Sítio do Piropo

B. Piropo

< Trilha Zero >
Volte de onde veio
05/04/2004

< Engenharia Social >


Não creio que alguém ainda desconheça o perigo de abrir arquivos anexados de extensão Exe ou similares (veja a lista das extensões potencialmente perigosas em <http://support.microsoft.com/default.aspx?scid=kb;en-us;291369>). Infelizmente, os biltres que se aproveitam da ingenuidade dos incautos não cessam de desenvolver novos meios e modos de enganá-los. Um deles é se fazer passar por pessoas ou instituições sérias, uma técnica execrável conhecida por “engenharia social” que induz as vítimas a executar procedimentos que acabam por contaminar a máquina ou instalar “cavalos de Tróia”.
As mensagens que recorrem a esse ardil em geral não contêm anexos. Em vez disso exibem um atalho (“link”) para uma página da Internet de onde o arquivo malicioso é transferido. Um clique no atalho faz aparecer a janela “Download de arquivo” com um texto advertindo que alguns arquivos podem danificar o computador, informações sobre o arquivo e quatro botões: “Mais informações”, “Cancelar”, “Salvar” e “Abrir”. Este último executa o arquivo assim que a transferência for concluída e, muito provavelmente, contamina a máquina ou instala um cavalo de Tróia. Sugiro sair clicando em “Cancelar”.
É fácil descobrir os atalhos perigosos. Basta que a “barra de status” de seu programa de correio eletrônico esteja visível. No Outlook Express ela fica na base da janela (se não está lá, acione a opção “Layout” do menu “Exibir” e marque a caixa correspondente no grupo “Básico”). Quando você se deparar com um atalho suspeito no corpo de uma mensagem, estacione o cursor do mouse sobre ele e examine o URL que aparece na barra de status. Se terminar com um nome de arquivo com extensão Exe, Com, Pif, Scr ou qualquer outra contida na lista de extensões perigosas mencionada lá em cima, recomendo simplesmente excluir a mensagem de sua caixa de entrada por mais tentador que pareça o atalho.
Das mensagens que apelam para esse alvitre, a mais claramente mal intencionada não contém atalho algum: é supostamente enviada pelo Banco do Brasil informando que o destinatário foi selecionado para participar de um sorteio e solicitando entrar com os números da agência, conta corrente e senhas eletrônica e do cartão bancário. É óbvio que os dados não irão para o BB mas para um pilantra qualquer que fará uso deles em seu próprio proveito. Custa crer que alguém seja capaz de ser enganado por artimanha tão simplória.
A maioria das demais são do tipo “alguém lhe enviou”. Pode ser cartão virtual, piada, música, enfim, qualquer coisa. Passam-se pelo sítio de músicas do provedor Terra, pelo Humor Tadela, pelos sítios de cartões da AOL, BOL, Desejos & Saudades, Segredinho, Ocarteiro.com e outros. Ultimamente começaram a aparecer algumas com “cartões de Páscoa”. Todas com o atalho “Clique aqui” ou algo parecido. Os arquivos a serem baixados apresentam nomes como “Páscoa.Exe”, “Felizpascoa.Exe”, “Cartao.Exe”, “Voxcards.Scr”, “Love.Exe”, “Vizualizador.Exe” (assim mesmo, com “z”; aliás, uma característica desse tipo de mensagem é o péssimo português em que são escritas), “Radioterra.Exe”, “Ouvirmusica.Exe” ou qualquer outro nome com uma das extensões perigosas. Clicar no atalho, baixar o arquivo e abri-lo é contaminação quase certa.
Há também os que apelam para a libido, prometendo exibir fotos “das mais belas mulheres”, “gatinhas gostosinhas”, trechos censurados dos programas Big Brother e similares ou simplesmente fotos e vídeos pornográficos. E há ainda as que apelam justamente para o medo de ser contaminado, fazendo-se passar por atualizações de segurança de Windows ou de programas anti-vírus. E as que simulam o envio do orçamento de uma encomenda que você não fez. Todas elas, arapucas.
Mas há uma que me chamou a atenção. Diz ela: “Você está sendo traído, não tive coragem de te falar mas como imagens falam mais que palavras faça o download das fotos e veja com seus próprios olhos”. O atalho leva a um arquivo “Fotos.Scr”, “Fotos.Exe” ou algo semelhante.
Eu não sei se o método é eficaz mas, aos que foram contaminados por ele, se por acaso encontrarem o canalha que lhes enviou a mensagem, resta sempre o consolo de poderem revidar a chifradas...
PS: Acabo de ler “Desvendando e Dominando o Registro do Windows”, de Rodrigo Costa e Sérgio Ribeiro, Ciência Moderna. Não chega a ser uma bíblia, mas é bastante interessante. Dá uma boa idéia do que seja o Registro e traz dezenas de dicas e ajustes que podem ser feitas através dele. Para quem deseja conhecer um pouco mais sobre Windows, recomendo.

B. Piropo