Combatendo Fraudes Bancárias na Internet (VI)
[Este é o sexto artigo da série. Para ler o primeiro clique aqui.]
Para que a fraude seja bem sucedida o trojan enviado pelo fraudador tem que estar rodando no computador da vítima. Como eventualmente o computador é desligado ou reiniciado e todos os programas na memória são perdidos, o trojan tem que configurar o Windows para carregá-lo novamente assim que o usuário for usar de novo o sistema.
O Windows possui vários pontos onde um programa pode informar que deseja ser executado automaticamente na inicialização (se você tiver curiosidade, use o programa autoruns para ver todos estes pontos no seu computador). A grande maioria dos trojans usados para fraudes bancárias utiliza a chave de registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run para isso. Qualquer programa configurado nesta chave é executado assim que o usuário se loga no Windows.
Essa instalação pode ser bloqueada usando a segunda arma da Microsoft no combate às fraudes: o Windows Defender, antigo Microsoft AntiSpyware. Além da proteção contra os spywares, o Windows Defender monitora todos os pontos de auto-inicialização de programas no Windows, e acusa imediatamente se algum trojan tentar se instalar.
O usuário tem a opção então de não aprovar a mudança, e o trojan é removido do processo de inicialização do Windows:
Alguns trojans também alteram outros pontos da configuração do Windows, como arquivo HOSTS. O Windows Defender também monitora estas configurações e reverte as mudanças se o usuário não as aprovar.
O Windows Defender é um software gratuito e pode ser usado já hoje nos sistemas Windows 2000, XP e 2003, e já virá integrado do Windows Vista. Além de manter o seu Windows atualizado, rodar um antivirus atualizado e usar um firewall pessoal, considere também usar o Defender para aumentar a sua proteção.
Importante: para maior proteção, após instalar o Windows Defender configure-o para notificar qualquer mudança que não seja já previamente classificada como segura. Na versão atual isso é feito selecionando a opção Software that has not yet been classified for risks como demonstrado na imagem acima.
[Clique aqui para ler o post seguinte sobre esse assunto.]