Seja Seu Próprio Patrão

quarta-feira, 24 de novembro de 2010

Pacotão de segurança: acesso a modem, e-mail falso e proxies

Criminosos conseguem criar páginas maliciosas que controlam o roteador.
Deixe suas dúvidas ou sugestões na área de comentários.

O pacotão da coluna de hoje começa esclarecendo uma questão levantada por leitores após a afirmação na coluna da semana passada de que modems e roteadores não poderiam ser acessados pela internet. A coluna explica que isso é possível e também por que afirmou o contrário no texto anterior. Também no texto de hoje você confere uma pergunta (e a resposta) sobre e-mails falsos e vírus que usam proxies. Vamos lá!

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Configuração de acesso remoto está disponível nos
painéis de administração dos roteadores.

>>> Acesso remoto a modem
Na coluna da semana passada, o pacotão de segurança, foi afirmado que modems e roteadores não podem ser acessados pela internet. Muitos leitores reclamaram que a informação estava errada.
Modems e roteadores podem sim ser acessados pela internet. Isso depende, porém, de alguns fatores. O primeiro é que muitos provedores realizam bloqueio conexões externas nas portas 80 (HTTP, usada por sites na internet) e 23 (Telnet), que são as usadas pela administração dos modems. Isso significa que não é possível acessá-los remotamente, a não ser que isso seja explicitamente configurado.
O segundo é que muitos modems, especialmente os mais novos, estão pré-configurados para não permitir esse acesso – justamente porque eles ficariam vulneráveis, ainda mais se a senha padrão não fosse trocada imediatamente.
Por esse motivo, é mais comum a situação em que o modem ou roteador não esteja visível para a internet do que o contrário. É claro que exceções existem; se você se encaixa nessa exceção e seu modem está acessível pela internet, existe um erro de configuração ainda maior do que apenas deixar a senha padrão. Idealmente, seu modem estará configurado para não ser acessado pela internet e, ainda assim, ter uma senha diferente de padrão.
Como a coluna explicou, criminosos conseguem criar páginas maliciosas que controlam o roteador a partir do seu navegador, sem precisar de acesso à sua rede interna para configurá-lo.
A coluna agradece os profissionais Bruno Cesar de Souza e André Callazzans por terem insistindo na necessidade de esclarecer essa questão.
A coluna reforça, no entanto, que é preciso considerar os casos mais comuns em segurança, mesmo que as informações não sejam tecnicamente perfeitas. São tantas exceções que, se levarmos em conta cada uma, é difícil passar informações aos internautas; lidar com detalhes, com o desconhecido é o trabalho dos profissionais. Nesse caso, no entanto, a coluna errou ao avaliar a relevância da “exceção” – que é, na verdade, um tanto comum.
Como saber se o seu modem está acessível pela internet
Procure no painel de administração do seu modem ou roteador o endereço IP ou visite um site como o WhatsMyIP. Peça para um amigo colocar o número no navegador web. Se uma solicitação de usuário/senha aparecer, seu modem pode estar acessível. Nesse caso, é preciso configurá-lo para bloquear o acesso remoto e, se ainda não tiver feito, trocar a senha padrão.
Lembrando que isso vale apenas para conexões a cabo ou ADSL e, mesmo assim, há casos em que mesmo isso pode não significar que seu modem está aberto na rede. No caso de suspeita, procure se informar mais.
Nem todos os e-mails falsos chegam de bancos,
e recebê-los não é um sinal de perigo.



>>> Recebimento de e-mail falso e infecção
Se eu receber um e-mail falso do meu banco, pedindo dados, é porque o computador está infectado?
Fabio
Não, Fabio. E-mails falsos de todo tipo são disparados diariamente para milhões de pessoas porque os criminosos conseguiram o endereço de e-mail em algum lugar, e isso pode ser porque seu endereço está na internet ou porque algum amigo seu foi infectado, ou mesmo porque alguém enviou um e-mail pra você a partir de um computador público infectado.
É muito fácil obter seu endereço de e-mail sem que qualquer computador que você tenha usado estivesse comprometido. Por exemplo, um contato seu no Orkut pode ter tido a senha roubada num golpe. É suficiente para que criminosos consigam seu endereço de e-mail também.
Alguns e-mails falsos trazem um link para uma página contendo um formulário que solicita as informações bancárias. Em outros, o link leva para um arquivo ou link malicioso que, daí sim, irá infectar seu computador. O vírus em execução ficará encarregado de monitorar o acesso ao banco para roubar suas senhas.

Qualquer que seja a forma de ataque, o simples recebimento de um e-mail não significa que seu computador esteja, necessariamente, infectado ou comprometido de qualquer forma.

Tela de configuração de proxy do Internet Explorer.

>>> Vírus em proxy
Tive um problema com um vírus muito semelhante, mas mais difícil de detectar. Ele adiciona ou modifica o proxy utilizado pelo sistema, que afeta todos os navegadores, fazendo com que o computador busque as páginas através ou em outro PC.
Caetano
Proxy é um computador que fica de ponte entre o navegador web e o site de destino. É útil em redes de empresas, por exemplo, que querem centralizar a navegação web. Mas criminosos podem usar o recurso para forçar a vítima a transmitir os dados para um servidor falso enquanto navegam normalmente na internet.
Essa é uma técnica comum nos vírus brasileiros. O que acontece é que os vírus configuram o proxy no Internet Explorer e no Firefox, e os demais navegadores “puxam” a configuração do Internet Explorer – por livre vontade do desenvolvedor do software. Isso facilita a administração dos computadores em rede, mas faz com que os vírus afetem navegadores que nem planejavam afetar.
Esse é um problema sério e difícil de perceber quando ocorre. Verificar a configuração no navegador web é o mais fácil. No Internet Explorer, ela fica em Ferramentas > Opções da Internet > Conexões (aba) > Configurações da LAN (botão).
Mais uma coluna Segurança para o PC chega ao fim. Mas quarta-feira que vem tem mais respostas a dúvidas de leitores e a reportagem especial toda segunda-feira. Por isso, deixe sua dúvida ou sugestão de pauta na área de comentários. Até a próxima!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Nenhum comentário:

Postar um comentário