Farol

Quais modificações um vírus pode fazer em arquivos no computador?

Por Redação em 19/12/2019 às 12:37:36


Tira-dúvidas também responde se um vírus pode se propagar pela rede e se uma mensagem é suficiente para hackear o WhatsApp. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para [email protected] A coluna responde perguntas deixadas por leitores às quintas-feiras.

Vírus podem se propagar pela rede, principalmente em redes empresariais ou locais. Em redes abertas, como a internet, sistemas aceitam menos conexões.

Anders Engelbøl/Freeimages.com

Um vírus pode chegar automaticamente pela rede?

Qual a ação mais comum dos vírus nos arquivos? Um vírus pode ser recebido automaticamente por uma rede a qual o computador está conectado? – Bárbara Dorneles

A maioria dos programas maliciosos não faz alterações em seus arquivos.

Entre aqueles que fazem alguma coisa com os seus arquivos, o mais comum hoje é o vírus de resgate. Esse tipo de vírus criptografa (embaralha) o conteúdo dos seus arquivos para que você não possa mais ter acesso a eles e depois cobra um "resgate" para oferecer a chave que devolve os arquivos ao estado original.

Alguns vírus também podem atuar como programas espiões e remeter dados para um servidor de controle. Mas não haverá alterações perceptíveis no conteúdo dos seus arquivos.

No passado, os vírus eram obrigados a modificar arquivos, especialmente em programas e documentos, para que o código pudesse chegar a outros computadores.

Esse método de propagação hoje está praticamente extinto, porque é muito mais eficiente se espalhar usando recursos da internet, como e-mail e aplicativos mensageiros.

Em menor escala, os pen drives também podem propagar as pragas digitais.

A rede é sim um meio de propagação, mas é importante diferenciar a internet das redes de empresas. É difícil de disseminar um vírus pela internet hoje, porque os computadores sabem quando uma conexão está chegando da internet e acabam desativando recursos sensíveis ou bloqueiam essas conexões "estranhas".

Mas as redes de empresas exigem mais flexibilidade e troca de informações — o que significa que mais tipos de conexão ficam liberados dentro da rede. Nesse caso, é preciso defender os pontos de entrada da rede, o chamado "perímetro". Enquanto o hacker estiver fora do perímetro, ele não deve ser capaz de atacar os computadores dentro da rede da empresa.

Configuração de perfil da rede do Windows define quais serviços ficarão disponíveis. Não use um perfil 'Particular' para redes públicas, como as de cafeterias e eventos: isso deixará seu computador mais exposto a ataques.

Reprodução

Quando algum vírus consegue entrar no perímetro da rede (com um anexo em um e-mail para um funcionário, por exemplo), o vírus tem mais opções para se espalhar para outros computadores e se propagar pela rede. Veja três possibilidades:

Usando o compartilhamento de arquivos em empresas, o vírus pode realizar modificações em arquivos ou trocar arquivos existentes por arquivos que contenham o vírus para que usuários executem o programa quando forem trabalhar com seus dados;

Caso o sistema operacional tenha alguma vulnerabilidade, é possível explorá-la para ir de um computador a outro. O vírus de resgate WannaCry, por exemplo, explorou uma vulnerabilidade no compartilhamento de arquivos do Windows para contaminar outros sistemas;

Se o vírus conseguir alguma credencial administrativa em uma rede corporativa, existem ferramentas executam programas remotamente em outros computadores da rede, o que permite ao vírus se espalhar. O vírus NotPetya, responsável pelos ataques na Ucrânia em 2017, usava esse método.

Para evitar ataques pela rede, use a configuração de rede "Pública" sempre que você não precisa de recursos como o compartilhamento de arquivos do Windows. Isso garante o bloqueio dos serviços desnecessários naquela rede, aumentando sua segurança.

Veja mais detalhes, no vídeo, sobre como funcionou o ataque do vírus WannaCry:

Ataque cibernético derruba sistemas de comunicação de serviços públicos de 74 países

É possível ser hackeado apenas adicionando um contato?

Gostaria de saber se é possível hackear algum celular apenas adicionando um contato e enviando mensagem para o mesmo pelo WhatsApp? – Alex Antunes

Em situações normais, Alex, isso não é possível. Em um ataque comum, um atacante teria de obrigar você a baixar e instalar um programa no seu telefone.

Caso o invasor em questão conheça uma falha no navegador do seu telefone, ele poderia encurtar caminho e enviar um link de uma página web aparentemente comum que, quando acessada, conduziria a exploração da brecha no navegador e a instalação de um aplicativo sem sua autorização.

Esse cenário é relativamente comum em ataques sofisticados — do tipo que é realizado contra ativistas políticos e que é patrocinado por governos — mas não é comum entre usuários, porque não é fácil explorar essas falhas.

Explorar uma brecha diretamente no aplicativo, por mensagens, é ainda mais difícil. Não é impossível, mas é algo excepcional que só funciona em circunstâncias específicas ou com falhas muito graves.

O WhatsApp já teve uma vulnerabilidade no recebimento de chamadas de vídeo, que rendeu um alerta do aplicativo quando uma atualização corrigiu o problema. O WhatsApp também corrigiu outra falha que envolvia o recebimento de animações GIF.

Na prática, é um cenário bastante implausível, a não ser que você seja uma pessoa muito exposta a ataques por causa de um cargo que ocupa, por que está envolvido com ativismo político ou alguma outra razão que torne você alvo de invasores altamente qualificados.

Uma falha desse naipe em um aplicativo como o WhatsApp pode valer milhões de dólares e não seria usada sem um bom motivo — depois que foi usada, a brecha pode ser exposta e corrigida, o que faz com que ela perca utilidade.

Em segurança, você não deve se prender ao que é "possível", e sim ao que é "provável" de acontecer. Nesse caso, é bastante improvável que você seja vítima desse tipo de ataque.

Dúvidas sobre segurança digital? Envie um e-mail para [email protected]

Fonte: G1

Tags:   G1

Comentários

Revista Atual