Uma estratégia bastante comum utilizada pelos vírus e worms atualmente é utilizar-se do recurso de “auto run” do Windows para dispositos como pen drives e CD-ROM ou DVD-ROM.
Este recurso faz com que o Windows execute, automaticamente, um aplicativo localizado nestes periféricos, agilizando a vida do usuário que não precisaria, por exemplo, saber qual arquivo executável de um CD-ROM dispararia a instalação de um aplicativo no seu computador. A intenção é boa, mas agora o recurso está sendo usado pelos “criminosos virtuais” e temos que ter cuidado com o seu uso.
Se você deseja, no entanto, desativar este recurso nativo do Windows, algumas alterações no Registro são necessárias e, para isto, basta criar um arquivo do tipo texto (use o bloco de notas do Windows e não o Word) com a extensão .REG e copiar as 3 linhas abaixo exatamente como mostrado (selecione, copie e cole):
Ao executar o arquivo criado, as linhas serão adicionadas ao Registro e na próxima vez que iniciar o Windows o recurso “Auto Run” já não estará mais funcionando e caberá a você, quando inserir um pen drive ou CD-ROM, utilizar o Windows Explorer para procurar e executar o arquivo necessário à execução de seu aplicativo.
Lembre-se!!!! Somente usuários com conhecimentos suficientes e cientes das alterações que ocorrerão no funcionamento do Windows deverão seguir a dica e mesmo assim por sua conta e risco.
Desde outubro do ano passado que um worm, altamente infeccioso, chamado Conficker está dando muita dor de cabeça a usuários do Windows e causando prejuízos enormes às empresas infectadas. Segundo dados da F-Secure (companhia de segurança que monitora este tipo epidemia) mais de 9 milhões de computadores já devem ter sido infectados.
O problema ocorre principalmente em máquinas com o Windows desatualizado (desde outubro do ano passado a Microsoft já havia liberado uma atualização para o Windows ficar imune aos ataques do Conficker). Usuários desatentos ou mesmo aqueles que utilizam cópias “piratas” do Windows, e por isto têm receio de efetuar as atualizações de segurança, foram os mais atingidos.
Seguido a estes fatos, tem ainda a grande popularidade dos famosos “pen drives” e a falta de hábito dos usuários em submetê-los à varredura de um antivírus sempre atualizado.
Estão aí os ingredientes que todos os “criminosos virtuais” desejam para invadir as máquinas desses usuários e instalar malware adicionais que podem, desde roubar senhas até mesmo permitir o acesso remoto das máquinas, dando total controle aos hackers.
Logicamente os usuários com hábitos seguros estarão imunes aos ataques do Conficker, entre os quais destaco:
1) Mantenha sempre o seu Windows atualizado. De preferência, use sempre a versão mais atual disponível do Sistema Operacional, que atualmente é o Windows Vista. Versões anteriores ao Windows XP (Windows 98, Windows ME, Windows 95, etc.) não são aconselháveis.
2) Utilize sempre senhas fortes. Uma senha forte é aquela que possui, no mínimo, 6 caracteres e, entre eles, letras maiúsculas, letras minúsculas e números, devendo ser evitada sequências de fácil dedução.
3) Reveja os compartilhamentos de sua máquina. Se você está num ambiente de rede comporativa, reveja os compartilhamentos de pastas de sua máquina e dê apenas permissão aos usuário realmente necessários, com as devidas credenciais: leitura e escrita ou apenas leitura. Versões mais antigas do Windows costumam, por padrão, dar acesso a todos os usários do domínio da rede quando um compartilhamento é criado. Neste caso você deverá “excluir” esta permissão.
4) Utilize um bom antivírus e o mantenha sempre atualizado. É fundamental que sua máquina possua um bom antivírus instalado e atualizado. Eu recomento o Avast Antivírus que é bastante eficiente, leve e possui uma versão grátis para uso não comercial.
5) Crie o hábito de sempre desconfiar de pen drives alheios. Por mais confiável que possa ser aquele amigo que chega de repente e pede para você copiar algo do pen drive dele, desconfie e submeta-o ao antivírus antes de usar. É muito provável que você encontre um outro arquivo infectado.
6) Não abra mensagens e anexos de correio eletrônico que você não conheça ou esteja esperando. Também é uma das formas mais comuns de contaminação: a curiosidade humana. A maioria dos usuários não resistem a tentação de abrir aquela mensagem que recebeu, mesmo sabendo que não tem nada a ver com ele: “taí as fotos que prometi”, “seu nome está no SERASA”, “seu pedido de compra foi aprovado”. Estes tipos de mensagens geralmente vem com arquivos anexados contaminados ou apresentam links para os curiosos clicar e levar a um site “clonado” que permite efetuar o ataque. A dica é simples: sempre exclua imediatamente este tipo de mensagem e, se o seu programa de correio tiver o recurso de reportar spam ou phishing scam, utilize-o para denunciar o usuário remetente. Um bom serviço de correio eletrônico gratuito e seguro é o Hotmail, da Microsoft, que hoje faz parte do Windows Live, um pacote de aplicativos WEB e serviços gratuitos.
Como podemos perceber, os ataques constantes de vírus têm, na grande maioria dos casos, a participação involuntária do próprio usuário, que não possui “hábitos preventivos” na utilização de seus computadores e periféricos de armazenamento.
Procedimentos simples que sejam utilizados como “padrão” no dia a dia evitaria – e muito – ataques de malwares tão comuns e que trazem tantos prejuízos.
A maioria dos usuários tendem a reclamar do sistema operacional – dizem que é inseguro – quando o próprio usuário é quem é inseguro, desatento e não possui os conhecimentos básicos da informática na era da Internet. Querem apenas usar suas máquinas, sem medir as consequências de seu uso.
Lembre-se: hoje em dia, com a Internet, a sua falta de cuidado pode implicar no ataque a outras máquinas e usuários em qualquer ponto do planeta. Você também é responsável. Pense nisto!
Explicando alguns jargões técnicos
Vírus: Código (programa de computador) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
Worm: É uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.
Spam: Termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.
Phishing Scam: É uma espécie de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais, como Orkut, por exemplo.
Durante este mês de fevereiro o cometa Lulin estará passando próximo da Terra (menos de 60 milhões de kilômetros) e poderá ser observado sempre no final da noite.
Os melhores dias para observação serão 23 e 24 de fevereiro, quando entrará em conjunção com Saturno, embora ainda não haja um consenso por parte dos astrônomos da magnitude do brilho do cometa (falam em magnitudes variando de 5,5 a 4,7). Vale lembrar que quanto maior a magnitude menor será o brilho. Podemos tomar Vênus como referência de magnitude: varia de –3,8 até –4,4).
Pelo visto será necessário o auxílio de equipamentos de observação, como binóculos ou lunetas, além de uma boa dose de paciência, pois a previsão do tempo será de noites nubladas no final do mês.
Eu, com certeza, estarei tentando fazer minhas observações e, dependendo das condições do tempo, tentarei capturar uma foto do cometa no céu de Mossoró.
No dia 1º de dezembro de 2008 um lindo fenômeno ocorreu no céu: a conjunção entre a Lua, nosso satélite natural, e os planetas Vênus e Júpiter. O fenômeno só voltará a acontecer no ano de 2052.
Na noite do fenômeno fui alertado por minha esposa, quando voltávamos pra casa depois do trabalho, que destacou a Lua e mais dois planetas formando uma espécie de triângulo no céu, logo ao anoitecer.
Chegando em casa, peguei minha câmera Sony Cyber-shot DSC-P200, de 7.2 MP e com seu tripé fui até o quintal de minha residência onde pude registrar o fenômeno numa bela foto, apesar do tempo parcialmente nublado naquele início de noite em Mossoró-RN.
A foto em questão foi publicada no site Apolo11.com, especializado em astronomia, e pode ser vista clicando aqui.
Depois do Sol e da Lua, Vênus e Júpiter são os astros que mais brilham em nosso céu. Na foto, Vênus é visto à esqueda, enquanto Júpiter fica à direita. Vênus aparenta ter um tamanho maior devido a sua proximidade com o nosso planeta, mas na verdade Júpiter tem cerca de 12 vezes o diâmetro de Vênus.