Seu PC está lento? Saiba como consertar

Não é incomum: você está trabalhando e de repente seu PC “cai de joelhos”, lento demais para completar qualquer tarefa, mal capaz acompanhar o movimento do ponteiro do mouse. Este é o tipo de problema cuja causa é difícil de identificar, mas os passos a seguir podem ajudá-lo nesta tarefa, e talvez fornecer uma pista para a solução.

1. Procure por malware: “malware”, software malicioso como vírus, worms, spywares, keyloggers, trojans e afins, pode ser o culpado. Se seu PC estiver sendo usado para envio de SPAM em massa ou participando de outra atividade maléfica sem seu conhecimento, certamente ficará mais lento. Eu assumo que você já tenha um bom anti-vírus atualizado, mas por precaução vale a pena instalar um programa como o SUPERAntiSpyware ou o Anti-Malware da Malwarebytes e fazer uma varredura na máquina. Nunca se sabe o que pode estar escondido “debaixo do tapete”.

2. Procure por processos fominhas: um processo é um programa, ou parte de um programa, que está em execução em seu computador. Sempre que você está usando o Windows, há centenas de processos em execução simultaneamente. Um processo “desgarrado”, que decidiu consumir recursos demais (como poder de processamento ou memória) da máquina pode deixar todo o sistema mais lento.

Para ver os processos em execução, tecle Ctrl+Alt+Del e escolha a opção Iniciar Gerenciador de Tarefas. A seguir clique na aba Processos e nas colunas CPU ou Memória para ordenar a lista por consumo de recursos do processador ou da memória, e veja quem está no topo. Se você achar um processo consumindo, digamos, 80% dos recursos da CPU, encontrou o culpado. Clique no nome do processo na lista e no botão Finalizar processo para “matá-lo”, ou seja, forçar seu encerramento. Se você notar que o processo fominha vem sempre do mesmo aplicativo, talvez seja uma boa idéia comunicar ao desenvolvedor: pode ser um bug.

3. Livre-se de programas que se iniciam automaticamente: muitos PCs sofrem com um excesso de programas que são carregados automaticamente a cada vez que são ligados. Na verdade, muitos PCs já deixam a fábrica nesse estado. Isso deixa seu micro mais lento e pode causar conflitos.

Para ver quais programas são carregados juntamente com o sistema operacional, clique no menu iniciar e digite msconfig no campo de texto (sem as aspas), seguido pela tecla Enter. Clique na aba Inicialização de Programas. Tudo o que estiver ali será carregado junto com o sistema operacional sempre que for ligado. Para impedir que um programa (como o iTunes ou o atualizador automático de programas do Google, por exemplo) seja carregado, basta desmarcar a caixa em frente ao seu nome. Depois clique em Aplicar e pronto.

Mas fica a dica: alguns programas ali listados podem ser essenciais para o funcionamento do Windows ou de seus aplicativos. Se você não tem a mínima idéia do que um programa faz, deixe-o quieto ou pelo menos procure no Google para que ele serve antes de agir.

4. Tome notas: se as dicas acima não adiantarem, mantenha um bloquinho e uma caneta ao lado de seu PC. Quando ele começar a ficar lento, anote quais programas você estava rodando e o que você estava fazendo na hora. Depois de um tempo, você pode acabar descobrindo que o culpado é um programa ou conjunto de ações específico. E porque bloquinho e caneta? Para você não ter de abrir um editor de textos bem na hora em que seu micro começa a se arrastar feito uma tartaruga com reumatismo.

5. Mude seus hábitos: sei que você não vai gostar de ler isso, mas talvez seu PC não seja poderoso o suficiente para o que você está fazendo com ele. Para resolver o problema, tente fazer menos coisas ao mesmo tempo. Se possível, feche um programa grande (como o Office) antes de abrir outro (como o Photoshop). Substituta aplicativos mais lentos por alternativas mais rápidas. E não atualize seus principais aplicativos a não ser que realmente precise disso: versões mais recentes são sempre mais lentas.

6. Atualize seu hardware: se seu PC é lento demais para as tarefas que você precisa – ou quer – realizar, talvez seja necessário investir algum dinheiro para resolver o problema. Não, você não precisa comprar um computador novo: adicionar mais memória RAM ou um HD com mais espaço e mais rápido podem lhe dar melhor desempenho sem grandes despesas. O mesmo pode ser dito de uma placa de vídeo, como os modelos da NVIDIA com suporte à tecnologia CUDA, que podem acelerar tarefas como edição de imagens e conversão de vídeo além, é claro, dos seus jogos favoritos.

Anúncios

Considerada uma das maiores pragas da internet, vírus “I Love You” completou dez anos

Há dez anos atrás, no dia 4 de maio, circulava pela internet uma das pragas mais devastadoras de que se tem notícia: o vírus “I Love You”. O malware vinha por e-mail com um arquivo anexo chamado “Love-letter-for-you” que, após execução, enviava automaticamente a mensagem para todos os endereços cadastrados da pessoa.

O problema é que ele não só retransmitia para os endereços dos internautas. “O Love bug sobrescrevia alguns arquivos e infectava outros. Todas as vezes que uma pessoa tentava abrir um arquivo no formato MP3, por exemplo, o vírus era executado”, disse Craig Schumugar, pesquisador de ameaças do McAfee Labs.

Ao todo estima-se que o vírus – desenvolvido em Visual Basic Script – foi enviado para mais de 84 milhões de usuários em todo mundo e causou prejuízo de mais de US$ 8,7 bilhões. Na ocasião várias empresas e instituições, como o Pentágono e a CIA, tiveram os sistemas de e-mail travados, em função do tráfego gerado pelo envio em massa de mensagens. A praga só infectou máquinas com sistema operacional Windows.

Segundo Craig, um dos maiores motivos da alta proliferação do vírus foi por se tratar de uma ação de engenharia social – quando alguém usa uma informação falsa para ter acesso a informações importantes. No caso do “I Love You”, que a pessoa ao ver que alguém conhecido tinha mandado a mensagem, clicasse no arquivo anexo.

O pesquisador ainda apontou a fragilidade dos programas utilizados na época como causa da multiplicação da praga. “Não havia proteção suficiente nos sistemas operacionais – Windows 95 e Windows 98 – e os programas de e-mail ainda não bloqueavam esse tipo de falha.”

O vírus foi criado por um universitário filipino chamado Onel de Guzman, que tinha feito o script malicioso para um trabalho da faculdade que fora rejeitado. Guzman, então, decidiu soltar a mensagem com vírus no dia 4 de maio, um dia antes de sua formatura.

Devido à falta de legislação que envolvesse crimes digitais, o estudante filipino foi absolvido, pois o Departamento de Justiça do país não encontrou provas.

Fonte: UOL Tecnologia

Ameaça se disfarça como programa da Adobe

A vietnamita Bkis detectou uma nova ameaça que se disfarça como o programa de atualização da Adobe para infectar computadores.

Segundo a empresa de segurança, o cavalo de troia Fakeupver é responsável por deixar a máquina vulnerável, abrindo portas e liberando serviços para a entrada de malware e outras pragas digitais.

“Uma vez instalado, o malware vai sobrescrever o software de update. Ele é escrito em Visual Basic e é capaz de simular outros programas, como o DeepFreeze e o Java, por exemplo”, afirma Nguyen Minh Duc, diretor da Bkis Security.

O ataque mais recente faz a alteração no arquivo AdobeUpdater.exe, dentro das pastas do Adobe Reader 9. O executivo diz que as informações falsas relacionadas ao arquivo podem enganar até mesmo especialistas de segurança mais experientes.

“A melhor forma de se proteger é fazendo a atualização regular dos antivírus para garantir o melhor suporte e a proteção necessária”, afirma Duc.

Como fugir do antivírus falso

O scareware, também conhecido como falso antivírus, é uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detecção de diversos vírus no computador.

Em muitos casos, ele é capaz de travar o acesso ao sistema até que o usuário siga uma série de procedimentos que terminam com o pagamento de um “resgate” aos criadores da ameaça.  As soluções costumam liberar o uso da máquina, mas não apagam o código malicioso.

“O antivírus falso funciona como uma solução de segurança, mostrando ao usuário uma série de arquivos supostamente infectados, incluindo programas autênticos. Então, ele informa que só é possível se livrar da contaminação se uma quantia específica for paga. Esse valor pode chegar a US$ 50”, explica Fioravante Souza, especialista em segurança digital da Trend Micro.

Ele aponta que essa contaminação funciona de várias formas, todas envolvendo técnicas de engenharia social. Os criminosos criam armadilhas para as pessoas que acessam páginas comprometidas, baixam e instalam os arquivos.

Uma das práticas mais comuns para atrair o usuário utiliza o Black Hat SEO (Search Engine Optimization) como base. Ela consiste na introdução de links contaminados em motores de busca como o Google e o Bing, por exemplo.

“São criados sites sobre eventos recentes, como tragédias e notícias de celebridades, onde são aplicadas técnicas que auxiliam o desempenho nas buscas. Quando eles aparecem nas primeiras colocações, links são alterados, levando à contaminação”, afirma Fioravante.

Rumo ao topo

Relatórios recentes da McAfee e Fortinet apontaram que o uso de programas que tomam o controle dos computadores deve crescer em 2010. Principalmente por causa de seu potencial para gerar lucro aos desenvolvedores por trás das ameaças.

A estimativa é de que a indústria de antivírus falso chegue a faturar aproximadamente US$ 300 milhões por ano, no mundo. Um valor que é dividido entre os responsáveis pela criação dos programas e os distribuidores, que chegam a ganhar US$ 108 a cada mil máquinas infectadas.

No decorrer dos últimos dois anos, a McAfee constatou um aumento de 660% na quantidade de scareware, além de um aumento de 400% nos incidentes relatados nos últimos 12 meses.

No Brasil, a ameaça ainda não conquistou muito espaço. Mas a tendência é que esse cenário mude, caso o país apareça como uma alternativa financeiramente viável para os criminosos.

Como funciona

Ao clicar no link ou abrir um arquivo contaminado, uma nova janela será aberta no computador do usuário. Ela simula uma pesquisa padrão, realizada pela maioria dos antivírus. A diferença é que ela detecta vírus que não estão na máquina.

“Eles são capazes de ler o seu HD e mostrar os arquivos originais que estão lá dentro. Não é algo complicado para um programador experiente, mas pode assustar os desatentos”, aponta o especialista da Trend Micro.

Após exibir esses dados por algum tempo, o suposto antivírus diz que não é capaz de resolver o problema, é que é necessário comprar a “versão completa” da solução para que o computador fique livre.

Caso aceite, o dono do PC será levado a uma tela onde deve colocar o número do cartão de crédito. Se ignorar, o sistema pode bloquear o acesso a diversos recursos do sistema, incluindo soluções de segurança autênticas e a navegação pelos sites de seus fabricantes. Isso acontece até que ele concorde com o pagamento do resgate ou consiga resolver o problema de outra forma.

Geralmente, o programa residual continua no sistema, abrindo portas para outras pragas como malware e cavalos de troia.

Evitando o problema

A melhor forma de evitar a armadilha do antivírus falso é impor certas regras de segurança, como não abrir sites suspeitos, ignorar e-mails de desconhecidos, como as últimas fotos do BBB, por exemplo.

“É bom manter uma suíte de aplicativos de segurança atualizados e sempre conferir os avisos de conexão do firewall. Algumas vezes, é mais interessante não deixar um processo de rede se conectar do que pagar para uma assistência técnica ou ter seus dados bancários e dinheiro roubados”, alerta Fioravante.

A infecção pode limitar muito a ação do usuário. Uma das alternativas consiste em procurar endereços alternativos para antivírus online conhecidos. Muitas empresas criam essas URLs para garantir que o serviço continue funcionando em máquinas que sofreram ataques. Além disso, é possível recorrer a sistemas de recuperação de sistema.

“O mais importante é não ter preguiça na hora de ser proativo em defender os seus dados”, diz o especialista.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.