2. O que é Web 2.0?
Web 2.0 é um termo popularizado a partir de 2004 pela empresa americana O'Reilly
Media para designar uma segunda geração de comunidades e serviços, tendo como
conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em
folksonomia, redes sociais, blogs e Tecnologia da Informação.
Fonte: https://pt.wikipedia.org/wiki/Web_2.0
A Web 2.0 tem sido um mar de informações, tutoriais, informação em vídeo e
tecnologia a um toque de distância. Mas também com todo o luxo sempre há o
lixo. Com todas as promoções envolvendo grandes empresas há grandes
fraudes, em específicos downloads há também seus respectivos clickbaits, e
em todo relacionamento multimídia contido nas redes sociais há exposição de
privacidade.
Aos olhos da inclusão digital a Web 2.0 é maravilhosa, brilhando aos olhos
como uma pepita de ouro nas mãos de um joalheiro. Mas toda riqueza vem
acompanhada de avareza, luxúria e cobiça.
Após os anos 2000 a internet sofreu uma evolução enorme na área comercial,
não só para micro, pequenas e grandes empresas bem intencionadas ou não,
mas também para os hackers da geração Millennium. O que antes era
considerada “pura zoação” como o ato de infectar uma máquina alheia hoje vira
negócio lucrativo. O que antes era uma brincadeira aos olhos de experts da
segurança da informação hoje tem se tornado o terror de corporações com
grandes dados armazenados em suas gigantescas bibliotecas virtuais.
A nuvem não é nem de longe o paraíso da informação... Digo, a não ser que
você pratique atos digitais ilícitos.
Leia, reflita e proteja-se. E lembre-se, todo conteúdo desta apostila deve ser
disseminado e repetido a exaustão até que vire hábito. Pois...
“Não existe segurança na internet.”
- Kevin Mitnick
3. PASSO #1
Senhas distintas
Um erro fatal cometido por
muitos usuários é a
utilização da mesma senha
em todos os serviços de
internet.
Isso é muito mais grave
que colocar a data de
nascimento como senha
daquela sua rede social
favorita que, aliás, tem seu email público. No livro A Arte de Enganar (2002) de
Kevin Mitnick o próprio hacker ensina a estratégia de um dos seus hackings,
que consiste em passar horas e horas revirando o lixo de uma vítima, coletar
dados pessoais e tentar a força bruta descobrir a senha que vai desde o nome
da avó ao apelido de infância.
Hoje em dia é muito mais simples. Um software para Linux chamado Reaver
pode tentar diversas senhas durante horas ou até semanas. Consiste em:
definir caracteres que serão usados, colocar referências como data de
nascimento e nome do animal de estimação e em casos específicos frases de
livros preferidos pela vítima.
Uma ótima maneira de se defender é ativar uma opção disponível na maior
parte dos serviços de email e redes sociais, a ativação por Token. Ela bloqueia
o acesso do usuário que logar a conta em um novo dispositivo naquele
determinado serviço, liberando o login apenas após a validação de um código
de segurança que é enviado para a vítima.
Serviços como o Instagram já disponibilizam este serviço, porém, mesmo se o
hacker tiver acesso ao seu smartphone o estrago pode ser minimizado
utilizando senhas distintas em cada serviço. Assim evitando o acesso com o
mesmo Password em outros serviços de internet.
4. PASSO #2
Perfil Privado
O outro método mais seguro de proteger-se na Web 2.0 é privatizar suas
informações pessoais. Um dos erros mais comuns cometidos em redes sociais
é disponibilizar abertamente dados pessoais como; endereço de residência,
telefone para contato, e-mail, emprego e local de estudos.
Para uma quadrilha especializada em sequestros isto é um prato cheio.
Além dos criminosos tradicionais, os invasores digitais também utilizam de tais
recursos para descobrir palavras chave sobre a vitima e informações cruciais
que podem ser utilizadas nos métodos citados no PASSO #1 desta apostila.
Proteja-se também limitando informações como check-in. Às vezes, dar em
tempo real sua localização em uma publicação pode deixar claro para um
determinado assaltante de que sua casa está vazia naquele momento.
5. PASSO #3
downloads seguros
Uma das práticas mais
comuns de infecção por
malware(software
malicioso) é o uso de
aplicativos de terceiros.
Muitas vezes buscamos
um determinado software
para a instalação em
nosso micro, laptop ou
smartphone. O mesmo
parece ser inofensivo, até
o momento de vir
acompanhado de um malware.
Os malwares antigamente eram utilizados para danificarem a sua máquina,
instalar diversos scripts que abrem seu navegador em sites de pornografia nas
horas mais inusitadas. Ou no pior dos casos formatar seu computador.
Hoje em dia, os hackers cada vez menos querem ser detectados, e a
instalação do software malicioso em sua máquina tem a principal função de
manter seu dispositivo refém.
Alguns hackers possuem centenas e até mesmo milhares de computadores
espalhados pelo mundo, utilizados para o comércio ilegal de ataques DDoS;
que consiste em derrubar um site transbordando-o em acessos. Normalmente
este tipo de serviço pirata é contratado atrás das cortinas por sites de e-
commerce na véspera da Black Friday.
Uma forma de proteger-se deste tipo de software malicioso é procurar baixar
somente aplicativos confiáveis e dos seus respectivos sites oficiais.
6. PASSO #4
Redes Wifi
Os hackings mais comuns hoje em dia são a invasão
por redes públicas de Wifi e o uso de sniffers na
rede. Conexões públicas como de restaurantes,
aeroportos e praças de alimentação são alvos fáceis.
Para hackers 2.0, não é difícil conseguir uma senha
de uma determinada empresa ou qualquer outro
lugar que ocorra o grande tráfego de informações.
Mesmo as mais complexas podem ser descobertas.
As recomendações principais são:
Não acessar redes de terceiros;
Não conectar em serviços utilizando redes públicas;
Não utilizar serviços bancários fora de sua conexão residencial.
O ataque muito utilizado é o uso de sniffer(farejador) na rede. Ao acessar a
rede pública, o hacker consegue implantar uma espécie de escuta e acessar
todos os dados trafegados na rede, incluindo senhas e conversas pessoais;
sejam por texto ou chamadas de celular. Tudo pode ser descriptografado.
Uma vez dentro do seu dispositivo móvel ou Laptop, pode ser implantado um
malware para roubar seus dados e serem usados como reféns. Em muitos
casos esta técnica é utilizada para extorquir a vítima e conseguir bens,
informação ou dinheiro.
7. PASSO #5
Proteção Audiovisual
Por incrível que pareça, é mais real do que imagina.
Como citado nos passos anteriores, os malwares podem ser utilizados para
extorsão. Em um dos episódios da série de TV americana Mr. Robot, um
funcionário de uma empresa de segurança digital (ironicamente), é
chantageado por um hacker que captura as imagens da Web Cam da vitima
em seu momento mais íntimo com sua namorada. Após entrar em contato com
a vítima por seu e-mail exige que o mesmo explore uma falha na segurança da
empresa aonde trabalha. O hacker ameaça lançar na internet as imagens caso
o “acordo” não seja feito.
Mesmo tomando todas as precauções acima ainda é possível ser vítima de um
malware deste tipo. As vezes por transferência de um arquivo Bluetooth no
celular ou até mesmo colocando sua unidade de armazenamento (Pendrive ou
HD externo) em um computador infectado.
Da forma mais arcaica é recomendado colar um adesivo ou fita isolante na
câmera e também no microfone do seu computador. Este simples ato pode
salvar sua vida pessoal e virtual.
8. Obrigado!
O intuito desta cartilha é alertar sobre os principais males da Web 2.0 e
algumas das técnicas utilizadas para roubar nossas informações.
Como visto, pulamos as principais dicas de segurança e fomos direto ao ponto.
Não temos o intuito de repetir as dicas de segurança principais primordiais da
internet anos 90. E sim ajudá-los sobre os reais perigos da internet atual.
Obrigado por ler até o fim esta cartilha e por dedicar o seu tempo a este
trabalho singelo, mas que exigiu dedicação e cuidado.
Nós, Cauê e Pedro, alunos da ETEC Poá agradecemos a sua atenção.
Cauê de Paula
Pedro Henrique
ETEC Poá - 2016