Como identificar uma extensão de arquivo perigosa

|

Muitas extensões (aquelas letrinhas após o ponto) não são reconhecidas – ou sequer são vistas – pelos usuários ao visualizarem os arquivos. Isso é um caminho aberto para o inimigo. Dependendo da configuração da sua máquina, as extensões mais comuns são ocultadas, encobrindo alterações executadas por malfeitores para ludibriar as pessoas. Para lhe enganar, coloca-se um ponto e uma extensão conhecida como parte do nome do arquivo, que fica sempre visível. Ou seja, se o atacante renomear o arquivo “internetsegura.exe” como “internetsegura.txt.exe”, o sistema deixará visível apenas o trecho “internetsegura.txt”.

Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador. Essas extensões são as mais utilizadas dos por crackers para infectar sua máquina. No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade desses tipos de arquivos é automatizar tarefas, permitindo que o racker roube dados do usuário. A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.

A mais reconhecida entre as extensões perigosas é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando. Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores. Fique também atento aos .vbs, .ws e outros, embora menos recorrentes hoje em dia. Os arquivos infectados com tais extensões são, em sua maioria, cavalos de troia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente extrair os dados.

No entanto, criar uma estratégia de defesa para fugir dessa armadilha é tarefa simples. Para visualizar a extensão do arquivo, no Windows Explorer, vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, em Modos de Exibição e desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”. É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal-intencionados sejam identificadas.

0 comentários: