quarta-feira, 11 de maio de 2011

Pacotão de segurança: vírus no navegador e em carros

Fonte: G1 Tecnologia


Colunista fala também de triangulação de celulares.
Deixe sua dúvida na área de comentários.

Altieres Rohr
Especial para o G1*
Mais uma quarta-feira e é dia de pacotão da coluna Segurança Digital, quando dúvidas deixadas pelos leitores são respondidas. Hoje mais uma vez a coluna responde três dúvidas. A primeira é sobre vírus em navegador web; a segunda, sobre como funciona a triangulação; para fechar, uma dúvida sobre carros. Confira!

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Java é uma das tecnologias usadas para disseminar vírus. Ela funciona em qualquer navegador web (Foto: Reprodução)
Java é uma das tecnologias usadas para
disseminar vírus. Ela funciona em qualquer
navegador web (Foto: Reprodução)
>>> Vírus e 'man in the browser'
Qualquer browser (IE, Firefox, Chrome ou Opera) pode ser tomado pelo criminoso? Qualquer sistema operacional (Windows, Mac ou Linux) está vulnerável? Como o primeiro vírus se instala para fazer o 'man in the browser'? 
Nelson Correa

O leitor Nelson deixou essa dúvida na coluna sobre a técnica de "man in the browser" usada pelo cavalo de troia Zeus.
Especificamente falando sobre a técnica “man in the browser”, ela atualmente se concentra no navegador Internet Explorer para Windows, porque requer uma programação específica e complexa para cada software. Mas isso não significa que outros sistemas operacionais ou navegadores não estejam “vulneráveis”; na verdade, essa não é uma vulnerabilidade.

Qualquer vírus, quando está rodando no seu computador, possui certas capacidades. E, normalmente, é possível interferir com outros softwares – especialmente softwares criados para receberem plugins e extensões, como é o caso dos navegadores hoje em dia. Lembrando que, para atingir seus objetivos de roubar contas bancárias, o versões específicas do Zeus para celulares também foram criadas. As motivações dos criadores de vírus é que guiam o desenvolvimento das pragas.
Agora, vale responder sua questão sobre “como o vírus primeiro se instala”, e aí existem ataques que funcionam em vários navegadores. Não quer dizer que esses ataques tenham sido usado pelos Zeus – mas também o Zeus não é a única forma de roubar senhas bancárias. Já no Brasil existe a exploração de brechas em navegadores, embora de forma ainda primária; criminosos mais experientes estão usando brechas em recursos multiplataforma como o Java para conseguir espalhar vírus em vários navegadores e, também, embora em algumas poucas circunstâncias ainda, em múltiplos sistemas operacionais.
Por isso, para se proteger de qualquer praga digital, é importante manter o seu sistema operacional e o navegador atualizado, independentemente de qual ele for e de quais ataques existem para ele hoje. As ameaças estão em constante evolução não se pode depender da falta de interesse e incompetência dos criminosos para se proteger.
Observe que, exceto em condições raras, depois que um vírus infectou seu computador, independentemente do meio, ele pode atuar em outras áreas do sistema, mesmo que não tenham ligação com a que foi usada para ele conseguir entrar no PC.
Força do sinal e outras informações da rede ajudam a calcular a distância do celular de uma torre. Com várias torres, é possível estimar a localização do aparelho (Foto: Divulgação)
Força do sinal e outras informações da rede
ajudam a calcular a distância do celular de uma
torre. Com várias torres, é possível estimar a
localização do aparelho (Foto: Divulgação)
>>> Localização de celulares por “triangulação”
Em relação à localização de celulares, gostaria de saber o que é a ´triangulação´ e como funciona? 
Werther

Triangulação é uma aplicação da trigonometria e da geometria para obter a localização a partir de ângulos em relação a pontos conhecidos; ou seja, você conhece o ângulo, mas não a distância. No caso dos telefones celulares, a distância é razoavelmente conhecida. Isso porque na “triangulação” das redes de celular a informação usada é as tentativas de conexão com redes próximas. Conhecendo seus locais e a força do sinal, é possível ter uma estimativa do lugar em que se está. Esse processo é chamado de multilateração, porque várias torres pdoem ser usadas (o nome “trilateração” é às vezes usado quando se utilizam apenas três torres).
Ou seja, sempre chegam ao seu celular sinais de várias torres, mas você está mais próximo de uma e mais longe de outras. Com base nessa informação, você consegue determinar seu local usando a relação entre os valores de desempenho da rede. Embora a informação obtida não seja exata, inclusive porque os sinais de telefonia celular sofrem interferências que podem modificar os resultados do cálculo, é um bom começo.
Imagine um cenário com apenas três torres e um modelo bem simplificado. Seu celular recebe 90% do sinal de torre A, 70% da torre B e 10% da torre C. Está claro que você está bastante perto da torre A, pendendo para o lado de onde está a B e longe da torre da C. Com isso, é possível determinar que você está em algum lugar entre a A e B. Sabendo as coordenadas de latitude e longitude dessas torres, será possível ter uma estimativa do local real onde você está.
Especialista da F-Secure testa vírus de celular em carro, sem sucesso. Códigos maliciosos ainda não existem, mas é preciso considerar a segurança de computadores usados em automóveis (Foto: Divulgação/F-Secure)
Especialista da F-Secure testa vírus de celular em
carro, sem sucesso. Códigos maliciosos ainda
não existem, mas é preciso considerar a segurança
de computadores usados em automóveis
(Foto: Divulgação/F-Secure)
>>> Vírus em carros
É possível com o surgimento de vírus para os carros eletrônicos? Pode se tornar um risco no futuro? 
Tiago

A coluna discutiu essa questão, Tiago. Um pesquisador conseguiu até colocar vírus em um arquivo de música que, quando tocado em um reprodutor de mídia em um automóvel, resultou na execução do software malicioso.
É claro que os impactos desse tipo de praga ainda são desconhecidos. Os fabricantes de automóveis podem (e devem) tentar colocar uma série de proteções para que sistemas importantes do veículo não sofram interferência de códigos não-autorizados. Por exemplo, é “óbvio” que o tocador de música não precisa operar no mesmo nível que uma função de freio automático, auxílio para estacionar ou de trava de portas. É claro que é difícil afirmar que esse seja o caso hoje, já que existe muito pouco estudo sobre esses sistemas.
Como já dito em outra coluna anterior, um especialista afirmou que é bem provável que serviços adicionados para automóveis (inclusive serviços de segurança) podem acabar sendo abusados. Afinal, um ataque que impede o carro de ser usado pelo sou dono é de certa forma um sequestro e também pode ser bastante incômodo. Por outro lado, um serviço de segurança que pode ser facilmente desativado também não seria muito útil.
É por isso, esses serviços precisam ser desenvolvidos e pensados com segurança. Tudo vai depender de como as montadoras pensarão seus sistemas. Pode-se fazer uma comparação com os celulares, por exemplo: o modelo do iPhone tem se mostrado bem mais resistente à vírus do que o modelo do Android; no entanto, o que alguns usuários mais gostam do Android é justamente a capacidade de instalar qualquer aplicativo no aparelho e não apenas programas “autorizados”. Mas esse é só um caso de uma plataforma que recentemente passou a ser atacada por vírus e como o problema pode ser pensado nas escalas funções versus segurança.
A coluna Segurança Digital de hoje fica por aqui. Não se esqueça de deixar sua dúvida na área de comentários, e até a próxima!

Nenhum comentário:

Postar um comentário

BlogBlogs.Com.Br