UOL TecnologiaUOL Tecnologia
UOL BUSCA
Proteja seu micro
19/02/2008 - 07h02
Rede Wi-Fi pública requer cuidado redobrado com segurança do PC

CAIO TERRERAN | Do UOL Tecnologia

Navegar na rede sem fios é atividade cada vez mais popular no Brasil. Seja na rede doméstica ou no hot spot público, as amarras de cabos e conexões já não são parte essencial da relação entre humanos e máquinas na informática.

A segurança, contudo, segue a velha tendência: quanto mais se usa uma determinada tecnologia, mais os criminosos tentarão atuar sobre ela e seus adeptos.

REDES WI-FI TÊM SEUS PERIGOS
Arte/UOL
Falso hot spot engana e forja confiabilidade
BRASIL: PAÍS CAMPEÃO EM TROJANS
CELULAR TAMBÉM É ALVO DE CRIME
AS PRECAUÇÕES AO USAR HOT SPOTS
Em entrevista ao UOL Tecnologia, o finlandês especialista em segurança Mikko Hyppönen, da F-Secure, fala sobre os riscos que o usuário corre ao navegar em uma rede Wi-Fi desprotegida, traça um perfil dos tipos de hacker que atuam no Brasil e prevê quais malwares prometem dar o que falar em 2008.

O expert ainda dá dicas sobre como se tornar um alvo menos fácil do cybercrime: diferenciar-se do resto é a palavra-chave.

• • •


UOL Tecnologia: Em São Paulo, 50% das redes Wi-Fi utilizam o padrão Wired Equivalent Privacy (WEP), considerado inseguro e defasado. Que riscos o usuário corre ao navegar numa rede dessas, com pouca ou nenhuma segurança?

Hyppönen
: O risco não é tão grande. O padrão WEP é menos seguro e pode ser hackeado, mas isso não acontece com tanta freqüência. O risco está nas redes Wi-Fi totalmente desprotegidas, com tráfego sem encriptação de dados. Com encriptação, mesmo em WEP, é menos provável que a rede seja atacada. É claro que redes Wi-Fi Protected Access (WPA) são mais seguras e deveriam ser mais utilizadas. Minha recomendação é que, sempre que você esteja em um hot spot, seja ele WEP ou WPA, rode um software de Virtual Private Network (VPN), que encripta os dados independentemente das limitações da rede.

UOL: Existem formas de ataque a redes Wi-Fi que envolvam engenharia social [método usado para enganar ou explorar a confiança do usuário e obter informações sigilosas]?

Hyppönen
: Não existem muitos, mas já vimos casos de criminosos que habilitam redes Wi-Fi em aeroportos, por exemplo, e nomeiam a conexão com o nome de grandes lojas, como [a da cafeteria] Starbucks, esperando que pessoas utilizem a rede baseadas na idoneidade da marca. É um problema que, mesmo que aconteça, é de fácil solução: você pode olhar ao redor e tentar encontrar o criminoso, que não estará muito longe. Você pode achá-lo e até dar-lhe uma lição (risos).

UOL: Como você definiria a atividade criminal virtual no Brasil?

Hyppönen
: Nós podemos dividir o segmento hacker no Brasil basicamente em dois nichos: as gangues que vandalizam sites, geralmente jovens que fazem isso por fama e diversão, e as quadrilhas de trojan bancários, também geralmente jovens e que entram para o crime por dinheiro. São criminosos que vivem do produto de seu roubo e não trabalham.

UOL: Em comparação com outras nações populosas, como China, EUA ou Rússia, a incidência de ataques é semelhante? Os ataques variam muito em relação ao Brasil?

Hyppönen
: Um pouco. No Brasil, há o problema dos trojans bancários, uma especialidade. A China elabora ataques muito avançados e tecnicamente elaborados, como ameaças de Dia Zero, novas tecnologias de rootkits (redes de PCs infectados), espionagem etc. Mas o grande celeiro de malware é a Rússia e toda a região da ex-União Soviética, como Cazaquistão, Ucrânia, Lituânia etc. A maioria dos ataques lançados mundialmente está sendo executada por esse grupo de países —com a China na segunda posição, e o Brasil despontando como um potencial terceiro lugar.

UOL: O que é mais perigoso: um código malicioso bem escrito, ou o uso da engenharia social baixar a guarda do usuário?

Hyppönen
: O pior é a combinação dos dois fatores —e ela já acontece. A botnet Storm é um bom exemplo. Mas se eu tiver que escolher entre um dos perigos, diria que malware tecnicamente avançado pode infectar um sistema sem se basear na engenharia social. Um download do tipo drive-by, feito sem que o usuário perceba, pode infectar a máquina após a visita a um site encontrado pelo buscador, dispensando totalmente o apelo da engenharia social.

UOL: Em termos de malware, o que marcou 2007? E o que deve ser um perigo em 2008?

Hyppönen
: Em 2007, o grande problema foi a botnet Storm, em parte pelo mecanismo social, de levar pessoas a um site infectado e construir uma rede de PCs infectados. A construção dessa botnet é fascinante porque, tradicionalmente, essas redes sempre tiveram um servidor central —que, fechado, exterminava o crime. Mas o Storm é uma rede peer-to-peer, que não se extingue com a descoberta de um servidor. É um mecanismo que se proteje agressivamente e que continuará a ser visto em 2008, se tornando mais e mais avançado. O Storm não irá embora tão cedo.

UOL: Para finalizar, na computação doméstica, quais medidas são essenciais para um uso seguro do PC?

Hyppönen
: Tente se diferenciar do resto dos usuários. Se todos usam Windows, haverá mais vírus destinados ao sistema —tente Mac ou Linux. Se todos usam o Internet Explorer, adote o Firefox. Se ele se tornar muito popular, vá para o Opera. Tente ser o mais diferente possível. Além disso, use um antivírus atualizado, um firewall eficiente e mantenha o sistema em dia com as correções —não apenas os updates de Windows, mas os patches para browsers, e-mail e aplicativos em geral.