segunda-feira, 19 de dezembro de 2011

Pacotão: computador monitorado por ex e invasão de impressoras



Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Se ao clicar com o botão direito em um arquivo a opção "Executar como" aparecer, o arquivo é um programa.
>>> Computador comprometido
Gostaria de uma ajuda, acredito que o computador de uma amiga minha foi hackeado pelo ex-namorado dela, ele formatou e instalou a maioria dos programas que estão atualmente na máquina dela, e parece que inseriu algum tipo de vírus que envia para o e-mail dele tudo o que ela digita. Ela me pediu ajuda, queria que eu formatasse o PC dela, mas se o vírus estiver camuflado em algum arquivo pessoal dela, como faço para me livrar definitivamente dele? Como consigo ter certeza que ele não está mais recebendo os dados que ela digita?
Rafael Silva
Rafael, vamos por partes. Primeiro: uma reformatação do disco rígido seguida da reinstalação do sistema operacional irá retirar qualquer software que esteja registrando os dados armazenados ou digitados no computador. Esse é o primeiro ponto.
A segunda questão é se há algum risco de o sistema de monitoramento voltar para o computador. Existem duas possibilidades. A primeira seria alguma infecção muito sofisticada no computador, mas essa possibilidade pode ser ignorada nesse caso. A segunda possibilidade é, como você comentou, de algum arquivo pessoal estar contaminado.


Mas isso também é muito improvável. Documentos, músicas e vídeos em geral não podem carregar nenhum código malicioso. No caso de documentos do Word, o Office 2007 ou 2010 avisam quando há a tentativa de execução de algum código que poderia comprometer a segurança do sistema.
Em todos os demais casos, o importante é verificar se o arquivo não é um programa de computador. A maneira mais fácil de verificar isso é clicando com o botão direito no arquivo. Se aparecer a opção “Executar como administrador”, o que você está abrindo é um programa e não uma foto ou música.
Fora isso, basta manter todos os programas do computador atualizados e, mesmo que um arquivo de imagem contenha um código malicioso, ele não terá sucesso em contaminar o computador novamente.
Em resumo: reinstale o sistema e atualize o Windows e outros softwares, depois restaure os arquivos originais, faça um exame antivírus neles e considere o computador limpo.
Um terceiro ponto: se houve mesmo a instalação de um software de monitoramento, cabe comentar o caso com um advogado ou até com a polícia. O caso pode, dependendo das circunstâncias, entrar como crime de interceptação ilegal.
Ang Cui em laboratório de pesquisa na Universidade de Columbia (Foto: Divulgação)
>>> Invasão de impressoras
A coluna comentou sobre uma falha grave em impressoras a laser que permitiria a invasão eaté causar alguns danos ao equipamento. Um leitor deixou a dúvida:
No caso das impressoras “normais”, que não se conectam diretamente à internet, correm risco também?
Duarth Fernandes
Duarth, a brecha ainda está pouco estudada. Por enquanto, os modelos vulneráveis são apenas impressoras a laser usadas em ambientes corporativos. Mas é possível que existam mais impressoras vulneráveis, de outros tipos, talvez de outras marcas (a pesquisa se limitou a estudar impressoras da HP).
De qualquer forma, impressoras que não têm conectividade com a rede e não ficam disponíveis na internet certamente são menos vulneráveis, simplesmente porque o acesso é mais difícil. Quanto a um ataque ser impossível de realizar, aí a discussão é mais complexa e requer estudos.
De qualquer forma, dificilmente sua impressora doméstica poderá ser alvo de um ataque desses. Por ela ser mais simples, ela acaba tendo menos funções que podem conter brechas.
O pacotão de segurança desta semana vai ficando por aqui, mas não se esqueça de deixar suas dúvidas sobre segurança, crime virtual, privacidade – ou mesmo suas críticas – na seção de comentários, disponível logo abaixo. Até a próxima!
FONTE: G1

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos