domingo, 2 de janeiro de 2011

Como identificar uma extensão de arquivo perigosa

Fonte: internet segura



Muitas extensões (aquelas letrinhas após o ponto) não são reconhecidas – ou sequer são vistas – pelos usuários ao visualizarem os arquivos. Isso é um caminho aberto para o inimigo.
Dependendo da configuração da sua máquina, as extensões mais comuns são ocultadas, encobrindo alterações executadas por malfeitores para ludibriar as pessoas. Para lhe enganar, coloca-se um ponto e uma extensão conhecida como parte do nome do arquivo, que fica sempre visível. Ou seja, se o atacante renomear o arquivo “internetsegura.exe” como “internetsegura.txt.exe”, o sistema deixará visível apenas o trecho “internetsegura.txt”.
Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador. Essas extensões são as mais utilizadas dos por crackers para infectar sua máquina.
A mais reconhecida entre as extensões perigosas é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando. Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores. Fique também atento aos .vbs, .ws e outros, embora menos recorrentes hoje em dia.
Os arquivos infectados com tais extensões são, em sua maioria, cavalos de troia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente extrair os dados.
No entanto, criar uma estratégia de defesa para fugir dessa armadilha é tarefa simples. Para visualizar a extensão do arquivo, no Windows Explorer, vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, em Modos de Exibição e desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”.
É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal-intencionados sejam identificadas.
Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet.

Nenhum comentário:

Postar um comentário