Pular para o conteúdo principal

ARQUIVOS SCR - Perigos de um arquivo executável



ARQUIVOS SCR
Perigos de um arquivo executável
Por Luís Fernando da Silva Bittencourt


Os arquivos de extensão SCR são arquivos executáveis criados inicialmente para a utilização em “protetores de tela”, daí a origem da extensão, pois é a forma sincopada de screensaver.
Com o advento da propagação do conhecimento pela internet, além dos próprios “vírus de computador”, os métodos de segurança dos equipamentos de informática foram amplamente difundidos, passando ser de domínio público que não se podem executar arquivos provindos de origem duvidosa, principalmente os famosos EXE.
Neste viés, se aproveitando do desconhecimento sobre os SCR, hackers e toda sorte de pessoas má intencionadas passaram a criar seus vírus nesta extensão, o que propicia uma vantagem sobre os EXE, pois os SCR, depois de iniciados, se mantêm em execução contínua num loop infinito, ou seja, mantém seu ciclo de execução até que determinada condição seja satisfeita ou pela execução de algum comando previamente programada pelo criador do arquivo.
Estes arquivos, como mencionado, atuam normalmente em ciclos, ou seja, sempre em determinada hora ou quando algum programa é executado no PC infectado entram em execução. Por exemplo, sempre que a vítima navega em algum site bancário, o SCR fica residente monitorando todo o tráfego do broser, com a finalidade de capturar os dados digitados e enviar os arquivos ao hacker. Por que isso? Simples, pois normalmente as pessoas costumam verificar a existência de conexões externas, principalmente pelas portas comumente utilizadas pelos vírus ou outras de utilização desconhecidas (normalmente as portas altas do protocolo tcp/ip), após encerrar a operação bancária ou alguns minutos após, no entanto, se esquecendo de que o vírus instalado pode executar a segunda parte de sua tarefa (transmitir as informações capturadas) depois da meia-noite ou outro horário previamente definido.
Assim, sempre confiram o que estão executando na máquina de vocês. Na dúvida pesquisem na própria internet e no caso de arquivos suspeitos baixados de origem duvidosa, na Net hoje em dia quase todo site é duvidoso, encaminhem o arquivo para ser escaneado no site VÍRUS TOTAL, conforme já indicado por mim em post anterior. Naveguem com segurança! Um abraço e até a próxima.

Comentários

Dario disse…
Voce de certa forma tem algum tipo de temor quanto a forma rápida de propagação de Informações relacionadas a segurança na internet? e contra ou a favor?
Bittencourt disse…
Dario, obrigado pelo seu comentário! Com relação a sua pergunta, eu digo q graças a Deus o acesso a informação está amplamente difundida e democratizada. Pena q certas pessoas se utilizam dela em desfavor da sociedade, mas uma minoria. No geral, existe uma gama enorme de pessoas vigilantes sempre buscando fraudes em geral e divulgando tais conhecimentos em favor do bem maior.
Abraços!

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

BUSCA ELETRÔNICA - 2

Durante minhas aulas de Busca Eletrônica para os alunos do Curso de Formação Profissional de Nível Superior de Inspetor / Escrivão de Polícia Civil do Estado do Rio Grande do Sul/RS, foi questionado em aula onde poderiam buscar mais informações sobre os OPERADORES DE BUSCA utilizados pelas ferramentas de pesquisa do GOOGLE, além dos passados em aula. Assim, visando aumentar os conhecimentos sobre o assunto, pode ser acessado aqui uma cartilha com maiores informações.