BusinessTimes

Vírus assombram mundo digital: Veja o que é verdade e o que é mito (e se proteja)

24 maio 2023, 16:21 - atualizado em 24 maio 2023, 16:21
vírus computador ataque hacker segurança digital internet cavalo troia brain empiricus
Vírus à espreita: “Não existem sistemas que sejam à prova de falhas”, lembra Jonatas Souza (Imagem: Pixabay/ NoName_13)

Por vezes já ouvimos falar de golpes e crimes cibernéticos. Talvez você já tenha sido vítima de algum. Clicou num link estranho, abriu um e-mail suspeito e teve uma rede social invadida ou até mesmo aplicativos de conta bancária, e isso, além de trazer um certo desespero, te fez questionar: qual o melhor aparelho ou sistema que evitaria isso?

Eu tenho uma má notícia para você. A resposta é: nenhum! Como assim? Antes de entendermos isso, vou contar uma breve história e alguns fatos sobre a questão de segurança na história da tecnologia que vai lhe ajudar a ver o porquê não existe um sistema que seja à prova de falhas de segurança ou que lhe dê 100% de certeza contra invasões e crimes cibernéticos.

Como o nome já deixa claro, sistema operacional é um sistema que permite que o usuário possa usar o hardware (parte física do computador), para que as aplicações que necessita utilizar possam funcionar. É o “programa” inicial, em termos mais simples. Isso nos leva a quatro camadas que fazem com que o computador possa ser funcional para o dia a dia.

ataques-hackers-segurança-internet-online-crimes-digitais

Com esses elementos, é possível ter a estrutura para isso ser funcional. Então, quando eu compro um computador, ele precisa ter um sistema operacional. Esses sistemas receberão as aplicações que eu preciso, como pacote office, e isso me permitirá desempenhar o que eu desejo. Entendendo essa estrutura, nós agora precisamos entender o que é um vírus, pois geralmente por eles que os maiores problemas acontecem.

Um vírus de computador é um programa que, quando executado, pode modificar os componentes do sistema operacional, ou de uma aplicação adicionando sua própria linha de código e deixando o computador infectado que seja para invasão, coleta de informações ou controle de um terceiro de forma remota. Não necessariamente você estará vendo esse programa numa janela ou aba do seu computador, ele pode ser rodado em segundo plano e
você nem vê que ele está sendo executado.

O primeiro vírus que foi liberado foi o Brain. Ele foi liberado em 19 de janeiro de 1986 e o alvo era o IBM Personal Computer e computadores compatíveis com o sistema usado por ele. A propagação dele, na época se deu pelo uso de disquetes. Ele mudava definições da máquina deixando-a mais lenta e pesando na memória RAM para que os outros sistemas também apresentassem falha. O vírus apresentava uma mensagem ao usuário assim, que traduzida,
dizia o seguinte:

Bem-vindo ao Calabouço (c) 1986 Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicado às memórias dinâmicas de milhões de vírus que não estão mais conosco hoje – Obrigado, DEUS!!! CUIDADO COM O er..VIRUS: este programa está pegando o programa segue após estes ….$#@%$@!!

Os criadores do vírus, depois de algum tempo, quando o usuário já estava desesperado, apresentavam a seguinte mensagem:

HARDWARE SISTEMA OPERACIONAL APLICAÇÃO USUÁRIO Bem-vindo ao Calabouço © 1986 Basit & Amjads (pvt). BRAIN COMPUTADOR SERVICES 730 NIZAM BLOCO

ALLAMA IQBAL TOWN LAHORE-PAQUISTÃO TELEFONE: 430791,443248,280530. Cuidado com esse VÍRUS…. Entre em contato conosco para vacinação…

Toda a sua propagação se deu por conta do uso de discos infectados e, claro, o contato com os criadores obrigava o usuário a pagar para obter a solução.

Isso demonstrou para o mundo que não existiria sistema que teria 100% de efetividade contra invasões e levou as empresas a buscarem investimento alto na área de desenvolvimento de segurança. Além disso, hoje empresas promovem os chamados hackathons onde grupos de programas em colaboração com profissionais de segurança recebem numa maratona o sistema operacional daquela companhia para que sejam encontradas brechas de segurança e falhas de código para a empresa assim corrigir.

Os vencedores da maratona ganham altos prêmios em dinheiro e a companhia ganha mais solidez nas suas aplicações e sistemas operacionais. Quem ganha com isso? Nós, usuários finais que temos cada dia mais um refinamento de qualidade em nossos equipamentos.

Ninguém está imune aos vírus (nem você)

Vendo isso temos algumas conclusões a serem observadas. A primeira delas é que não existem sistemas que sejam à prova de falhas. Sistemas são feitos por pessoas e mesmo em grupos grandes o ser humano tem o erro por característica e assim como em qualquer outra profissão, criação ou evento podem existir falhas, o sistema também pode.

Uma segunda conclusão é: não preciso estar conectado a internet para ter uma invasão. Essa é uma propaganda que vem sendo trazida, muitas vezes de forma leiga, porque entende que se não há conexão não há como ter invasão. Isso é lógico, contudo, a conexão com a internet não é a única que existe. Seu aparelho possui outras conexões, como por exemplo bluetooth. Quando a tecnologia começou a ser disseminada a comunidade ficou preocupada exatamente com a propagação de informações sem fio que poderiam ser interceptadas ou vírus que fizessem a conexão sem o consentimento do usuário em seu aparelho.

Isso hoje escalonou para o uso da tecnologia NFC que é muito utilizada nos meios de pagamento por aproximação. Nesse caso é até mais perigoso que o bluetooth já que envolve a tentativa de roubo de dinheiro também. Se você tem um cartão cadastro na sua carteira eletrônica do seu celular, você pode estar nesse risco.

Além da invasão por conexão, onde você pode conectar seu celular em um computador desconhecido para carregamento ou transferência de dados e o computador estar infectado e você não saber. E mesmo que não aconteça invasão por meios sem fios pode ter a invasão física, como no caso do primeiro vírus. Quer seja em transporte de equipamentos ou recebimentos de pendrives infectados e canais de armazenamento que já estejam comprometidos.

Olhando dessa forma bate um desespero e parece que não há nada a fazer. Calma, há sim. Práticas de segurança e pequenas atitudes evitam a maioria das invasões e problemas com segurança. Aqui vão algumas práticas que podem ser feitas e que te ajudarão.

Como todo vírus, o melhor remédio é se proteger

Use conexão apenas em redes que você conhece. Redes como da empresa que você trabalha, em casa ou o serviço de internet móvel da sua operadora. Evite wi-fi aberto que parece ser uma vantagem, mas você não paga com dinheiro e com certeza com informação. Evite uso de softwares piratas. O software pirata parece ser uma grande vantagem porque traz aplicações, que por vezes são caras, de forma barata, mas assim como as redes públicas você paga de algum jeito.

Com informações ou até mesmo com invasões de suas contas por conta da monitoração e controle de terceiros. Sempre use softwares direto da companhia que o criou. O mesmo serve para aplicativos de smartphones. Baixe os mesmos da loja oficial. No caso de iOS o uso da App Store e no caso do Android use a Play store ou lojas oficiais que o Google homologa, como App Store Amazon, por exemplo.

Evite downloads de conteúdo como filmes, séries e serviços de Torrent. É a mesma regra do software pirata de graça, nunca é de graça. Deixe conexões desligadas quando não estão em uso. Bluetooth e NFC. Use, de preferência, sempre seus equipamentos. Seu cabo, seu carregador, seu computador, seu pendrive. Isso evita que você não saiba o que está vindo de outras fontes desconhecidas. Use MFA. MFA é a autenticação de múltiplos fatores, na sigla em inglês. Nela você utiliza não apenas senha, mas pode usar impressão digital, um app autenticador ou recebimento de
SMS para confirmação de acesso.

Isso evita que, caso suas senhas sejam vazadas, o indivíduo que roubou seus dados consiga o acesso, porque ele não tem como receber as confirmações de fatores após a senha. E em especial, sempre permita as atualizações de software. Elas, na maioria das vezes são correções de segurança liberadas para alguma funcionalidade que foi descoberta como vulnerável. Se você recebeu uma atualização de segurança, tenha a certeza de que seu aparelho
tem alguma vulnerabilidade que foi detectada e precisa ser corrigida. Seguindo essas práticas você minimizará o problema de segurança, e claro, sempre desconfie de tudo.

Menção honrosa

No dia 19 de outubro de 2021 a Apple promoveu na em Chengdu, na China, um Hackathon para o lançamento do Iphone 13. O aparelho rodava a versão 15.0.2 do iOS. Na promoção do hackathon, o novo aparelho e versão de sistema que chegava ao mercado teve sua invasão concluída com sucesso em apenas 15 segundos! O time vencedor recebeu o prêmio de U$ 300.000,00 pela façanha. Sendo assim, se a gigante Apple tem falhas, como todas as empresas, o que te garante apenas confiar por confiar?

* Jonatas Souza é analista de suporte na Empiricus, entusiasta em resolver problemas de TI, desenvolvedor Python e Java e escritor de ficção por hobbie. Possui dois livros publicados e o terceiro em desenvolvimento.

Analista de suporte na Empiricus
Analista de suporte na Empiricus, entusiasta em resolver problemas de TI, desenvolvedor Python e Java e escritor de ficção por hobbie. Possui dois livros publicados e o terceiro em desenvolvimento.
Analista de suporte na Empiricus, entusiasta em resolver problemas de TI, desenvolvedor Python e Java e escritor de ficção por hobbie. Possui dois livros publicados e o terceiro em desenvolvimento.
Giro da Semana

Receba as principais notícias e recomendações de investimento diretamente no seu e-mail. Tudo 100% gratuito. Inscreva-se no botão abaixo:

*Ao clicar no botão você autoriza o Money Times a utilizar os dados fornecidos para encaminhar conteúdos informativos e publicitários.