Meio Bit » Arquivo » Segurança » Norton Reviewer´s Workshop - Primeiro Dia

Norton Reviewer´s Workshop - Primeiro Dia

15 anos atrás

No início do mês estive em San Francisco, Califórnia, a convite da Symantec para acompanhar o Norton Reviewer´s Workshop 2009. Durante o evento tive a chance de conversar com engenheiros responsáveis pelo desenvolvimento dos produtos Norton e também com oficiais, promotores de justiça e até uma agente do FBI em uma conversa sobre crimes cibernéticos, mas isto fica para o post do segundo dia.

A Evolução das Ameaças e das Inovações de Segurança

Na abertura do evento tivemos uma apresentação de Kevin Haley e Mark Kanok, que fizeram um paralelo entre a trajetória da Symantec e a evolução dos vírus e ameaças de segurança. A empresa que foi fundada em 1982 e em 1989 teve um lucro de 61 milhões, hoje em dia é uma gigante do mercado de segurança mundial com 17 mil funcionários e um lucro anual de 6.2 bilhões de dólares.

Com a aquisição da Peter Norton Computing em 1990, e a criação da linha Norton para o consumidor final, a Symantec começou pra valer a sua trajetória. Eram tempos longínquos quando as definições de vírus eram enviadas em um disquete pelo correio para a casa do usuário, e também do “scan and deliver”, quando você precisava mandar os arquivos por disquete de volta até a Symantec para análise. A empresa desenvolveu o Live Update para resolver este problema, e em breve vai contar com a ajuda da comunidade de usuários Norton, com o novo conceito da “reputação”, que é parte importante do produto Norton 2010 e que será assunto de outro post.

Voltando ao passado, em 1995 a empresa lançou o Norton Antivírus para o Windows 95 no primeiro dia de vendas do novo sistema operacional. Hoje em dia o cenário da batalha mudou muito, mas algumas coisas permanecem as mesmas. Se antes a propagação de vírus de computador em uma empresa ou grupo de pessoas era feita em larga escala com o uso de disquetes infectados, o mesmo acontece hoje de forma parecida através de uma ameaça similar, os pendrives. Mas mesmo que você faça como o exército dos Estados Unidos e resolva colar a porta USB dos computadores da empresa para evitar o problema, também existem muitas outras formas de acabar com o seu computador, desde que a você tenha direitos de administrador do seu sistema e caia em um conto de phishing, só para dar um exemplo. Abro um parênteses para deixar claro que eu não estou me referindo em absoluto aos leitores e leitoras do MeioBit, afinal de contas são pessoas mais do que esclarecidas tecnologicamente falando, mas tenho certeza de que cada um de nós conhece alguém que caia em qualquer golpe e clique sem pensar das vezes em e-mails claramente falsos de procedência altamente duvidosa.

Durante um bom tempo, o que motivou os hackers a criarem vírus era a busca pela fama, no que Kevin definiu como o “Tour Mundial de Vírus e Worms 1999 a 2005”, mas hoje em dia a motivação parece ter se tornado puramente financeira, e o alvo principal é mesmo o bolso dos usuários, de três formas, roubando informação, enviando e-mails com spam ou fazendo o download de arquivos. Você já deve ter ouvido falar dos tradicionais US$ 49,95 cobrados por programas de anti-vírus falsos, com nomes familiares como Adware Remover, MS Antispyware, IE Defender e Win Defender 2008 (todos sem nenhuma ligação com a empresa de Redmond, é claro), entre tantos outros.

Os métodos de persuasão são variados, e abrangem até mesmo redes sociais e blogs. Você pode receber uma mensagem na tela inicial do seu Windows XP, um aviso em um site como o Google, além de críticas e reviews em sites confiáveis. Na verdade todos estes sites não tem nada de errado, o seu computador é que está sendo controlado contra a sua vontade para tentar te convencer a sacar o cartão de crédito e gastar seus 50 doláres. Alguns casos são ainda mais extremos, na Rússia por exemplo foram reportados casos de Ransom-Ware, onde o o computador só abria mediante um depósito imediato.

O grande alvo dos golpes continua sendo as pessoas inocentes, porque bancos são difíceis, tem sistemas de proteção, mas muitas pessoas clicam em todos os e-mails com alguma proposta tentadora, mesmo que ela sempre seja boa demais para ser verdade. É fácil simular e-mails com prêmios ou confirmações de cadastro, e mesmo se a pessoa não cair neste truque, ainda assim pode ser infectada por um “drive-by download”, no qual seu PC baixa um programa simplesmente por visitar um site confiável que tenha sido comprometido. O número de ameaças tem crescido muito nos últimos anos, porque com as variações “Server Side Polymorphic”, você pode receber uma assinatura criada especialmente para você, assim chegamos a 2009 com 2.5 milhões de assinaturas que somam cerca de 120 milhões de ameaças (segundo a Symantec).

Uma das ameaças citadas por Kevin e Mark foi o Conficker, que tem atualmente 4.600.000 active bots (qualquer PC infectado que esteja controlado por ele). Para dar uma dimensão do que significam estes números, o número total do active bots em 2008 foi de 9.437.536, assim o Conficker tem uma base instalada muito maior do que a dos seus concorrentes, se pudermos chamá-los assim. O fato de ele já ter um patch disponível que resolve o problema não adianta neste caso, porque os usuários alvos deste problema não rodam nenhum tipo de atualização, afinal muitos deles usam uma cópia pirata do sistema operacional ou algum outro programa e não querem mexer no que está funcionando.

Fazendo uma comparação rápida dos números do Conficker com alguns outros casos na Internet, o projeto Seti@Home (criado para buscar vida inteligente fora da Terra) tem cerca de 1.000.000 de computadores cadastrados; e o Twitter de Ashton Kutcher, que venceu a disputa com a CNN para ver quem chegava primeiro aos 2 milhões de “seguidores” e tem hoje menos de 2 milhões e 900 mil. O Conficker pode até ser discreto, mas é mais popular do que parece. Mas a verdade é que quando estamos lidando com milhões de ameaças, ele é apenas mais uma delas e os que fazem mais barulho nem sempre são os mais perigosos.

Hands On e Testes de Segurança

Patrick Gardner, Diretor de desenvolvimento e tecnologia de segurança da Symantec, fez uma análise sobre o problema da segurança hoje em dia, falando sobre as mais diversas maneiras que computadores podem ser infectados com vírus, como a distribuição dos já citados programas de segurança falsos através de uma rede de afiliados, o download de codecs falsos, plugins do seu navegador de Internet e arquivos comuns como .pdf (e não apenas executáveis), o problema das variantes de assinaturas, e até mesmo o uso de worms no Twitter (com o JS.Twettir), tudo criado para te dar a impressão de você estar abrindo um e-mail ou mensagem de alguém que conhece e confia e instalar o malware no seu sistema. Ele também falou sobre o uso de toolkits de ataque e o também sobre o uso de ferramentas de código aberto como o Metasploit, que foram criadas para que você possa fazer testes. Eu posso dizer que é bem divertido infectar um computador fazendo tudo o que sabemos que não deve ser feito, especialmente podendo apertar o botão do VMWare para reiniciar o sistema de testes como ele era antes e poder testar novamente.

Testes de Desempenho de Software

A última palestra do dia foi de Dong “DC” Chung, falando sobre o assunto que parece ser a maior preocupação da empresa, mostrando ferramentas e estratégias para se fazer testes de velocidade e desempenho de produtos de segurança. Usando o toolkit “Pancake”, podemos analisar o que deixa um PC mais lento em uma série de testes automatizados, como se fossem camadas e depois comparar os resultados.

Cada jornalista presente na sala instalou uma cópia de um dos principais programas em um PC com a ferramenta Pancake instalada, e fizemos os mesmos testes de boot, cópia de arquivos, instalação e desinstalação de programas, conversão de vídeos (usando o Handbrake). Eu testei o Norton 2010 usando o Pancake, e outros presentes testaram o AVG, o Kaspersky, Avast, BitDefender e etc. Os resultados foram variados, mas posso garantir que ninguém da Symantec procurou disfarçar quando um de seus produtos ficou atrás de um concorrente.

Queria aproveitar para agradecer ao Bruno Rossini, Dave Cole e Abellino Ochoa da Symantec e também a Edelman Brasil pelo convite para participar deste encontro, onde eu representei o MeioBit e o Digital Drops. Em breve publicarei aqui o post sobre o segundo dia do evento, o Norton Cyber Crime Day U.S. 2009, que teve a participação de oficiais envolvidos com o combate ao crime cibernético nos Estados Unidos, além de posts especiais com a palestra “Norton in the Cloud” de Jody Gibney sobre produtos online para consumidores e uma prévia do sistema de reputações que vai ser utilizado no Norton 2010 e outros produtos da Symantec.


relacionados


Comentários