Como tornar o Windows mais seguro

Como tornar o Windows mais seguro

How to Secure Windows

Autor original: Howard Fosdick

Publicado originalmente no: osnews.com

Tradução: Roberto Bechtlufft

Em outros artigos que escrevi para o OSNews, eu disse que computadores “encostados” com até dez anos de idade podiam ser restaurados e ter utilidade. No meu último artigo, eu destaquei e avaliei várias maneiras de restaurar esses computadores. Uma das abordagens possíveis é manter a instalação existente do Windows e dar uma limpa no sistema. A vantagem é que você mantém a licença do Windows, os programas instalados e os drivers, mas essa abordagem também dá algum trabalho, como veremos neste artigo.

Há três pontos essenciais a serem cobertos em uma faxina num sistema Windows desconhecido, e iremos cuidar deles nesta ordem:

  1. Segurança;

  2. Anonimato;

  3. Melhoria do desempenho.

Este artigo trata da questão da segurança e do anonimato. No artigo do mês que vem, vou falar sobre a melhoria do desempenho. Este aqui é baseado no meu guia livre Como proteger o Windows e sua privacidade (em inglês). O guia foi publicado há dois anos, mas ainda é relevante para quem quer dar uma faxina no Windows. Vou usar conteúdo do guia aqui, mas vou deixar de fora as ilustrações e as técnicas mais detalhadas.

Neste artigo, vamos cobrir os pontos de maior destaque. O objetivo é responder à pergunta: como proteger um sistema Windows sobre o qual não sabemos nada?

Orientação

Este artigo presume que você já tenha se decidido a revitalizar o Windows. Se ainda estiver na dúvida se essa é ou não uma boa saída para restaurar computadores, dê uma olhada nos artigos anteriores da série.

Vou presumir que você esteja reforçando a segurança do Windows XP, já que ele foi o principal produto de consumo da Microsoft entre 2001 e 2007. As dicas deste artigo também se aplicam ao Windows 7 e ao Vista, mas os exemplos são baseados no XP.

Presumo que a cópia do Windows esteja em um computador desconhecido, ou seja, um computador que você nunca viu antes e sobre o qual você não sabe nada. Caso você já conheça bem o computador que vai ressuscitar, talvez seja possível pular algumas etapas.

É importante entender que, devido ao modus operandi dos rootkits e de outras tecnologias parecidas, nunca se pode ter certeza de que um computador desconhecido que use o Windows esteja completamente protegido. Para garantir totalmente a segurança, só mesmo apagando o disco todo e instalando um sistema operacional do zero. Mas em termos práticos, os procedimentos deste artigo garantem uma proteção adequada para os cenários mais comuns.

Quando lidamos com um computador desconhecido, é provável que tenhamos que derrubar a proteção por senhas. Há muitas abordagens diante desse problema; eu tive resultados excelentes com o programa gratuito Offline NT Password and Registry Editor. Ele exclui a senha do administrador, permitindo que você faça login na conta dele sem digitar senha. Para dar proteção ao Windows, só mesmo fazendo login como um usuário que tenha direitos de administrador.

Não deixe de redefinir a senha da conta de Administrador depois de obter acesso. Como você já deve saber, as senhas do Windows não oferecem muita proteção se alguém tiver acesso físico ao computador. Ainda assim, elas são vitais na proteção contra acesso remoto não autorizado (para proteger seus dados de alguém com acesso físico ao computador, use a criptografia integrada do Windows ou um concorrente gratuito).

É possível dar mais segurança e anonimato ao Windows sem a necessidade de comprar software algum. Todos os programas mencionados neste artigo são livres, exceto quando especificado em contrário.

Sempre é uma boa ideia fazer backup do Windows antes de fazer modificações nele. Use a restauração do sistema do Windows ou o recurso de proteção do sistema para fazer um backup ou criar um ponto de restauração: clique em Iniciar > Todos os programas > Ferramentas do sistema > Restauração do sistema.

Firewall

A primeira coisa a se fazer para tornar o Windows mais seguro é conferir se há um firewall ativo. Os firewalls impedem a conexão não autorizada ao computador pelo lado de fora. Conectar à internet com o Windows sem ter um firewall significa que logo logo a segurança estará comprometida. Você não vai querer perder tempo dando um trato no Windows com programas antimalware sem ter um firewall para segurar as pontas.

Dependendo da versão do Windows XP, dois firewalls diferentes podem estar incluídos no sistema. Os dois protegem o computador contra conexões de entrada, mas nenhum deles bloqueia conexões de saída não autorizadas. O Windows 7 e o Vista trazem um firewall que pode bloquear conexões de saída, mas por padrão esse recurso vem desligado. Os Windows ME, 98 e 95 não vêm com firewall.

Além da proteção contra tentativas de invasão, um computador desconhecido só estará seguro se o firewall der proteção na saída também. Afinal, talvez o computador já esteja comprometido e esteja enviando informações para o mundo exterior sem o seu conhecimento. O firewall incluído no XP não avisa quando isso acontece. Aliás, nem o do Windows 7 e o do Vista – a não ser que tenham sido configurados especificamente para bloquear conexões de saída não autorizadas. Saiba como ativar a proteção de saída no firewall do Windows 7 e do Vista aqui e aqui (em inglês).

A filtragem de saída não garante que não haja informação sendo enviada caso o computador esteja comprometido, mas pode impedir muitas dessas tentativas. Consulte este artigo do TechNet (em inglês) para detalhes sobre o que a proteção de saída do firewall pode e não pode fazer.

Quem estiver restaurando o XP e precisar de um firewall bidirecional com proteção completa nos dois sentidos pode experimentar os programas gratuitos listados no The Free Country:

O ZoneAlarm é fácil de instalar, e praticamente se configura sozinho. O site Gizmo’s Freeware tem boas análises de software gratuito, incluindo firewalls, e também apresenta a opinião dos usuários.

Teste do Firewall

Depois de configurar o firewall, é hora de testar como o computador se sai combatendo tentativas de invasão externa com o ShieldsUp!. Esse programa faz testes e avisa caso encontre alguma vulnerabilidade de segurança (os mais preocupados com a privacidade vão gostar de ver as informações de identificação que o sistema passa para os sites visitados).

Verifique se o firewall bloqueia conexões de saída não autorizadas baixando no mesmo site o LeakTest. Só passam no teste do programa os firewalls com proteção bidirecional.

Malware

Depois de proteger o perímetro, vamos identificar e eliminar malware presente no computador. Malware inclui vírus, trojans, keyloggers, discadores, rootkits, botware, spyware, worms e adware. Recomendo que você instale e rode vários programas antimalware gratuitos, um atrás do outro, seguindo este procedimento:

  1. Baixe o programa antimalware;

  2. Instale-o (veja se não há conflitos com outros programas antimalware instalados);

  3. Atualize o programa com as definições antimalware mais recentes ou “arquivos de assinatura”;

  4. Faça uma verificação completa do(s) disco(s) com o programa;

  5. Remova as ameaças (de forma automática ou manual);

  6. Caso encontre ameaças, rode o programa outra vez para verificar se elas foram removidas.

Instale e rode programas antimalware um após o outro, e não ao mesmo tempo, para evitar possíveis conflitos. Pode ser meio confuso identificar quais ameaças (reais ou em potencial) devem ser removidas se você for apresentado a uma longa lista delas em vários programas diferentes, ao mesmo tempo. Usando um programa atrás do outro também fica mais fácil lidar com falsos positivos. Rodar os programas em sequência demora mais, porém é uma forma mais precisa de garantir que todo o malware seja identificado e removido.

Se um programa localizar e excluir malware automaticamente, rode-o novamente para garantir que o malware tenha sido removido. Caso encontre ameaças persistentes que o antimalware não seja capaz de remover automaticamente, é preciso ir mais a fundo no processo com um programa como o HiJackThis.

Por que usar mais de um programa antimalware? Porque nenhum programa antimalware tem taxa de detecção de 100%. Os programas antimalware têm pontos fortes específicos, e cada um se sai melhor na detecção de ameaças diferentes.

Muita gente me diz que confia no programa antimalware XYZ, e que não precisa usar outros porque o XYZ diz que o sistema está limpo. Isso é furada. Quando o antimalware XYZ diz que não achou nada, isso quer dizer que ELE não achou nada, o que não é garantia de que o sistema esteja livre de ameaças. Não entendeu? Então leia sobre a complexidade da detecção de malware neste comparativo de programas. Ou dê uma espiada nesta lista que mostra como as taxas de detecção variam, e como nenhum programa chega perto de uma taxa de 100%.

A tabela abaixo lista as ferramentas antimalware eficazes que eu usei. As duas colunas do meio indicam se a versão gratuita do programa oferece ou não proteção em tempo real e/ou recursos de verificação de discos em lote. Primeiro você faz uma verificação profunda nos discos para limpar o computador. Depois, instala a proteção em tempo real. Produtos gratuitos estão sempre mudando seu grau de proteção, então as colunas do meio podem estar desatualizadas se você estiver lendo este artigo muito tempo após a publicação.

Com o perdão dos fabricantes, estou listando os produtos por ordem de nome abreviado. Os links levam diretamente aos sites de cada fabricante. Na maioria das vezes, é só clicar na aba de downloads para baixar a versão gratuita.

Produto:
Proteção em
tempo real?
Verificação de
disco gratuita?
Comentários:
Parcial (apenas para processos)
sim
Mais conhecido pela prevenção, detecção e remoção de adware
sim
sim
Bom programa de propósitos gerais
sim
sim
Bom programa de propósitos gerais
sim
sim
Bom programa de propósitos gerais
a2 (ou a-squared)
conhecido comoEmsisoft Anti-Malware
não
sim
Bom verificador de propósitos gerais. A proteção em tempo real foi excluída da versão gratuita mais recente.
Parcial
(só para email)
sim
Verificador mais lento do que alguns dos outros, mas é minucioso e costuma oferecer resultados diferentes e úteis.
não
sim
Melhor produto para a remoção de ameaças que outros produtos não conseguem remover automaticamente.Exige sua intervenção e conhecimento.
não
sim
Bom verificador de propósitos gerais
não
sim
Especializado em uma ameaça muito importante: rootkits. Exige sua intervenção e conhecimento.
sim
sim
Mais conhecido pela remoção e detecção de spyware
sim
não
Mais conhecido pela defesa do Internet Explorer e do Active X
sim
não
Mais conhecido pela prevenção de spyware
sim
não
Mais conhecido pela prevenção de invasões

Você encontra bons resumos sobre programas antimalware gratuitos nas páginas do The Free Country sobre antivírus, spyware e proteção do navegador, eprevenção contra invasões (todas em inglês). O Gizmo’s Freeware tem uma boa lista de programas que eles consideram ser os melhores gratuitos, além de comparativos e análises. O site de downloads gratuitos CNET também oferece boas avaliações de produtos.

Excluí as ferramentas da Microsoft da tabela acima porque não tenho experiência com elas. Os programas antimalware da Microsoft evoluíram, partindo doWindows Live OneCare (que já foi conhecido como Windows OneCare Live), passando pelo Windows Defender (outrora Microsoft Anti-Spyware) e chegando ao produto atual, o Microsoft Security Essentials (ou MSE). Nesse meio tempo, o Windows Update passou a oferecer a Ferramenta de Remoção de Software Mal-Intencionado da Microsoft.

Ufa! Que caminho mais movimentado! A boa notícia é que com seu produto gratuito, o MSE, a Microsoft passou a atacar o malware com um produto muito eficaz. Meus parabéns à Microsoft por disponibilizar gratuitamente o MSE. Ele não vem integrado ao Windows, então é preciso baixá-lo e instalá-lo.

Spyware e Adware

A próxima etapa na proteção desse PC desconhecido é identificar e eliminar processos desnecessários nestes locais:

  • Lista de inicialização automática;

  • Bandeja do sistema;

  • Serviços;

  • Agendador.

É comum spyware e adware ficarem escondidos nesses locais. Os típicos computadores de consumo estão entupidos de programas desnecessários, e muitos deles são spyware. Use o programa gratuito WinPatrol para gerenciar e fazer a limpa nesses quatro locais.

O mesmo se aplica ao Internet Explorer, e você deve examinar os complementos instalados – BHOs (Browser Help Object), barras de ferramentas e extensões. Com o WinPatrol fica fácil desativar e eliminar o que você não quiser usar. A maioria dos computadores com o Windows instalado estão cheios de complementos para o IE que os usuários nem sabem que existem.

Fazer uma faxina nesses quatro locais aumenta não só o desempenho como também a segurança.

Atualizações de software

Um vetor chave para o ataque de malware são aplicativos comuns que muitos usuários não atualizam. Dentre eles temos o próprio Windows, o leitor de PDFs e o Flash da Adobe, navegadores como o Internet Explorer e o Firefox, clientes de email como o Outlook e o Outlook Express, media players como o RealPlayer e outros aplicativos amplamente utilizados. Para garantir a segurança, é preciso ter o software sempre atualizado.

Comece pelo Windows, baixando e instalando todas as atualizações possíveis para ele. As atualizações variam de acordo com sua versão do Windows. Se já faz algum tempo que esse computador não é usado, as atualizações do Windows podem vir em diversos grupos, e a aplicação de cada um deles exige a reinicialização para que o próximo grupo seja instalado. É comum termos que passar um dia inteiro baixando e instalando atualizações do Windows em computadores muito desatualizados.

Um problema sério na revitalização do Windows diz respeito ao encerramento do suporte ao produto da Microsoft que você está usando. O Windows XP está no meio do caminho para perder o suporte da Microsoft. Outras versões do Windows já não contam com suporte faz tempo. Se isso for motivo de preocupação para você, confira este debate no meu artigo anterior sobre as dificuldades na escolha de sistemas operacionais para restauração. Este artigo presume que você já tenha se decidido a tornar o Windows mais seguro.

Depois de atualizar o Windows, vamos atualizar os outros programas. Aproveite para verificar se a opção de atualização automática está ativada em cada um deles. Ou, para um controle melhor, consolide e gerencie todas as atualizações de aplicativos com o Agendador do Windows.

Se você tiver muitos programas para atualizar, pode ser uma boa rodar o Secunia Software Inspector (que é gratuito). Ele avisa se existirem programas desatualizados e ajuda a garantir que todas as correções de bugs estejam instaladas.

Configurações de segurança do Windows

Em um computador desconhecido, não dá para partir do princípio de que os usuários anteriores seguiam qualquer procedimento recomendado de segurança comum do Windows. Verifique, por exemplo, as configurações de compartilhamento de arquivos, discos e impressoras. Procure falhas de segurança conhecidas surgidas ao longo dos anos, como no Windows Messenger ou em outras ferramentas de mensagens instantâneas; verifique o acesso remoto em serviços como a Assistência Remota e os serviços de terminal; configure o Internet Explorer do jeito que configuraria normalmente em relação ao active script e às questões de segurança relacionadas; desative a reprodução automática de CDs, DVDs e pendrives; desative a visualização automática de mensagens no Outlook; confira se há discos ou pastas compartilhadas para o bittorrent. Faça tudo o que você faria para tornar o Windows mais seguro para você.

Sua lista de configurações comuns de segurança do Windows pode ser diferente da minha; o que importa é aplicar as configurações de segurança do Windows da mesma forma que aplicaria no seu computador.

Como tornar o computador anônimo

No meu entendimento, tornar o computador anônimo é remover todas as referências a usuários anteriores que possam existir nele. Há quem pense que não vale a pena perder tempo com esse procedimento, já que o uso do computador não sofrerá alterações com ele. Para outros, é uma etapa essencial. Vamos supor, por exemplo, que um usuário anterior tenha armazenado músicas, software, filmes, fotos ou material pornográfico baixados ilegalmente. É bom se certificar de que tudo isso seja eliminado completamente do computador antes de passá-lo para outra pessoa. Vou destacar os aspectos principais desse processo de anonimato.

Para começar, exclua os dados pertencentes aos usuários anteriores. Se os usuários tiverem seguido a convenção de guardar seus arquivos na pasta Meus Documentos (ou Documentos), localizá-los e excluí-los será um procedimento trivial. O recurso de pesquisa do Windows facilita a localização de arquivos de tipos específicos, armazenados em locais diferentes, como fotos, vídeos, músicas, arquivos do Office etc. Não deixe de excluir outros arquivos grandes que não sejam mais úteis, como zips e isos.

Use programas como o Eraser para excluir arquivos com segurança, sobrescrevendo-os. Outra opção é a última versão gratuita do BCWipe. Lembre-se: um arquivo excluído precisa ser sobrescrito para que não seja mais possível recuperá-lo com ferramentas adequadas. Isso acontece porque a sequência de excluir arquivos e esvaziar a lixeira do Windows apenas remove um ponteiro para o arquivo no disco. Ela não afeta o arquivo em si, e dá para recuperá-lo com uma ferramenta adequada enquanto o Windows não tornar a utilizar o espaço ocupado pelo arquivo em questão.

Nos Estados Unidos, os órgãos da lei usam software que verifica todo o disco e encontra arquivos que não foram excluídos com segurança (ou seja, sobrescritos). Os tribunais americanos geralmente consideram que qualquer arquivo encontrado em um computador pertence ao seu dono. Ou seja, se pegar um computador de um desconhecido e não fizer a exclusão segura de arquivos ilegais, você pode ser incriminado pela posse deles!

Outro procedimento é excluir as contas de usuário antigas e substituí-las pelo seu próprio conjunto de usuários. Cada conta nova precisa ter um nível apropriado de autorização. Certifique-se de que todas as senhas criadas sejam boas – longas, mesclando letras maiúsculas e minúsculas, dígitos e caracteres especiais. Confira se o Windows está apresentando a tela obrigatória de login ao ser iniciado (eu recebo muitos computadores que permitem que qualquer um entre no Windows direto, bastando ligar o computador).

É fácil excluir usuários antigos e seus arquivos, mas é difícil remover informações de usuários dos arquivos de configuração de aplicativos e localizar e excluir seus perfis. Não deixe de excluir com segurança o email armazenado no computador. O mais difícil de tudo é garantir que todas as referências aos usuários sejam removidas do registro. Talvez seja possível usar o Editor de Registro do Windows para procurar pelos nomes e logins dos usuários e remover suas referências no Registro. Mas esse procedimento também pode ser quase impossível, dependendo de como o computador foi utilizado e dos aplicativos que foram instalados e configurados.

Dentre os itens que precisam ser excluídos com segurança para remover todos os vestígios de usuários anteriores estão arquivos temporários, arquivos temporários de internet, históricos, cookies, cookies do Flash, armazenamento DOM, URLs digitadas recentemente, histórico de formulários, preenchimento automático de pesquisa, listas de arquivos usados recentemente, arquivos de log e arquivos Index.dat. O Windows mantém uma lista de todos os sites que todos os usuários do computador visitaram. Ela pode estar em dois lugares diferentes, dependendo do recurso de preenchimento automático do Internet Explorer estar ou não ativado.

O CCleaner exclui a maioria dos dados que podem ser usados para rastrear usuários anteriores. Ele é um programa gratuito, mas instala automaticamente a barra de ferramentas do Yahoo! no Internet Explorer, até onde eu sei sem pedir permissão para fazer isso. Se quiser evitar esse inconveniente, baixe uma versão mais antiga do programa no FileHippo.

Para completar o trabalho do CCleaner, use o PurgeIE para usuários do Internet Explorer, ou seu equivalente para o Firefox, o PurgeFox. Os dois são gratuitos para utilização por quinze dias, e custam US$ 19,95 para uso além desse prazo.

O programa gratuito MRU-Blaster exclui todos os vestígios usados recentemente.

Minha abordagem favorita para tornar um computador anônimo é apagar todos os vestígios de usuários anteriores, removendo contas de usuário e seus perfis, removendo seus arquivos, rodando a limpeza de disco, o CCleaner, o PurgeIE ou o PurgeFox, e vasculhando e editando o registro. Depois disso, eu rodo o Eraser ou o BCWipe uma vez para cuidar da sobrescrita de todas as partes não utilizadas do disco, excluindo com segurança eventuais arquivos “deletados”. Para fechar, uso o utilitário de desfragmentação do Windows no disco para melhorar o desempenho.

Resumo

Dar proteção a computadores antigos com o Windows pode tomar algum tempo, mas não é particularmente difícil. Dá para cuidar de tudo com software gratuito. Neste artigo, eu apresentei os pontos mais importantes desse processo para computadores que serão reutilizados. É vital seguir esse procedimento em computadores que serão passados a outros usuários e que manterão o Windows instalado.

Com os rootkits e outras tecnologias parecidas, nunca se pode ter certeza de que um computador desconhecido com o Windows esteja completamente protegido. Para garantir totalmente a segurança, só mesmo apagando o disco todo e instalando um sistema operacional do zero. Mas em termos práticos, os procedimentos deste artigo garantem uma proteção adequada para situações comuns.

Tornar o Windows anônimo é fácil superficialmente, mas exige um bom conhecimento se você pretende ser mais minucioso. Muitas pessoas acham que esse processo não é digno de muita preocupação, então eu tratei dele de modo bastante superficial aqui. Mas tenha em mente que excluir com segurança os dados do antigo dono do computador é importante, porque seus arquivos podem conter músicas, vídeos, fotos, programas ou material pornográfico baixados ilegalmente.

No mês que vem, vou explicar como melhorar o desempenho de sistemas desconhecidos com o Windows XP, com base no meu novo guia que cobre todas as versões do Windows, Como melhorar o desempenho do Windows. Enquanto isso, deixe seus comentários abaixo e compartilhe suas técnicas para dar proteção e anonimato ao Windows.

Howard Fosdick é presidente da FCI e consultor independente especializado em bancos de dados e sistemas operacionais. Seu hobby é restaurar computadores, um trabalho social que também contribui com o meio ambiente. Entre em contato com ele pelo email contactfci arroba sbcglobal ponto net.

Artigos anteriores desta série:

Como a restauração vence a obsolência planejada

O que acontece com os computadores reciclados?

Uma visão geral de como revitalizar computadores para reutilização

Outros recursos:

E-book livre explicando como tornar o Windows seguro (julho de 2008)

E-book que ensina a melhorar o desempenho do Windows (março de 2010)

Créditos a Howard Fosdickosnews.com

Tradução por Roberto Bechtlufft <info at bechtranslations.com.br>

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X