1. 1
ETEC DE POÁ
ENSINO TÉCNICO – INFORMÁTICA – 3º INFO
SEGURANÇA DIGITAL
SAMUEL HENRIQUE CARNEIRO
RICARDO POMPÊO CARDOSO
CATILHA DE SEGURANÇÃ PARA USUÁRIOS E NAVEGADORES DA
INTERNET
POÁ
2016
2. 2
Sumário – Cartilhade segurança
1. GOLPES DA INTERNET...................................................................................................3
1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES ..............................................................3
1.2 FALSOS SITES DE COMPRAS .........................................................................................3
1.3 CLONAGEMDE SITES ...................................................................................................4
1.4 STREAMINGS DE VIDEOS SUSPEITOS ............................................................................4
2. ATAQUES NA INTERNET.................................................................................................4
2.1 SEU COMPUTADOR É UMLIVRO ABERTO .....................................................................5
2.2 UMA CAMERA EMSEU COMPUTADOR .........................................................................5
3. SPAM...........................................................................................................................6
3.1 UMTIPO DE PROPAGANDA..........................................................................................6
3.2 PASSA-SE DE VITÍMA A VITÍMA.....................................................................................6
3.3 MÉTODOS DE BLOQUEIO EXISTENTES...........................................................................6
4. CONTAS E SENHAS ........................................................................................................7
4.1 EVITAR DE USAR SENHAS PADRÕES..............................................................................7
4.2 NÃO USAR SENHAS IGUAIS ..........................................................................................8
4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA...............................................................8
5. PRIVACIDADE................................................................................................................8
5.1 SUA REDE SOCIAL NÃO É SEGURA ................................................................................9
5.2 HISTÓRICO DO SEU COMPUTADOR ..............................................................................9
6. SEGURANÇA EMDISPOSITIVOS MÓVEIS.........................................................................9
6.1 MAIORES RISCOS DE “PERDA”....................................................................................10
6.2 TECNOLOGIA EMGRANDE ROTAÇÃO .........................................................................10
6.3 VEJA A PROCEDENCIA DESTE APARELHO.....................................................................10
3. 3
1. GOLPES DA INTERNET
A internet é um lugar maravilhoso para conhecer pessoas,obter informações – sejam
elas locais que você deseja ir ou de alguma programação, seja de um show, evento ou
referente a mídia – e compartilhar informações. Mas até que ponto estamos seguros?
Será que da mesma forma que nosso vizinho pode estar nos olhando enquanto tomamos
banho pela janela dele, alguém pode estar nos observando neste mundo virtual.
1.1 ROUBOS DE INFORMAÇÃO ATRAVES DE SITES
Como saber se o site em que estou é um lugar confiável ou não? Primeiramente,
não há um site 100% seguro, mas existem alguns detalhes que devem ser observados
dentro de um site:
https:// - Localizado na barra superior onde geralmente está localizado o
nome do site, por exemplo: https://www.google.com.br;
Pesquise o nome exato na Web. Pois existem vários sites com nomes
parecidos por conta de serem clonados, por exemplo: Nome do anúncio ser
das Casas Bahia e o titulo do anúncio ser “Kasas Bahia” ou “Casa Bahia”;
.com.br - Significa que este site esta sob domínio brasileiro, ou seja, este
mesmo pode ser contatado caso haja problemas envolvido ele;
Preste atenção se a página abre anúncios em excesso. Alguns desses
anúncios podem conter códigos maliciosos, feche-os sem pensar.
1.2 FALSOS SITES DE COMPRAS
As compras feitas presencialmente em lojas físicas ainda continua em alta,
porém com o avanço da tecnologia a possibilidade de fazer compras online se tornou
algo comum ao decorrer desta geração e com isso os riscos também se tornam
eminentes.
Dentre esses riscos,os principais são:
Propaganda enganosa;
Desvio ou roubo de informações do agencia para afins maliciosos;
4. 4
Spam em seu email de ofertas (que futuramente pode ser confundida com
outros Spam’s maliciosos enviados em seu email);
1.3 CLONAGEM DE SITES
Já ouviu dizer sobre clonagem? E que isto seria como se fosse a cópia exato de
algo? Já tentaram isso na ovelha – que por sinal deu certo – como também pode ser feito
com sites que você navega na internet;
Por que fazem esse tipo de coisa?
Sites idênticos com o mesmo funcionamento, porem com o intuito de
capturar informações sigilosas suas;
Por algum tipo de prazer financeiro ou simplesmente por gostar de
roubar dados das pessoas para outros afins;
Evitamos este tipo de coisas seguindo aquelas dicas iniciais que receitamos no
capítulo 1, mas vale atentar-se que a maioria dos sites clonados não possuem
aqueles anúncios animados que mudam de página em página, a maioria sempre
fixo. Ou seja, seu site de compras hoje está muito “congelado” mesmo após o
carregamento dele? Cuidado.
1.4 STREAMINGS DE VIDEOS SUSPEITOS
Onde você assiste seus vídeos? Youtube? Ótimo, ele é um Streaming – uma
espécie de leitor de vídeo online – de boa referência por parte dos usuários do mundo e
bastante conhecido. Agora já ouviu falar em VideoMain? Não? Por ninguém mesmo?
Então continue afastado deste.
Como saber se este Streaming atual é confiável ou não?
Veja seu conteúdo, se possuem uma quantidade boa de visualizações
nos vídeos que você entra;
Veja seu conteúdo, se os vídeos ali postados são vídeos que te trazem
confiança e credibilidade. Por exemplo: Um vídeo bem feito você
encontra em um Youtube ou DailyMotion, mas um vídeo não tão bem
feito naquele VideoMain.
2. ATAQUES NA INTERNET
5. 5
O que seria um ataque para você? No nosso mundo um ataque no mundo real é
uma espécie de invasão a nossa segurança,seja ela física ou emocional. Assim como
podemos sofrer disso a qualquer momento na vida real, podemos sofrer com isso na
internet das seguintes formas que serão apresentadas:
2.1 SEU COMPUTADOR É UM LIVRO ABERTO
Já ouviu dizer que seu computador está quase toda sua vida? Fotos, arquivos de
longa data, vídeos – sejam eles seus ou da internet -, ou seja, informações da sua vida.
Algumas das vezes isso pode se tornar uma dor de cabeça pelo simples fato de alguém
roubar sua foto intima ou dados de sua empresa.
Existem as seguintes maneiras preventivas de fazer que isto seja evitado:
Evite de passar sua senha Wi-Fi para qualquer estranho. Através da rede
Wi-Fi estas pessoas possuem total acesso as informações de outras
pessoas conectadas,ou seja, nas mãos erradas se você usar a mesma
internet que disponibiliza por Wi-Fi, esta pessoa pode roubar seus
arquivos através dela;
Evite entrar em sites com muitos anúncios, anúncios que chegam até te
atrapalhar a navegar,anúncios que são ativados abrindo outra janela
sem sua devida permissão;
Cuidado com email’s muitos generosos ou pessoas que estão sendo
muito generosas na internet, existem bondade no mundo? Sim, mas não
para um estranho na internet sem ao menos ter conhecido o mesmo.
2.2 UMA CAMERA EM SEU COMPUTADOR
Uma webcam na sua frente e você acha que ela pode estar ligada apenas quando
você bem entende, assim como uma câmera,ela tem poder de visão e reprodução de
imagens, ou seja, existe a possibilidade de alguém estar neste momento – caso ele tenha
algum tipo de acesso ao seu computador, explicado na seção passada – te vigiando
através dela, gostaria que estivessem te vendo agora?
Ter total controle do uso dela é quase impossível, pois alguma hora você há de
se descuidar, então siga estas dicas:
Assim que terminar de usá-la por algum afim, desconecte-a,pode ser
até chato fazer isso toda vez, mas vale a pena correr esse desgaste do
que ter imagens suas na internet;
6. 6
Em outros casos, caso você não possa desconectá-la,por exemplo: os
notebooks que possuem ela integrada a ele. Tampe-a com algum
adesivo ou tampão que obstrua sua visão;
Seu celular pode ser alvo do mesmo ataque,por isso, evite de deixar a
posição das câmeras do seu celular que seja visível a quem for o invasor
a pegar imagens comprometedoras.
Assim como sua Webcam pode ser assim, seu microfone pode estar
sendo usado para o mesmo afim, por isso, faça estes mesmos passos,
desta vez, para o microfone;
3. SPAM
Este tópico será algo bem resumido, pois temos vamos tipos de SPAM,iremos especificar
agora maneiras preventivas contra a maioria deles que podem prejudicar sua imagem dentro da
internet.
3.1 UM TIPO DE PROPAGANDA
SPAM – é um termo de origem inglesa cujo significado designa uma mensagem
eletrônica recebida, mas não solicitada pelo usuário. Spamming é a prática de envio em
massa de spam e spammer é a designação dada ao seu autor. Ou seja, é um tipo de vírus
que você não tem controle, apenas envia sem aviso prévio.
3.2 PASSA-SE DE VITÍMA A VITÍMA
Ao receber uma mensagem de SPAM – em e-mail que é a grande concentração
– e você abre a mensagem e clica em algum anuncio relacionado a aquela mensagem,
provavelmente aquela mensagem já está sendo repassada para todos do seu e-mail sem
ao menos você ter permissão disto.
3.3 MÉTODOS DE BLOQUEIO EXISTENTES
Mensagem de e-mails muito tentadores que visam chamar sua atenção
pela generosidade ou algo do tipo que te traga apenas recursos bons;
7. 7
Promoções absurdas que dizem estar apenas disponíveis para o seu e-
mail e que ninguém mais tem acesso. Na maioria das vezes você é o
“sorteado” quando na verdade é apenas uma possível vítima;
Através desse tipo de mensagem que pode ser roubada informações do
seu computador como expliquei no capítulo 2;
Existe uma maneira de fazer com que esses e-mails parem de ser
enviados a você, ao clicar no final do e-mail existe uma linha que diz
que você não recebera mais esse tipo de e-mail, e está neste local, a
coisa que irá dizer a aqueles que possuem controle disto: “Este e-mail
está ativo, vamos continuar de outras formas;
Exemplo de SPAM’S –
o “ VOCÊ ACABA DE GANHAR UM CARRO”,
o “CLIQUE AQUI,PREENCHA UM FORMULÁRIOE
GANHE UM NOTEBOOK”,
o “VIAGEM CONOSCO DE FORMA SEGURA E SIMPLES
PARTICIPANDO DESTE SORTEIO”
4. CONTAS E SENHAS
Uma senha é algo que apenas você deve saber,por causa que isto significa uma
passagem de um conteúdo que deve ser apenas seu, um conteúdo com nenhuma outra
pessoa deve ter o acesso e se tiver, alguém de alta confiança, pois se existe algo com
senha, é algo que não deve se espalhar pelo mundo.
4.1 EVITAR DE USAR SENHAS PADRÕES
O que seriam senhas padrões? Senhas como por exemplo? “123”, “meu
nome123”, “qwert12345”, “sua data de nascimento”, “seu nome completo”, “nome de
algum ente querido ou animal de estimação”. Todo esse tipo de senha é uma espécie de
convite dizendo: “Olá minha senha é fácil, roube ela de mim”;
Use combinações de letras minúsculas e maiúsculas com números;
Caso use alguns dos exemplos que citei agora, misture os conceitos de
data de nascimento, nome e nome de um ente querido. Exemplo:
14YasminJulia;
Use senhas grandes,porém, que não sejam repetitivas. Por exemplo:
“casacasaHugincasa”;
8. 8
4.2 NÃO USAR SENHAS IGUAIS
Hoje temos várias tarefas para serem feitas na internet. Rede social, conta e
administração das suas finanças, busca de informações em fóruns, jogos que seja
necessário um cadastro e o famoso e-mail, muitas destes serviços exigem login e senha
– palavras para se efetuar a entrada em um site com segurança – para acessarsuas
informações, mas devemos tomar cuidado também se estamos usando uma senha igual
ou parecida em um serviço que já utilizamos;
Os riscos que isso pode trazer para você:
Você fica mais vulnerável, pois, se descobrirem que suas senhas são
iguais em todos os serviços. É uma questão de tempo para que o
restante também seja hackeado;
Não importa qual o nível de segurança ela tenha, se descobrirem em
um, descobrem em todas por serem a mesma;
Previna que saibam qual o seu e-mail daquela senha, pois é com ele que
você vai recuperar a senha e se a senha do e-mail também é igual, é
uma questão de tempo para eles tomem o e-mail e junto com isso a sua
esperança de recuperar as coisas;
4.3 ANOTAÇOES PARA LEMBRAR DE UMA SENHA
Uma dica muito importante, anote coisas que te façam lembrar de sua senha.
Não anote sua senha, pois alguém facilmente pode entrar neste lugar onde está anotado
e descobrir isto, anote com uma certa segurança onde aquilo que você vê apenas você
consegue entender o verdadeiro significado;
5. PRIVACIDADE
Privacidade de sua vida pessoalé algo muito valioso para muitas pessoas,mas elas se
esquecem que não temos essa palavra é algo difícil de termos já que postamos a cada
dez minutos onde estamos nas redes sociais ou quem acabamos de encontrar na praça.
9. 9
5.1 SUA REDE SOCIAL NÃO É SEGURA
Pesquisas indicam que 9 a cada 10 brasileiros possuem uma rede social ativa e
assim perguntaram que foi a ultima publicação que foi feita nas ultimas 24 horas e foi
respondido que uma foto foi adicionada em determinado lugar e com determinadas
pessoas. Existem pessoas que conseguem saber qual seu dia-a-dia apenas
acompanhando suas redes sociais ou descobrir onde você estuda e como te encontrar
eventualmente;
O indicado para esta situação é:
Evitar de postar coisas tão pessoais;
Usar as redes sociais com comunicação peneirada, que significa dar
dados sobre você apenas se esta realmente conversa com você, não
deixar este tipo de informação visível para todos;
Sua rede social não é um álbum da família. Saiba o que você posta e
com quem , para não te comprometer futuramente;
5.2 HISTÓRICO DO SEU COMPUTADOR
Você sabia que a maioria dos anúncios que você encontra pelos sites da internet
se modifica de acordo com o seu histórico de navegação? Por exemplo, entre em um site
que venda linhas – Saraiva por exemplo – e cinco minutos depois, seus anúncios serão
trocados de temas para o tema “Venda de livros”, ou seja, promoções e preções
relacionados a livros em destaque nos anúncios.
Apague regularmente o histórico do seu navegador – Exemplo: Mozila
Firefox, Google Chrome ou Internet Explorer – para evitar esse tipo de
coisa.
Leia os termos de usos dos programas baixados, em alguma clausula
6. SEGURANÇA EM DISPOSITIVOS MÓVEIS
Seu celular é como sua vida para você, nele está contido seus contatos que você liga e
aqueles que você os deixa de enfeite ou não fala mais por causa da distancia. Assim
como suas fotos, vídeos e documentos do dia-a-dia. Imagine se você perdesse isso? Já
10. 10
imaginou? Por meios de furto? Também. Mas o furto feito através do meio digital, já
pensou nisso?
6.1 MAIORES RISCOS DE “PERDA”
Uma das vantagens e também desvantagens é a mobilidade que este nosso
celular nos trás. Da mesma forma que ele é portátil e rápido, ele pode ser perdido ou
furtado por diversas formas. Lembra aquele exemplo dado da rede Wi-Fi no capitulo 2?
Também se aplica ao celular.
Cuidado ao conectar seu celular em redes publica, por causa que podem causar
os seguintes males:
Roubo de todo tipo de informação deste;
O mesmo conseguir o seu número do celular e futuramente forjar uma
espécie de falso sequestro com outros dados que podem ser pegos do
próprio celular;
Seu celular pode estar com senha, mas qualquer um pode acessar até
mesmo a câmera como o microfone deste;
6.2 TECNOLOGIA EM GRANDE ROTAÇÃO
Esta tecnologia esta sempre se adaptando, por isso a segurança aumenta devido
aos riscos que também aumentam. As falhas de seguranças vão ficando cada vez mais
visíveis a cada dia que passa e a segurança dos aplicativos devem acompanhar estes
burladores;
Mantenha estes cuidados ao manejar um celular:
Tenha certeza que seus aplicativos são de origens autorizadas e seguras
(Android possui sua loja Google play que é a sua autorizada e segura e
o IO’s possui a Apple Store);
Mantenha-o sempre com seu sistema atualizado, parece besteira,mas
isto que faz com que ele se mantenha com os protocolos de segurança;
6.3 VEJA A PROCEDENCIA DESTE APARELHO
11. 11
Como ultimo tópico, tenha certeza que este aparelho venha com o lacre quando
ser comprado da loja, cuidado ao aceitar celulares que são vendidos em rolos. Pode ser
que as pessoas que o vendem tenha-o modificado para registrar tudo que você faz no
aparelho para então redistribuir para outra pessoa para ter afins ilegais com estes dados;