Pular para o conteúdo

Malware, Vírus e Hacking. Estamos seguros usando Linux?

A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.
M4iir1c10 m4iir1c10
Hits: 48.315 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 5: Adware, Ransomware e Scareware

Adware é muita das vezes inofensivo, porém muito chato.

Adware está em todos os lugares, no seu computador, celular, serviço de streaming (acredito que no Brasil vocês tem Netflix) etc.

Adware é um script ou software que cria propagandas fazendo de você o alvo principal, existem milhares de técnicas de adware, até mesmo psicológica. Se você já assistiu o filme Golpe Duplo (Focus) com o Will Smith, a maneira que ele engana o Japonês no estádio de baseball é o que um adware faz :). A missão do adware é convencer que você precisa do produto anunciado, então para alcançar esse objetivo o algoritmo do adware vai analisar o histórico do seu navegador para encontrar que você está procurando e te apresentar em forma de propaganda e se tudo der errado vem a apelação.

Um exemplo disso, neste exato momento em que eu escrevo esse artigo eu estou usando um Mac e como eu moro na Inglaterra o idioma do meu computador é Inglês, assim, como resultado veja o que aparece na página...
Linux: Malware, Vírus e Hacking. Estamos seguros usando Linux?
Tradução da propaganda à direita... "Yeti Media Player, a maneira mais fácil de tocar criar e editar sua lista de músicas no Mac"...

Outro dia o plano do celular da minha esposa estava acabando, aqui na Inglaterra você paga uma taxa mensal e faz ligações, texto e internet e "de graça" você ganha o aparelho, depois de 2 anos você pode ter o preço mensal reduzido ou eles te dão um celular novinho em folha e "de graça"... Só que se você quer um celular novo o preço mensal não pode ser reduzido... pegou o esquema? Ela começou a usar o Google na semana passada procurando por celulares... adivinha o que aparece?
Linux: Malware, Vírus e Hacking. Estamos seguros usando Linux?
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
Linux: Malware, Vírus e Hacking. Estamos seguros usando Linux?
Veja que não é aparelho ou planos da Vivo ou Claro... As propagandas são da Talk Talk e EE duas provedoras de celular aqui da Inglaterra. Puxa é exatamente o que eu estava procurando, que coincidência... ah, não é adware...

Só uma coisa que eu quero deixar claro: adware não é mal, não causa nenhum dano ao seu computador e não rouba informações críticas e nem sequer depende do sistema operacional, adware roda dentro do browser ou na interface de um programa, sendo que adware na interface de programas é exclusivo do Windows e sistema operacionais que rodam em celulares e tablets (Android, iOS, Windows Mobile, RIM etc.).

A única coisa ruim de adwares é que quando o algoritmo já tentou de tudo para você clicar e não deu certo, ele pode apelar...
Linux: Malware, Vírus e Hacking. Estamos seguros usando Linux?
Se você não quer ter o desconforto de ter essas propagandas na sua tela em tudo quanto é site você pode instalar uma extensão no navegador que bloqueia essas propagandas, eu uso o Adblock Plus, porém eu sei que alguns sites ganham uns trocados por essas propagandas, como é o caso do VOL, então eu desabilito a extensão no sites de confiança e sites que eu gosto de contribuir, como o VOL.

Ransomware e scareware

Esses dois eu resolvi descrever eles juntos porque são similares e ambos não afetam o pinguim. O ransomware não pode encriptar os seus arquivos pessoais sem instalar um software de encriptação e até o momento (e o meu conhecimento) não existe software de encriptação que encripta totalmente automático sem a participação do usuário. O scareware é perda de tempo porque mesmo que alguém crie um programa em tela cheia, sem bordas e exija um pagamento para poder liberar os programas e arquivos, facilmente podemos descer ao nível do terminal, matar o X11 e investigar qual o programa que está sendo executado na inicialização e pronto, assunto resolvido. Embora, scareware pode fazer uns trocados com os novatos, só que é muito arriscado deixar rastros no qual o hacker pode ser enquadrado e acabar na cadeia.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. Entendendo os nomes
   3. Vírus e Worms
   4. Trojans e Spyware
   5. Adware, Ransomware e Scareware
   6. Drive-by-Download
   7. Android, SUSE e Canonical
   8. Invasão remota e física
   9. Invadindo o seu próprio Linux
   10. Referências e conclusão

Proteção de tela ou vídeo como papel de parede

Máquina Enigma e encriptação em XOR

Rode Linux no seu iPod

Aprendendo a melhorar os seus scripts

Como controlar todas as mídias da sua casa somente com 1 controle remoto e 1 Linux

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Os 5 princípios básicos de segurança para empresas

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Análise Forense - Aspectos de perícia criminal

Transferindo arquivos de modo seguro entre Windows e Linux

#1 Comentário enviado por Lwkas em 11/08/2015 - 21:03h
Muito bom. O melhor artigo sobre o assunto que li. Parabéns.
#2 Comentário enviado por removido em 12/08/2015 - 01:17h
Excelente artigo que merece ser lido calmamente linha a linha, dado o tamanho e a qualidade.
Prefiro pensar que o cara que clicou unlike errou o botãozinho por bobeira.

Tenho algumas coisas a dizer sobre o excelente artigo:

- Se eu não me engano, um vírus (de MSDOS) copiava seu código para dentro de um executável num certo ponto do código binário. Daí quando o executável rodava, ele se replicava e executava outras coisas para as quais ele foi programado. Lembrando que existiam dois tipos de programas em DOS os de extensão .COM e os de extensão .EXE e não me lembro agora a diferença.

- WINE é acrônimo de WINE Is Not Emulator.

O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é. Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
#3 Comentário enviado por juniorlucio em 12/08/2015 - 11:58h
Cara, que artigo incrível. Muito didático e ao mesmo tempo muito avançado. Gostei demais! Parabéns! Abraços
#4 Comentário enviado por sacioz em 12/08/2015 - 14:43h

Muito obrigado . Muito bom ...espero mais e maiores . Abragendo tudo , como eu disse ao Elgio uma vez. Sua resposta ? Não existe um que abranja tudo ! Rsrsrs

Obrigado .
#5 Comentário enviado por removido em 12/08/2015 - 17:20h
Boa tarde,

Artigo bem explicado. Gostei, parabéns!!

Att,
Jbaf 2015
Mageia 5(KDE), Fedora 21(GNOME)
http://www.mageia.org/pt-br/5/
#6 Comentário enviado por M4iir1c10 em 13/08/2015 - 19:49h
Obrigado por todos os comentarios e perguntas, sempre e bom ter a participacao de voces... aprendemos juntos.

[2] Comentário enviado por listeiro_037 em 12/08/2015 - 01:17h
...O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é?

Sim

Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

Sim, voce esta correto. Com excessao do /boot qualquer pasta pode ser criptografada.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

Sim, tanto fisica como logica.

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

Nao, colocando em /etc/securetty nao afeta nada. O arquivo securetty e consultado por login e no single user mode o sulogin ignora completamente o securetty. Outro ponto que vc deve levar em consideracao e que se vc quer controlar o login do root pelo securetty somente os programas que sao controlados por PAM serao afetados e ssh e um dos que nao sao afetados, para impedir o root logando no ssh edite o /etc/ssh/sshd_conf


- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Nao...NAO, NAO, se voce fizer isso voce nao vai conseguir mais logar como root... Nao faca isso...

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

I totally agree with that statement from Snowden.

Meu contato? anote ai :)
51.562532 -0.109389
51° 33' 45.1152'' N, 0° 6' 33.8004'' W
#7 Comentário enviado por removido em 13/08/2015 - 21:00h
Valeu pela paciência em me responder.
Obrigado novamente!
--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
#8 Comentário enviado por jpfo em 14/08/2015 - 10:10h
Parabéns ao autor. Este foi, sem qualquer dúvida, um dos melhores artigos, senão o melhor, que li relativamente a Linux.
De resto, apesar de já acompanhar este site à algum tempo, registei-me agora especificamente para comentar este artigo.
Mais uma vez, parabéns ao autor e ao VOL por ter aqui rapaziada tão qualificada a fazer excelentes artigos.
#9 Comentário enviado por geioper em 14/08/2015 - 16:07h

Muito Legal
#10 Comentário enviado por removido em 19/08/2015 - 10:44h
Como sempre a culpa é do cara com a mão no teclado seja no Linux ou no Windows.
#11 Comentário enviado por bleckout em 19/08/2015 - 22:40h
Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce
#12 Comentário enviado por M4iir1c10 em 25/08/2015 - 17:13h

[11] Comentário enviado por bleckout em 19/08/2015 - 22:40h

Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce


Oque eu recebi no email e um e o que eu falei nesse paragrafo que voce mencionou e outro.
O recebido no email esta no screenshots que eu postei e me baseando naquele eu escrevi o codigo que voce mencionou ele esta na pagina 10 na parte das referencias eu o chamo de bash malicioso.
#13 Comentário enviado por pekman em 05/05/2017 - 01:02h
Linux agora virou sistema Operacional?
#14 Comentário enviado por patrickcampos em 03/07/2017 - 15:25h
Muito top o Artigo, um dos melhores que já li aqui no VOL.

Legal!
#15 Comentário enviado por codgolivre em 23/09/2017 - 21:54h
muito bom amigo... esta de parabens , completamente claro e especifico dificilmente alguem fala com essa clareza...artigo de primeira...

valew.
#16 Comentário enviado por cizordj em 09/09/2020 - 12:49h

[13] Comentário enviado por pekman em 05/05/2017 - 01:02h

Linux agora virou sistema Operacional?


Sim e sempre foi

Contribuir com comentário

Entre na sua conta para comentar.