De acordo com relatos da mídia estrangeira, Chester Wisniewski, consultor sênior de segurança da empresa de segurança britânica Sophos, disse que embora o desempenho de segurança do Windows 7 tenha melhorado bastante, o Windows 7 ainda não é capaz de se defender eficazmente contra malware.
ataque de vulnerabilidade
Os cibercriminosos geralmente usam dois métodos para instalar malware nos PCs dos usuários. Quando um usuário navega em algumas páginas da web que contêm código de ataque, se houver vulnerabilidades de segurança no programa Windows do usuário ou em um aplicativo de terceiros, o invasor usará essas vulnerabilidades para instalar malware.
Em contraste, os ataques de engenharia social induzem os usuários a baixar e instalar botware. Por exemplo, alguns invasores enviarão um e-mail com um documento PDF anexado. Contanto que você abra o documento PDF, você ativará a vulnerabilidade do Adobe Reader.
HDMoore, diretor de pesquisa de segurança da BreakingPoint Systems nos Estados Unidos, disse que o Windows 7 pode se defender contra uma variedade de ataques direcionados a vulnerabilidades de software alvo. Por exemplo, o modo de segurança do IE 8 protege contra ataques ActiveX.
A Randomização da Camada de Espaço de Endereço (ASLR) do Windows 7 tornará mais difícil para os invasores descobrirem vulnerabilidades em programas executados na memória do computador. A função Data Execution Prevention (DEP) pode prevenir ataques que exploram vulnerabilidades.
Wisniowski acredita: “Embora os recursos ASLR e DEP do Windows 7 possam proteger mais aplicativos (em comparação com o Vista), esses dois recursos de segurança não cobrem todos os aplicativos”.
O Vista é mais seguro que o XP?
Para entender melhor os recursos de segurança do Windows 7, podemos também discutir primeiro os recursos de segurança do Vista.
Um Relatório de Inteligência de Segurança da Microsoft referente ao primeiro semestre de 2009 (antes do lançamento do Windows 7) mostrou que a taxa de infecção por vírus do Vista mais recente (com as atualizações mais recentes instaladas) era 62% menor que a do sistema XP mais recente.
No entanto, considerando que os usuários do Vista são geralmente técnicos, a taxa de infecção por vírus dos usuários do Vista é menor do que a dos usuários do XP.
Mas Wisniowski acredita que as funções ASLR e DEP do Vista também desempenharam um papel importante. Agora que o Windows 7 melhorou esses dois recursos de segurança, há motivos para acreditar que eles continuarão a funcionar.
HDMoore disse: "As ameaças de malware não desaparecerão por causa disso. Muitos invasores podem continuar a ameaçar novos sistemas operacionais e devemos estar mais vigilantes."
Almeje usuários, não programas
As explorações de exploração podem ter dificuldade em ameaçar o Windows 7, e os ataques de engenharia social ainda são muito perigosos.
Em outubro de 2009, a Sophos usou 10 programas maliciosos para testar a função UAC do Windows 7. Os resultados do teste mostram que 8 dos programas podem ser executados. Apenas 1 dos 8 programas precisa desligar o UAC antes de poder ser executado, enquanto os 2 restantes não podem ser executados.
Os testes da Sophos provaram duas coisas. Em primeiro lugar, o recurso UAC do Windows 7 não foi projetado para bloquear malware, portanto os usuários não devem ter grandes expectativas em relação a ele.
Em segundo lugar, se um invasor induzir você a baixar um programa cavalo de Tróia, o ASLR e o DEP não terão nenhum efeito. O recurso SmartScreen do IE 8 avisará os usuários quando eles baixarem arquivos de fontes desconhecidas de uma página da web, mas o malware pode ignorar essa política de segurança.
Os invasores de engenharia social podem até comprometer as contas das redes sociais dos usuários e enviar aos amigos URLs que ocultam malware. Portanto, os usuários do Windows 7 não devem encarar o malware levianamente.