muito baixo nos computadores com Mac OS X são fatores como ainda pequena participação de mercado da Apple (o que faz com que os criadores de pragas busquem outra plataforma) e o fato dos criminosos terem mais experiência na exploração de PCs. 

Seja qual for o motivo, os desenvolvedores de aplicativos não conseguem convencer as pessoas a comprarem seus produtos. Enquanto a incidência de pragas virtuais não crescer, eles não terão muitos argumentos. Mas há casos em que vale a preocupação.

Se você for um usuário corporativo em uma rede com computadores híbrida, com Windows e Mac OX, ou faz muitos downloads na Internet de sites não muito confiáveis, vale adotar softwares de proteção. Além disso, recomendamos o uso de um serviço de filtro de e-mail paraa checagem de vírus. Todos os serviços principais, incluindo o MobileMe, Gmail, Hotmail e Yahoo, possuem filtros contra malware, assim como os provedores de serviços na Internet.

Botnets
Os nomes vírus, worms e cavalos de tróia servem para identificar ameaças que se diferenciam pela forma como a praga infecta seu computador. Já a botnet se refere a uma rede de computadores infectados controlada remotamente por crackers. Elas podem ser usadas para enviar spams, distribuir malwares e lançar ataques anônimos na Internet.

No ano passado, pesquisadores descobriram a primeira rede de Macs,  criada a partir de um cavalo de tróia embutido em uma versão de testes do iWork ’09. Vale lembrar que essa rede era pequena e que, como seu Mac precisa ser contaminado por uma praga virtual para fazer parte dela, o risco é baixo.

Hardware infectado

Antigamente, quando os vírus eram mais comuns nos Macs e as máquinas não costumavam conectados em redes,  redese eram raras, as ameaças seguiam via disquete.  Com uso da Internet, eles abandoram esse tipo de mídia.

Nos últimos anos, porém, houve o ressurgimento de ataques baseados em hardware. Alguns criminosos conseguiram infiltrar programas nocivos em porta-retratos digitais, dispositivos de armazenamento e até mesmo iPods. Não estamos nos referindo a dispositivos pirateado vendidos em sites de leilão, mas a produtos adquiridos em grandes varejistas como, na Best Buy, por exemplo.

Um grande mecanismo de propagação do vírus Conficker foi uso de USB. O Conficker, no entanto, é ainda um problema mais para usuários do Windows, pois ele é ativado com o recurso de execução automática que inicia qualquer software em um dispositivo de armazenamento no Windows. Quando um desses dispositivos é conectado a um PC com Windows, o vírus pode rodar automaticamente (a Microsoft liberou updates para desabilitar esse recurso)

Felizmente, os Macs não têm a função de execução automática e estão imunes a esse tipo de praga.

Ataques via Bluetooth
A tecnologia sem fios Bluetooth também é vulnerável a ataques. Macs e iPhones têm Bluetooth, mas as chances de serem invadidos são mínimas. Mesmo que você esqueça esse recurso acionado, a chance de ser vítima de um atque também é baixa. É claro que exceções. Jornalistas da área de segurança da informação, por exemplo, costuma participar de eventos de conferências sobre o tema. Nesse tipo de ambiente, com grande índice hackers, crackers e cia, não dá para arriscar. Mas, para os ususários em geral, não vale a preocupação.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail