Principal
   Notícias Gerais
   Esportes
   Informática
   Variedades
   Eventos
   Educação
   Guia Astral
   Agenda
   Cobertura de Eventos
   Nossa Cidade
   Mural de Recados
   Utilitários
   Contate-nos
   Concursos
 
 
 
 
 
 Login:
 Senha:
 
Conheça extensões de arquivo perigosas e evite baixá-las na internet
28/05/07 às 09:43 h


 
 
 

Cuidado. Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador.

De acordo com especialistas de segurança, os arquivos acima são os mais usados por crackers para infectar sua máquina. Eles são propagados através de phishings, e-mails que se aproveitam de situações atuais, como promoções de telefonia, para espalhar textos seguidos por um link.

Ao invés de anexar arquivos suspeitos, que os servidores de e-mail bloqueiam, os phishings direcionam o usuário a um site onde o vírus é baixado.

A maioria dos arquivos disponíveis para download nos sites possuem as extensões .cmd, .bat, .scr ou .exe.

No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade destes tipos de arquivos é automatizar tarefas. Eles permitem que o cracker roube dados do usuário.

A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. O vírus é ativado assim que a proteção de tela é executada no computador.

A mais reconhecida entre as extensões - e ainda disseminada -, é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando.

Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores.

Os arquivos citados são, em sua maioria, cavalos-de-tróia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente enviar os dados para o criminoso mal intencionado.

Embora menos recorrentes na atualidade, há algumas extensões que ainda são utilizadas pelos crackers.

Os scripts .vbs e .ws atuam como executáveis e podem iniciar downloads de arquivos maliciosos na máquina afetada. Raramente são enviados como anexos em e-mails, pois são reconhecidos e excluídos.

Já o perigo com as extensões .doc, .xls, .mdb e .ppt é quase extinto. Nestes documentos do Microsoft Office costumavam aparecer vírus de macro. Mas, assim como o .com, baseado no MS-DOS, estão com os dias contados, já que são rastreados e identificados pelos antivírus.

É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal intencionados sejam identificadas.

Truques de invasão

Assim como na vida real, ao roubar informações, o cracker é silencioso. Ele não faz nada que vá chamar a atenção. O arquivo não irá apagar coisas, vai ficar escondido, declara um engenheiro de sistemas da Symantec, Vladimir Amarante.

Para reter o usuário e convencê-lo a baixar o arquivo malicioso, são produzidos sites idênticos aos originais, clones que não são identificados como fraudes. Lá, o cracker acompanha todas as ações do usuário, uma vez que já instalou um cavalo-de-tróia e um keylogger.

Os programas de mensagem instantânea também tem sido alvo dos criminosos. O cracker pode utilizar o arquivo malicioso já instalado no computador de um usuário para enviar mensagens aos contatos, com um link.“Eles são mais rápidos e geralmente as empresas não os controlam, explica Amarante. As pessoas geralmente clicam imediatamente, por curiosidade.

O erro mais comum dos usuários, por mais simples que pareça, é de leitura. Quando download termina, você pode abrir a pasta ou executar o arquivo. Geralmente a pessoa executa direto, sem sequer ler a extensão, alerta um engenheiro de sistemas da Symantec, Leandro Vicente.

Não se deixe enganar

Muitas extensões não são reconhecidas pelos usuários ao visualizarem os arquivos. O Windows, por exemplo, oculta a última extensão de um arquivo. Ou seja, se o atacante renomear o cadastro.exe como cadastro.txt.exe, o sistema irá apresentar apenas a extensão .txt, uma vez que o sistema operacional oculta a última por padrão.

Para visualizar o nome complexo do arquivo, a configuração é simples. No Windows Explorer (ou Meu Computador), vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, a Modos de Exibição. Desmarque o item ocultar as extensões dos tipos de arquivos conhecidos.

Fonte: IDG Now / TV Atalaia


 + Matérias Relacionadas:

Genilton
Ferreira
Administrador do site
e Redator