- Proteja e troque a sua senha:
O controle deve começar pela identidade digital do usuário. "User" e "password" são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. Senhas de 4 dígitos, de acordo com especialistas em segurança de redes, são facilmente descobertas. No mínimo, utilize uma senha alfanumérica com 8 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com a administração da Domain e troque a sua senha.
Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
- Não execute programas de origem duvidosa
Para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes antes de rodar qualquer arquivo executável (qualquernome.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQ
Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuários enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamente
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
-Desinfecção
Talvez você ainda nem tenha ouvido falar a respeito deles. Talvez já mas sem dar muita importância. A verdade é que está na hora de você se proteger ou poderá ser tarde demais. Relacionamos aqui uma série de informações úteis a respeito dos Cavalos de Tróia, programas mal intencionados que vem causando alguns danos à determinados usuários da Internet.
- Bo & Netbus:
Diversas téçnicas podem ser utilizadas para detectar a existência e operação do BO e do NetBus. Apresentamos a seguir os principais métodos, na ordem da maior segurança para a maior conveniência/facilidade:
Método # A - Busca de String (só para o Back Orifice)
1. LOCALIZE em MEU COMPUTADOR, nos arquivos de nome *.*, a string "bofile mapping" (sem as aspas);
2. LOCALIZE em MEU COMPUTADOR arquivos com a extensão ".exe~1" ou então um arquivo de nome "WINDLL.DLL";
Método # B - Procura de Atividade na Porta de Comunicação
Abra uma janela DOS (INICIAR * PROGRAMAS * PROMPT DO MS-DOS), e digite o seguinte comando:
Para o Back Orifice: netstat -an | find "31337"
(atenção o caracter | é a tecla de barra invertida com o shift pressionado, conhecido como operador pipe)
Se o computador responder com um protocolo UDP num endereço TCP/IP no ESTADO LISTENING é certo que você está com o BO na máquina, e pronto para fazer seu serviço.
Para o NetBus: netstat -an | find "1234"
Se o computador responder com um endereço TCP/IP no ESTADO LISTENING é certo que você está com o NetBus na máquina, e pronto para fazer seu serviço.
PS: é possível os programas BO e NetBus começarem a usar endereços diferentes, assim o melhor é teclar apenas "netsat -an" - entretanto lembre-se que você irá achar pelo menos um protocolo UDP, um deles, em geral com a terminação ":1324" ou ":1668" é normal do sistema (em geral os programas que acessam as portas do sistema ficam residindo nos endereços superiores à :8000).
Método # C - Busca no Registry do Windows
Antes de tudo faça um backup do seu REGISTRY, já que um deslize da sua parte... e seu Windows já era.
Depois do backup efetuado, execute o comando REGEDIT (no INICIAR * EXECUTAR)
Para o Back Orifice: Procure na chave HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENTVERSION a chave Run; veja se dentro dessas existe alguma entrada com um arquivo de mesmo nome que o servidor Back Orifice e que no fim do path apareça um ".exe"; achando-o EXCLUA a entrada.
Para o NetBus: Procure na chave HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENTVERSION as chaves Run, RunOnce, RunService e RunServiceOnce; veja se dentro dessas existe alguma entrada com o nome "Patch" ou "SysEdit"; achando-o EXCLUA a entrada.
Método # D - Usando Programas Detetores
Visite os endereços indicados pelos links abaixo. Nesses endereços podem ser baixados pequenos programas que servem para varrer seu micro e detectar a presença desses CAVALOS DE TRÓIA (como sempre esteja atento com a existência de VÍRUS reais - faça sempre um escaneamento com seu anti-vírus antes de tentar rodar esses programas:
https://www.arez.com/fs/antigen/index.html
https://web.cip.com.br/nobo/nobo.html
https://sinnerz.com/tp.html
https://www.internetbr.com.br/secoes/capa/estemes/paginas/capa31.asp
https://www.spiritone.com/~cbenson/
Mais Dicas Técnicas (em Inglês):
Para o Back Orifice:
https://www.rootshell.com/archive-j457nxiqi3gq59dv/199808/boinfo.txt.htm
Para o NetBus:
https://welcome.to/Net-Bus
(é o site do autor do NetBus)
Legenda:
BACK ORIFICE: programa do tipo "backdoor" que foi desenhado especificamente para o S.O. Windows 95 ou Windows 98, e que permite a usuários não-autorizados a execução de operações privilegiadas (privilégio de ADMIN) nas máquinas onde for instalado;
BACKDOOR: um programa projetado para se auto-esconder dentro de um host-alvo, em ordem para permitir ao usuário que o instalou completo acesso ao sistema, sem que seja necessário passar pelos sistemas de autorização normais do sistema;
Protocolo UDP (USER DATAGRAM PROTOCOL): é utilizado pelos clientes BACKDOOR para todas as comunicações com o servidor;