Uma das mais recentes tendências na indústria da segurança informática é o "clickjacking". Este termo define um tipo de ataque que, não sendo necessariamente novo, está a ter um ressurgimento nos últimos tempos, depois de terem surgido alguns trabalhos que demonstram a sua eficiência face a utilização actual da Internet. A natureza deste tipo de ataque é aparentemente simples: levar o utilizador a fazer clique num determinado botão (que pode servir para submeter informação, dar autorização para a execução de um código executável, etc.), fazendo com que esse propósito seja ocultado do utilizador, mascarando uma página com outra.

Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.
 O spam é referência habitual nestas crónicas, não apenas pela gravidade do fenómeno mas pela persistência do mesmo ao longo dos anos, apesar de todas as tentativas para o erradicar completamente.

Percebe-se que assim seja, uma vez que existem enormes interesses económicos a potenciarem a continuação do spam e a alimentarem uma indústria de criadores de software malicioso que prejudica indiscriminadamente utilizadores e provedores de serviço.

O que já se torna mais difícil de perceber é o que faz com que continuem a existir as cadeias de e-mail (mensagens com diversas temáticas que apelam à ao seu próprio reencaminhamento massivo por parte de quem as recebe, perpetuando a sua existência).
 O malware, seja de que tipo for (vírus, spyware, trojans, etc.) não é mais do que um programa informático. Igual a um jogo ou a um processador de texto, mas com intenções maliciosas. E daí vem o nome “malicious software”. Actualmente, estamos muito mais expostos a software malicioso do que possamos pensar.

Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).
 Vários estudos do PandaLabs e de outras entidades credíveis da indústria apontam para os Remote Control Trojans (RTC) como uma das ameaças em maior expansão nos últimos anos. Como bem nos lembramos, até há alguns anos, o malware era essencialmente composto por worms que se aproveitavam dos endereços de e-mail do utilizador insuspeito para se reenviar em quantidades, worms que atacavam servidores Web aproveitando-se das suas fraquezas e worms que se aproveitavam das vulnerabilidades dos PCs para os fazer crashar, ou reiniciar ou o que fosse.

Contudo, parece que está a dar-se uma mudança na forma como o malware ataca o cidadão comum, uma mudança lenta mas com o potencial de vir a causar talvez mais estragos do que no passado. Esta tendência explica-se pelo facto de a grande maioria do spam actualmente distribuído recorrer a máquinas afectadas por este tipo de código malicioso, o que torna a sua disseminação um negócio extremamente lucrativo.
 Há algum tempo, quando recebia uma chamada de um amigo com quem não falava havia tempo, era porque existia algum tipo de malware no seu computador. A situação era típica: uns CDs com um programa pirateado ou um e-mail aberto sem preocupação. No entanto, a pergunta que me fazem nos últimos tempos é bem distinta: “Porquê que não consigo alterar a página de início do Internet Explorer? Aparece-me sempre uma página estranha!”.

Esta situação recebe um nome bastante elucidativo – browser hijacking (sequestro do browser). Produz-se quando existe um programa no sistema (geralmente spyware ou adware) que vigia as alterações feitas à página de início do Internet Explorer. Na prática, isto supõe que quando o utilizador tenta voltar a utilizar a sua página favorita, o programa se encarrega de eliminar a alteração efectuada e restaurar os valores que fazem com que apareça a página indesejada.
 Há já algum tempo têm circulado rumores acerca dos alegados perigos da Web 2.0. A nova forma como as pessoas utilizam a Internet e as ferramentas que tornam possível a colaboração entre utilizadores conduziu à percepção de que está a abrir portas para novos sistemas de infecção.

Isto simplesmente não é verdade. O que acontece é que o malware está a explorar estes novos canais para se propagar ainda mais rapidamente. As infecções continuam a estar alojadas em páginas Web. Os produtos antivírus possuem sistemas para detectar códigos maliciosos descarregados da Internet, e podem oferecer protecção independentemente do código malicioso ser proveniente de uma disquete ou de um blog.
 No último filme da saga Die Hard, recentemente exibido no nosso país, um terrorista conseguia controlar todos os computadores dos Estados Unidos graças a um ciber-ataque. Além de ser um bom filme, o tema em si já é interessante, pois sublinha a nossa dependência social dos sistemas de TI.

Felizmente, esse controlo absoluto não passa (para já) de ciber-ficção: o atacante consegue mesmo cortar o abastecimento de água das casas. Não há dúvida de que a gestão da água está muito dependente dos sistemas informáticos, mas para já não depende exclusivamente da Internet. Haverá sempre alguns sistemas mais antigos em utilização.
Top