Malware, Vírus e Hacking. Estamos seguros usando Linux?

A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.

[ Hits: 44.437 ]

Por: M4iir1c10 em 11/08/2015 | Blog: https://github.com/mauricioph


Trojans e Spyware



Trojan como foi mencionado é um programa que se disfarça de outro e acaba infectando a máquina. O trojan não é responsável por destruir o seu computador, a missão do trojan é se esconder para garantir o acesso dos softwares que podem destruir o computador.

Assim sendo se o seu antivírus só pega vírus ele vai só limpar os vírus que o trojan baixou, aí você vai cair naquele círculo vicioso onde você escaneia o computador, acha um monte de vírus, limpa tudo, deixa zerado de vírus aí na semana que vem você faz tudo de novo e acha um monte de vírus outra vez... ah, agora que você descobriu que é trojan tenta procurar a opção no antivírus para limpar trojan... ah, não tem na versão gratuita né? Então, tem que comprar o antivírus completo... entendeu?

No caso do Linux eles existem e são capazes de fazer download de programas infectados, porém como mencionado anteriormente enquanto o programa infectado não rodar como root ele é inofensivo ao sistema. A regra simples para manter seu sistema saudável é: não dê permissão de root só porque te foi pedido... assim que você vê aquela mensagem pedindo permissão de root pergunte a si mesmo: Essa aplicação vai mudar algo no meu sistema? Por exemplo se eu estou mexendo com apt-get ou yum etc. Eu vou instalar um programa novo ou remover um velho, isso é modificar o sistema, agora se eu quero tirar um selfie com a webcam e a aplicação está me pedindo a senha do root... Epa !!!!

Como esses trojans podem infectar minha máquina?

Existem métodos diversos ao sistema da MS, só o fato de você navegar na net sem antivírus, antimalware, anti-isso ou anti-aquilo... é como não usar camisinha e não querer AIDS... Já no Linux, isso não é tão dramático, porém existem vulnerabilidades que não são do Linux e sim de aplicações rodando no Linux, por exemplo o rei das vulnerabilidades é o Flash Player e em segundo lugar o Java (não confundir com JavaScript), embora a maioria das vulnerabilidades são exploradas com intenção de afetar o sistema da Microsoft, existe a possibilidade de alguém ser intencionado a explorar essas vulnerabilidades no Linux.

Eu disse que esses malwares não são perigosos para o sistema, porém não baixe a guarda porque ao dizer isso estou me referindo à sua máquina e seu funcionamento, para você usuário, esse programas podem fazer um estrago legal.

Vamos pegar o exemplo de um dos trojans conhecidos:
  • Wirenet.1 - depois de rodar esse trojan no seu sistema ele vai criar uma pasta em ~/.WIFIADAPT com uma cópia dele mesmo ali e ele carrega a instrução de autoexecução ao reiniciar o sistema, mesmo essa autoexecução não sendo feita pelo root e sim pelo usuário comum representa perigo ao usuário porque a finalidade dele é entrar em contacto com um server e desse server uma lista de outros IPs são enviados à máquina. Então o trojan envia as informações do seu computador a um dos IPs dessa lista. Entre as informações estão o seu hardware e todas as senhas dos seguintes programas: Opera, Firefox, Chrome, Chromium, Thunderbird, SeaMonkey e Pidgin. Qual é o perigo desse trojan? Depende, qual são as senhas que você salvou nesses programas? Que tipo de informações circulou nos programas e e-mails dessa lista? Alguém disse cartão de crédito?

Spywares

Spyware é um termo também genérico para identificar programas de espionagem, seja essa espionagem aprovada ou não.

Uma espionagem aprovada é quando você está usando o computador de outra pessoa ou empresa e eles instalam aplicações que vão monitorar o que você está fazendo no computador. Para que tudo venha ser feito de acordo com a lei (onde existe lei de privacidade e informação) se no meu local de trabalho existe esse tipo de ferramenta antes de iniciar o trabalho, em um contrato que eu assino deve estar descrito que esse tipo de ferramenta está em uso. Por isso dizemos que a espionagem nesse casso é aprovada.

Se eu vou instalar um programa e nesse programa tem esse tipo de espionagem no contrato (EULA que traduzido seria Licença e concordância com usuário final) antes de instalar vai aparecer essa informação... O problema é: quem lê esses documentos que na maioria das vezes são longos? Todos vão logo clicando no botão "Próximo"...

Trojans são spywares, porém nenhum trojan é autorizado, já o spyware autorizado pode ser um programa que coleta logs do sistema ou informações sobre o usuário para melhor servir esse usuário. Computadores públicos têm spywares instalados para manter a segurança do sistema público. Um patrão pode instalar um spyware para ter certeza que quando ele não está no escritório os funcionários estão realmente trabalhando e não rindo de uma piada que viram no Facebook.

O Ubuntu vem com spyware instalado e ativo por padrão. Um exemplo disso? Clique no logo do Ubuntu na barra do lado esquerdo da tela, digite qualquer coisa que te interessa e veja os resultados... entre resultados de arquivos e aplicações que estão localizados no seu computador tem também aplicações e produtos encontrados na Amazon e no software center da Canonical:
Linux: Malware, Vírus e Hacking. Estamos seguros usando Linux?
Abra o gerenciador de arquivos e clique em "recents", ali está a lista dos arquivos que você tem trabalhado recentemente, informações sobre os vídeos que você assistiu as músicas que você tocou, screenshots que você tirou etc.

Um programa travou? A Canonical sabe, dá uma olhada em /var/crash e veja as informações que a Canonical tem sobre o seu sistema.

E claro que todas estas informações, você concordou em passar para eles quando você instalou o Ubuntu, lembra aquela licença que você leu minuciosamente cada parágrafo? Ah, você não leu né? Mas não se preocupe eles são legais o suficiente para deixar você no controle, você não quer enviar essas informações, entre na configuração do sistema e desative na área de segurança e privacidade.

Spyware é um software que podemos comparar com uma faca de dois gumes, ele pode ser bom se o objetivo do criador dele é bom, já se o objetivo do criador é mal ele pode ser um software muito mal. Muitos crackers usam de spyware para coletar informações dos usuários e criar suas táticas de engenharia social. Entre os spywares usados por crackers temos, trojans, keyloggers, screenloggers, hijackers etc.

Keyloggers e screenloggers são spywares que detectam tudo que você digita no teclado e que aparece na sua tela respectivamente.
Hijackers são spywares que roubam do seu browser os sites que você visitou e o site que você está atualmente, cookies que contém informações como logins e sessões abertas... com sessões abertas o cracker não precisa roubar o seu usuário e senha, basta ele entrar no website com os seus cookies roubados na mesma hora que você e seguir com o acesso dali, um caso específico de hijack: O ladrão pode modificar a sua senha por uma que ele criou ganhando assim mais tempo para fraudar sua conta... quando você tentar logar e o acesso não é permitido até você clicar em recuperar a senha, abrir seu e-mail, clicar no link para resetar sua senha... o estrago já está feito. Mais adiante vou mostrar como um hijack pode roubar sua conta no Facebook.

Agora entenda bem, uma empresa como a Canonical não pode instalar keyloggers ou screenloggers no seu computador, isso é crime em qualquer pais. Eles tem autorização concedida pelo usuário para usar um adware que é uma forma de spyware, porém não é ofensiva.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Entendendo os nomes
   3. Vírus e Worms
   4. Trojans e Spyware
   5. Adware, Ransomware e Scareware
   6. Drive-by-Download
   7. Android, SUSE e Canonical
   8. Invasão remota e física
   9. Invadindo o seu próprio Linux
   10. Referências e conclusão
Outros artigos deste autor

Colocando Windows, Linux e Mac Os X em um mesmo PC

Aprendendo a melhorar os seus scripts

Rode o Blackbox no Windows XP

MEncoder - Criando Programa Gráfico Para Conversão

Rode Linux no seu iPod

Leitura recomendada

Gerar par de chaves com o GnuPG em 11 passos

TOR: A Internet sem rastreabilidade

ARP Poisoning: compreenda os princípios e defenda-se

Diminua os vetores de exploração, conheça o DOAS

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

  
Comentários
[1] Comentário enviado por Lwkas em 11/08/2015 - 21:03h

Muito bom. O melhor artigo sobre o assunto que li. Parabéns.

[2] Comentário enviado por removido em 12/08/2015 - 01:17h

Excelente artigo que merece ser lido calmamente linha a linha, dado o tamanho e a qualidade.
Prefiro pensar que o cara que clicou unlike errou o botãozinho por bobeira.

Tenho algumas coisas a dizer sobre o excelente artigo:

- Se eu não me engano, um vírus (de MSDOS) copiava seu código para dentro de um executável num certo ponto do código binário. Daí quando o executável rodava, ele se replicava e executava outras coisas para as quais ele foi programado. Lembrando que existiam dois tipos de programas em DOS os de extensão .COM e os de extensão .EXE e não me lembro agora a diferença.

- WINE é acrônimo de WINE Is Not Emulator.

O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é. Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por juniorlucio em 12/08/2015 - 11:58h

Cara, que artigo incrível. Muito didático e ao mesmo tempo muito avançado. Gostei demais! Parabéns! Abraços

[4] Comentário enviado por sacioz em 12/08/2015 - 14:43h


Muito obrigado . Muito bom ...espero mais e maiores . Abragendo tudo , como eu disse ao Elgio uma vez. Sua resposta ? Não existe um que abranja tudo ! Rsrsrs

Obrigado .

[5] Comentário enviado por removido em 12/08/2015 - 17:20h

Boa tarde,

Artigo bem explicado. Gostei, parabéns!!

Att,
Jbaf 2015
Mageia 5(KDE), Fedora 21(GNOME)
http://www.mageia.org/pt-br/5/

[6] Comentário enviado por M4iir1c10 em 13/08/2015 - 19:49h

Obrigado por todos os comentarios e perguntas, sempre e bom ter a participacao de voces... aprendemos juntos.

[2] Comentário enviado por listeiro_037 em 12/08/2015 - 01:17h
...O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é?

Sim

Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

Sim, voce esta correto. Com excessao do /boot qualquer pasta pode ser criptografada.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

Sim, tanto fisica como logica.

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

Nao, colocando em /etc/securetty nao afeta nada. O arquivo securetty e consultado por login e no single user mode o sulogin ignora completamente o securetty. Outro ponto que vc deve levar em consideracao e que se vc quer controlar o login do root pelo securetty somente os programas que sao controlados por PAM serao afetados e ssh e um dos que nao sao afetados, para impedir o root logando no ssh edite o /etc/ssh/sshd_conf


- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Nao...NAO, NAO, se voce fizer isso voce nao vai conseguir mais logar como root... Nao faca isso...

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

I totally agree with that statement from Snowden.

Meu contato? anote ai :)
51.562532 -0.109389
51° 33' 45.1152'' N, 0° 6' 33.8004'' W

[7] Comentário enviado por removido em 13/08/2015 - 21:00h

Valeu pela paciência em me responder.
Obrigado novamente!
--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[8] Comentário enviado por jpfo em 14/08/2015 - 10:10h

Parabéns ao autor. Este foi, sem qualquer dúvida, um dos melhores artigos, senão o melhor, que li relativamente a Linux.
De resto, apesar de já acompanhar este site à algum tempo, registei-me agora especificamente para comentar este artigo.
Mais uma vez, parabéns ao autor e ao VOL por ter aqui rapaziada tão qualificada a fazer excelentes artigos.

[9] Comentário enviado por geioper em 14/08/2015 - 16:07h


Muito Legal

[10] Comentário enviado por removido em 19/08/2015 - 10:44h

Como sempre a culpa é do cara com a mão no teclado seja no Linux ou no Windows.

[11] Comentário enviado por bleckout em 19/08/2015 - 22:40h

Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
[i]"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce[/i]

[12] Comentário enviado por M4iir1c10 em 25/08/2015 - 17:13h


[11] Comentário enviado por bleckout em 19/08/2015 - 22:40h

Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
[i]"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce[/i]


Oque eu recebi no email e um e o que eu falei nesse paragrafo que voce mencionou e outro.
O recebido no email esta no screenshots que eu postei e me baseando naquele eu escrevi o codigo que voce mencionou ele esta na pagina 10 na parte das referencias eu o chamo de bash malicioso.

[13] Comentário enviado por pekman em 05/05/2017 - 01:02h

Linux agora virou sistema Operacional?

[14] Comentário enviado por patrickcampos em 03/07/2017 - 15:25h

Muito top o Artigo, um dos melhores que já li aqui no VOL.

Legal!

[15] Comentário enviado por codgolivre em 23/09/2017 - 21:54h

muito bom amigo... esta de parabens , completamente claro e especifico dificilmente alguem fala com essa clareza...artigo de primeira...

valew.

[16] Comentário enviado por cizordj em 09/09/2020 - 12:49h


[13] Comentário enviado por pekman em 05/05/2017 - 01:02h

Linux agora virou sistema Operacional?


Sim e sempre foi


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts