SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
O que é Web 2.0?
Web 2.0 é um termo popularizado a partir de 2004 pela empresa americana O'Reilly
Media para designar uma segunda geração de comunidades e serviços, tendo como
conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em
folksonomia, redes sociais, blogs e Tecnologia da Informação.
Fonte: https://pt.wikipedia.org/wiki/Web_2.0
A Web 2.0 tem sido um mar de informações, tutoriais, informação em vídeo e
tecnologia a um toque de distância. Mas também com todo o luxo sempre há o
lixo. Com todas as promoções envolvendo grandes empresas há grandes
fraudes, em específicos downloads há também seus respectivos clickbaits, e
em todo relacionamento multimídia contido nas redes sociais há exposição de
privacidade.
Aos olhos da inclusão digital a Web 2.0 é maravilhosa, brilhando aos olhos
como uma pepita de ouro nas mãos de um joalheiro. Mas toda riqueza vem
acompanhada de avareza, luxúria e cobiça.
Após os anos 2000 a internet sofreu uma evolução enorme na área comercial,
não só para micro, pequenas e grandes empresas bem intencionadas ou não,
mas também para os hackers da geração Millennium. O que antes era
considerada “pura zoação” como o ato de infectar uma máquina alheia hoje vira
negócio lucrativo. O que antes era uma brincadeira aos olhos de experts da
segurança da informação hoje tem se tornado o terror de corporações com
grandes dados armazenados em suas gigantescas bibliotecas virtuais.
A nuvem não é nem de longe o paraíso da informação... Digo, a não ser que
você pratique atos digitais ilícitos.
Leia, reflita e proteja-se. E lembre-se, todo conteúdo desta apostila deve ser
disseminado e repetido a exaustão até que vire hábito. Pois...
“Não existe segurança na internet.”
- Kevin Mitnick
PASSO #1
Senhas distintas
Um erro fatal cometido por
muitos usuários é a
utilização da mesma senha
em todos os serviços de
internet.
Isso é muito mais grave
que colocar a data de
nascimento como senha
daquela sua rede social
favorita que, aliás, tem seu email público. No livro A Arte de Enganar (2002) de
Kevin Mitnick o próprio hacker ensina a estratégia de um dos seus hackings,
que consiste em passar horas e horas revirando o lixo de uma vítima, coletar
dados pessoais e tentar a força bruta descobrir a senha que vai desde o nome
da avó ao apelido de infância.
Hoje em dia é muito mais simples. Um software para Linux chamado Reaver
pode tentar diversas senhas durante horas ou até semanas. Consiste em:
definir caracteres que serão usados, colocar referências como data de
nascimento e nome do animal de estimação e em casos específicos frases de
livros preferidos pela vítima.
Uma ótima maneira de se defender é ativar uma opção disponível na maior
parte dos serviços de email e redes sociais, a ativação por Token. Ela bloqueia
o acesso do usuário que logar a conta em um novo dispositivo naquele
determinado serviço, liberando o login apenas após a validação de um código
de segurança que é enviado para a vítima.
Serviços como o Instagram já disponibilizam este serviço, porém, mesmo se o
hacker tiver acesso ao seu smartphone o estrago pode ser minimizado
utilizando senhas distintas em cada serviço. Assim evitando o acesso com o
mesmo Password em outros serviços de internet.
PASSO #2
Perfil Privado
O outro método mais seguro de proteger-se na Web 2.0 é privatizar suas
informações pessoais. Um dos erros mais comuns cometidos em redes sociais
é disponibilizar abertamente dados pessoais como; endereço de residência,
telefone para contato, e-mail, emprego e local de estudos.
Para uma quadrilha especializada em sequestros isto é um prato cheio.
Além dos criminosos tradicionais, os invasores digitais também utilizam de tais
recursos para descobrir palavras chave sobre a vitima e informações cruciais
que podem ser utilizadas nos métodos citados no PASSO #1 desta apostila.
Proteja-se também limitando informações como check-in. Às vezes, dar em
tempo real sua localização em uma publicação pode deixar claro para um
determinado assaltante de que sua casa está vazia naquele momento.
PASSO #3
downloads seguros
Uma das práticas mais
comuns de infecção por
malware(software
malicioso) é o uso de
aplicativos de terceiros.
Muitas vezes buscamos
um determinado software
para a instalação em
nosso micro, laptop ou
smartphone. O mesmo
parece ser inofensivo, até
o momento de vir
acompanhado de um malware.
Os malwares antigamente eram utilizados para danificarem a sua máquina,
instalar diversos scripts que abrem seu navegador em sites de pornografia nas
horas mais inusitadas. Ou no pior dos casos formatar seu computador.
Hoje em dia, os hackers cada vez menos querem ser detectados, e a
instalação do software malicioso em sua máquina tem a principal função de
manter seu dispositivo refém.
Alguns hackers possuem centenas e até mesmo milhares de computadores
espalhados pelo mundo, utilizados para o comércio ilegal de ataques DDoS;
que consiste em derrubar um site transbordando-o em acessos. Normalmente
este tipo de serviço pirata é contratado atrás das cortinas por sites de e-
commerce na véspera da Black Friday.
Uma forma de proteger-se deste tipo de software malicioso é procurar baixar
somente aplicativos confiáveis e dos seus respectivos sites oficiais.
PASSO #4
Redes Wifi
Os hackings mais comuns hoje em dia são a invasão
por redes públicas de Wifi e o uso de sniffers na
rede. Conexões públicas como de restaurantes,
aeroportos e praças de alimentação são alvos fáceis.
Para hackers 2.0, não é difícil conseguir uma senha
de uma determinada empresa ou qualquer outro
lugar que ocorra o grande tráfego de informações.
Mesmo as mais complexas podem ser descobertas.
As recomendações principais são:
Não acessar redes de terceiros;
Não conectar em serviços utilizando redes públicas;
Não utilizar serviços bancários fora de sua conexão residencial.
O ataque muito utilizado é o uso de sniffer(farejador) na rede. Ao acessar a
rede pública, o hacker consegue implantar uma espécie de escuta e acessar
todos os dados trafegados na rede, incluindo senhas e conversas pessoais;
sejam por texto ou chamadas de celular. Tudo pode ser descriptografado.
Uma vez dentro do seu dispositivo móvel ou Laptop, pode ser implantado um
malware para roubar seus dados e serem usados como reféns. Em muitos
casos esta técnica é utilizada para extorquir a vítima e conseguir bens,
informação ou dinheiro.
PASSO #5
Proteção Audiovisual
Por incrível que pareça, é mais real do que imagina.
Como citado nos passos anteriores, os malwares podem ser utilizados para
extorsão. Em um dos episódios da série de TV americana Mr. Robot, um
funcionário de uma empresa de segurança digital (ironicamente), é
chantageado por um hacker que captura as imagens da Web Cam da vitima
em seu momento mais íntimo com sua namorada. Após entrar em contato com
a vítima por seu e-mail exige que o mesmo explore uma falha na segurança da
empresa aonde trabalha. O hacker ameaça lançar na internet as imagens caso
o “acordo” não seja feito.
Mesmo tomando todas as precauções acima ainda é possível ser vítima de um
malware deste tipo. As vezes por transferência de um arquivo Bluetooth no
celular ou até mesmo colocando sua unidade de armazenamento (Pendrive ou
HD externo) em um computador infectado.
Da forma mais arcaica é recomendado colar um adesivo ou fita isolante na
câmera e também no microfone do seu computador. Este simples ato pode
salvar sua vida pessoal e virtual.
Obrigado!
O intuito desta cartilha é alertar sobre os principais males da Web 2.0 e
algumas das técnicas utilizadas para roubar nossas informações.
Como visto, pulamos as principais dicas de segurança e fomos direto ao ponto.
Não temos o intuito de repetir as dicas de segurança principais primordiais da
internet anos 90. E sim ajudá-los sobre os reais perigos da internet atual.
Obrigado por ler até o fim esta cartilha e por dedicar o seu tempo a este
trabalho singelo, mas que exigiu dedicação e cuidado.
Nós, Cauê e Pedro, alunos da ETEC Poá agradecemos a sua atenção.
Cauê de Paula
Pedro Henrique
ETEC Poá - 2016

Mais conteúdo relacionado

Mais procurados

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraFilipe Almeida
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetcmendes4
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Seguraacouto
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segurabibliotecacorga
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internetcrbmonteiro
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 

Mais procurados (18)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Internet
InternetInternet
Internet
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Utilização Segura da Internet
Utilização Segura da InternetUtilização Segura da Internet
Utilização Segura da Internet
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 

Destaque

Presupuesto
PresupuestoPresupuesto
Presupuestossanrom
 
Nick Enger - Recommendation Letter from Warsaw Federal
Nick Enger - Recommendation Letter from Warsaw FederalNick Enger - Recommendation Letter from Warsaw Federal
Nick Enger - Recommendation Letter from Warsaw FederalNick Enger
 
diploma in digital marketing
diploma in digital marketingdiploma in digital marketing
diploma in digital marketingIsmelina Cafuir
 
Pizarras.pdi
Pizarras.pdiPizarras.pdi
Pizarras.pdiformapaco
 
Spanish project november
Spanish project novemberSpanish project november
Spanish project novemberkaylaOneal102
 
Topología de estrella
Topología de estrellaTopología de estrella
Topología de estrellaRubi Hernandez
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German VillalbaPROD LARD
 
Normativa reguladora del reconocimiento y transferencia de créditos
Normativa reguladora del reconocimiento y transferencia de créditosNormativa reguladora del reconocimiento y transferencia de créditos
Normativa reguladora del reconocimiento y transferencia de créditosalternativafceye
 
Doc 25 de jul de 2015 10:44
Doc 25 de jul de 2015 10:44Doc 25 de jul de 2015 10:44
Doc 25 de jul de 2015 10:44Marcelo Aguiar
 
Contaminacion ambiental (1)
Contaminacion ambiental (1)Contaminacion ambiental (1)
Contaminacion ambiental (1)lopezmilena75
 
Libertação (psicografia chico xavier espírito andré luiz)
Libertação (psicografia chico xavier   espírito andré luiz)Libertação (psicografia chico xavier   espírito andré luiz)
Libertação (psicografia chico xavier espírito andré luiz)Luiza Dayana
 

Destaque (20)

Procesadores intel
Procesadores intelProcesadores intel
Procesadores intel
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Wardle College - logos
Wardle College - logosWardle College - logos
Wardle College - logos
 
Nick Enger - Recommendation Letter from Warsaw Federal
Nick Enger - Recommendation Letter from Warsaw FederalNick Enger - Recommendation Letter from Warsaw Federal
Nick Enger - Recommendation Letter from Warsaw Federal
 
diploma in digital marketing
diploma in digital marketingdiploma in digital marketing
diploma in digital marketing
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Stage2 slide5
Stage2 slide5Stage2 slide5
Stage2 slide5
 
Itil conceitos obtidos em blogs e sites
Itil   conceitos obtidos em blogs e sitesItil   conceitos obtidos em blogs e sites
Itil conceitos obtidos em blogs e sites
 
Presentación foro
Presentación foroPresentación foro
Presentación foro
 
Acbj 2013 web maría silvia
Acbj 2013 web   maría silviaAcbj 2013 web   maría silvia
Acbj 2013 web maría silvia
 
translation Belgrano Univ
translation Belgrano Univtranslation Belgrano Univ
translation Belgrano Univ
 
Pizarras.pdi
Pizarras.pdiPizarras.pdi
Pizarras.pdi
 
Spanish project november
Spanish project novemberSpanish project november
Spanish project november
 
Topología de estrella
Topología de estrellaTopología de estrella
Topología de estrella
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
 
Normativa reguladora del reconocimiento y transferencia de créditos
Normativa reguladora del reconocimiento y transferencia de créditosNormativa reguladora del reconocimiento y transferencia de créditos
Normativa reguladora del reconocimiento y transferencia de créditos
 
Doc 25 de jul de 2015 10:44
Doc 25 de jul de 2015 10:44Doc 25 de jul de 2015 10:44
Doc 25 de jul de 2015 10:44
 
Contaminacion ambiental (1)
Contaminacion ambiental (1)Contaminacion ambiental (1)
Contaminacion ambiental (1)
 
Libertação (psicografia chico xavier espírito andré luiz)
Libertação (psicografia chico xavier   espírito andré luiz)Libertação (psicografia chico xavier   espírito andré luiz)
Libertação (psicografia chico xavier espírito andré luiz)
 

Semelhante a 5 passos paraproteger-se na web 2.0

Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 

Semelhante a 5 passos paraproteger-se na web 2.0 (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Dialers
DialersDialers
Dialers
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
VíRus
VíRusVíRus
VíRus
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
Vírus
VírusVírus
Vírus
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 

5 passos paraproteger-se na web 2.0

  • 1.
  • 2. O que é Web 2.0? Web 2.0 é um termo popularizado a partir de 2004 pela empresa americana O'Reilly Media para designar uma segunda geração de comunidades e serviços, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em folksonomia, redes sociais, blogs e Tecnologia da Informação. Fonte: https://pt.wikipedia.org/wiki/Web_2.0 A Web 2.0 tem sido um mar de informações, tutoriais, informação em vídeo e tecnologia a um toque de distância. Mas também com todo o luxo sempre há o lixo. Com todas as promoções envolvendo grandes empresas há grandes fraudes, em específicos downloads há também seus respectivos clickbaits, e em todo relacionamento multimídia contido nas redes sociais há exposição de privacidade. Aos olhos da inclusão digital a Web 2.0 é maravilhosa, brilhando aos olhos como uma pepita de ouro nas mãos de um joalheiro. Mas toda riqueza vem acompanhada de avareza, luxúria e cobiça. Após os anos 2000 a internet sofreu uma evolução enorme na área comercial, não só para micro, pequenas e grandes empresas bem intencionadas ou não, mas também para os hackers da geração Millennium. O que antes era considerada “pura zoação” como o ato de infectar uma máquina alheia hoje vira negócio lucrativo. O que antes era uma brincadeira aos olhos de experts da segurança da informação hoje tem se tornado o terror de corporações com grandes dados armazenados em suas gigantescas bibliotecas virtuais. A nuvem não é nem de longe o paraíso da informação... Digo, a não ser que você pratique atos digitais ilícitos. Leia, reflita e proteja-se. E lembre-se, todo conteúdo desta apostila deve ser disseminado e repetido a exaustão até que vire hábito. Pois... “Não existe segurança na internet.” - Kevin Mitnick
  • 3. PASSO #1 Senhas distintas Um erro fatal cometido por muitos usuários é a utilização da mesma senha em todos os serviços de internet. Isso é muito mais grave que colocar a data de nascimento como senha daquela sua rede social favorita que, aliás, tem seu email público. No livro A Arte de Enganar (2002) de Kevin Mitnick o próprio hacker ensina a estratégia de um dos seus hackings, que consiste em passar horas e horas revirando o lixo de uma vítima, coletar dados pessoais e tentar a força bruta descobrir a senha que vai desde o nome da avó ao apelido de infância. Hoje em dia é muito mais simples. Um software para Linux chamado Reaver pode tentar diversas senhas durante horas ou até semanas. Consiste em: definir caracteres que serão usados, colocar referências como data de nascimento e nome do animal de estimação e em casos específicos frases de livros preferidos pela vítima. Uma ótima maneira de se defender é ativar uma opção disponível na maior parte dos serviços de email e redes sociais, a ativação por Token. Ela bloqueia o acesso do usuário que logar a conta em um novo dispositivo naquele determinado serviço, liberando o login apenas após a validação de um código de segurança que é enviado para a vítima. Serviços como o Instagram já disponibilizam este serviço, porém, mesmo se o hacker tiver acesso ao seu smartphone o estrago pode ser minimizado utilizando senhas distintas em cada serviço. Assim evitando o acesso com o mesmo Password em outros serviços de internet.
  • 4. PASSO #2 Perfil Privado O outro método mais seguro de proteger-se na Web 2.0 é privatizar suas informações pessoais. Um dos erros mais comuns cometidos em redes sociais é disponibilizar abertamente dados pessoais como; endereço de residência, telefone para contato, e-mail, emprego e local de estudos. Para uma quadrilha especializada em sequestros isto é um prato cheio. Além dos criminosos tradicionais, os invasores digitais também utilizam de tais recursos para descobrir palavras chave sobre a vitima e informações cruciais que podem ser utilizadas nos métodos citados no PASSO #1 desta apostila. Proteja-se também limitando informações como check-in. Às vezes, dar em tempo real sua localização em uma publicação pode deixar claro para um determinado assaltante de que sua casa está vazia naquele momento.
  • 5. PASSO #3 downloads seguros Uma das práticas mais comuns de infecção por malware(software malicioso) é o uso de aplicativos de terceiros. Muitas vezes buscamos um determinado software para a instalação em nosso micro, laptop ou smartphone. O mesmo parece ser inofensivo, até o momento de vir acompanhado de um malware. Os malwares antigamente eram utilizados para danificarem a sua máquina, instalar diversos scripts que abrem seu navegador em sites de pornografia nas horas mais inusitadas. Ou no pior dos casos formatar seu computador. Hoje em dia, os hackers cada vez menos querem ser detectados, e a instalação do software malicioso em sua máquina tem a principal função de manter seu dispositivo refém. Alguns hackers possuem centenas e até mesmo milhares de computadores espalhados pelo mundo, utilizados para o comércio ilegal de ataques DDoS; que consiste em derrubar um site transbordando-o em acessos. Normalmente este tipo de serviço pirata é contratado atrás das cortinas por sites de e- commerce na véspera da Black Friday. Uma forma de proteger-se deste tipo de software malicioso é procurar baixar somente aplicativos confiáveis e dos seus respectivos sites oficiais.
  • 6. PASSO #4 Redes Wifi Os hackings mais comuns hoje em dia são a invasão por redes públicas de Wifi e o uso de sniffers na rede. Conexões públicas como de restaurantes, aeroportos e praças de alimentação são alvos fáceis. Para hackers 2.0, não é difícil conseguir uma senha de uma determinada empresa ou qualquer outro lugar que ocorra o grande tráfego de informações. Mesmo as mais complexas podem ser descobertas. As recomendações principais são: Não acessar redes de terceiros; Não conectar em serviços utilizando redes públicas; Não utilizar serviços bancários fora de sua conexão residencial. O ataque muito utilizado é o uso de sniffer(farejador) na rede. Ao acessar a rede pública, o hacker consegue implantar uma espécie de escuta e acessar todos os dados trafegados na rede, incluindo senhas e conversas pessoais; sejam por texto ou chamadas de celular. Tudo pode ser descriptografado. Uma vez dentro do seu dispositivo móvel ou Laptop, pode ser implantado um malware para roubar seus dados e serem usados como reféns. Em muitos casos esta técnica é utilizada para extorquir a vítima e conseguir bens, informação ou dinheiro.
  • 7. PASSO #5 Proteção Audiovisual Por incrível que pareça, é mais real do que imagina. Como citado nos passos anteriores, os malwares podem ser utilizados para extorsão. Em um dos episódios da série de TV americana Mr. Robot, um funcionário de uma empresa de segurança digital (ironicamente), é chantageado por um hacker que captura as imagens da Web Cam da vitima em seu momento mais íntimo com sua namorada. Após entrar em contato com a vítima por seu e-mail exige que o mesmo explore uma falha na segurança da empresa aonde trabalha. O hacker ameaça lançar na internet as imagens caso o “acordo” não seja feito. Mesmo tomando todas as precauções acima ainda é possível ser vítima de um malware deste tipo. As vezes por transferência de um arquivo Bluetooth no celular ou até mesmo colocando sua unidade de armazenamento (Pendrive ou HD externo) em um computador infectado. Da forma mais arcaica é recomendado colar um adesivo ou fita isolante na câmera e também no microfone do seu computador. Este simples ato pode salvar sua vida pessoal e virtual.
  • 8. Obrigado! O intuito desta cartilha é alertar sobre os principais males da Web 2.0 e algumas das técnicas utilizadas para roubar nossas informações. Como visto, pulamos as principais dicas de segurança e fomos direto ao ponto. Não temos o intuito de repetir as dicas de segurança principais primordiais da internet anos 90. E sim ajudá-los sobre os reais perigos da internet atual. Obrigado por ler até o fim esta cartilha e por dedicar o seu tempo a este trabalho singelo, mas que exigiu dedicação e cuidado. Nós, Cauê e Pedro, alunos da ETEC Poá agradecemos a sua atenção. Cauê de Paula Pedro Henrique ETEC Poá - 2016