Invasões de micros pela Internet :


Quase todos já ouviram falar das invasões de micros via Internet, ou até mesmo um amigo que já informou que teve seu micro invadido... Hoje em dia, com a rápida disseminação de informações, principalmente na própria Internet, pessoas sem a qualificação necessária para burlar a segurança de sistemas operacionais conseguem fazê-lo, simplesmente através de ferramentas feitas por pessoas competentes, e geralmente com não boas intenções. O que muitos usuários ainda não perceberam, é que a Internet nada mais é do que uma rede de computadores, e que é muito, muito grande. E numa rede, os micros ficam conectados uns aos outros, igual à uma rede interna de uma empresa. A diferença que essa rede, a Internet, é variável quanto ao número de micros interligados, enquanto numa rede cabeada têm um número fixo de estações. Sendo assim, cada micro está interligado com todos os outros, através de nós (micros servidores), que são os provedores. Normalmente, os sistemas operacionais existentes possuem proteções para que sejam barradas algumas transferências de informações entre os micros, porém essas limitações estão sendo removidas através de programas "backdoors" (porta traseira). Cada conexão por rede é feita através de uma porta de comunicação, por onde os dados entram e saem. Normalmente, essa porta é bloqueada contra certos pedidos de informações não-autorizados, pelos próprios programas que são utilizados para fazer a conexão. Só que existem alguns programas que abrem uma porta traseira (backdoor), que fica oculta, para que o micro seja invadido, ou seja, habilita uma conexão por uma porta de comunicação que não é "vigiada",  permitindo assim qualquer transferência de dados de fora para dentro do micro, ou de dentro do micro para fora. Uma vez que uma pessoa tem acesso aos dados do seu micro, o que você acha que ela pode fazer? Muita coisa. Pode apenas olhar o diretório do seu HD, ou se for mais cruel, pode apagar programas, alterar senhas, configurar a área de trabalho e muito mais. Na verdade, pode fazer tudo o que você pode fazer no seu micro, sem restrições como  desligar o Windows ou até mesmo formatar sua unidade de disco fixo. 

Trágico, não? Mas pior do que isso, são os prejuízos que podem causar a você indiretamente, e esses que não são imaginados pela maioria das pessoas. Formatar um HD pode te dar trabalho e te fazer perder alguns arquivos até essenciais, mas o prejuízo pára por aí. Coisas piores podem acontecer, como roubar a senha do seu provedor e acessar no seu lugar, te dando um prejuízo financeiro muito maior, e sem você saber, a não ser quando chegar aquela conta astronômica do seu provedor. Pior ainda, é para quem usa os serviços de home banking, onde se fazem operações bancárias pelo micro. Ele copia seu diretório para o micro dele, mexe até encontrar os dados de sua conta e faz aquele prejuízo. E mesmo para aqueles programas de home banking que fazem codificação, existem programas que, uma vez instalado, fazem uma cópia em arquivo de cada tecla digitada, mesmo que você não esteja conectado à Internet. Depois ele pega esse arquivo e olha, procurando códigos de banco, e isso serve também para cartão de crédito. Já pensou nessa possibilidade? Você ter um X9 no seu micro para entregar seus dados preciosos de mão beijada para um pessoa que não te conhece, não sabe onde você mora e nunca te viu? E o pior, é que você não estará sabendo, até que as consequências cheguem até você, só que aí será tarde demais. Mas como esses programas vão parar dentro do seu micro? Nenhuma pessoa em sã consciência colocaria um programa para ter seu micro vasculhado por estranhos. A resposta é uma só: trojan!. O que é um trojan? Trojan é um cavalo de tróia, um programa que traz outro embutido dentro dele. Você executa um programa, achando que está tudo bem, e acaba executando, ocultamente, um outro. Por isso você não fica sabendo que está com o micro "infectado"  por programas de backdoor até que aconteça algo incomum, e ainda mais, não saberá de onde veio aquele programa.  

A maior precaução que pode-se ter é nunca rodar programas que não sejam de total confiança. Se você quiser fazê-lo, tudo bem, mas tenha em mente os riscos que estará correndo. Muitas pessoas pegam programas em sites hacker, para tentar brincar com o micro dos outros, e mal sabem elas que podem estar abrindo conexões extras sem saber ou executar sem saber, o próprio trojan que vem junto com ele que era para ser enviada para a vítima. Já existem mais de uma centena de programas para backdoor, sendo que os mais conhecidos são os famosos BackOrifice (BO) e o Netbus. Como se proteger contra esses trojans? Fácil, nunca rode programas sem estar com seu antivírus instalado e ativo. faça o teste antes.


OBS: A obra acima, é de exclusiva autoria de Antonio Méier_AM. Isso quer dizer que o mesmo não foi copiado de nenhuma outra página na Internet e portanto gostaria que o esforço e tempo que utilizei da sua criação, fossem  reconhecidos e mantidos os méritos autorais.

 

Seja cauteloso

 

Propaganda do Antônio Méier