Como um Vírus se Instala em seu Computador


Como um Vírus se Instala em Seu Computador - AntonioBorba.comO caso da Carolina Dieckmann e seu comportamento de risco na Internet fez com que a imprensa desse amplo destaque aos perigos de sair “clicando em tudo” e navegando sem maiores cuidados.

Uma das matérias foi do SBT, para a qual contribuí com várias dicas, e a outra foi do programa It’s da RIC, que fez uma matéria muito engraçada com a apresentadora Mari Bellegard.

Porém, quantos usuários sabem como um vírus realmente se instala em seus computadores? Os vírus estão tão aperfeiçoados, e os recursos de programação web tão sofisticados, que até mesmo usuários experientes podem ser enganados em determinadas circunstâncias.

Por exemplo, eu mesmo, que me orgulho de conhecer muito a respeito do tema, recentemente, em uma circunstância adversa, “quase” fui enganado. Digo “quase” porque percebi que era um vírus e interrompi a instalação com boa margem de segurança. Mas como me deixei enganar pelas tratativas iniciais deste engenhoso mecanismo? Saibam a seguir os principais “mitos e lendas”.

Etapa 1: a mensagem de e-mail

Em primeiro lugar, o vírus não se instala sozinho – ele vem através de uma mensagem, com alguma “isca”, de forma similar a esta que recebi (clique para ampliar):

Mensagem com Convite do Vírus - AntonioBorba.com

A mensagem de um vírus geralmente vem de uma pessoa conhecida – ou seja, o fato de você conhecer o remetente não significa nada. E, como essa pessoa em particular não costuma enviar mensagens com vírus, por ser um contato comercial, ela tem um alto índice de confiabilidade.

Outro fator que aumenta ainda mais o potencial de dúvida nesse vírus em especial, é o fato de que existem poucas pessoas copiadas na mensagem. Muitos vírus copiam uma enorme lista de destinatários, ao passo que esse, de forma inteligente, não fez isso, facilitando que se passasse por uma mensagem legítima.

Outra situação é que muitos vírus trazem os nomes dos destinatários ordenados alfabeticamente. Esse vírus, ao contrário disso, misturou um e-mail que inicia com a letra “V” (vendas@) com o meu da letra “B” (borba@).

Obs.: o vírus não se instala pelo simples recebimento ou leitura da mensagem.

Etapa 2: o link para o vírus/trojan

A etapa 1 – e-mail legítimo, praticamente “passou” – agora, resta examinar o link contido na mensagem, para verificar – um link para uma página na web ou mesmo uma imagem não é um problema em si. Afinal, o vírus também não se instala através da navegação em uma página de Internet.

O link em questão remete para uma imagem JPEG de nome “sell138.jpeg” – entretanto, não é uma imagem pelo seguinte motivo – o comando em PHP antes do nome não é o verdadeiro arquivo que será executado – “test.php?sell138.jpeg”, o que significa que o comando “test.php” usará o nome da imagem “sell138.jpeg” apenas como parâmetro de execução. Aí está mais uma tentativa de enganar o usuário.

Mesmo assim, o arquivo PHP não pode instalar vírus na máquina, ao contrário do que muitas pessoas pensam. O verdadeiro golpe vem depois.

Etapa 3: a “peça teatral”

Supondo que você caiu nas etapas 1 e 2 e clicou no link, o vírus ainda não pode se instalar em sua máquina devido à proteção do seu navegador. O que ele precisa é enganá-lo e conseguir sua permissão para isso. Portanto, o que segue é uma verdadeira peça teatral com objetivo de enganar o usuário.

Primeiro, abre-se uma “falsa janela” executada através de uma programação JavaScript:

Virus - Mensagem Falsa - AntonioBorba.com

Notem que o vírus usa o nome “Microsoft Antivirus” com objetivo de confundir o usuário. Mesmo quem usa antivírus de outra marca pode achar que essa é uma verificação nativa do Windows ou do IE, por exemplo.

Em seguida, caso você confirme clicando em “OK”, o que se segue é uma simulação muito bem feita de “scan” – embora aconteça em uma janela de navegador, olhada de forma rápida, parece muito com uma janela de sistema (clique para ampliar):

Peça Teatral do Vírus - AntonioBorba.com

Até aqui, apesar de toda a “cena”, sua máquina ainda está segura. Tudo isso é falso, trata-se apenas de “pirotecnia” para enganar o usuário e fazê-lo pensar que sua máquina está comprometida, para que, então se dê… (veja a seguir).

Etapa 4: a contaminação

Se você clicar na janela anterior, aí sim o vírus tentará se instalar na sua máquina, mas você ainda poderá recusá-lo. A etapa final é algo como um pedido de download e instalação de software:

Vírus - Pedido de Instalação - AntonioBorba.com

Ainda assim, o download desse programa é inofensivo. Ou seja, mesmo que você o baixe, a instalação só se dará mais à frente, quando você executá-lo.

Conclusão Final: veja como eu quase fui enganado

Dizem que qualquer pessoa é vulnerável se as circunstâncias certas se apresentarem. Em linhas gerais, minha tendência seria a de apagar esse e-mail ou mesmo perceber que o link é falso. Entretanto, vem aí a “tal da circunstância” – no dia em que recebi esse e-mail, eu estava na sala de embarque do aeroporto, com o voo sendo chamado, e queria apenas terminar de verificar as últimas mensagens para desligar o notebook e embarcar.

E foi nesse momento de pressa, checando várias contas ao mesmo tempo, que fui abrindo e clicando nos e-mails para verificar do que se tratava e acabei clicando no link em questão. Mas, percebendo o comportamento estranho, cancelei no início da etapa 3. Mais tarde, voltei com calma à mensagem para verificar como isso foi acontecer, e então resolvi fazer uma análise de todos os motivos.

É fácil pensar que podemos excluir qualquer e-mail sem assunto/subject ou sem nada escrito. Porém, por incrível que pareça, ainda recebo mensagens comerciais sem uma identificação clara de assunto, ocasionalmente sem assunto e com links diversos.

Obviamente, para uma pessoa leiga, identificar o e-mail legítimo é uma tarefa difícil. Se para pessoas com conhecimento técnico já existem situações sutis, para quem não possui conhecimento do assunto todo cuidado é pouco.

4 comentários em Como um Vírus se Instala em seu Computador

Outros Posts:

18/01/2011

Crianças, Adolescentes e Redes Sociais

A segurança das crianças e adolescentes que usam redes sociais é um tema de grande preocupação para pais e educadores. Este é um assunto que repercute constantemente na mídia, e seu consenso final (para surpresa de muitos pais) se resume a: não adianta vigiar, mas sim orientar. Agora vou ...

Saiba Mais

31/05/2015

VENDIDO: Atari Jr. Importado com 3 Joysticks e 35 Jogos

UPDATE: estes itens foram vendidos. Confira outros lotes de videogames à venda ou entre em contato em caso de interesse. Lançado em 1986 no final da era do rei dos consoles, o Atari Jr. (ou "Atari Junior") foi uma versão mais compacta do console que acompanhou uma nova campanha de marketing ...

Saiba Mais

4 Respostas para Como um Vírus se Instala em seu Computador

  1. É justamente por isso que gosto tanto de usar Linux ou qualquer *nix.
    No entender de város especialistas o Windows é uma prosti… de pernas abertas para tudo o que possa entrar. O IE é o que está no meio das pernas (e não estou falando dos joelhos).
    O Linux (se não for explicitamente configurado para tal), não permite nenhum acesso a nenhum arquivo pessoal (já que o resto do sistema é impenetrável por natureza, poderia explicar mas iria ficar longo).
    Por isso tudo é mais seguro em qualquer tipo de rede pública ou privada.
    Mas no Windows, temos que tomar todas as precauções, bons softwares de proteção completa, anti-virus, anti-fishing, firewalls, etc. Mesmo assim, há riscos inerentes.
    DICA: Usar outros navegadores que não IE ajudam muito.

    • Antonio Borba disse:

      Acho que o lance do IE já está usando… Firefox, Chrome, o reinado do IE definitivamente já era e até mesmo usuários leigos reconhecem que o Chrome está melhor. Meu pai começou a usar o Chrome como default antes de mim. O mundo mudou!

  2. Rodrigo disse:

    Utilidade pública, dei um retweet.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

*