O que são Máquinas Virtuais (VM – Virtual Machine)?

As Máquinas Virtuais, muitas vezes abreviadas como VM (Virtual Machine), não são muito diferentes de um computador físico, como um computador, servidor, smartphone ou tablet. As máquinas virtuais, também têm processador (CPU), memória (RAM), discos para armazenamento permanente (Storage) e podem inclusive ligar-se à Internet, caso necessário.

As partes que compõem um computador nas sua parte física (denominadas “hardware”) são tangíveis, as VM´s são (normalmente), encaradas como computadores virtuais, ou computadores definidos por “software” dentro de servidores físicos, existindo apenas como código.

A virtualização (de forma simplista) consiste no processo de criar uma versão baseada em “software” (ou “virtual”) de um computador, com quantidades dedicadas de processador, memória e armazenamento que são “emprestadas” por um computador anfitrião (Host) físico que pode ser um computador pessoal e/ou um servidor. As máquinas virtuais, na prática são ficheiros de computador, normalmente denominados “imagens” que são “executadas” num servidor de virtualização e se comportam como um computador tradicional.

As máquinas virtuais, na maior parte dos casos, estão num servidor de virtualização anfitrião (Host), onde são “executadas”, as “imagens” de cada máquina virtual (Guest´s); os sistemas operativos do sistema anfitrião (Host OS), pode ser diferente dos sistemas operativos da máquinas virtuais (Guest OS), sendo que cada sistema anfitrião pode ser partilhado por várias máquinas virtuais.

As máquinas virtuais (Guest) são executadas como computadores individuais, com sistemas operativos e aplicações individuais, têm a vantagem de permanecer completamente independentes entre si e por outro lado independentes, para com o computador anfitrião físico (Host) e não podem interferir com o sistema operativo principal, do computador anfitrião (Host OS).

As máquinas virtuais também são extremamente portáteis (são “imagens”, constituídas por simples ficheiros), podendo mover-se facilmente uma máquina virtual num Hipervisor, para outro Hipervisor noutro computador completamente diferente, de forma bastante rápida e eficiente, permitindo também facilmente backup´s (cópias de segurança), de forma bastante simples.

O software de virtualização, normalmente chamado Hipervisor (por exemplo, o Microsoft Hiper-V, ou o VMWare vSphere), ou Virtual Machine Manager, pode executar diferentes sistemas operativos, em diferentes máquinas virtuais, ao mesmo tempo. Caso pretenda iniciar-se nesta área, poderá começar pela Introdução ao Hyper-V no Windows 10; ou seja, também é possível ter um Hipervisor no seu computador local e iniciar-se nas máquinas virtuais.

As máquinas virtuais podem ser acedidas numa janela (dum computador cliente), como um ambiente de computação separado, utilizadas muitas vezes para executar um sistema operativo diferente (do computador cliente), normalmente usando protocolos, como por exemplo o RDP (Remote Desktop Protocol).

Por fim, a facilidade de migração de máquinas físicas, para máquinas virtuais, é um dos grandes trunfos da virtualização, se quer começar a compreender esta área, poderá começar pelo utilitário da Microsoft Disk2vhd que lhe permite criar as “imagens” (ficheiros VHD, ou VHDX) que lhe possibilitam criar um máquina virtual, com base numa máquina física (pode por exemplo, começar por criar uma máquina virtual do seu computador).

Data da última atualização: 23 de Janeiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Os e-mail´s falsos e os ataques de Pishing

Um dos tipos mais comuns de ameaça à segurança informática que as organizações enfrentam nos dias de hoje, são os ataques de identidade que são projetados para roubar as credenciais (o conjunto utilizador e palavra-passe (password)), usadas para validar, ou autenticar alguém, ou algo; o resultado, é um roubo de identidade informática.

Uma das formas mais frequentes de ataque de identidade, é um ataque de Phishing que ocorre quando um hacker, envia um e-mail que parece vir de uma fonte credível, normalmente o e-mail deve também conter uma história credível, instruindo o utilizador a entrar e a alterar a sua palavra-passe (password); em vez de ir a um site legítimo, o utilizador é direcionado para um site “falso”, onde os utilizadores inserem o nome de utilizador e a palavra-passe (password) que são capturados pelo hacker.

A forma de acesso ilegítimo aos dados do utilizador (o conjunto utilizador e palavra-passe (password)), normalmente podem ser conseguidos, de duas formas mais frequentes, ou levando o utilizador a seguir uma ligação (link) para o site falso (enviado no e-mail), ou então levando o utilizador a abrir um ficheiro anexo ao e-mail (que pode ser um ficheiro html, pdf, doc, xls, etc) que executa código malicioso, redirecionado os dados do utilizador e capturado a identidade.

De referir que embora muitos e-mail´s de golpes de phishing sejam mal escritos (com erros de linguagem) e fáceis de identificar, quando os utilizadores estão ocupados, ou cansados, cometem erros e são mais facilmente enganados; à medida que os hackers se tornam mais sofisticados, os seus ataques de phishing, com os respetivos e-mails tornam-se mais difíceis de identificar.

O presente artigo, deve-se a um recente envio de vários e-mail´s (diferentes), supostamente da AT (Autoridade Tributária – Finanças) Portuguesa (que acontecem com uma certa frequência), aqui ficam algumas pistas para estarmos mais atentos, utilizando estes casos concretos e muito recentes:

• Na maior parte dos casos, é fácil identificar, o remetente que se constata logo que não pode ter qualquer relação com a identidade de quem reivindica o envio do e-mail (nestes casos AT (Autoridade Tributária – Finanças)) (como na figura acima).

• A AT (Autoridade Tributária – Finanças) não contacta, por e-mail \ sms, em situações importantes, é por carta (por escrito, para a morada física do contribuinte).

• Em caso de dúvida (duvidar sempre) contactar a AT (Autoridade Tributária – Finanças), ou basta entrar no site da AT, tem uma secção de dívidas, Portal das Finanças (portaldasfinancas.gov.pt), o e-mail mencionava uma dívida fiscal (isto numa das versões do e-mail).

• O e-mail era enviado (em mais do que uma versão), para mais de um utilizador (N utilizadores), tinha múltiplos destinatários, facilmente visíveis no e-mail recebido (o que não faz qualquer sentido).

• Como de costume, tinhas bastantes erros de linguagem (de Português).

• Num dos casos (figura acima) continha um anexo, HTML (com código executável; bastava gravar o ficheiro anexo, para o desktop, fazer rename como .txt e abrir com o notepad, num PC). PS1 Com efeito, NUNCA, mas NUNCA, abrir ficheiros de fontes não confirmadas (especialmente word, excel, pdf e html). PS2 Em caso de dúvida, contactar fisicamente quem enviou o ficheiro.

• No caso de um link enviado no e-mail, normalmente basta passar o rato por cima do link e verificar que não é um link do site original, ou pode sempre sob o link copiar a ligação (botão do lado direito do rato e fazer Copiar ligação, por exemplo para dentro do Notepad e verificar qual o link a seguir).

Resumindo, nunca abrir anexos, nem seguir links, de e-mail duvidosos e sem confirmação prévia de autenticidade.

MUITO IMPORTANTE: No e-mail original, podem sempre serem analisados, os headers (nos casos em que não é percetível, ou existem dúvidas do remetente), vendo as propriedades do e-mail, quem foi a verdadeira origem do e-mail, sobre o assunto pode ler o artigo seguinte GMAIL, OUTLOOK, APPLE MAIL AND MORE: HOW TO VIEW HEADERS IN EMAIL .

Sobre os referidos e-mail´s, pode também consultar, por exemplo os artigos “Atenção Problemas com os seus impostos”. Autoridade Tributária alerta para novo email de phishing” (27 Dezembro 2022), ou “Phishing attacks are increasing and getting more sophisticated. Here’s how to avoid them” (7 Janeiro 2023).

Se possuir uma solução como o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores, se abrir o anexo, ou seguir o link, mas de referir que poderá não ser o suficiente, por isso tenha sempre o máximo cuidado); a Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática.

As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar por exemplo, os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz; para mais detalhes, veja o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)? .


Data da última atualização: 9 de Janeiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)


Sobre o assunto, poderá também ter interesse, nos nossos artigos seguintes:

Os tipos de ameaças informáticas mais comuns …

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Segurança básica na Internet (regras básicas)

O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?