DIGITO   Livraria  :  Cartoon  :  Opinião  :  Fórum  :  Primeira página  
Tecnologia  :  Software  :  Jogos  :  Caderno  :  Web  :  Formação  
 
  Digito por email
Receba gratuitamente indique o seu email
 
  Pub
 
  Pub
 
  Pesquisar
  C A D E R N O Índice   Arquivo
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

  Navegante - 15/07/99 Enviar por email   Versão impressora

O novo troiano
 
  [Macro error: Can't locate an image object named "imagcad46".] Quando soube da notícia de que o grupo de hackers Cult of the Dead Cow ia lançar uma versão nova do Back Orifice fiquei preocupado. E não era para menos.
Há cerca de um ano atrás, quando o troiano designado de Back Orifice foi lançado, a Microsoft menosprezou a sua perigosidade afirmando que este nem corria no sistema operativo Windows NT. Hoje a toda-poderosa não pode dizer o mesmo.

Mas afinal o que é isso de um «troiano»? Também conhecidos por Cavalo de Tróia são programas que permitem acesso remoto a outros computadores via internet, mas com um grande senão: o acesso não é do conhecimento do infeliz que está contaminado. Usando a metáfora da Ilíada, os gregos após um longo e interminável cerco usaram um estratagema singular. Levantaram o cerco a Tróia e deixaram um cavalo de madeira. Os pobres troianos na sua ingenuidade julgaram que era uma oferenda dos deuses e orgulhosamente o trouxeram para dentro da cidade assediada. Mas quando cai a noite tiveram uma grande supressa! Afinal escondidos no cavalo estavam soldados gregos! Mudando um pouco a história, se chamarmos Troianos aos utilizadores dos sistemas operativos Microsoft , hackers (ou semi-hackers) aos gregos e ficheiros executáveis ao cavalo de Tróia a coisa já parece mais simples. Talvez assustadoramente simples.

Quando pude conhecer o BO no Verão passado, pouco depois do seu lançamento fiquei impressionado com a forma fácil do usar, mas não me apercebi completamente do seu potencial. Foi só passado uns bons meses que a praga atingiu o auge. Passwords roubadas e leitores de CD que começavam a funcionar sozinhos eram bastante frequentes. Passado um ano sai a versão 2000 com um enorme alarido: conferência de imprensa e noticiada de antemão por todos os meios de informação dedicados à informática dignos desse nome. Desta vez a Microsoft apressou-se a fazer comunicados e a alertar para o grave perigo que este «troiano» constitui, bem ao contrário do que fez no ano passado, ao escrever meia dúzia de linhas, menosprezando primeiro e mais tarde adoptando uma atitude de avestruz: enterrando a cabeça na areia... Mas mesmo agora a Microsoft não dá o braço a torcer - dá um monte de desculpas: diz literalmente que os utilizadores não devem aceitar doces de estranhos; que se programassem troianos para outros sistemas operativos esses outros sistemas operativos também iriam ter as mesmas falhas graves de segurança! Desculpas! (não é à toa que o Hotmail, que é propriedade da Microsoft funciona em sistema UNIX em vez de usar o NT). É cada vez mais notório que os sistemas operativos da Microsoft não foram estruturados a pensar em questões de segurança e sabendo isso muitos programadores fazem esforços por desacreditar a Microsoft usando essas lacunas.
Todas as grandes empresas de antivírus apressaram-se durante o fim de semana a produzir formas de detecção e remoção, dando uma falsa sensação de segurança aos utilizadores dos seus serviços. Mas ao divulgar o source-code o grupo Cult of the Dead Cow permite que centenas senão milhares de versões possam ser «fabricadas» para infestar todos os sistemas Windows.

Como não consegui resistir, decidi ver como era então esta nova versão denominada BO 2000 mesmo sabendo que era uma cópia de uma cópia em CD que estava contaminada com o vírus CIH! Houve um enorme reboliço na conferência de imprensa de lançamento pois as cópias não chegavam para todos! Daí as cópias apressadas e contaminadas. Passei-lhe o antivírus da praxe e fiz figas. A julgar pelo sucesso da versão anterior esta decididamente não lhe deverá ficar atrás. Para além de correr como habitualmente no Windows 95 e 98 a grande inovação é que corre também no NT.
. Mas como o CdC não deixa os seus créditos por mãos alheias produziu um software capaz de envergonhar as grandes produtoras de software. A nível gráfico é excelente e usa até Wizard mode no processo de criação do ficheiro que servirá de contaminação que incluiu até definição de porta a usar e encriptação com password única (como é hábito a encriptação para fora dos Estados Unidos e de menor segurança) para que mais ninguém possa penetrar através desse troiano no infeliz que o correu. Acrescente-se a habitual instalação não detectável no utilizador a contaminar e uma camuflagem mais evoluída enquanto corre. E claro a opção de inserir os habituais plugins feitos para dar mais-valias ao controlo remoto que agora é um processo mais simplificado.
Quanto ao cliente propriamente dito combina a simplicidade com um enorme conjunto de opções dando azo ao uso quer por quem não percebe patavina da coisa até ao tipo mais profissional. Um autêntico Bentley do mundo Hacker e não só. Em suma temos em vista uma praga que poderá ter consequências catastróficas nos próximos meses se não houverem constantes alertas especialmente para o que eu chamo os grupos de risco: aqueles que estão a dar os primeiros passos na internet. E a julgar pelo crescimento de utilizadores da internet nos últimos meses temos muitos candidatos que não dispõem de conhecimentos nem de sensibilidade para estes riscos.

No meio destes perigos convém não ficar paranóico nem tão pouco confiar inteiramente nos antivírus e afins. Saber do que se trata é meio caminho andado. A contaminação não se dá por milagre mas também não é nada difícil. Para evitar o contagio é preciso seguir umas regras básicas que também servem para evitar a contaminação por vírus:

  1. NUNCA correr nenhum programa cuja origem se desconhece!

  2. Evitar importar ficheiros sejam eles quais forem de domínios duvidosos!

  3. NUNCA abrir um attachment enviado por correio electrónico.

  4. Correr SEMPRE um antivírus actualizado capaz de detectar também troianos antes de instalar qualquer software seja ele importado pela Internet ou distribuído em CD-rom.

    E claro um pouco de sorte também!


Navegante é o responsável pelo site Lado Negro da Web

Arquivo   Mais artigos >>



Cartoon  :  Opinião  :  Fórum  :  Primeira página  :  Voltar ao topo  
Tecnologia  :  Software  :  Jogos  :  Caderno  :  Web  :  Livraria  :  Formação