Conheça extensões de arquivo perigosas e evite baixá-las na internet

Publicado: 09/09/2007 em => Ataques & Ameaças

 formato-virus_88.jpg

A maioria dos códigos maliciosos é espalhado através de phishings. Evitar ameaças digitais exige apenas atenção do usuário.

Cuidado. Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador.
De acordo com especialistas de segurança, os arquivos acima são os mais usados por crackers para infectar sua máquina. Eles são propagados através de phishings, e-mails que se aproveitam de situações atuais, como promoções de telefonia, para espalhar textos seguidos por um link.
Ao invés de anexar arquivos suspeitos, que os servidores de e-mail bloqueiam, os phishings direcionam o usuário a um site onde o vírus é baixado.
A maioria dos arquivos disponíveis para download nos sites possuem as extensões .cmd, .bat, .scr ou .exe.
No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade destes tipos de arquivos é automatizar tarefas. Eles permitem que o cracker roube dados do usuário.
A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. O vírus é ativado assim que a proteção de tela é executada no computador.
A mais reconhecida entre as extensões – e ainda disseminada -, é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando.
Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores.
Os arquivos citados são, em sua maioria, cavalos-de-tróia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente enviar os dados para o criminoso mal intencionado.

Fique também atento aos .vbs, .ws e outrosEmbora menos recorrentes na atualidade, há algumas extensões que ainda são utilizadas pelos crackers.

Os scripts .vbs e .ws atuam como executáveis e podem iniciar downloads de arquivos maliciosos na máquina afetada. Raramente são enviados como anexos em e-mails, pois são reconhecidos e excluídos.

Já o perigo com as extensões .doc, .xls, .mdb e .ppt é quase extinto. Nestes documentos do Microsoft Office costumavam aparecer vírus de macro. Mas, assim como o .com, baseado no MS-DOS, estão com os dias contados, já que são rastreados e identificados pelos antivírus.

É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal intencionados sejam identificadas.

Truques de invasão

Assim como na vida real, ao roubar informações, o cracker é silencioso. “Ele não faz nada que vá chamar a atenção. O arquivo não irá apagar coisas, vai ficar escondido”, declara um engenheiro de sistemas da Symantec, Vladimir Amarante.

Para reter o usuário e convencê-lo a baixar o arquivo malicioso, são produzidos sites idênticos aos originais, “clones” que não são identificados como fraudes. Lá, o cracker acompanha todas as ações do usuário, uma vez que já instalou um cavalo-de-tróia e um keylogger.

Os programas de mensagem instantânea também tem sido alvo dos criminosos. O cracker pode utilizar o arquivo malicioso já instalado no computador de um usuário para enviar mensagens aos contatos, com um link. “Eles são mais rápidos e geralmente as empresas não os controlam”, explica Amarante. “As pessoas geralmente clicam imediatamente, por curiosidade.”

O erro mais comum dos usuários, por mais simples que pareça, é de leitura. “Quando download termina, você pode abrir a pasta ou executar o arquivo. Geralmente a pessoa executa direto, sem sequer ler a extensão”, alerta um engenheiro de sistemas da Symantec, Leandro Vicente.

Não se deixe enganar

Muitas extensões não são reconhecidas pelos usuários ao visualizarem os arquivos. O Windows, por exemplo, oculta a última extensão de um arquivo. Ou seja, se o atacante renomear o cadastro.exe como cadastro.txt.exe, o sistema irá apresentar apenas a extensão .txt, uma vez que o sistema operacional oculta a última por padrão.

Para visualizar o nome complexo do arquivo, a configuração é simples. No Windows Explorer (ou Meu Computador), vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, a Modos de Exibição. Desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”.

Fonte: http://idgnow.uol.com.br/seguranca/2007/05/24/idgnoticia.2007-05-24.3750352974/

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s