TECNOLOGIA
Saiba como evitar vírus no compartilhamento de arquivos pela web
Redes peer-to-peer e torrents podem esconder ameaças. Programas como eMule e Soulseek exigem cuidados.
Publicado em 24/11/2008 às 8:19
Do G1
Os programas de compartilhamento de arquivos P2P (peer-to-peer) são muito populares. A rede eDonkey2000, do eMule, por exemplo, tem geralmente mais de três milhões de usuários (quase 10% brasileiros), enquanto o BitTorrent é considerado responsável por grande parte do tráfego da rede, a tal ponto que alguns provedores se vêem forçados a limitar o uso do programa. Essa popularidade atraiu a atenção de criminosos e criadores que vírus que decidiram utilizar essas redes para espalhar pragas digitais. Esta coluna explica quais são riscos inerentes ao uso desses programas de compartilhamento e como evitar problemas.
Riscos no eMule
A maior ameaça para os usuários de redes P2P são resultados de pesquisa falsos. Esses arquivos maliciosos são geralmente programas, porém os nomes por eles usados não deixam claro que se trata sequer de um arquivo executável. Embora programas piratas (“cracks” e “keygens”) sejam as iscas mais comuns, os vírus freqüentemente tentam se passar também por vídeos, geralmente pornôs.
Redes como Gnutella e Gnutella2 (Limewire, Shareaza) e a eDonkey2000 (eMule) são as mais afetadas por esse tipo de problema. No eMule, qualquer busca global trará cavalos de tróia nos resultados, alguns deles até mesmo em formato de vídeo WMV (Windows Media Video). Esse formato pode executar scripts que permitem a instalação de pragas digitais com apenas uma pequena interação do usuário.
Esses resultados maliciosos conseguem aparecer devido à operação descentralizada dessas redes. Em uma busca global, o servidor em que o internauta está conectado repassa as informações da busca para os demais. Os outros servidores ficam encarregados de realizar corretamente a pesquisa em seus usuários. Basta, porém, que esses servidores – controlados por criminosos - “mintam” e inventem os resultados falsos.
Mesmo se houvesse uma lista de bloqueio atualizada, correta e em uso por todos os servidores legítimos do eMule, os usuários ainda poderiam cair no golpe mais antigo: os “worms” de P2P. Quando essas pragas infectam o sistema do internauta, elas instalam uma pasta contendo cópias suas com vários nomes de arquivos populares. Depois, essa pasta é configurada como um “diretório compartilhado” em qualquer programa P2P instalado na máquina. É o computador do usuário, portanto, que dissemina o vírus.
Música no Soulseek
Outras redes, menores e mais especializadas, como é o caso da Soulseek, não têm tantos arquivos maliciosos, nem worms P2P. Por mais que a razão principal seja a menor popularidade do Soulseek, é injusto deixar de dizer que, em sua configuração padrão, o cliente do software filtra automaticamente qualquer resultado que leve a um programa (arquivos .exe, .scr e outros). Essa configuração diminui as chances de um código malicioso conseguir se espalhar pela rede.
O Soulseek só pode realizar essa configuração porque é uma rede voltada especificamente à música. Já o eMule e o Shareaza são baseados em redes mais amplas, o que dificulta a criação de uma configuração genérica, segura e desejável.
Torrents, por sua vez, apresentam menos problemas por geralmente terem uma comunidade comunicativa em torno dos trackers (rastreadores), que servem como pontos de troca de informação da rede. Sempre que é publicado um arquivo torrent ruim (corrompido, de baixa qualidade ou com vírus), os usuários são rápidos para apontar os problemas e desencorajar o download do torrent problemático.
Brechas de segurança, como sempre, dão a invasores várias possibilidades de ataques. Felizmente, tais problemas têm sido raros em aplicativos P2P. O mais grave atinge um software popular no Japão, o Winny. Essa vulnerabilidade deixa qualquer usuário do Winny totalmente vulnerável. Com exceção desses casos de vulnerabilidade, você não será infectado por um vírus ao simplesmente usar um software P2P – só terá problemas se baixar e executar um arquivo infectado.
Nos programas mais usados por aqui, um dos principais problemas de segurança aconteceu no processamento de torrents. O arquivo torrent tem diversas informações e é preciso que o programa processe cada uma delas. Erros nesse processamento podem possibilitar ataques. Isso aconteceu com o uTorrent. A simples abertura de um arquivo torrent pôde instalar vírus no sistema usando essa brecha, hoje já corrigida.
Dicas de segurança
A receita para evitar problemas com falhas de segurança é a mesma de sempre: usar a versão mais atual do software. Quem não quer atualizar o programa deve, no mínimo, verificar as notícias ou as notas de versão para ter certeza de que não está perdendo uma correção de segurança importante.
Para não cair em um arquivo falso, o melhor é filtrar os resultados o máximo possível, não apenas para evitar vírus, mas para obter resultados relevantes. Ou, melhor ainda, não baixar cracks, keygens nem, se possível, qualquer programa. Mesmo um arquivo ZIP ou RAR contendo um arquivo executável (.exe, .scr, .bat, .cmd, .pif, .com) pode ser perigoso. A recomendação é ficar longe.
Quem ainda quiser baixar programas pode verificar os arquivos por meio de um código chamado “checksum”. Primeiro é necessário encontrar o valor de checksum – geralmente no formato de 32 caracteres “MD5” - de um determinado arquivo. Isso deve ser feito por meio de uma pesquisa na internet mesmo. Nem sempre esse valor está disponível, ou é fácil de ser localizado.
Conferindo um arquivo
Depois, o valor MD5 do arquivo baixado deve ser calculado, usando-se uma ferramenta como o md5summer, e comparado ao valor obtido na internet. Se for igual, significa que o arquivo baixado é o mesmo do original. Ou seja, não foi infectado com vírus ou corrompido durante a transferência.
Para quem é realmente paranóico, existe o gratuito PeerGuardian 2. Ele bloqueia endereços IP com base em listas. Na internet existem listas focadas em usuários P2P, reduzindo as chances da conexão em um servidor ou rastreador torrent malicioso.
Se com todos esses cuidados você ainda continuar tendo má sorte nas redes P2P, talvez o problema seja o arquivo que você procura. Alguns simplesmente não existem de verdade, mas nada impede que criminosos criem falsos resultados que supostamente seriam o que você procura. Ou seja, não são apenas arquivos reais que são usados como iscas!
Na coluna de hoje é só. Espero que, de posse dessa informação e seguindo essas dicas, você não tenha mais problemas em redes P2P. Se ainda tiver dúvidas, use a seção de comentários, abaixo. Na quarta-feira (26) estarei de volta, respondendo dúvidas de leitores. Na sexta-feira (28), trarei o resumo de notícias da semana.
Comentários