Anteriores:
< Trilha Zero > |
|
|
12/10/1998
|
< Back Orifice V: Registro de Teclado > |
As mensagens de leitores que tenho recebido sobre o BO podem ser agrupadas em quatro categorias. Na primeira estão as que agradecem o alerta sobre a existência do programa, permitindo aos remetentes se protegerem contra o BO ou se livrarem dele nos casos em que a instalação já ocorrera. São as mais numerosas, felizmente, e justificam a série que está sendo escrita exatamente com esta finalidade. Na segunda estão as que discutem as características do programa ou os meios de defesa contra ele, enriquecendo a série com informações. Que aproveito para agradecer mais uma vez pela ajuda. Na terceira estão as que criticam a divulgação dada ao programa, alegando que muita gente passou a usá-lo depois que leu aqui sobre ele. É possível que assim seja e, confesso, cheguei mesmo a cogitar se valeria a pena discutir o assunto, já que no afã de defender as vítimas eu estaria também fornecendo a arma aos algozes. Conclui que os mentecaptos que usam o programa acabariam descobrindo sua existência de uma forma ou de outra, enquanto as opções que as vítimas dispõem para se informar sobre os meios de defesa são escassas. Por isso iniciei a série. Não obstante, tenho tido o cuidado de jamais divulgar os locais onde obter o BO ou mencionar os nomes dos débeis mentais que o desenvolveram. E finalmente a última engloba as (poucas) mensagens que me acusam de disseminar o pânico sem motivo. Alegam que o BO não é tão perigoso quanto eu afirmo, já que a maioria de seus usuários é formada por idiotas que o usam apenas para assustar os "amigos" fazendo brincadeiras inócuas como desconectar suas máquinas da rede ou reinicializá-las depois de uma mensagem jocosa. Disso eu não duvido. Mas não é esta maioria buliçosa que me preocupa. O que me assusta é a minoria silenciosa, formada por mal intencionados que, sem fazer alarde sobre o programa, o usam à socapa para obter informações sigilosas. Uma minoria que se torna tanto mais perigosa quanto maior é a disseminação do BO, pois talvez os imbecis que enviam o programa indiscriminadamente aos seus "amigos" não tenham se dado conta que depois de instalado, eles não são os únicos que podem controlar a máquina invadida: qualquer mequetrefe que disponha do programa cliente pode fazê-lo. Pois aos que acham que o BO é pouco mais que uma brincadeira de mau gosto, pergunto: conhecem a função de "registro do teclado"? Presumo que não. Ou não achariam o BO tão inofensivo. Ela talvez seja característica mais terrível do BO. Algo tão assustador que cheguei a hesitar em comentar aqui por temer as conseqüências de seu uso e somente me decidi a abordá-la quando me convenci que já é de pleno conhecimento dos que dispõem do programa e calar-me só serviria para privar as vítimas potenciais de informações sobre ela. Decidi então divulgá-la para que todos se acautelem. Trata-se de uma função que, quando ativada, dispara um processo que passa a monitorar o teclado e registrar em um arquivo oculto todas as teclas acionadas - mesmo enquanto a máquina não estiver conectada à Internet e sob o controle do programa cliente. Mais tarde, durante a próxima conexão, tudo que o meliante tem a fazer é transferir o arquivo para sua (dele) máquina. Não é preciso grande argúcia para perceber o terrível potencial de dano que isto pode causar. É como ter um espião mal intencionado olhando por cima de seu ombro durante todo o tempo em que você utiliza seu micro e anotando todas as suas teclas, inclusive senhas de contas bancárias e quaisquer outros dados igualmente confidenciais. Como é possível exercer tanto controle sobre seu micro sem que você tome conhecimento? Bem, embora o BO seja carregado durante o processo de inicialização da máquina e permaneça rodando enquanto ela está ligada, seus desenvolvedores foram suficientemente argutos para fazer com que ele seja executado como um serviço do próprio Windows, não como um programa. Por isto é quase "invisível" e não consta da "Task List" (a lista da janela "Fechar Programa", que aparece quando se aciona simultaneamente as teclas Ctrl+Alt+Del). No entanto, se você tem uma versão recente do Office instalada em sua máquina, já dispõe de uma ferramenta que permite listar todos os processos em execução, sejam eles programas ou serviços: o MSInfo32, um programeto que vale a pena conhecer independentemente do BO. Para verificar se ele se aninha em seu HD, acione a opção Executar de seu menu Iniciar, digite na caixa de entrada de dados "msinfo32.exe" (sem aspas) e tecle ENTER. Se o programa carregar, bingo: ele está na máquina. Veja então na chave Ambiente de Software uma lista de tudo o que está rodando no micro, inclusive DLLs, com informações incrivelmente detalhadas que vão desde o nome do arquivo executável até o aplicativo de que ele faz parte. O BO geralmente roda com os nomes Windll.Dll, Exe~1 ou simplesmente Exe, mas nada impede que use outro nome qualquer, portanto se você suspeita que o BO aninhou-se em sua máquina terá que examinar e analisar cada entrada da chave "Executando Tarefas". Pode dar trabalho, mas garanto que se o bicho estiver rodando, ele aparece na lista. Por hoje é só. Mas semana que vem veremos meios adicionais de detectar e remover o BO de seu micro. B. Piropo |