
Parte VIII: C
´
odigos Maliciosos (Malware)
Portanto, a melhor forma de se proteger dos bots
´
e manter o sistema operacional e os softwares
instalados em seu computador sempre atualizados e com todas as correc¸
˜
oes de seguranc¸a (patches)
dispon
´
ıveis aplicadas, para evitar que possuam vulnerabilidades.
A utilizac¸
˜
ao de um bom antiv
´
ırus, mantendo-o sempre atualizado, tamb
´
em
´
e importante, pois
em muitos casos permite detectar e at
´
e mesmo evitar a propagac¸
˜
ao de um bot. Vale lembrar que o
antiv
´
ırus s
´
o ser
´
a capaz de detectar bots conhecidos.
Outra medida preventiva consiste em utilizar um firewall pessoal
7
. Normalmente, os firewalls
pessoais n
˜
ao eliminam os bots, mas, se bem configurados, podem ser
´
uteis para amenizar o problema,
pois podem barrar a comunicac¸
˜
ao entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagac¸
˜
ao e instalac¸
˜
ao de bots em um computador, como por
exemplo, atrav
´
es da execuc¸
˜
ao de arquivos anexados a e-mails. Portanto, as medidas apresentadas
na parte
II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao tamb
´
em s
˜
ao fortemente
recomendadas.
8 Rootkits
Um invasor, ao realizar uma invas
˜
ao, pode utilizar mecanismos para esconder e assegurar a sua
presenc¸a no computador comprometido. O conjunto de programas que fornece estes mecanismos
´
e
conhecido como rootkit.
´
E muito importante ficar claro que o nome rootkit n
˜
ao indica que as ferramentas que o comp
˜
oem
s
˜
ao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mant
ˆ
e-lo. Isto significa que o invasor, ap
´
os instalar o rootkit, ter
´
a acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos m
´
etodos utilizados na realizac¸
˜
ao da
invas
˜
ao, e suas atividades ser
˜
ao escondidas do respons
´
avel e/ou dos usu
´
arios do computador.
8.1 Que funcionalidades um rootkit pode conter?
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem
ser citados:
• programas para esconder atividades e informac¸
˜
oes deixadas pelo invasor (normalmente presen-
tes em todos os rootkits), tais como arquivos, diret
´
orios, processos, conex
˜
oes de rede, etc;
• backdoors (vide sec¸
˜
ao
4), para assegurar o acesso futuro do invasor ao computador comprome-
tido (presentes na maioria dos rootkits);
• programas para remoc¸
˜
ao de evid
ˆ
encias em arquivos de logs;
• sniffers
8
, para capturar informac¸
˜
oes na rede onde o computador est
´
a localizado, como por exem-
plo senhas que estejam trafegando em claro, ou seja, sem qualquer m
´
etodo de criptografia;
• scanners
9
, para mapear potenciais vulnerabilidades em outros computadores;
7
Mais informac¸
˜
oes podem ser obtidas na parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
8
A definic¸
˜
ao de sniffer pode ser encontrada no Gloss
´
ario.
9
A definic¸
˜
ao de scanner pode ser encontrada no
Gloss
´
ario.
Cartilha de Seguranc¸a para Internet –
c
2005 CERT.br 16/18