
Reparações Informática & Mobile
Hackers podem invadir o seu computador pelo MSN; veja como se proteger
11-07-2010 22:48
Saiba como impedir que arquivos sejam recuperados de HDs formatados. Colunista também responde dúvida sobre uso de firewall com IP dinâmico. | ||
|
O pacotão de segurança desta quarta-feira (18) responde três dúvidas deixadas pelos leitores da coluna. São elas: é possível alguém invadir ou monitorar o computador simplesmente através de uma conversa do MSN? Quem tem IP dinâmico - que muda a cada reconexão - também deve usar firewall? Como impedir que dados sejam recuperados, sendo que mesmo após uma formatação eles permanecem no disco? Confira as respostas logo abaixo. Invasão por conversa no MSN Esse cenário só seria possível se o programa usado para acessar o MSN - por exemplo, o Messenger, ou um cliente alternativo como o Pidgin e o Miranda - possuir alguma vulnerabilidade. Brechas que permitem exatamente a invasão do PC por uma simples mensagem já foram encontradas e corrigidas nesses programas. Quando um problema desse nível ocorre, a Microsoft geralmente bloqueia os usuários que estiverem usando versões vulneráveis do programa, exigindo atualização. O mesmo não acontece com quem usa programas alternativos, e, portanto, é importante que aqueles que fazem uso desses programas permaneçam atentos para instalar as atualizações disponibilizadas. Em resumo: é possível, mas depende de falhas que não são encontradas com frequência e há medidas fáceis de serem tomadas que vão evitar as surpresas. Sobre a sua segunda pergunta, a tarefa de descobrir e eliminar programas maliciosos é do antivírus. A coluna já falou muito sobre programas antivírus. Há duas semanas, uma reportagem explicou como funcionam os testes antivírus para facilitar a escolha de um bom software, por exemplo. Você pode realizar uma pesquisa aqui no G1 e encontrar muitas outras dicas. Firewall e IP mudando São pertinentes várias observações. Primeiro, não existe ''IP da máquina''. O IP é sempre da conexão de rede. Se o endereço IP da sua ?máquina? não muda, e você é cliente residencial, provavelmente isso se dá porque o modem está configurado em modo roteador e está dando ao seu PC um endereço interno, geralmente começado com 192.168, 172 ou 10 (exemplos: 192.168.0.2, 10.1.1.2). Segundo, no caso de o IP da conexão ser um desses endereços internos, seu sistema provavelmente não está acessível a partir da internet. Isso significa que um firewall, caso fosse ativado, poderia apenas realizar a filtragem de conexões para fora (outbound ou egress), já que não é possível que existam conexões de entrada (inbound/ingress) nessa configuração. Dito isso, respondo a pergunta: o fato de sua conexão mudar de endereço não torna o firewall menos necessário. Existem criminosos examinando a rede em todo instante para encontrar computadores vulneráveis. Eles não procuram por alvos específicos, e fazem a análise em várias faixas de endereço. É bem provável que seu computador será analisado e/ou atacado, mais cedo ou mais tarde; na verdade, é normal ser atacado em todo instante na internet. Além disso, caso você queira controlar como os seus programas usam a internet, fazendo a filtragem das conexões de saída, só um firewall pode te oferecer isso, e isso funciona independentemente da troca de endereços da sua conexão. Recuperação de dados Dados são armazenados no disco rígido. Quando você formata, você define a forma, ou como esses dados serão armazenados. Por isso a palavra formatar. Porém, a formatação não necessita que os dados sejam apagados, ou mesmo que todos os setores do disco sejam lidos e/ou alterados. Em outras palavras, boa parte dos dados antes gravados permanece. Como parte do sistema de arquivos existe a ''tabela mestre'' ou ''tabela de alocação'', uma lista que contém os arquivos que estão no PC. Ela indica várias informações que são necessárias para acessar o que está armazenado. Quando você formata, essa lista é zerada - e é por isso que o computador fica aparentemente sem arquivos. Porém, tudo continua lá. Então, um programa que consegue identificar onde um arquivo termina e começa, e quais trechos pertencem a ele, é capaz de resgatá-lo sem precisar da ''tabela mestre''. É um processo complicado, demorado, e pode haver setores do disco que já foram modificados, impedindo a recuperação total das informações, mas ainda é possível. Também quando você apaga um arquivo, os dados permanecem. Apenas o registro na tabela mestre é apagado e, com isso, ele deixa de aparecer e registrar como espaço utilizado. Para impedir o processo de recuperação, o ideal é sobrescrever os setores do disco usados pelo arquivo. Para fazer isso com arquivos específicos, você pode usar um triturador de arquivos (''shredder''). O Glary Utilities e o Spybot S&D são exemplos de programas gratuitos que incluem essa funcionalidade. Se você quer impedir que o disco todo seja recuperado, você terá de procurar um programa que realiza a função chamada de ''zero fill'' ou ''encher de zeros'' (vale lembrar, em informática tudo é zero ou um). Com isso, o disco todo será retornado ao estado de fábrica, com todos os setores zerados, e a recuperação não será possível. |
—————