Por que o Windows é considerado um “Sistema Vulnerável”?

Os maiores casos de infecções computacionais são provenientes de computadores que usam o Windows como sistema operacional, mas você já parou para pensar por que isso acontece e por que nunca mudou?

— Dionatan Simioni

Durante muitos anos, pelo menos desde que me recordo, ouvimos dizer que o Sistema Operacional Windows não é seguro. Em diversos fóruns e comunidades ao longo dos anos, é possível encontrar vários usuários em busca de soluções para seus problemas de infecção por vírus ou outra ameaça digital neste Sistema. Porém, em sua maioria os usuários não avaliam a situação para tentar identificar a fonte de seus problemas.

Será que o problema é mesmo o Sistema Operacional?
Por que o Windows “pega” muitos vírus?
Preciso de um antivírus para o meu Sistema?
O que é preciso para evitar ser infectado por algum malware?

Questões como as citadas acima são muito comuns em comunidades na Internet. Nesta matéria vamos entender melhor os motivos que levaram este Sistema Operacional a ganhar esta fama, comparando com outros sistemas, além de verificar se há ou não procedimentos para diminuir os riscos ao utilizar esta plataforma.

Índice


Níveis de Usuários do Sistema

Antes de falarmos dos problemas comuns do Windows, é necessário conhecer os tipos de contas de usuários existentes em um sistema e seus privilégios. Para este artigo não ficar muito grande, vou ser breve e citar as contas padrões existentes em basicamente qualquer sistema operacional.

  • Usuário Comum (ou Usuário Padrão): Qualquer usuário que não tenha “poderes administrativos” no sistema. Criado para realizar as atividades comuns de usuário normal (acessar a internet, editar arquivos, ouvir música, jogar, etc). Geralmente podem criar e manipular arquivos em seu diretório e em outros diretórios desde que tenham permissão.
    • Acesso restrito a arquivos e diretórios do sistema;
    • Não podem executar funções a nível de sistema;
    • Possui um diretório base (padrão);
    • Permitido logar no sistema (realizar login).
  • Super Usuário (Administrador do Sistema): Este tipo de usuário possui controle total sobre todo o Sistema, podendo acessar todos os arquivos e é geralmente o único que pode executar certos programas. Fornece mais controle sobre um computador e só deve ser usado quando necessário. Também podem fazer modificações em contas e grupos de outros usuários.
    • No Windows o usuário padrão desta conta é o “Administrador” ou “Administrator”;
    • No GNU/Linux o Super Usuário padrão é o “Root”;
    • Possui um diretório base (padrão);
    • Acesso irrestrito a arquivos e diretórios do sistema;
    • Permitido logar no sistema (realizar login).
  • Usuário de Sistema: Esses usuários, diferentemente dos usuários comuns, não tem permissão para login. São contas usadas para propósitos específicos do sistema e não são de propriedade de uma pessoa ou grupo em particular.
    • Criado conforme a necessidade do sistema;
    • Não possui um diretório base (padrão);
    • Acesso restrito a arquivos e diretórios do sistema;
    • Não é permitido logar no sistema (realizar login);
  • Convidado: Voltado à usuários que não tenham uma conta real no sistema e necessitam realizar alguma atividade simples temporariamente no computador. Um usuário cuja conta esteja desabilitada (mas não excluída) também pode usar a conta Convidado.
    • Não é necessário ter senha para essa conta;
    • Não possui um diretório base (padrão);
    • Acesso limitado a arquivos e diretórios do sistema.

Windows: Na linha de fogo!

Já vimos em outro artigo (Linux é 100% Seguro?) que o Windows é alvo constante de ataques, basicamente porque boa parte dos usuários ainda utilizam esta plataforma de maneira simples e não configuram sua segurança de maneira adequada, ou tão pouco se importam com isso.

Podemos dizer que grande parte do problema em si, está na estrutura de usuário do Sistema (quando mal configurada), através do Sistema de Credenciais, onde é possível ser infectado independente do nível de usuário. Embora para este processo seja necessário um malware mais elaboradorado, ainda é possível realizar o escalonamento de privilégios, chegando a se tornar Administrador do Sistema.

Os serviços de correção de falhas e atualizações também é de certa forma deficiente, pois nem sempre a Microsoft corrige uma falha de segurança encontrada em um prazo hábil para os seus clientes. Ainda é possível identificar outros pontos falhos, seja durante o processo de boot, atualização do sistema ou mesmo na instalação de um aplicativo.

Outro grande problema é o próprio usuário que, em sua maioria, ignoram os avisos, telas, balões ou qualquer outro tipo de feedback repassado pelo sistema, software de antivírus, etc.

Popularidade não é sinônimo de qualidade”

Como o sistema detém esta grande parcela dos consumidores finais, logo torna-se maior alvo de ataques cibernéticos, embora esta situação esteja mudando a cada ano. Quando o prejuízo era a principal motivação para ataques, os computadores com Sistemas Windows eram seus principais alvos.

O Windows era fácil para qualquer pessoa, não apenas apaixonados por computador, utilizar. E assim, os computadores Desktop começaram a aparecer em quase todas as casas, escolas, e empresa ao redor do mundo; e eram utilizados por pessoas com habilidades de computação abaixo da média (pessoas inexperientes e pouco curiosas). Com um conjunto tão grande de novos usuários, os atacantes não sentiam falta de alvos fáceis. (ORLOFF, 2008).


Controle de Acesso e Permissão

estrutura_uac

(C) Microsoft Technet, 2014.

Desde o Windows Vista, a Microsoft vem melhorando o Sistema de Controle de Contas de Usuários, através do UAC. O UAC (ou User Account Control), é um recurso do Sistema Windows criado para aumentar a segurança do computador, pois restringe o acesso de elementos que podem abrir brechas na segurança da sua máquina. Foi melhorado com o surgimento do Windows 7 e, a cada nova versão e atualizações, recebe melhorias.

O AIS (Serviço de Informações de Aplicativos, vide imagem) é um serviço do SISTEMA que facilita a inicialização de aplicativos que necessitem de um ou mais privilégios ou direitos de usuário elevados para serem executados. (Microsot Technet, 2014).

O usuário Administrador, a princípio tem os mesmos privilégios que um Usuário Padrão. Entretanto, este pode obter os privilégios totais mediante solicitação ao usuário. Um Administrador “com privilégios de Administrador” pode alterar arquivos e configurações globais e de outros usuários, conforme já visto. Porém, um Usuário Padrão também pode executar tarefas temporariamente como um Administrador mediante autorização (e fornecimento da senha do Administrador), semelhante ao que acontece no GNU/Linux com o uso do comando “sudo”, porém com algumas diferenças a nível de segurança e permissões.

O termo “elevar”, visto na figura acima, refere-se a uma solicitação do consentimento ou as credenciais do usuário para acesso total de administrador. (Microsot Technet, 2014).

No Windows este processo de autorização e permissão é controlado pelo Sistema de Credenciais do Windows e pelo UAC via Interface Gráfica. O UAC é configurável e seu funcionamento básico é o seguinte:

  • Quando um aplicativo/programa solicitar privilégios de Administrador:
    • Se o usuário ativo for Administrador: o UAC apresenta uma mensagem sobre a operação e solicita somente uma confirmação (Sim/Não ou Continuar/Cancelar) na interface gráfica. A senha não é solicitada por questões de segurança, já que o usuário em questão também é o Administrador.
permissao_adm_windows

(C) Microsoft Technet, 2014.

  • Se o usuário ativo for Padrão: o UAC solicita que você selecione um usuário Administrador (exibindo uma lista destes) e que forneça a senha, PIN ou credencial para aquele usuário.
permissao_adm_windows

(C) Microsoft Technet, 2014.

  • Quando o programa é autorizado pelo UAC (com privilégios de Administrador), ele roda com tais privilégios até ser fechado. Se não, o programa será encerrado imediatamente.

Além do UAC, o Sistema possui o Filtro SmartScreen que é um recurso no Internet Explorer que ajuda a detectar sites de phishing. Porém, ele também pode ajudar a protegê-lo da instalação de softwares mal-intencionados ou malwares, que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.

filtro_smartscreen

(C) Google Imagens, 2016.

O problema em relação ao UAC é que ele sozinho não resolve o problema, ainda é necessário a utilização de outros softwares como Antivírus, Antispyware, Firewall (não o do Windows), etc.

De acordo com Chester Wisniewski, um especialista em segurança da Empresa Sophos, “o UAC não é o suficiente para deixar seu computador livre de contaminações”. Em seu blog, durante a época do lançamento do Windows 7, por exemplo, a Sophos realizou alguns testes e detectou que 7 ameaças (de um total de 10) conseguiram vencer o UAC, necessitando assim da presença de um programa auxiliar para proteção, como antivírus.


Permissão de Administrador

Já vimos que a conta Usuário Administrador é capaz de fazer alterações em todo o Sistema. Normalmente o Windows deixa o usuário Administrador, também conhecido como Root, como principal usuário do computador.

Desde as versões do Windows 8 (até as atuais), esse usuário vem por padrão desabilitado (embora não seja difícil habilitá-lo novamente). Entretanto, o usuário criado para o seu acesso (aquele com seu nome por exemplo), possui por padrão “privilégios de Administrador”. Se não for assim, você não conseguirá instalar nenhuma aplicação ou realizar outras alterações em seu Sistema logo após adquiri-lo.

E como vimos, durante o processo que resultará em alguma alteração do seu sistema, o máximo que o Windows solicita é a confirmação do usuário (como vimos nas imagens acima). Mesmo quando o Smartscreen detecta uma possível ameaça, ainda há a possibilidade do usuário continuar executando, se assim desejar.

Esta tela não pede nenhum tipo de autenticação para autorizar um software a ser instalado no sistema, ou seja, basta que qualquer um clique em Continuar e o programa será executado.


O Usuário: O Maior Problema

Identifiquei o problema: ele está entre o computador e a cadeira.”

Se você leu com atenção até este ponto, deve ter percebido que até o momento, o fator ponderante ainda é o Usuário. Se o usuário não quiser mais ser incomodado com estas telas de bloqueio, feedbacks, solicatação de confirmação, etc, ainda é possível que ele desabilite ou reduza o nível de sensibilidade destas ferramentas.

Por conta disso não somente os vírus (ou quaisquer outros malwares) são mais facilmente instalados, mas também outros softwares que no geral são cheios de publicidade com boas ou más intenções, como o Hao123 e o Baidu, que a propósito são dos mesmos desenvolvedores.

Não podemos negar que a existência ou não de vírus está ligado ao usuário que utiliza o sistema, existem muito mais usuários leigos de Windows do que GNU/Linux, por exemplo, uma vez que o GNU/Linux acaba meio que incitando o aprendizado, mas não podemos descartar essa tese.

Se fôssemos analisar as situações em que as infecções do sistema ocorrem, 99% se devem à imprudência do próprio usuário, podemos citar alguns exemplos em que:

  • O usuário clica em qualquer link que vê, sem analisá-lo primeiro;
  • O usuário recebe uma mensagem do tipo “Olha aí aquelas fotos que tiramos juntos…”;
  • O usuário recebe uma notificação de segurança de um banco qualquer;
  • O usuário recebe uma notificação judicial;
  • O usuário entra na internet, pesquisa algo sobre antivírus e recebe um aviso: “Seu sistema não tem um antivírus instalado… clique aqui e instale um gratuitamente…”;
  • Abre anexos dos e-mails sem uma varredura, ou no mínimo, nem desconfia de uma mensagem qualquer;
  • O usuário coloca um pendrive – sabe-se lá onde ele esteve conectado – e ao ser alertado sobre vírus, simplesmente NÃO LÊ a mensagem e executa o conteúdo;
  • Ignora se não algumas mas todas mensagens de aviso de seu antivírus.

Exemplos como estes são comuns e ocorrem diariamente, você mesmo já deve ter passado por isso! Já dizia Aristóteles: O ignorante afirma, o sábio duvida, o sensato reflete, portando antes de tomar uma decisão, pense!

O Pishing é atualmente uma das técnicas de engenharia social mais utilizadas em ataques cibernéticos, pois dependem tão somente do erro do usuário. Quem nunca recebeu por exemplo, teve seu salário atrasado e estava necessitando, ou realizou um depósito que acabou atrasando, quando em seguida recebe um e-mail ou mesmo uma mensagem na rede social, dizendo algo do tipo: “Seu pagamento foi concretizado…” ou “Transferência realizada com sucesso…” ou “clique aqui e veja seu comprovante de depósito…”.

Nestas situações até um usuário mais experiente pode acabar sendo “fisgado”. Por isso vale sempre a dica de que “atenção nunca é de mais!”. Nestes casos ainda têm aqueles que culpam o sistema, sem falar nos em outros usuários  de plantão que simplismente disparam a famosa frase: “instala um linux que não pega vírus”.

Você acha por exemplo, que os motoristas-bêbados deveriam processar a empresa que fabrica a bebida alcoólica?


Atraso na Correção de Falhas

Cada Windows que é lançado no mercado, é testado e avaliado por diversas outras empresas e analistas, geralmente da área de segurança, como Google, Sophos, Kaspersky e BitdefenderVárias e várias vulnerabilidades (brechas e falhas) do sistema são identificadas por várias equipes e geralmente reportadas à Microsoft. Até aqui não é novidade, visto que qualquer outro sistema é sujeito a falhas. Porém o alto índice de bugs e falhas identificadas e o atraso na correção destas é que torna-se um grande problema.

Enquanto uma ou outra falha é identificada, reportada e traga à público, vários cibercriminosos já procuram maneiras para explorar estas vulnerabilidades até que a Microsoft possa corrigir tal problema. No geral, através de atualizações (updates) de suas plataformas.

Por falar em updates, recentemente no Windows 10, esta etapa também apresentou problemas. Enquanto você atualiza o Windows 10, você está vulnerável. E a própria Microsoft revelou isso.

De acordo com Sami Laiho, MVP do SO desde 2011, em um post de seu blog Win-Fu (Novembro/2016), durante a atualização, o BitLocker fica automaticamente (e temporariamente) desativado, até que uma Build do sistema esteja instalada. Em outras palavras, o sistema de codificação/encriptação do disco rígido (BitLocker) não fica ativo, o que permite que um atacante ou qualquer pessoa com conhecimentos suficientes possa acessar o disco rígido e conceder a si os mesmos privilégios de administrador do sistema, ou danificá-lo sem maiores problemas. (LAIHO, 2016).

A vulnerabilidade foi detectada pela Microsoft, que trabalhou em segredo absoluto nas últimas semanas no desenvolvimento de uma correção para o Windows 10.

Além desta brecha, ainda há outra no início de Novembro/2016, divulgada pela Google Security, que deu um prazo curto de 7 dias para correção da falha no Windows 10 que foi classificada como crítica e que afeta o kernel do Sistema Operacional. Criminosos podem iniciar o processo de exploração da falha através de uma chamada de sistema.


Acesso a Diretórios Especiais

Dentre outros pontos críticos do Windows, tanto o seu Registro, quanto a pasta System32 (diretório em que ficam o Kernel do Sistema e as principais bibliotecas, as famosas DLLs), podem ser facilmente acessadas por qualquer usuário que esteja utilizando o Sistema como Administrador.


Sistema Pirata

A pior das imprudências de um usuário, é usar um Sistema Operacional não original (Pirata). Ao utilizar o software pirata, o usuário não tem garantias de que a integridade e confiabilidade do sistema não estejam comprometidas. Só o fato de utilizar um Sistema Pirata já é um grande risco, pois o responsável por sua divulgação, pode ser um atacante que modificou a plataforma para obter vantagens.

Somente o Sistema Original garante (ou pelo menos tenta) que todas as falhas de segurança serão resolvidas através de atualizações.

Antes que você comece, não adianta afirmar que este ou aquele “crack” que um amigo/sobrinho/técnico instalou burla o sistema de validação, blá…blá…blá…, mais cedo ou mais tarde ele será descoberto e quanto mais cedo isso acontecer, mais cedo o usuário descobre que só tem duas alternativas:

  • Aprende a usar o sistema corretamente e original;
  • Ou no mínimo adquire um Sistema Operacional que ofereça menos riscos.

Embora ainda não tenham desenvolvido um que seja à prova de imprudência, pois mesmo no GNU/Linux, se o usuário fizer a atualização do pacote errado (por falta de conhecimento de compatibilidade, por exemplo), pode resultar em erros de sistema, conhecidos como “Kernel Panic”. (José Ferreira Netto).


Conclusão

Saber utilizar o Sistema Operacional (independente qual seja), é um fator muito importante para reduzir os problemas com infecções por malwares. O Sistema Operacional Windows, se bem configurado e corretamente utilizado, pode oferecer um ambiente com mais conforto e segurança. Porém, é sempre bom avaliar suas reais necessidades e verificar se este ou outro Sistema, atende suas necessidades.

Devido aos diversos problemas já citados, onde o usuário não é de fato o gatilho da ameaça, o Sistema está cada vez mais sendo pesado na balança principalmente em um ambiente corporativo. O fato mesmo é que não se trata de usar esse ou aquele sistema, cada um usa aquele que deseja ou que atenda às suas expectativas.

Eu sou Administrador de Redes e usuário tanto do GNU/Linux quanto do Windows. Atualmente tenho como principal plataforma o GNU/Linux, pois me atende e não deixa a desejar em nenhuma atividade que eu venha realizar além de me oferecer: “rapidez, compatibilidade, liberdade e segurança”. E também utilizo Windows, tanto no trabalho quanto na faculdade, além do fato de que a maioria dos Games de alta performance em PC, são produzidos para esta plataforma.

Aprender a configurar o seu sistema corretamente, além de entender realmente os processos do seu funcionamento, são essenciais para aumentar a segurança na utilização da plataforma.

Um usuário inteligente não troca de sistema operacional no primeiro problema, mas ultrapassa barreiras e aprende com a situação. (José Ferreira Netto).


Viu algum erro ou gostaria de adicionar alguma sugestão a essa ou outra matéria? Colabore, clique aqui.


Fontes

Andre H O Santos

Pentester, Especialista em Segurança de Redes e Testes de Invasão, Programador, Consultor e Professor de T.I.. Geek Inveterado, Apaixonado por Segurança da Informação e Louco por GNU/Linux. Dedica grande parte do seu tempo para criar soluções que ajudem dezenas de milhares de pessoas com dicas e artigos em Tecnologia e Segurança da Informação. Possui algumas Certificações em Ethical Hacking, Cabling System, Security+, SIEM Netwitness, SIEM SNYPR Securonix e Proficiência em Soluções de Vulnerability Management da Tenable.

Você pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

3 × 5 =