Não tenho nada a esconder no meu PC… é o que dizem!

Por várias vezes lemos em diferentes espaços online, por alturas de ataques informáticos ou o escândalo da NSA, diversos foristas ou leitores a escrever esta frase «Não tenho nada a esconder no meu PC» tentando transmitir a ideia de que a sua máquina comprometida, não os compromete como donos e utilizadores em nada. Usando um pequeno paradoxo, esta despreocupação é de facto preocupante, pois demonstra um desconhecimento sobre até onde e como pode ser usada uma máquina, sem nossa autorização explícita, por terceiros.

Mas não se enganem, cada um de vós, sim, estamos a falar para cada um de vós desse lado, vocês são valiosíssimos para o mercado negro… querem saber como?

Decidimos fazer um breve resumo do valor que a vossa máquina pode ter no mercado negro, antes de o demonstrar lembrem-se sempre: pode estar a ser usada por terceiros, mas vocês é que são responsáveis legalmente pelo vosso sistema e podem ser acusados de crimes cometidos por terceiros.

Será que a sua máquina não é uma das que está no mapa em baixo a servir malware para o mundo a partir de Portugal?

O valor de uma máquina “hackeada”

  • Web-server – a vossa máquina pode ser usada para criar sites de phishing, difusão de malware, servidor de warez/pirataria, servidor de difusão de pornografia infantil ou alojamento de spam.
  • Ataques de email – a vossa máquina pode ser usava para difundir spam, esquemas/burlas por email, aceder ao email da empresa, coletar contas de email e contatos que futuramente serão usados para novos ataques ou para serem vendidos.
  • Bens virtuais – as vossas licenças ou chaves de software/jogos podem ser roubadas para futuras vendas ou difusão online, roubo de contas online (exemplo: steam accounts), roubo de bens ou dinheiro virtual relacionado com jogos online, roubo de personagens de jogos online, entre outros.
  • Roubo de identidade – roubo das contas de facebook, twitter, linkedin, Google+ e outras redes sociais, fazendo-se passar pela pessoa e difundir qualquer tipo de mensagem (ódio, racismo, política, religião etc) que possa colocar em causa o dono da conta.
  • Bot – a vossa máquina pode ser usada numa rede de bots que poderá desde difundir spam, realizar ataques DDoS, fraude por clicks, proxy de anonimização ou para resolver os captcha.

  • Roubo de credenciais – usar as vossas contas de ebay e paypal para realizar compras ou mesmo falsas licitações, entrar em jogos online, ftp, ligar-se a contas de Skype ou VoiP ou mesmo roubar certificados de encriptação que usem, por exemplo, para acederem à VPN da vossa empresa.
  • Roubo de credenciais financeiras – roubo de dados bancários pessoais, roubo de dados do cartão de crédito, roubo de contas financeiras (fundos, ações, ETF etc)e, eventualmente, roubo de dinheiro.
  • Sequestro – sendo este ataque cada vez mais crescente, há cada vez mais utilizadores e empresas que já foram alvo de ransomware, como não possuem uma política de segurança ou de backups acabam por ficar com todos os dados encriptados tendo apenas a opção de os perder ou pagar por eles.
  • Espionagem industrial/comercial – os vossos trabalhos académicos e empresariais podem ser roubados, vendidos e publicados sobre outro nome. Assim como podem ser patenteados (nos casos aplicáveis) ou usados de outras formas. Roubo de patentes é uma possibilidade.

Ainda continuam achar que não há nada a esconder dos olhares nem são necessárias medidas de segurança?

Não tenha dúvidas, o mercado negro que envolve a (in)segurança é o que mais milhões faz, estima-se que possa rondar os 445 mil milhões de dólares esta fantástica industria do crime e todos nós podemos correr o risco de ser um elo que faz gerar receita para os bolsos dos criminosos. Cuidado quando afirmar “Não tenho nada a esconder no meu PC”… pois não é bem assim!

Fonte: Não tenho nada a esconder no meu PC… é o que dizem! – Pplware

Process Hacker – O seu PC debaixo de olho

Process Hacker – O seu PC debaixo de olho

Criado por Pedro Simões em 27 de Agosto de 2011 | 4 comentários

Termos o nosso PC controlado e sempre monitorizado deve ser uma ideia que devemos ter constantemente. Devemos saber com o máximo pormenor o que se passa nos bastidores e que processos estão a fazer o quê.

Uma das ferramentas que já testámos e apresentámos foi o Process Explorer, desenvolvida pela Microsoft e pelos criadores das famosas ferramentas Sysinternals. Uma alternativa que descobrimos e que consegue ser mais completa que o Process Explorer é o Process Hacker.

Esta ferramenta permite que vejam todos os processos que estão a correr na vossa máquina, bem como outras informações importantes e que vão ser úteis. A forma de apresentar os processos a correr permite ver quem são os seus “pais” e como foram invocados. Desta forma conseguem perceber a razão de determinado programa estar a correr e quem é a entidade que o está a utilizar.

Os processos estão arrumados numa estrutura de árvore, com as respectivas dependências, e são marcados por cores para indicar os agrupamentos. Podem em qualquer altura terminar um ou mais processos com um simples clique de rato. São ainda oferecidas muitas mais ferramentas que vos vão permitir gerir e depurar esses processos e os seus respectivos filhos.

O Process Hacker permite ainda ver que serviços estão a correr na vossa máquina e podem decidir quais os que pretende terminar. Basta um clique no botão direito do rato no processo escolhido e é mostrado um menu de contexto onde podem decidir iniciá-lo ou pará-lo.

Para além das funções já enumeradas, o Process Hacker permite ainda ter acesso a uma informação que é extremamente útil e que por norma está disponível apenas noutro tipo de ferramentas. Falamos na mointorização dos processos e aplicações que acedem à Internet.

Vão conseguir ter acesso a informação detalhada sobre que aplicações estão ligadas à Internet e a receber ou a enviar dados. Com esta informação vão conseguir determinar se existem aplicações a aceder indevidamente à rede e se existem aplicações “estranhas” a serem executadas e a enviar/receber dados.

O Process Hacker consegue competir com ferramentas já bem firmadas no mercado e que são usadas por muitos. Têm mais funcionalidades que as outras e consegue ser mais robusta.

Usem-no como um misto de gestor de sistema e um monitorizador para situações anormais. Conseguem terminar ou iniciar processos de forma simples, controlar os serviços de forma rápida e obter informação extremamente útil na zona de dados de rede.

Se são utilizadores do Process Explorer então experimentem o Process Hacker, de certeza que vão mudar…

Artigos relacionados:

Licença:  GNU Affero General Public License v3 (AGPLv3)
Sistemas Operativos: Windows XP/ Vista/ 7
Download: Process Hacker 2.20 Portable [1.89MB]
Download: Process Hacker 2.20 [1.59MB]
Homepage: Process Hacker