ESTE SITE ESTÁ À VENDA
Faça sua oferta aqui
 
« iTunes ganha interface 'limpa' e rede social »     ...     « Lançamento de Ping estremece relação entre Apple e Facebook »     ...     « Em tráfego de dados, Android e Linux perdem para aparelhos com iOS »     ...     « Teste de velocidade no iPhone 3G: iOS 4.0 contra iOS 4.1 »     ...     « TIM faz 'degustação' do iPhone 4 a partir de amanhã »     ...     « Rede social da Apple precisa de ajustes »     ...     « Aplicativo para iPad mostra a localização dos centros da Nasa »     ...     « Primeiras impressões: testamos os novos iPods »     ...     « Os 10 melhores programas para Mac »     ...     « Novos iPods Shuffle e Nano chegam ao Brasil em 2 semanas »     ...     « Anatel homologa iPad 3G para venda no Brasil »     ...     « Livraria Saraiva lança plataforma de livros digitais para iPad »     ...     « Loja on-line da Apple supera a marca de 250 mil aplicativos »     ...     « App Store bate novo recorde e mantém liderança isolada no mercado »     ...     « App Store atinge a marca de 6.5 bilhões de downloads »     ...     « Steve Jobs apresenta mudanças no iPod »     ...     « Steve Jobs apresenta versão menor e mais barata da Apple TV »     ...     « Apple cria locadora virtual de filmes e renova linha de iPods nos EUA »     ...     « Apple atualiza linha de iPods, mas deixa Classic de fora »     ...     « Novo iPod Shuffle: os botões estão de volta! »     ...     « Apple apresenta iOS 4.1 com correções para bugs do iPhone 4 e 3G »     ...     « Windows Live Sync (ou será Live Mesh?) chega à plataforma Mac »     ...     « Orquestra de iPads apresenta aplicativo musical »     ...     « Apple planeja utilizar tecnologia em que metais se comportam semelhante ao plástico »     ...     « Capa para iPhone funciona como abridor de garrafa »

 

 

Consultor em segurança na computação compartilha cinco fatores-chave para discernir o que está escrito nas entrelinhas dessas histórias e chegar ao âmago delas.

 

“Tem dias em que parece que o mundo todo prende a respiração à espera de alguma eventual desgraça sobre a bem conhecida segurança do Macintosh. De publicações da indústria à imprensa de modo geral, até o mais discreto soluço na segurança do Mac gera uma onda de artigos, debates e até manchetes em canais de TV a cabo. Algumas dessas histórias declaram o Mac como invulnerável a ataques, enquanto outras dão a impressão de que o espaço de tempo entre levantar de sua poltrona e correr para seu Mac é o suficiente para que seja infectado e você tenha toda sua poupança e fotos de família roubadas por hackers. Para nós, usuários de Mac, pode ser difícil discernir a linha que separa a verdade da fantasia”, diz Rich Mogull em artigo publicado no TidBITS.

Na condição de alguém que gasta a maior parte de seu tempo lendo, escrevendo e falando de segurança, Mogull diz ter conseguido identificar cinco fatores-chave para discernir o que está escrito nas entrelinhas dessas histórias e chegar ao âmago delas. “Após todo esse recente auê sobre a ‘rede de bots feita de Macs’, achei que era a hora de compartilhar os truques que aprendi”, diz ele.

As cinco dicas para manter-se esperto na leitura de notícias sobre a (in)segurança do Macintosh elaborada por Mogull são:

  1. A notícia baseia-se em nota à imprensa? — “Muitas empresas produtoras de software de segurança prestam um inestimável serviço à comunidade de usuários de computador divulgando informações sobre vulnerabilidades descobertas por suas equipes de pesquisa e resposta a incidentes. Embora essas informações sejam incrivelmente úteis na avaliação de novas ameaças de segurança, elas também têm um lado negro: os departamentos de marketing dessas empresas geralmente vêem essas descobertas como uma grande maneira de amedrontar as pessoas e fazer com que comprem seus produtos. Eles emitem suas notas à imprensa de modo a chamar a atenção para o problema tanto quanto possível na esperança de conquistar mais usuários para seus produtos (já que, obviamente, podem oferecer segurança contra os novos riscos). Essas notas cairiam na obscuridade se não fossem divulgadas a uma imprensa ávida por leitores. Todo mundo adora uma história de terror, que se tornou o equivalente da mídia digital ao ‘se sai sangue, vende’. Quando leio qualquer notícia sobre algum tipo novo de ameaça de segurança, a primeira coisa que procuro é a fonte da notícia. Se não vejo nada que não seja citações de um fabricante de antivirus ou uma mera reprodução de uma nota à imprensa (prática muito comum), meu desconfiômetro começa a apitar. (Que fique claro que não considero os fabricantes de antivirus malintencionados, mas quando você realmente acredita em seu produto você se torna meio tendencioso ao divulgá-lo.)”
  2. A notícia é realmente nova? — “Notícias sobre segurança geralmente são regurgitadas por meses, senão por anos, pela indústria da notícia antes de gerar mais manchetes nos principais veículos da mídia. Mesmo dentro da indústria da notícia por vezes vemos um pequeno grupo de incidentes sendo constantemente regurgitado em novos artigos, geralmente vitaminados com uma saudável dose de hipérboles adicionais. A história da rede de bots feita de Macs que inundou a mídia semana passada é um exemplo clássico de uma história velha que experimentou uma injustificada ressurreição. O software malicioso inicialmente apareceu em janeiro de 2009 oculto em cópias piratas do iWork ’09 e do Photoshop CS4. A história foi requentada quando surgiram informações adicionais, mas infelizmente foi mal interpretada por muitos como um novo tipo de ataque. O software malicioso estava demonstrando um comportamento interessante, mas nada indicava tratar-se de risco adicional aos usuários. Uma pesquisa rápida no Google geralmente revela a raiz da história e ajuda a determinar se você corre algum risco novo”.
  3. O risco de segurança é realmente novo? — “Não é incomum ver uma leva de notícias novas baseadas no mesmo problema-chave. Isso acontece regularmente, mesmo na indústria da segurança: uma vez que uma vulnerabilidade nova ou ataque novo se torna público, surge uma infindável corrente de variantes, já que os pilantras tentam contornar nossas defesas. Mas essas variantes geralmente são cores diferentes do mesmo fato e não indicam qualquer risco adicional em relação ao original. Por exemplo: alguns programas maliciosos para Mac disfarçam-se de reprodutores de vídeo em sites adultos e vimos algumas versões novas deles surgindo no ano passado. Esse truque de engenharia social — ocultar software malicioso em aplicações aparentemente inóquas visando interesses libidinosos — têm estado por aí quase há tanto tempo quanto há quem procure imagens de pessoas sem roupa. Quando leio histórias que parecem requentar notícias velhas ou descrever uma variante de um problema já bem conhecido, começo a vê-las com mais ceticismo. Geralmente não me impressiono com história alguma que envolva tapear um usuário para que instale manualmente software malicioso. Ocasionalmente vemos surgir um truque particularmente criativo e eu me preocuparia se o software malicioso estivesse escondido em uma aplicação bem conhecida [vinda de sua fonte original], mas conseguir enganar alguém para que instale algo malicioso em seu sistema é uma falha humana, não do sistema operacional”.
  4. Qual é o mecanismo de ação? — “Como acontece em qualquer risco à segurança, sempre tem que haver algum tipo de mecanismo de ação. Algumas vezes é uma vulnerabilidade nova em um sistema operacional ou software, outras é um novo método de ataque. Se a notícia não oferece qualquer detalhe sobre o mecanismo de ação, começo a procurar fontes que determinem o que realmente está havendo. Uma vez que eu consiga identificar o mecanismo, geralmente posso determinar o grau de risco. Por exemplo, como discutimos acima, tendo a me preocupar menos com software que requeira instalação manual, a menos que [o malware] esteja oculto em uma fonte extremamente comum e que afete uma grande parte da comunidade. (…) Se encontro algo que funcione apenas sob um limitado conjunto de circunstâncias incomuns, o risco geralmente é baixo. No entanto, quando encontro algo que permita ao atacante dominar seu sistema através de uma mensagem de e-mail convencendo-o a visitar uma página web maliciosa, ou por meio de um ataque via rede em uma porta ou serviço comum, começo a ficar mais preocupado. Primeiro, pergunte a si mesmo como a coisa funciona (qual é o mecanismo de ataque), depois quão grave é (qual é o dano ou o que permite ao criminoso fazer), e então a quem afeta (qualquer usuário de Mac ou só os que usam software obscuro). É verdade que você precisa ter algum conhecimento para ser capaz de responder essas perguntas, mas geralmente não é preciso ser um especialista em segurança para ter noções básicas. Voltando à nossa história sobre a rede de bots Mac, cada artigo publicado sobre isso mencionou que o software malicioso estava oculto apenas em versões pirata do iWork ’09 e do Photoshp CS4. A menos que você tenha baixado ilegalmente essas cópias ou pego uma versão (provavelmente ilegal) de um amigo, você está seguro. Ponto final.”
  5. A notícia defende a segurança no Mac baseada apenas em história? — “Nós, usuários de Mac, estamos muito bem. Corremos apenas a menor fração dos riscos de segurança enfrentados por nossos irmãos do Windows. Mas só porque vivemos numa vizinhança melhor não significa que estamos imunes a riscos. Por muitos anos o Mac OS X teve uma inerente vantagem de segurança sobre o Windows, mas, para os que conhecem as tecnologias por trás dos sistemas operacionais, aqueles dias há muito já se foram. A última versão do Windows (o Vista, mas não que muita gente o use) provavelmente é mais segura no laboratório do que a última versão do Mac OS X 10.5 Leopard. Falta ao Leopard a apropriada implementação das novas tecnologias antiataques inclusas no Vista e, baseado no número de correções de segurança, ele deve ter um número proporcional de vulnerabilidades. Quando vejo artigos defendendo o Mac OS X baseado na falta de software malicioso específico para o Mac e não em capacidades técnicas, dinâmica do cybercrime ou métodos de ataque, tendo a ser dúbio. O núcleo Unix do Mac OS X foi uma poderosa defesa de segurança por muitos anos, especialmente pela exigência de senha para instalar muitos tipos de software, mas os modernos métodos de ataque são capazes de contornar essa proteção. Por outro lado, a Apple começou a adicionar algumas dessas tecnologias no Leopard (ainda que de forma incompleta) e, se terminar a implementação e continuar a adicionar novos recursos de segurança, há chances de que nunca correremos os mesmos riscos dos usuários de Windows”.

Leia mais no artigo completo de Mogull.

Tags:
 

Fuja do lugar comum: venha para o AppleMania!

 

Comentários não são permitidos.

 

Copyright © 2007-2010 AppleMania.info. Todos os direitos reservados.
A correta visualização deste site requer navegador compatível com os mais elevados padrões da Internet e está assegurada com os navegadores
Apple Safari, Google Chrome, Mozilla Firefox, Mozilla SeaMonkey, KDE Konqueror e Opera em resolução mínima de 1024 x 768.
Get Adobe Flash player