Pular para o conteúdo principal

A ameaça invisível dos Rootkits

Navegar na internet proporciona uma infinidade de possibilidades aos usuários de computadores, desde realizar atividades profissionais, educativas, transações bancárias, iniciar relacionamentos, amizades e outras atividades.
Apesar destes benefícios surgiram também alguns perigos e nos últimos tempos uma grande preocupação com os denominados rootkits que representam uma grande ameaça para os internautas.
O termo rootkit é oriundo das palavras root e kits, sendo que root significa usuário de computador que tem controle total da máquina e kits se refere aos programas utilizados por usuários do Linux para que tivessem controle total sobre um sistema que já esteja comprometido.
Os rootkits podem ser instalados de forma local ou remota, ou seja, a pessoa que tiver acesso físico a ele pode promover sua instalação ou por intermédio de outro computador, à distância.
Nas duas formas o programa tem que ser executado. No Windows o arquivo malicioso contamina tarefas e processos da memória e pode proporcionar mensagens de erro (geralmente de “arquivo inexistente”), que muitas vezes são sintomas do problema. No Linux o programa malicioso substitui um programa de uma lista de arquivos.
Um dos problemas dos rootkits é que boa parte dos antivírus não conseguem localizá-los, ou seja, eles passam despercebidos, camuflados e o usuário de computador, mesmo com um antivírus instalado, não fica sabendo que há um programa malicioso instalado em sua estação de trabalho.
As chaves do rootkit permanecem ocultas no registro e seus processos no gerenciador de tarefas para que não sejam localizados. Se o sistema operacional solicita a leitura ou abertura de um arquivo, o rootkit promove uma filtragem dos dados (interceptação via API) e não deixa chegar até ele o código malicioso. Desta forma, dificilmente o rootkit é notado no computador.
Muitos rootkits são instalados no computador nas hipóteses em que a pessoa recebe um e-mail, com um arquivo malicioso anexo ou com um link que ao ser clicado leva a pessoa a um site que ofereça o arquivo para ser copiado no computador e executado.
Para convencer o usuário a executar este tipo de arquivo existem diversos meios fraudulentos, dentre eles temos visto e-mails de criminosos digitais que se passam por determinados órgãos, como o SERASA, Polícia Federal, Ministério Público, amigo da vítima, instituições bancárias, lojas de comércio virtual, etc (phishing).
Estes arquivos maliciosos, além muitas vezes serem imperceptíveis também capazes de produzir inúmeros problemas, como por exemplo, podem ter propriedades de keylogger (arquivo que registra todas as teclas digitadas no computador), vírus (arquivo que contamina e se espalha por arquivos computador e pode produzir danos contra seus programas, hardware e arquivos), scanner (programa utilizado para localizar as vulnerabilidades dos computadores da vítima), etc.
Existem programas que requisitam a lista de arquivos do disco rígido do Windows e depois elaboram uma listagem sem a ajuda do Windows. Os resultados obtidos são comparados e os arquivos que o Windows omitiu podem ser maliciosos. Existem alguns rootkits que conseguem identificar os programas anti-rootkits e com isso não interceptam as solicitações do Windows de forma que ambas listas sejam iguais e tornem os rootkits indetectáveis.
Dentre os programas mais comuns capazes de identificar e eliminar rootkits temos: AVG Anti-Rootkit (http://www.avgbrasil.com.br), RootkitRevealer (http://technet.microsoft.com/pt-br), McAfee Rootkit Detective (http://www.mcafee.com/br), Panda Anti-Rootkit (http://www.pandasecurity.com/brazil), dentre outros.
Como todo tipo de vulnerabilidade envolvendo a segurança da informação, cabe destacar que a primeira ação visando a sua proteção deve ser a prevenção, ou seja, adotar procedimentos no sentido de evitar uma possível contaminação, principalmente mantendo o sistema operacional, antivírus, firewall e antispyware sempre atualizados, evitar em clicar em links recebidos em e-mails, não deixar que outra pessoa utlize seu computador e evitar sites suspeitos.

BIBLIOGRAFIA
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.br. Disponível em: < http://www.cert.br>. Acesso em: 03 jan. 2011.
JORGE, Higor Vinicius Nogueria. Phishing: Conhecer para se proteger. Disponível em: . Acesso em: 29 dez. 2010.
ROHR, Altieres. Rootkits: A prevenção é a solução. Linhas Defensiva – UOL. Disponível em: < http://www.linhadefensiva.org/2005/03/rootkit/ >. Acesso em 01 jan. 2011.


HIGOR VINICIUS NOGUEIRA JORGE é Delegado de Polícia, professor de análise de inteligência da Academia da Polícia Civil e professor universitário. Tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br Twitter: http://twitter.com/higorjorge

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…