Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.
>>> Stuxnet e ransomwares
Li a entrevista com o Eugene Kaspersky e ele disse que o vírus Stuxnet é muito sofisticado. Mas acho que ele se esqueceu de dizer que os usuários do Windows podem ficar tranquilos porque esse vírus só afeta o sistema operacional da Siemens. No Windows, parece que esse vírus é inativo. Em outra parte da entrevista, sobre ransomwares, ele também se esqueceu de dizer que o recurso de Área de Trabalho Remota vem desativado de fábrica no Windows. Ele não enfatiza como você a importância de manter o S.O. atualizado. Dá para acreditar nas opiniões dele?
Leitor anônimo (por e-mail)

Não sei qual entrevista com o Eugene Kaspersky você leu, e a coluna não pode "corrigir" o que outros especialistas em segurança afirmam, exceto em casos de erros factuais grosseiros. Portanto, o que posso dizer é que suas percepções sobre o Stuxnet e ransomwares estão incorretas.

Sobre o vírus Stuxnet, responsável por sabotar o programa nuclear iraniano, ele atinge sim sistemas Windows. Mas o objetivo dele era atacar controladores industriais da Siemens ligados ao computador. É claro que, se não houver nenhum controlador ligado ao sistema, essa parte do vírus não funcionará. Mas o Stuxnet ainda mostra, em termos gerais, a possibilidade de ataques altamente direcionados e sofisticados. Não é um problema para pessoas "normais", mas para grandes empresas e governos esse é um risco real. E sim, ele não apenas afeta o Windows, como utilizou falhas antes desconhecidas no sistema.

Nem todo mundo terá controladores da Siemens, mas um novo "Stuxnet" pode ser feito para roubar informações, reprogramar um sistema financeiro ou implantar qualquer outro tipo de "bomba lógica". O que o Stuxnet representa é essa possibilidade de ameaça inovadora. Hoje o Stuxnet já é notícia velha; o problema é o que for criado amanhã nos mesmos padrões. E isso pode ser feito em qualquer sistema operacional.

Quanto aos ransomwares, é verdade que o vírus desse tipo que atingiu o Brasil se espalha usando o recurso de Área de Trabalho Remota. Mas essa não é de maneira alguma a única forma que esse tipo de ameaça usa para se espalhar. Criminosos espalham essas pragas de diversas informas, como sites infectados, e-mails fraudulentos e até "sob demanda" para a instalação em máquinas infectadas com outras pragas.

Procure não confundir casos específicos de ataque (o Stuxnet e o vírus que atingiu o Brasil usando a Área de Trabalho Remota) com as ameaças gerais (ameaças sofisticadas contra empresas e ransomwares). Categorias de ataques e invasões abrangem muito mais do que uma técnica ou caso específico.

 

>>> Ataques na web
Quais os tipos de ataque web mais executados atualmente? E quais as melhores ferramentas de defesa? Eu fiz uma pesquisa e a informação mais detalhada estava no OWASP top 10, mas procuro outra fonte.
Taidson

Não ficou muito claro qual informação você quer encontrar, Taidson. A OWASP, que você cita, é a melhor fonte sobre ataques contra sites web ("ataques web"). Por exemplo, se você desenvolve sites, o OWASP terá os melhores recursos sobre falhas comuns a serem evitadas na criação do site.

No entanto, se você procura saber quais são as principais ameaças e riscos ao se usar a internet, o OWASP não terá nenhuma relevância. E nesse caso as principais ameaças são golpes como o phishing (e-mails fraudulentos) e pragas digitais, que são disseminadas das mais variadas formas (entre as quais estão e-mails e sites infectados).

Existem ainda outras fraudes, como o golpe nigeriano (que normalmente envolve uma mensagem que promete uma alta quantia de dinheiro) ou esquemas de pirâmide (também com promessas de dinheiro fácil). Mas nem todas essas ameaças tem qualquer relevância com sistemas eletrônicos em si. Os meios digitais apenas facilitam a propagação das mensagens que atraem vítimas para essas fraudes.

 

>>> E-mails estranhos do Chromium
Olá, Altieres! Estou preocupado… estão chegando e-mails em profusão, um atrás do outro, aparentemente uma resposta do pessoal do Chromium a alguém que fez uma pergunta. Os e-mails, todos iguais, são assinados por [email protected], o assunto é Re: Issue 177428 FTP Directory listing fails with pt-br locale. E, estranhamente, vêm endereçados ao meu e-mail. Não tenho NADA a ver com o Chromium, nem postei qualquer pergunta a ele relacionado. Minha preocupação é alguém estar usando o meu e-mail para sei lá o que. Fiz uma varredura com o Norton Internet Security, em seguida outra com o Malwarebytes Anti-Malware, e finalmente numa mais profunda, com o Norton Power Eraser. Está tudo limpo. Você tem algum palpite sobre o que isso pode ser? O que me recomenda? Formatei meu pc há quatro dias! Obrigado.
Sylvio Haas

Calma, Sylvio! O Chromium é base de código na qual o navegador Chrome é baseado. Portanto, problemas no Chrome em geral são problemas do Chromium. O Chromium é um software de código aberto, o que significa que o desenvolvimento dele ocorre "às claras". Todos os relatos de erro no navegador são públicos.

Dito isso, há sim um relato de erro em seu nome no Chromium. Veja esse link. Meio difícil saber como isso foi parar lá, mas talvez você tenha usado a função "Informar um problema" do Chrome.

Em todo caso, esse relato está sim em seu nome, e ele foi recentemente se juntado a outro (o tal 177428). Isso faz com que qualquer mudança no referido relato de erro seja enviada a você como forma de notificação.

Dessa maneira, quem de fato informou um problema no navegador pode acompanhar o caso e saber quando o defeito foi resolvido. Talvez, no e-mail que você recebeu, exista alguma opção para não receber mais essas mensagens. Normalmente, usar esse tipo de recurso, no caso de spam, é uma má ideia. Mas, aqui, deve funcionar.

Em todo caso, não há nada com o que se preocupar.

 

O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!