Este documento apresenta um resumo da Cartilha de Segurança para Internet versão 4.0 em 3 frases:
1) A cartilha fornece dicas e recomendações sobre como usuários devem se comportar para aumentar sua segurança ao usar a Internet e se proteger de ameaças como golpes, ataques, vírus e spam.
2) Ela explica diversos termos e conceitos relacionados à segurança na Internet, aborda os principais riscos e apresenta mecanismos e cuidados que devem ser tomados para proteger computadores, redes e dispositivos m
2. ATRIBUICAO
¸˜
˜
USO NAO COMERCIAL
VEDADA A CRIACAO DE OBRAS DERIVADAS 3.0 BRASIL
¸˜
ˆ
VOCE PODE:
copiar, distribuir e transmitir a obra sob as seguintes condicoes:
¸˜
ATRIBUICAO:
¸˜
Vocˆ deve creditar a obra da forma especificada pelo autor ou licenciante
e
(mas n˜ o de maneira que sugira que estes concedem qualquer aval a vocˆ ou
a
e
ao seu uso da obra).
˜
USO NAO COMERCIAL:
Vocˆ n˜ o pode usar esta obra para fins comerciais.
e a
VEDADA A CRIACAO DE OBRAS DERIVADAS:
¸˜
Vocˆ n˜ o pode alterar, transformar ou criar em cima desta obra.
e a
3. Nucleo de Informacao e Coordenacao do Ponto BR
¸˜
¸˜
´
Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranca no Brasil
¸
Cartilha de Seguranca
¸
para Internet
˜
Versao 4.0
ˆ
Comite Gestor da Internet no Brasil
˜
Sao Paulo
2012
4. Comitˆ Gestor da Internet no Brasil (CGI.br)
e
N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br)
u
¸˜
¸˜
Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br)
¸
Textos e Edicao: Equipe do CERT.br
¸˜
Ilustracoes: H´ ctor G´ mez e Osnei
¸˜
e
o
Cartilha de Seguranca para Internet, vers˜ o 4.0 / CERT.br – S˜ o Paulo: Comitˆ Gestor da Internet no
¸
a
a
e
Brasil, 2012.
Primeira edicao: 2006
¸˜
ISBN: 978-85-60062-05-8
ISBN: 85-60062-05-X
Segunda edicao: 2012
¸˜
ISBN: 978-85-60062-54-6
´
A “Cartilha de Seguranca para Internet” e uma publicacao independente, produzida pelo Centro de Estudos, Resposta e
¸
¸˜
Tratamento de Incidentes de Seguranca no Brasil (CERT.br), do N´ cleo de Informacao e Coordenacao do Ponto BR
¸
u
¸˜
¸˜
(NIC.br), braco executivo do Comitˆ Gestor da Internet no Brasil (CGI.br) e n˜ o possui qualquer relacao de afiliacao,
¸
e
a
¸˜
¸˜
patroc´nio ou aprovacao de outras instituicoes ou empresas citadas em seu conte´ do.
ı
¸˜
¸˜
u
Os nomes de empresas e produtos bem como logotipos mencionados nesta obra podem ser marcas registradas ou marcas
registradas comerciais, de produtos ou servicos, no Brasil ou em outros pa´ses, e s˜ o utilizados com prop´ sito de
¸
ı
a
o
exemplificacao, sem intencao de promover, denegrir ou infringir.
¸˜
¸˜
Embora todas as precaucoes tenham sido tomadas na elaboracao desta obra, autor e editor n˜ o garantem a correcao
¸˜
¸˜
a
¸˜
absoluta ou a completude das informacoes nela contidas e n˜ o se responsabilizam por eventuais danos ou perdas que
¸˜
a
possam advir do seu uso.
5. Pref´ cio
a
´
A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como
¸
¸˜
o usu´ rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de poss´veis
a
¸
ı
ameacas. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet,
¸
aborda os riscos de uso desta tecnologia e fornece uma s´ rie de dicas e cuidados a serem tomados
e
pelos usu´ rios para se protegerem destas ameacas.
a
¸
A producao desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes
¸˜
´
de Seguranca no Brasil (CERT.br), que e um dos servicos prestados para a comunidade Internet do
¸
¸
Brasil pelo N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br), o braco executivo do Comitˆ
u
¸˜
¸˜
¸
e
Gestor da Internet no Brasil (CGI.br).
N´ s esperamos que esta Cartilha possa auxili´ -lo n˜ o s´ a compreender as ameacas do ambiente
o
a
a o
¸
Internet, mas tamb´ m a usufruir dos benef´cios de forma consciente e a manter a seguranca de seus
e
ı
¸
´
dados, computadores e dispositivos m´ veis. Gostar´amos ainda de ressaltar que e muito importante
o
ı
´
ficar sempre atento ao usar a Internet, pois somente aliando medidas t´ cnicas a boas pr´ ticas e poss´vel
e
a
ı
atingir um n´vel de seguranca que permita o pleno uso deste ambiente.
ı
¸
Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, por favor, entre
e
a
em contato por meio do endereco doc@cert.br.
¸
Boa leitura!
Equipe do CERT.br
Junho de 2012
Estrutura da Cartilha
´
Este documento conta com quatorze cap´tulos, que dividem o conte´ do em diferentes areas relaı
u
cionadas com a seguranca da Internet, al´ m de um gloss´ rio e um ´ndice remissivo.
¸
e
a
ı
De forma geral, o Cap´tulo 1 apresenta uma introducao sobre a importˆ ncia de uso da Internet, os
ı
¸˜
a
riscos a que os usu´ rios est˜ o sujeitos e os cuidados a serem tomados. Do Cap´tulo 2 ao 6 os riscos
a
a
ı
s˜ o apresentados de forma mais detalhada, enquanto que do Cap´tulo 7 ao 14 o foco principal s˜ o os
a
ı
a
cuidados a serem tomados e os mecanismos de seguranca existentes.
¸
1. Seguranca na Internet: Trata dos benef´cios que a Internet pode trazer na realizacao de atividades
¸
ı
¸˜
cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso. Procura tamb´ m
e
esclarecer que a Internet n˜ o tem nada de “virtual” e que os cuidados a serem tomados ao
a
us´ -la s˜ o semelhantes aos que se deve ter no dia a dia.
a
a
iii
6. iv
Cartilha de Seguranca para Internet
¸
2. Golpes na Internet: Apresenta os principais golpes aplicados na Internet, os riscos que estes golpes representam e os cuidados que devem ser tomados para se proteger deles.
3. Ataques na Internet: Aborda os ataques que costumam ser realizados por meio da Internet, as
motivacoes que levam os atacantes a praticar atividades deste tipo e as t´ cnicas que costumam
¸˜
e
ser utilizadas. Ressalta a importˆ ncia de cada um fazer a sua parte para que a seguranca geral
a
¸
da Internet possa ser melhorada.
4. C´ digos maliciosos (Malware): Aborda os diferentes tipos de c´ digos maliciosos, as diversas foro
o
mas de infeccao e as principais acoes danosas e atividades maliciosas por eles executadas.
¸˜
¸˜
Apresenta tamb´ m um resumo comparativo para facilitar a classificacao dos diferentes tipos.
e
¸˜
5. Spam: Discute os problemas acarretados pelo spam, principalmente aqueles que possam ter implicacoes de seguranca, e m´ todos de prevencao.
¸˜
¸
e
¸˜
6. Outros riscos: Aborda alguns dos servicos e recursos de navegacao incorporados a grande maioria
¸
¸˜
dos navegadores Web e leitores de e-mails, os riscos que eles podem representar e os cuidados
que devem ser tomados ao utiliz´ -los. Trata tamb´ m dos riscos apresentados e dos cuidados a
a
e
serem tomados ao compartilhar recursos na Internet.
7. Mecanismos de seguranca: Apresenta os principais mecanismos de seguranca existentes e os cui¸
¸
dados que devem ser tomados ao utiliz´ -los. Ressalta a importˆ ncia de utilizacao de ferramentas
a
a
¸˜
de seguranca aliada a uma postura preventiva.
¸
8. Contas e senhas: Aborda o principal mecanismo de autenticacao usado na Internet que s˜ o as
¸˜
a
contas e as senhas. Inclui dicas de uso, elaboracao, gerenciamento, alteracao e recuperacao,
¸˜
¸˜
¸˜
entre outras.
9. Criptografia: Apresenta alguns conceitos de criptografia, como funcoes de resumo, assinatura
¸˜
digital, certificado digital e as chaves sim´ tricas e assim´ tricas. Trata tamb´ m dos cuidados que
e
e
e
devem ser tomados ao utiliz´ -la.
a
10. Uso seguro da Internet: Apresenta, de forma geral, os principais usos que s˜ o feitos da Internet
a
e os cuidados que devem ser tomados ao utiliz´ -los. Aborda quest˜ es referentes a seguranca
a
o
¸
nas conex˜ es Web especialmente as envolvem o uso de certificados digitais.
o
`
11. Privacidade: Discute quest˜ es relacionadas a privacidade do usu´ rio ao utilizar a Internet e aos
o
a
cuidados que ele deve ter com seus dados pessoais. Apresenta detalhadamente dicas referentes
a disponibilizacao de informacoes pessoais nas redes sociais.
¸˜
¸˜
12. Seguranca de computadores: Apresenta os principais cuidados que devem ser tomados ao usar
¸
computadores, tanto pessoais como de terceiros. Ressalta a importˆ ncia de manter os compua
tadores atualizados e com mecanismos de protecao instalados.
¸˜
13. Seguranca de redes: Apresenta os riscos relacionados ao uso das principais tecnologias de aces¸
`
so a Internet, como banda larga (fixa e m´ vel), Wi-Fi e Bluetooth.
o
14. Seguranca em dispositivos m´ veis: Aborda os riscos relacionados ao uso de dispositivos m´ ¸
o
o
veis e procura demonstrar que eles s˜ o similares aos computadores e que, por isto, necessitam
a
dos mesmos cuidados de seguranca.
¸
7. v
Licenca de Uso da Cartilha
¸
´
A Cartilha de Seguranca para Internet e disponibilizada sob a licenca “Creative Commons Atribui¸
¸
cao-Uso n˜ o-comercial-Vedada a criacao de obras derivadas 3.0 Brasil” (CC BY-NC-ND 3.0).
¸˜
a
¸˜
A licenca completa est´ dispon´vel em: http://cartilha.cert.br/cc/.
¸
a
ı
Hist´ rico da Cartilha
o
No in´cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que
ı
` ´
a epoca chamava-se NBSO – NIC BR Security Office), identificou a necessidade de um guia com
informacoes sobre seguranca que pudesse ser usado como referˆ ncia pelos diversos setores usu´ rios
¸˜
¸
e
a
de Internet. Como conseq¨ encia, a pedido do Comitˆ Gestor da Internet no Brasil e sob supervis˜ o
uˆ
e
a
do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers˜ o 1.0.
¸
¸
a
Em 2003 foi verificada a necessidade de uma revis˜ o geral do documento, que n˜ o s´ inclu´sse
a
a o
ı
novos t´ picos, mas que tamb´ m facilitasse sua leitura e a localizacao de assuntos espec´ficos. Neste
o
e
¸˜
ı
`
processo de revis˜ o a Cartilha foi completamente reescrita, dando origem a vers˜ o 2.0. Esta vers˜ o, a
a
a
a
primeira totalmente sob responsabilidade do CERT.br, possu´a estrutura dividida em partes, al´ m de
ı
e
contar com o checklist e o gloss´ rio. Tamb´ m nesta vers˜ o foram introduzidas as secoes relativas a
a
e
a
¸˜
fraudes na Internet, banda larga, redes sem fio, spam e incidentes de seguranca.
¸
`
Na vers˜ o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da teca
¸˜
nologia, novos assuntos foram inclu´dos. Foi criada uma parte espec´fica sobre c´ digos maliciosos,
ı
ı
o
expandida a parte sobre seguranca de redes sem fio e inclu´dos t´ picos espec´ficos sobre seguranca
¸
ı
o
ı
¸
em dispositivos m´ veis. Esta vers˜ o tamb´ m foi a primeira a disponibilizar um folheto com as dicas
o
a
e
b´ sicas para protecao contra as ameacas mais comuns.
a
¸˜
¸
A vers˜ o 3.1 n˜ o introduziu partes novas, mas incorporou diversas sugest˜ es de melhoria recebia
a
o
das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato
¸˜
¸´
de livro, para facilitar a leitura e a impress˜ o do conte´ do completo.
a
u
Em 2012 foi verificada novamente a necessidade de revis˜ o geral do documento, o que deu origem
a
`
a vers˜ o 4.0. Com o uso crescente da Internet e das redes sociais, impulsionado principalmente
a
pela popularizacao dos dispositivos m´ veis e facilidades de conex˜ o, constatou-se a necessidade de
¸˜
o
a
abordar novos conte´ dos e agrupar os assuntos de maneira diferente. Esta vers˜ o conta com um livro
u
a
´
com todo o conte´ do que, com o objetivo de facilitar a leitura e torn´ -la mais agrad´ vel, e totalmente
u
a
a
´
ilustrado. Este livro, por sua vez, e complementado por fasc´culos com vers˜ es resumidas de alguns
ı
o
dos t´ picos, de forma a facilitar a difus˜ o de conte´ dos espec´ficos.
o
a
u
ı
8.
9. Agradecimentos
Agradecemos a todos leitores da Cartilha, que tˆ m contribu´do para a elaboracao deste documento,
e
ı
¸˜
enviando coment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
a
ı
o
o
Agradecemos as contribuicoes de Rafael Rodrigues Obelheiro, na vers˜ o 3.0, e de Nelson Murilo,
¸˜
a
na Parte V da vers˜ o 3.1 e no Cap´tulo 13 da atual vers˜ o.
a
ı
a
Agradecemos a toda equipe do CERT.br, especialmente a Luiz E. R. Cordeiro, pelo texto da
primeira vers˜ o; a Marcelo H. P. C. Chaves, pela producao das vers˜ es 2.0, 3.0 e 3.1 e pela criacao
a
¸˜
o
¸˜
das figuras da atual vers˜ o; a Lucimara Desider´ , pelas pesquisas realizadas, pela contribuicao nos
a
a
¸˜
Cap´tulos 9 e 13 e tamb´ m pela pela criacao das figuras da atual vers˜ o; e a Miriam von Zuben, pela
ı
e
¸˜
a
producao da vers˜ o 4.0 e por ser a principal mantenedora da Cartilha.
¸˜
a
vii
15. Lista de Figuras
9.1
Exemplos de certificados digitais. . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
9.2
Cadeia de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
10.1 Conex˜ o n˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . .
a a
79
10.2 Conex˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . . .
a
80
10.3 Conex˜ o segura usando EV SSL em diversos navegadores. . . . . . . . . . . . . . .
a
80
10.4 Conex˜ o HTTPS com cadeia de certificacao n˜ o reconhecida.
a
¸˜ a
. . . . . . . . . . . .
81
10.5 Uso combinado de conex˜ o segura e n˜ o segura. . . . . . . . . . . . . . . . . . . . .
a
a
81
10.6 Alerta de certificado n˜ o confi´ vel em diversos navegadores. . . . . . . . . . . . . .
a
a
82
Lista de Tabelas
2.1
Exemplos de t´ picos e temas de mensagens de phishing. . . . . . . . . . . . . . . .
o
10
4.1
Resumo comparativo entre os c´ digos maliciosos. . . . . . . . . . . . . . . . . . . .
o
31
9.1
Termos empregados em criptografia e comunicacoes via Internet. . . . . . . . . . . .
¸˜
68
xiii
16.
17. 1. Seguranca na Internet
¸
A Internet j´ est´ presente no cotidiano de grande parte da populacao e, provavelmente para estas
a a
¸˜
pessoas, seria muito dif´cil imaginar como seria a vida sem poder usufruir das diversas facilidades e
ı
oportunidades trazidas por esta tecnologia. Por meio da Internet vocˆ pode:
e
• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
`
• acessar sites de not´cias e de esportes, participar de cursos a distˆ ncia, pesquisar assuntos de
ı
a
interesse e tirar d´ vidas em listas de discuss˜ o;
u
a
• efetuar servicos banc´ rios, como transferˆ ncias, pagamentos de contas e verificacao de extratos;
¸
a
e
¸˜
• fazer compras em supermercados e em lojas de com´ rcio eletrˆ nico, pesquisar precos e verificar
e
o
¸
a opini˜ o de outras pessoas sobre os produtos ou servicos ofertados por uma determinada loja;
a
¸
• acessar sites dedicados a brincadeiras, passatempos e hist´ rias em quadrinhos, al´ m de grande
o
e
variedade de jogos, para as mais diversas faixas et´ rias;
a
• enviar a sua declaracao de Imposto de Renda, emitir boletim de ocorrˆ ncia, consultar os pontos
¸˜
e
em sua carteira de habilitacao e agendar a emiss˜ o de passaporte;
¸˜
a
1
18. 2
Cartilha de Seguranca para Internet
¸
• consultar a programacao das salas de cinema, verificar a agenda de espet´ culos teatrais, expo¸˜
a
sicoes e shows e adquirir seus ingressos antecipadamente;
¸˜
`
´
• consultar acervos de museus e sites dedicados a obra de grandes artistas, onde e poss´vel coı
nhecer a biografia e as t´ cnicas empregadas por cada um.
e
Estes s˜ o apenas alguns exemplos de como vocˆ pode utilizar a Internet para facilitar e melhorar a
a
e
sua vida. Aproveitar esses benef´cios de forma segura, entretanto, requer que alguns cuidados sejam
ı
´
tomados e, para isto, e importante que vocˆ esteja informado dos riscos aos quais est´ exposto para
e
a
que possa tomar as medidas preventivas necess´ rias. Alguns destes riscos s˜ o:
a
a
´
Acesso a conteudos impr´ prios ou ofensivos: ao navegar vocˆ pode se deparar com p´ ginas que
o
e
a
´
contenham pornografia, que atentem contra a honra ou que incitem o odio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensacao de
¸˜
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes
como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como vocˆ pode ter contato direto com impostores, tamb´ m pode ocore
e
rer de algu´ m tentar se passar por vocˆ e executar acoes em seu nome, levando outras pessoas
e
e
¸˜
a acreditarem que est˜ o se relacionando com vocˆ , e colocando em risco a sua imagem ou
a
e
reputacao.
¸˜
`
Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser
furtados e apagados, pela acao de ladr˜ es, atacantes e c´ digos maliciosos.
¸˜
o
o
Invas˜ o de privacidade: a divulgacao de informacoes pessoais pode comprometer a sua privacidade,
a
¸˜
¸˜
de seus amigos e familiares e, mesmo que vocˆ restrinja o acesso, n˜ o h´ como controlar que
e
a a
elas n˜ o ser˜ o repassadas. Al´ m disto, os sites costumam ter pol´ticas pr´ prias de privacidade
a
a
e
ı
o
e podem alter´ -las sem aviso pr´ vio, tornando p´ blico aquilo que antes era privado.
a
e
u
Divulgacao de boatos: as informacoes na Internet podem se propagar rapidamente e atingir um
¸˜
¸˜
grande n´ mero de pessoas em curto per´odo de tempo. Enquanto isto pode ser desej´ vel em
u
ı
a
certos casos, tamb´ m pode ser usado para a divulgacao de informacoes falsas, que podem gerar
e
¸˜
¸˜
pˆ nico e prejudicar pessoas e empresas.
a
´
Dificuldade de exclus˜ o: aquilo que e divulgado na Internet nem sempre pode ser totalmente exa
clu´do ou ter o acesso controlado. Uma opini˜ o dada em um momento de impulso pode ficar
ı
a
acess´vel por tempo indeterminado e pode, de alguma forma, ser usada contra vocˆ e acessada
ı
e
por diferentes pessoas, desde seus familiares at´ seus chefes.
e
Dificuldade de detectar e expressar sentimentos: quando vocˆ se comunica via Internet n˜ o h´
e
a a
como observar as express˜ es faciais ou o tom da voz das outras pessoas, assim como elas
o
n˜ o podem observar vocˆ (a n˜ o ser que vocˆ s estejam utilizando webcams e microfones). Isto
a
e
a
e
pode dificultar a percepcao do risco, gerar mal-entendido e interpretacao d´ bia.
¸˜
¸˜ u
´
Dificuldade de manter sigilo: no seu dia a dia e poss´vel ter uma conversa confidencial com algu´ m
ı
e
e tomar cuidados para que ningu´ m mais tenha acesso ao que est´ sendo dito. Na Internet, caso
e
a
n˜ o sejam tomados os devidos cuidados, as informacoes podem trafegar ou ficar armazenadas
a
¸˜
de forma que outras pessoas tenham acesso ao conte´ do.
u
19. 1. Seguranca na Internet
¸
3
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em
risco a sua sa´ de f´sica, diminuir a sua produtividade e afetar a sua vida social ou profissional.
u
ı
Pl´ gio e violacao de direitos autorais: a c´ pia, alteracao ou distribuicao n˜ o autorizada de conte´ a
¸˜
o
¸˜
¸˜ a
u
dos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jur´dicos e em perdas financeiras.
ı
´
Outro grande risco relacionado ao uso da Internet e o de vocˆ achar que n˜ o corre riscos, pois
e
a
1 ou que, entre os diversos computasup˜ e que ningu´ m tem interesse em utilizar o seu computador
o
e
´
`
dores conectados a Internet, o seu dificilmente ser´ localizado. E justamente este tipo de pensamento
a
´
que e explorado pelos atacantes, pois, ao se sentir seguro, vocˆ pode achar que n˜ o precisa se prevenir.
e
a
Esta ilus˜ o, infelizmente, costuma terminar quando os primeiros problemas comecam a acontecer.
a
¸
Muitas vezes os atacantes est˜ o interessados em conseguir acesso a grandes quantidades de compua
tadores, independente de quais s˜ o, e para isto, podem efetuar varreduras na rede e localizar grande
a
`
parte dos computadores conectados a Internet, inclusive o seu.
Um problema de seguranca em seu computador pode torn´ -lo indispon´vel e colocar em risco a
¸
a
ı
confidencialidade e a integridade dos dados nele armazenados. Al´ m disto, ao ser comprometido,
e
seu computador pode ser usado para a pr´ tica de atividades maliciosas como, por exemplo, servir de
a
reposit´ rio para dados fraudulentos, lancar ataques contra outros computadores (e assim esconder a
o
¸
real identidade e localizacao do atacante), propagar c´ digos maliciosos e disseminar spam.
¸˜
o
Os principais riscos relacionados ao uso da Internet s˜ o detalhados nos Cap´tulos: Golpes na
a
ı
Internet, Ataques na Internet, C´ digos maliciosos (Malware), Spam e Outros riscos.
o
´
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet e estar ciente de que
´
´
ela n˜ o tem nada de “virtual”. Tudo o que ocorre ou e realizado por meio da Internet e real: os dados
a
s˜ o reais e as empresas e pessoas com quem vocˆ interage s˜ o as mesmas que est˜ o fora dela. Desta
a
e
a
a
forma, os riscos aos quais vocˆ est´ exposto ao us´ -la s˜ o os mesmos presentes no seu dia a dia e os
e a
a
a
`
golpes que s˜ o aplicados por meio dela s˜ o similares aqueles que ocorrem na rua ou por telefone.
a
a
´
E preciso, portanto, que vocˆ leve para a Internet os mesmos cuidados e as mesmas preocupacoes
e
¸˜
que vocˆ tem no seu dia a dia, como por exemplo: visitar apenas lojas confi´ veis, n˜ o deixar p´ blicos
e
a
a
u
dados sens´veis, ficar atento quando “for ao banco” ou “fizer compras”, n˜ o passar informacoes a
ı
a
¸˜
estranhos, n˜ o deixar a porta da sua casa aberta, etc.
a
´
Para tentar reduzir os riscos e se proteger e importante que vocˆ adote uma postura preventiva e
e
`
que a atencao com a seguranca seja um h´ bito incorporado a sua rotina, independente de quest˜ es
¸˜
¸
a
o
como local, tecnologia ou meio utilizado. Para ajud´ -lo nisto, h´ diversos mecanismos de seguranca
a
a
¸
que vocˆ pode usar e que s˜ o detalhados nos Cap´tulos: Mecanismos de seguranca, Contas e senhas e
e
a
ı
¸
Criptografia.
Outros cuidados, relativos ao uso da Internet, como aqueles que vocˆ deve tomar para manter a
e
sua privacidade e ao utilizar redes e dispositivos m´ veis, s˜ o detalhados nos demais Cap´tulos: Uso
o
a
ı
seguro da Internet, Privacidade, Seguranca de computadores, Seguranca de redes e Seguranca em
¸
¸
¸
dispositivos m´ veis.
o
1 Nesta
Cartilha a palavra “computador” ser´ usada para se referir a todos os dispositivos computacionais pass´veis de
a
ı
invas˜ o e/ou de infeccao por c´ digos maliciosos, como computadores e dispositivos m´ veis.
a
¸˜
o
o
20.
21. 2. Golpes na Internet
Normalmente, n˜ o e uma tarefa simples atacar e fraudar dados em um servidor de uma instituia ´
cao banc´ ria ou comercial e, por este motivo, golpistas vˆ m concentrando esforcos na exploracao de
¸˜
a
e
¸
¸˜
fragilidades dos usu´ rios. Utilizando t´ cnicas de engenharia social e por diferentes meios e discursos,
a
e
os golpistas procuram enganar e persuadir as potenciais v´timas a fornecerem informacoes sens´veis
ı
¸˜
ı
ou a realizarem acoes, como executar c´ digos maliciosos e acessar p´ ginas falsas.
¸˜
o
a
De posse dos dados das v´timas, os golpistas costumam efetuar transacoes financeiras, acessar
ı
¸˜
sites, enviar mensagens eletrˆ nicas, abrir empresas fantasmas e criar contas banc´ rias ileg´timas,
o
a
ı
entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimˆ nio,
o
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionat´ rio.
a
Nas pr´ ximas secoes s˜ o apresentados alguns dos principais golpes aplicados na Internet e alguns
o
¸˜
a
cuidados que vocˆ deve tomar para se proteger deles.
e
5
22. 6
Cartilha de Seguranca para Internet
¸
2.1
Furto de identidade (Identity theft)
´
O furto de identidade, ou identity theft, e o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de
furto de identidade podem ser considerados como crime contra a f´ p´ blica, tipificados como falsa
e u
identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algu´ m abra uma empresa ou
e
uma conta banc´ ria usando seu nome e seus documentos. Na Internet isto tamb´ m pode ocorrer, caso
a
e
algu´ m crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens
e
se passando por vocˆ ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por vocˆ .
e
e
Quanto mais informacoes vocˆ disponibiliza sobre a sua vida e rotina, mais f´ cil se torna para
¸˜
e
a
um golpista furtar a sua identidade, pois mais dados ele tem dispon´veis e mais convincente ele pode
ı
ser. Al´ m disto, o golpista pode usar outros tipos de golpes e ataques para coletar informacoes sobre
e
¸˜
vocˆ , inclusive suas senhas, como c´ digos maliciosos (mais detalhes no Cap´tulo C´ digos maliciosos
e
o
ı
o
(Malware)), ataques de forca bruta e interceptacao de tr´ fego (mais detalhes no Cap´tulo Ataques na
¸
¸˜
a
ı
Internet).
Caso a sua identidade seja furtada, vocˆ poder´ arcar com consequˆ ncias como perdas financeiras,
e
a
e
perda de reputacao e falta de cr´ dito. Al´ m disto, pode levar muito tempo e ser bastante desgastante
¸˜
e
e
at´ que vocˆ consiga reverter todos os problemas causados pelo impostor.
e
e
Prevencao:
¸˜
´
A melhor forma de impedir que sua identidade seja furtada e evitar que o impostor tenha acesso
`
aos seus dados e as suas contas de usu´ rio (mais detalhes no Cap´tulo Privacidade). Al´ m disto,
a
ı
e
´
para evitar que suas senhas sejam obtidas e indevidamente usadas, e muito importante que vocˆ seja
e
cuidadoso, tanto ao us´ -las quanto ao elabor´ -las (mais detalhes no Cap´tulo Contas e senhas).
a
a
ı
´
E necess´ rio tamb´ m que vocˆ fique atento a alguns ind´cios que podem demonstrar que sua
a
e
e
ı
identidade est´ sendo indevidamente usada por golpistas, tais como:
a
´ a
• vocˆ comeca a ter problemas com org˜ os de protecao de cr´ dito;
e
¸
¸˜
e
• vocˆ recebe o retorno de e-mails que n˜ o foram enviados por vocˆ ;
e
a
e
• vocˆ verifica nas notificacoes de acesso que a sua conta de e-mail ou seu perfil na rede social
e
¸˜
foi acessado em hor´ rios ou locais em que vocˆ pr´ prio n˜ o estava acessando;
a
e o
a
• ao analisar o extrato da sua conta banc´ ria ou do seu cart˜ o de cr´ dito vocˆ percebe transacoes
a
a
e
e
¸˜
que n˜ o foram realizadas por vocˆ ;
a
e
• vocˆ recebe ligacoes telefˆ nicas, correspondˆ ncias e e-mails se referindo a assuntos sobre os
e
¸˜
o
e
quais vocˆ n˜ o sabe nada a respeito, como uma conta banc´ ria que n˜ o lhe pertence e uma
e a
a
a
compra n˜ o realizada por vocˆ .
a
e
23. 2. Golpes na Internet
2.2
7
Fraude de antecipacao de recursos (Advance fee fraud)
¸˜
´
A fraude de antecipacao de recursos, ou advance fee fraud, e aquela na qual um golpista procura
¸˜
induzir uma pessoa a fornecer informacoes confidenciais ou a realizar um pagamento adiantado, com
¸˜
a promessa de futuramente receber algum tipo de benef´cio.
ı
Por meio do recebimento de mensagens eletrˆ nicas ou do acesso a sites fraudulentos, a pessoa
o
´
e envolvida em alguma situacao ou hist´ ria mirabolante, que justifique a necessidade de envio de
¸˜
o
informacoes pessoais ou a realizacao de algum pagamento adiantado, para a obtencao de um benef´¸˜
¸˜
¸˜
ı
cio futuro. Ap´ s fornecer os recursos solicitados a pessoa percebe que o tal benef´cio prometido n˜ o
o
ı
a
existe, constata que foi v´tima de um golpe e que seus dados/dinheiro est˜ o em posse de golpistas.
ı
a
´
O Golpe da Nig´ ria (Nigerian 4-1-9 Scam1 ) e um dos tipos de fraude de antecipacao de recursos
e
¸˜
´
mais conhecidos e e aplicado, geralmente, da seguinte forma:
a. Vocˆ recebe uma mensagem eletrˆ nica em nome de algu´ m ou de alguma instituicao dizendoe
o
e
¸˜
´
se ser da Nig´ ria, na qual e solicitado que vocˆ atue como intermedi´ rio em uma transferˆ ncia
e
e
a
e
internacional de fundos;
´
b. o valor citado na mensagem e absurdamente alto e, caso vocˆ aceite intermediar a transacao,
e
¸˜
recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor;
c. o motivo, descrito na mensagem, pelo qual vocˆ foi selecionado para participar da transacao
e
¸˜
´
geralmente e a indicacao de algum funcion´ rio ou amigo que o apontou como sendo uma pessoa
¸˜
a
honesta, confi´ vel e merecedora do tal benef´cio;
a
ı
d. a mensagem deixa claro que se trata de uma transferˆ ncia ilegal e, por isto, solicita sigilo
e
absoluto e urgˆ ncia na resposta, caso contr´ rio, a pessoa procurar´ por outro parceiro e vocˆ
e
a
a
e
perder´ a oportunidade;
a
e. ap´ s responder a mensagem e aceitar a proposta, os golpistas solicitam que vocˆ pague antecio
e
padamente uma quantia bem elevada (por´ m bem inferior ao total que lhe foi prometido) para
e
arcar com custos, como advogados e taxas de transferˆ ncia de fundos;
e
f. ap´ s informar os dados e efetivar o pagamento solicitado, vocˆ e informado que necessita reao
e´
lizar novos pagamentos ou perde o contato com os golpistas;
g. finalmente, vocˆ percebe que, al´ m de perder todo o dinheiro investido, nunca ver´ a quantia
e
e
a
prometida como recompensa e que seus dados podem estar sendo indevidamente usados.
Apesar deste golpe ter ficado conhecido como sendo da Nig´ ria, j´ foram registrados diversos
e
a
casos semelhantes, originados ou que mencionavam outros pa´ses, geralmente de regi˜ es pobres ou
ı
o
que estejam passando por conflitos pol´ticos, econˆ micos ou raciais.
ı
o
A fraude de antecipacao de recursos possui diversas variacoes que, apesar de apresentarem dife¸˜
¸˜
rentes discursos, assemelham-se pela forma como s˜ o aplicadas e pelos danos causados. Algumas
a
destas variacoes s˜ o:
¸˜
a
1O
` ¸˜
n´ mero 419 refere-se a secao do C´ digo Penal da Nig´ ria equivalente ao artigo 171 do C´ digo Penal Brasileiro,
u
o
e
o
ou seja, estelionato.
24. 8
Cartilha de Seguranca para Internet
¸
Loteria internacional: vocˆ recebe um e-mail informando que foi sorteado em uma loteria internae
cional, mas que para receber o prˆ mio a que tem direito, precisa fornecer seus dados pessoais e
e
informacoes sobre a sua conta banc´ ria.
¸˜
a
Cr´ dito f´ cil: vocˆ recebe um e-mail contendo uma oferta de empr´ stimo ou financiamento com
e
a
e
e
`
taxas de juros muito inferiores as praticadas no mercado. Ap´ s o seu cr´ dito ser supostamente
o
e
aprovado vocˆ e informado que necessita efetuar um dep´ sito banc´ rio para o ressarcimento
e´
o
a
das despesas.
Doacao de animais: vocˆ deseja adquirir um animal de uma raca bastante cara e, ao pesquisar por
¸˜
e
¸
poss´veis vendedores, descobre que h´ sites oferecendo estes animais para doacao. Ap´ s entrar
ı
a
¸˜
o
´
em contato, e solicitado que vocˆ envie dinheiro para despesas de transporte.
e
Oferta de emprego: vocˆ recebe uma mensagem em seu celular contendo uma proposta tentadora
e
´
de emprego. Para efetivar a contratacao, no entanto, e necess´ rio que vocˆ informe detalhes de
¸˜
a
e
sua conta banc´ ria.
a
Noiva russa: algu´ m deixa um recado em sua rede social contendo insinuacoes sobre um poss´vel
e
¸˜
ı
relacionamento amoroso entre vocˆ s. Esta pessoa mora em outro pa´s, geralmente a R´ ssia, e
e
ı
u
ap´ s alguns contatos iniciais sugere que vocˆ s se encontrem pessoalmente, mas, para que ela
o
e
possa vir at´ o seu pa´s, necessita ajuda financeira para as despesas de viagem.
e
ı
Prevencao:
¸˜
´
A melhor forma de se prevenir e identificar as mensagens contendo tentativas de golpes. Uma
mensagem deste tipo, geralmente, possui caracter´sticas como:
ı
• oferece quantias astronˆ micas de dinheiro;
o
• solicita sigilo nas transacoes;
¸˜
• solicita que vocˆ a responda rapidamente;
e
• apresenta palavras como “urgente” e “confidencial” no campo de assunto;
• apresenta erros gramaticais e de ortografia (muitas mensagens s˜ o escritas por meio do uso de
a
programas tradutores e podem apresentar erros de traducao e de concordˆ ncia).
¸˜
a
Al´ m disto, adotar uma postura preventiva pode, muitas vezes, evitar que vocˆ seja v´tima de
e
e
ı
´
golpes. Por isto, e muito importante que vocˆ :
e
• questione-se por que justamente vocˆ , entre os in´ meros usu´ rios da Internet, foi escolhido para
e
u
a
receber o benef´cio proposto na mensagem e como chegaram at´ vocˆ ;
ı
e
e
´
• desconfie de situacoes onde e necess´ rio efetuar algum pagamento com a promessa de futura¸˜
a
mente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total).
´
Aplicar a sabedoria popular de ditados como “Quando a esmola e demais, o santo desconfia” ou
“Tudo que vem f´ cil, vai f´ cil”, tamb´ m pode ajud´ -lo nesses casos.
a
a
e
a
Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para
´ a
confirmar que o seu endereco de e-mail e v´ lido. Esta informacao pode ser usada, por exemplo, para
¸
¸˜
inclu´-lo em listas de spam ou de poss´veis v´timas em outros tipos de golpes.
ı
ı
ı
25. 2. Golpes na Internet
2.3
9
Phishing
´
Phishing2 , phishing-scam ou phishing/scam, e o tipo de
fraude por meio da qual um golpista tenta obter dados pessoais
e financeiros de um usu´ rio, pela utilizacao combinada de meios
a
¸˜
t´ cnicos e engenharia social.
e
O phishing ocorre por meio do envio de mensagens eletrˆ nicas que:
o
• tentam se passar pela comunicacao oficial de uma instituicao conhecida, como um banco, uma
¸˜
¸˜
empresa ou um site popular;
• procuram atrair a atencao do usu´ rio, seja por curiosidade, por caridade ou pela possibilidade
¸˜
a
de obter alguma vantagem financeira;
• informam que a n˜ o execucao dos procedimentos descritos pode acarretar s´ rias consequˆ ncias,
a
¸˜
e
e
como a inscricao em servicos de protecao de cr´ dito e o cancelamento de um cadastro, de uma
¸˜
¸
¸˜
e
conta banc´ ria ou de um cart˜ o de cr´ dito;
a
a
e
• tentam induzir o usu´ rio a fornecer dados pessoais e financeiros, por meio do acesso a p´ ginas
a
a
falsas, que tentam se passar pela p´ gina oficial da instituicao; da instalacao de c´ digos malicioa
¸˜
¸˜
o
sos, projetados para coletar informacoes sens´veis; e do preenchimento de formul´ rios contidos
¸˜
ı
a
na mensagem ou em p´ ginas Web.
a
Para atrair a atencao do usu´ rio as mensagens apresentam diferentes t´ picos e temas, normalmente
¸˜
a
o
explorando campanhas de publicidade, servicos, a imagem de pessoas e assuntos em destaque no
¸
momento, como exemplificado na Tabela 2.13 . Exemplos de situacoes envolvendo phishing s˜ o:
¸˜
a
P´ ginas falsas de com´ rcio eletrˆ nico ou Internet Banking: vocˆ recebe um e-mail, em nome de
a
e
o
e
um site de com´ rcio eletrˆ nico ou de uma instituicao financeira, que tenta induzi-lo a clicar em
e
o
¸˜
um link. Ao fazer isto, vocˆ e direcionado para uma p´ gina Web falsa, semelhante ao site que
e´
a
vocˆ realmente deseja acessar, onde s˜ o solicitados os seus dados pessoais e financeiros.
e
a
P´ ginas falsas de redes sociais ou de companhias a´ reas: vocˆ recebe uma mensagem contendo
a
e
e
um link para o site da rede social ou da companhia a´ rea que vocˆ utiliza. Ao clicar, vocˆ
e
e
e
´
´
e direcionado para uma p´ gina Web falsa onde e solicitado o seu nome de usu´ rio e a sua sea
a
nha que, ao serem fornecidos, ser˜ o enviados aos golpistas que passar˜ o a ter acesso ao site e
a
a
poder˜ o efetuar acoes em seu nome, como enviar mensagens ou emitir passagens a´ reas.
a
¸˜
e
Mensagens contendo formul´ rios: vocˆ recebe uma mensagem eletrˆ nica contendo um formul´ a
e
o
a
rio com campos para a digitacao de dados pessoais e financeiros. A mensagem solicita que
¸˜
vocˆ preencha o formul´ rio e apresenta um bot˜ o para confirmar o envio das informacoes. Ao
e
a
a
¸˜
preencher os campos e confirmar o envio, seus dados s˜ o transmitidos para os golpistas.
a
Mensagens contendo links para c´ digos maliciosos: vocˆ recebe um e-mail que tenta induzi-lo a
o
e
´
clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que vocˆ salve o arquivo. Ap´ s salvo, quando vocˆ
e
o
e
abri-lo/execut´ -lo, ser´ instalado um c´ digo malicioso em seu computador.
a
a
o
2A
palavra phishing, do inglˆ s “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens
e
eletrˆ nicas) s˜ o usadas para “pescar” senhas e dados financeiros de usu´ rios da Internet.
o
a
a
3 Esta lista n˜ o e exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento.
a ´
26. 10
Cartilha de Seguranca para Internet
¸
Solicitacao de recadastramento: vocˆ recebe uma mensagem, supostamente enviada pelo grupo de
¸˜
e
suporte da instituicao de ensino que frequenta ou da empresa em que trabalha, informando que
¸˜
´
o servico de e-mail est´ passando por manutencao e que e necess´ rio o recadastramento. Para
¸
a
¸˜
a
´
isto, e preciso que vocˆ forneca seus dados pessoais, como nome de usu´ rio e senha.
e
¸
a
T´ pico
o
´
Albuns de fotos e v´deos
ı
Tema da mensagem
pessoa supostamente conhecida, celebridades
algum fato noticiado em jornais, revistas ou televis˜ o
a
traicao, nudez ou pornografia, servico de acompanhantes
¸˜
¸
Antiv´rus
ı
atualizacao de vacinas, eliminacao de v´rus
¸˜
¸˜
ı
lancamento de nova vers˜ o ou de novas funcionalidades
¸
a
Associacoes assistenciais
¸˜
AACD Teleton, Click Fome, Crianca Esperanca
¸
¸
˜ o para participacao em audiˆ ncia
˜
Avisos judiciais
intimaca
¸
¸
e
comunicado de protesto, ordem de despejo
Cart˜ es de cr´ dito
o
e
programa de fidelidade, promocao
¸˜
Cart˜ es virtuais
o
UOL, Voxcards, Yahoo! Cart˜ es, O Carteiro, Emotioncard
o
Com´ rcio eletrˆ nico
e
o
cobranca de d´ bitos, confirmacao de compra
¸
e
¸˜
atualizacao de cadastro, devolucao de produtos
¸˜
¸˜
oferta em site de compras coletivas
Companhias a´ reas
e
promocao, programa de milhagem
¸˜
Eleicoes
¸˜
t´tulo eleitoral cancelado, convocacao para mes´ rio
ı
¸˜
a
Empregos
cadastro e atualizacao de curr´culos, processo seletivo em aberto
¸˜
ı
Imposto de renda
nova vers˜ o ou correcao de programa
a
¸˜
consulta de restituicao, problema nos dados da declaracao
¸˜
¸˜
Internet Banking
unificacao de bancos e contas, suspens˜ o de acesso
¸˜
a
atualizacao de cadastro e de cart˜ o de senhas
¸˜
a
lancamento ou atualizacao de m´ dulo de seguranca
¸
¸˜
o
¸
comprovante de transferˆ ncia e dep´ sito, cadastramento de computador
e
o
Multas e infracoes de trˆ nsito
¸˜
a
aviso de recebimento, recurso, transferˆ ncia de pontos
e
M´ sicas
u
cancao dedicada por amigos
¸˜
Not´cias e boatos
ı
fato amplamente noticiado, ataque terrorista, trag´ dia natural
e
Prˆ mios
e
loteria, instituicao financeira
¸˜
Programas em geral
lancamento de nova vers˜ o ou de novas funcionalidades
¸
a
Promocoes
¸˜
vale-compra, assinatura de jornal e revista
desconto elevado, preco muito reduzido, distribuicao gratuita
¸
¸˜
Propagandas
produto, curso, treinamento, concurso
Reality shows
Big Brother Brasil, A Fazenda, ´
Idolos
Redes sociais
notificacao pendente, convite para participacao
¸˜
¸˜
aviso sobre foto marcada, permiss˜ o para divulgacao de foto
a
¸˜
Servicos de Correios
¸
recebimento de telegrama online
Servicos de e-mail
¸
recadastramento, caixa postal lotada, atualizacao de banco de dados
¸˜
Servicos de protecao de cr´ dito regularizacao de d´ bitos, restricao ou pendˆ ncia financeira
¸
¸˜
e
¸˜
e
¸˜
e
Servicos de telefonia
¸
recebimento de mensagem, pendˆ ncia de d´ bito
e
e
bloqueio de servicos, detalhamento de fatura, cr´ ditos gratuitos
¸
e
Sites com dicas de seguranca
¸
aviso de conta de e-mail sendo usada para envio de spam (Antispam.br)
cartilha de seguranca (CERT.br, FEBRABAN, Abranet, etc.)
¸
Solicitacoes
¸˜
orcamento, documento, relat´ rio, cotacao de precos, lista de produtos
¸
o
¸˜
¸
Tabela 2.1: Exemplos de t´ picos e temas de mensagens de phishing.
o
27. 2. Golpes na Internet
11
Prevencao:
¸˜
• fique atento a mensagens, recebidas em nome de alguma instituicao, que tentem induzi-lo a
¸˜
fornecer informacoes, instalar/executar programas ou clicar em links;
¸˜
• questione-se por que instituicoes com as quais vocˆ n˜ o tem contato est˜ o lhe enviando men¸˜
e a
a
sagens, como se houvesse alguma relacao pr´ via entre vocˆ s (por exemplo, se vocˆ n˜ o tem
¸˜
e
e
e a
conta em um determinado banco, n˜ o h´ porque recadastrar dados ou atualizar m´ dulos de
a a
o
seguranca);
¸
• fique atento a mensagens que apelem demasiadamente pela sua atencao e que, de alguma forma,
¸˜
o ameacem caso vocˆ n˜ o execute os procedimentos descritos;
e a
´
• n˜ o considere que uma mensagem e confi´ vel com base na confianca que vocˆ deposita em seu
a
a
¸
e
remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido
forjada (mais detalhes na Secao 3.3 do Cap´tulo Ataques na Internet);
¸˜
ı
• seja cuidadoso ao acessar links. Procure digitar o endereco diretamente no navegador Web;
¸
• verifique o link apresentado na mensagem. Golpistas costumam usar t´ cnicas para ofuscar o
e
´
link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes e poss´vel ver o
ı
endereco real da p´ gina falsa ou c´ digo malicioso;
¸
a
o
• utilize mecanismos de seguranca, como programas antimalware, firewall pessoal e filtros an¸
tiphishing (mais detalhes no Cap´tulo Mecanismos de seguranca);
ı
¸
• verifique se a p´ gina utiliza conex˜ o segura. Sites de com´ rcio eletrˆ nico ou Internet Banka
a
e
o
ing confi´ veis sempre utilizam conex˜ es seguras quando dados sens´veis s˜ o solicitados (mais
a
o
ı
a
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
¸˜
ı
• verifique as informacoes mostradas no certificado. Caso a p´ gina falsa utilize conex˜ o segura,
¸˜
a
a
um novo certificado ser´ apresentado e, possivelmente, o endereco mostrado no navegador Web
a
¸
ser´ diferente do endereco correspondente ao site verdadeiro (mais detalhes na Secao 10.1.2 do
a
¸
¸˜
Cap´tulo Uso seguro da Internet);
ı
• acesse a p´ gina da instituicao que supostamente enviou a mensagem e procure por informacoes
a
¸˜
¸˜
(vocˆ vai observar que n˜ o faz parte da pol´tica da maioria das empresas o envio de mensagens,
e
a
ı
de forma indiscriminada, para os seus usu´ rios).
a
2.3.1
Pharming
´
Pharming e um tipo espec´fico de phishing que envolve a redirecao da navegacao do usu´ rio para
ı
¸˜
¸˜
a
sites falsos, por meio de alteracoes no servico de DNS (Domain Name System). Neste caso, quando
¸˜
¸
´
vocˆ tenta acessar um site leg´timo, o seu navegador Web e redirecionado, de forma transparente, para
e
ı
uma p´ gina falsa. Esta redirecao pode ocorrer:
a
¸˜
• por meio do comprometimento do servidor de DNS do provedor que vocˆ utiliza;
e
• pela acao de c´ digos maliciosos projetados para alterar o comportamento do servico de DNS
¸˜
o
¸
do seu computador;
28. 12
Cartilha de Seguranca para Internet
¸
`
• pela acao direta de um invasor, que venha a ter acesso as configuracoes do servico de DNS do
¸˜
¸˜
¸
seu computador ou modem de banda larga.
Prevencao:
¸˜
• desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma
acao suspeita, como abrir um arquivo ou tentar instalar um programa;
¸˜
• desconfie imediatamente caso o site de com´ rcio eletrˆ nico ou Internet Banking que vocˆ est´
e
o
e a
acessando n˜ o utilize conex˜ o segura. Sites confi´ veis de com´ rcio eletrˆ nico e Internet Banka
a
a
e
o
ing sempre usam conex˜ es seguras quando dados pessoais e financeiros s˜ o solicitados (mais
o
a
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
¸˜
ı
• observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Secao 10.1.2 do Cap´tulo Uso seguro da Internet).
¸˜
ı
2.4
Golpes de com´ rcio eletrˆ nico
e
o
Golpes de com´ rcio eletrˆ nico s˜ o aqueles nos quais golpistas, com o objetivo de obter vantagens
e
o
a
financeiras, exploram a relacao de confianca existente entre as partes envolvidas em uma transacao
¸˜
¸
¸˜
comercial. Alguns destes golpes s˜ o apresentados nas pr´ ximas secoes.
a
o
¸˜
2.4.1
Golpe do site de com´ rcio eletrˆ nico fraudulento
e
o
Neste golpe, o golpista cria um site fraudulento, com o objetivo espec´fico de enganar os poss´veis
ı
ı
clientes que, ap´ s efetuarem os pagamentos, n˜ o recebem as mercadorias.
o
a
Para aumentar as chances de sucesso, o golpista costuma utilizar artif´cios como: enviar spam,
ı
fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar
produtos muito procurados e com precos abaixo dos praticados pelo mercado.
¸
Al´ m do comprador, que paga mas n˜ o recebe a mercadoria, este tipo de golpe pode ter outras
e
a
v´timas, como:
ı
• uma empresa s´ ria, cujo nome tenha sido vinculado ao golpe;
e
• um site de compras coletivas, caso ele tenha intermediado a compra;
• uma pessoa, cuja identidade tenha sido usada para a criacao do site ou para abertura de empresas
¸˜
fantasmas.
Prevencao:
¸˜
• faca uma pesquisa de mercado, comparando o preco do produto exposto no site com os valores
¸
¸
obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
29. 2. Golpes na Internet
13
• pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opini˜ o de outros clientes;
a
• acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos, para verificar
¸˜
se h´ reclamacoes referentes a esta empresa;
a
¸˜
• fique atento a propagandas recebidas atrav´ s de spam (mais detalhes no Cap´tulo Spam);
e
ı
• seja cuidadoso ao acessar links patrocinados (mais detalhes na Secao 6.5 do Cap´tulo Outros
¸˜
ı
riscos);
• procure validar os dados de cadastro da empresa no site da Receita Federal4 ;
• n˜ o informe dados de pagamento caso o site n˜ o ofereca conex˜ o segura ou n˜ o apresente um
a
a
¸
a
a
certificado confi´ vel (mais detalhes na Secao 10.1 do Cap´tulo Uso seguro da Internet).
a
¸˜
ı
2.4.2
Golpe envolvendo sites de compras coletivas
Sites de compras coletivas tˆ m sido muito usados em golpes de sites de com´ rcio eletrˆ nico fraue
e
o
`
dulentos, como descrito na Secao 2.4.1. Al´ m dos riscos inerentes as relacoes comerciais cotidianas,
¸˜
e
¸˜
os sites de compras coletivas tamb´ m apresentam riscos pr´ prios, gerados principalmente pela press˜ o
e
o
a
imposta ao consumidor em tomar decis˜ es r´ pidas pois, caso contr´ rio, podem perder a oportunidade
o a
a
de compra.
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de v´timas em um curto intervalo de tempo.
ı
Al´ m disto, sites de compras coletivas tamb´ m podem ser usados como tema de mensagens de
e
e
phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usu´ rio a acessar uma p´ gina falsa e a fornecer dados pessoais,
a
a
como n´ mero de cart˜ o de cr´ dito e senhas.
u
a
e
Prevencao:
¸˜
• procure n˜ o comprar por impulso apenas para garantir o produto ofertado;
a
• seja cauteloso e faca pesquisas pr´ vias, pois h´ casos de produtos anunciados com desconto,
¸
e
a
mas que na verdade, apresentam valores superiores aos de mercado;
• pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a
opini˜ o de outros clientes e observar se foi satisfat´ ria a forma como os poss´veis problemas
a
o
ı
foram resolvidos;
• siga as dicas apresentadas na Secao 2.3 para se prevenir de golpes envolvendo phishing;
¸˜
• siga as dicas apresentadas na Secao 2.4.1 para se prevenir de golpes envolvendo sites de com´ r¸˜
e
cio eletrˆ nico fraudulento.
o
4 http://www.receita.fazenda.gov.br/.
30. 14
Cartilha de Seguranca para Internet
¸
2.4.3
Golpe do site de leil˜ o e venda de produtos
a
´
O golpe do site de leil˜ o e venda de produtos e aquele, por meio do qual, um comprador ou
a
vendedor age de m´ -f´ e n˜ o cumpre com as obrigacoes acordadas ou utiliza os dados pessoais e
a e
a
¸˜
financeiros envolvidos na transacao comercial para outros fins. Por exemplo:
¸˜
• o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferˆ ncia efetuada de uma conta banc´ ria ileg´tima ou furtada;
e
a
ı
• o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com caracter´sticas diferentes do anunciado ou adquirida de forma il´cita e
ı
ı
criminosa (por exemplo, proveniente de contrabando ou de roubo de carga);
• o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de
pagamentos, como forma de comprovar a realizacao do pagamento ou o envio da mercadoria
¸˜
que, na realidade, n˜ o foi feito.
a
Prevencao:
¸˜
• faca uma pesquisa de mercado, comparando o preco do produto com os valores obtidos na
¸
¸
pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
• marque encontros em locais p´ blicos caso a entrega dos produtos seja feita pessoalmente;
u
• acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos e que os coloca
¸˜
em contato com os respons´ veis pela venda (vocˆ pode avaliar se a forma como o problema foi
a
e
resolvido foi satisfat´ ria ou n˜ o);
o
a
• utilize sistemas de gerenciamento de pagamentos pois, al´ m de dificultarem a aplicacao dos
e
¸˜
golpes, impedem que seus dados pessoais e financeiros sejam enviados aos golpistas;
• procure confirmar a realizacao de um pagamento diretamente em sua conta banc´ ria ou pelo
¸˜
a
site do sistema de gerenciamento de pagamentos (n˜ o confie apenas em e-mails recebidos, pois
a
eles podem ser falsos);
• verifique a reputacao do usu´ rio5 (muitos sites possuem sistemas que medem a reputacao
¸˜
a
¸˜
de compradores e vendedores, por meio da opini˜ o de pessoas que j´ negociaram com este
a
a
usu´ rio);
a
• acesse os sites, tanto do sistema de gerenciamento de pagamentos como o respons´ vel pelas
a
vendas, diretamente do navegador, sem clicar em links recebidos em mensagens;
• mesmo que o vendedor lhe envie o c´ digo de rastreamento fornecido pelos Correios, n˜ o utilize
o
a
esta informacao para comprovar o envio e liberar o pagamento (at´ que vocˆ tenha a mercadoria
¸˜
e
e
´
em m˜ os n˜ o h´ nenhuma garantia de que o que foi enviado e realmente o que foi solicitado).
a
a a
5 As
informacoes dos sistemas de reputacao, apesar de auxiliarem na selecao de usu´ rios, n˜ o devem ser usadas como
¸˜
¸˜
¸˜
a
a
´
unica medida de prevencao, pois contas com reputacao alta s˜ o bastante visadas para golpes de phishing.
¸˜
¸˜
a
31. 2. Golpes na Internet
2.5
15
Boato (Hoax)
´
Um boato, ou hoax, e uma mensagem que
possui conte´ do alarmante ou falso e que,
u
geralmente, tem como remetente, ou aponta
como autora, alguma instituicao, empresa im¸˜
´ a
portante ou org˜ o governamental. Por meio de uma leitura minuciosa de seu conte´ do, normalmente,
u
´
e poss´vel identificar informacoes sem sentido e tentativas de golpes, como correntes e pirˆ mides.
ı
¸˜
a
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como
para aqueles que s˜ o citados em seus conte´ dos. Entre estes diversos problemas, um boato pode:
a
u
• conter c´ digos maliciosos;
o
• espalhar desinformacao pela Internet;
¸˜
• ocupar, desnecessariamente, espaco nas caixas de e-mails dos usu´ rios;
¸
a
• comprometer a credibilidade e a reputacao de pessoas ou entidades referenciadas na mensagem;
¸˜
• comprometer a credibilidade e a reputacao da pessoa que o repassa pois, ao fazer isto, esta
¸˜
pessoa estar´ supostamente endossando ou concordando com o conte´ do da mensagem;
a
u
• aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necess´ rios para a transmiss˜ o e o processamento das mensagens;
a
a
• indicar, no conte´ do da mensagem, acoes a serem realizadas e que, se forem efetivadas, podem
u
¸˜
resultar em s´ rios danos, como apagar um arquivo que supostamente cont´ m um c´ digo malie
e
o
´
cioso, mas que na verdade e parte importante do sistema operacional instalado no computador.
Prevencao:
¸˜
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois
h´ uma grande tendˆ ncia das pessoas em confiar no remetente, n˜ o verificar a procedˆ ncia e n˜ o
a
e
a
e
a
conferir a veracidade do conte´ do da mensagem. Para que vocˆ possa evitar a distribuicao de boatos
u
e
¸˜
´
e muito importante conferir a procedˆ ncia dos e-mails e, mesmo que tenham como remetente algu´ m
e
e
´
conhecido, e preciso certificar-se de que a mensagem n˜ o e um boato.
a ´
Um boato, geralmente, apresenta pelo menos uma das seguintes caracter´sticas6 :
ı
• afirma n˜ o ser um boato;
a
• sugere consequˆ ncias tr´ gicas caso uma determinada tarefa n˜ o seja realizada;
e
a
a
• promete ganhos financeiros ou prˆ mios mediante a realizacao de alguma acao;
e
¸˜
¸˜
• apresenta erros gramaticais e de ortografia;
• apresenta informacoes contradit´ rias;
¸˜
o
6 Estas
caracter´sticas devem ser usadas apenas como guia, pois podem existir boatos que n˜ o apresentem nenhuma
ı
a
delas, assim como podem haver mensagens leg´timas que apresentem algumas.
ı
32. 16
Cartilha de Seguranca para Internet
¸
• enfatiza que ele deve ser repassado rapidamente para o maior n´ mero de pessoas;
u
´
• j´ foi repassado diversas vezes (no corpo da mensagem, normalmente, e poss´vel observar caa
ı
becalhos de e-mails repassados por outras pessoas).
¸
Al´ m disto, muitas vezes, uma pesquisa na Internet pelo assunto da mensagem pode ser suficiente
e
´
para localizar relatos e den´ ncias j´ feitas. E importante ressaltar que vocˆ nunca deve repassar
u
a
e
boatos pois, ao fazer isto, estar´ endossando ou concordando com o seu conte´ do.
a
u
2.6
Prevencao
¸˜
Outras dicas gerais para se proteger de golpes aplicados na Internet s˜ o:
a
´
Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituicao envolvida,
¸˜
para que ela possa tomar as providˆ ncias que julgar cab´veis (mais detalhes na Secao 7.2 do
e
ı
¸˜
Cap´tulo Mecanismos de seguranca).
ı
¸
´
Mantenha-se informado: novas formas de golpes podem surgir, portanto e muito importante que
vocˆ se mantenha informado. Algumas fontes de informacao que vocˆ pode consultar s˜ o:
e
¸˜
e
a
• secoes de inform´ tica de jornais de grande circulacao e de sites de not´cias que, normal¸˜
a
¸˜
ı
mente, trazem mat´ rias ou avisos sobre os golpes mais recentes;
e
• sites de empresas mencionadas nas mensagens (algumas empresas colocam avisos em suas
p´ ginas quando percebem que o nome da instituicao est´ sendo indevidamente usado);
a
¸˜
a
• sites especializados que divulgam listas contendo os golpes que est˜ o sendo aplicados e
a
seus respectivos conte´ dos. Alguns destes sites s˜ o:
u
a
– Monitor das Fraudes
http://www.fraudes.org/ (em portuguˆ s)
e
– Quatro Cantos
http://www.quatrocantos.com/LENDAS/ (em portuguˆ s)
e
– Snopes.com - Urban Legends Reference Pages
http://www.snopes.com/ (em inglˆ s)
e
– Symantec Security Response Hoaxes
http://www.symantec.com/avcenter/hoax.html (em inglˆ s)
e
– TruthOrFiction.com
http://www.truthorfiction.com/ (em inglˆ s)
e
– Urban Legends and Folklore
http://urbanlegends.about.com/ (em inglˆ s)
e
33. 3. Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando
variadas t´ cnicas. Qualquer servico, computador ou rede que seja acess´vel via Internet pode ser alvo
e
¸
ı
`
de um ataque, assim como qualquer computador com acesso a Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet s˜ o bastante diversos, variando
a
da simples divers˜ o at´ a realizacao de acoes criminosas. Alguns exemplos s˜ o:
a e
¸˜
¸˜
a
Demonstracao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servicos sus¸˜
¸
pensos e, assim, tentar vender servicos ou chantage´ -la para que o ataque n˜ o ocorra novamente.
¸
a
a
Prest´gio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar
ı
servicos inacess´veis ou desfigurar sites considerados visados ou dif´ceis de serem atacados;
¸
ı
ı
disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o
maior n´ mero de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
u
Motivacoes financeiras: coletar e utilizar informacoes confidenciais de usu´ rios para aplicar golpes
¸˜
¸˜
a
(mais detalhes no Cap´tulo Golpes na Internet).
ı
Motivacoes ideol´ gicas: tornar inacess´vel ou invadir sites que divulguem conte´ do contr´ rio a opi¸˜
o
ı
u
a `
ni˜ o do atacante; divulgar mensagens de apoio ou contr´ rias a uma determinada ideologia.
a
a
17
34. 18
Cartilha de Seguranca para Internet
¸
Motivacoes comerciais: tornar inacess´vel ou invadir sites e computadores de empresas concorren¸˜
ı
tes, para tentar impedir o acesso dos clientes ou comprometer a reputacao destas empresas.
¸˜
Para alcancar estes objetivos os atacantes costumam usar t´ cnicas, como as descritas nas pr´ ximas
¸
e
o
secoes.
¸˜
3.1
Exploracao de vulnerabilidades
¸˜
´
Uma vulnerabilidade e definida como uma condicao que, quando explorada por um atacante,
¸˜
pode resultar em uma violacao de seguranca. Exemplos de vulnerabilidades s˜ o falhas no projeto, na
¸˜
¸
a
implementacao ou na configuracao de programas, servicos ou equipamentos de rede.
¸˜
¸˜
¸
Um ataque de exploracao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma
¸˜
vulnerabilidade, tenta executar acoes maliciosas, como invadir um sistema, acessar informacoes con¸˜
¸˜
fidenciais, disparar ataques contra outros computadores ou tornar um servico inacess´vel.
¸
ı
3.2
Varredura em redes (Scan)
´
Varredura em redes, ou scan1 , e uma t´ cnica que consiste em efetuar buscas minuciosas em ree
des, com o objetivo de identificar computadores ativos e coletar informacoes sobre eles como, por
¸˜
´
exemplo, servicos disponibilizados e programas instalados. Com base nas informacoes coletadas e
¸
¸˜
poss´vel associar poss´veis vulnerabilidades aos servicos disponibilizados e aos programas instalados
ı
ı
¸
nos computadores ativos detectados.
A varredura em redes e a exploracao de vulnerabilidades associadas podem ser usadas de forma:
¸˜
Leg´tima: por pessoas devidamente autorizadas, para verificar a seguranca de computadores e redes
ı
¸
e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servicos disponibili¸
zados e nos programas instalados para a execucao de atividades maliciosas. Os atacantes
¸˜
tamb´ m podem utilizar os computadores ativos detectados como potenciais alvos no processo
e
de propagacao autom´ tica de c´ digos maliciosos e em ataques de forca bruta (mais detalhes no
¸˜
a
o
¸
Cap´tulo C´ digos maliciosos (Malware) e na Secao 3.5, respectivamente).
ı
o
¸˜
3.3
Falsificacao de e-mail (E-mail spoofing)
¸˜
´
Falsificacao de e-mail, ou e-mail spoofing, e uma t´ cnica que consiste em alterar campos do ca¸˜
e
becalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando,
¸
na verdade, foi enviado de outra.
1 N˜ o
a
confunda scan com scam. Scams, com “m”, s˜ o esquemas para enganar um usu´ rio, geralmente, com finalidade
a
a
de obter vantagens financeiras (mais detalhes no Cap´tulo Golpes na Internet).
ı
35. 3. Ataques na Internet
19
´
Esta t´ cnica e poss´vel devido a caracter´sticas do protocolo SMTP (Simple Mail Transfer Protoe
ı
ı
col) que permitem que campos do cabecalho, como “From:” (endereco de quem enviou a mensagem),
¸
¸
“Reply-To” (endereco de resposta da mensagem) e “Return-Path” (endereco para onde poss´veis
¸
¸
ı
erros no envio da mensagem s˜ o reportados), sejam falsificados.
a
Ataques deste tipo s˜ o bastante usados para propagacao de c´ digos maliciosos, envio de spam
a
¸˜
o
e em golpes de phishing. Atacantes utilizam-se de enderecos de e-mail coletados de computadores
¸
infectados para enviar mensagens e tentar fazer com que os seus destinat´ rios acreditem que elas
a
partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados s˜ o aqueles recebidos como sendo:
a
• de algu´ m conhecido, solicitando que vocˆ clique em um link ou execute um arquivo anexo;
e
e
• do seu banco, solicitando que vocˆ siga um link fornecido na pr´ pria mensagem e informe
e
o
dados da sua conta banc´ ria;
a
• do administrador do servico de e-mail que vocˆ utiliza, solicitando informacoes pessoais e
¸
e
¸˜
ameacando bloquear a sua conta caso vocˆ n˜ o as envie.
¸
e a
Vocˆ tamb´ m pode j´ ter observado situacoes onde o seu pr´ prio endereco de e-mail foi indevidae
e
a
¸˜
o
¸
mente utilizado. Alguns ind´cios disto s˜ o:
ı
a
• vocˆ recebe respostas de e-mails que vocˆ nunca enviou;
e
e
• vocˆ recebe e-mails aparentemente enviados por vocˆ mesmo, sem que vocˆ tenha feito isto;
e
e
e
• vocˆ recebe mensagens de devolucao de e-mails que vocˆ nunca enviou, reportando erros como
e
¸˜
e
usu´ rio desconhecido e caixa de entrada lotada (cota excedida).
a
3.4
Interceptacao de tr´ fego (Sniffing)
¸˜
a
´
Interceptacao de tr´ fego, ou sniffing, e uma t´ cnica que consiste em inspecionar os dados trafega¸˜
a
e
dos em redes de computadores, por meio do uso de programas espec´ficos chamados de sniffers. Esta
ı
t´ cnica pode ser utilizada de forma:
e
Leg´tima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar
ı
atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informacoes sens´veis, como senhas, n´ meros de cart˜ o de
¸˜
ı
u
a
cr´ dito e o conte´ do de arquivos confidenciais que estejam trafegando por meio de conex˜ es
e
u
o
inseguras, ou seja, sem criptografia.
Note que as informacoes capturadas por esta t´ cnica s˜ o armazenadas na forma como trafegam,
¸˜
e
a
ou seja, informacoes que trafegam criptografadas apenas ser˜ o uteis ao atacante se ele conseguir
¸˜
a ´
decodific´ -las (mais detalhes no Cap´tulo Criptografia).
a
ı
36. 20
Cartilha de Seguranca para Internet
¸
3.5
Forca bruta (Brute force)
¸
Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de
¸
usu´ rio e senha e, assim, executar processos e acessar sites, computadores e servicos em nome e com
a
¸
os mesmos privil´ gios deste usu´ rio.
e
a
Qualquer computador, equipamento de rede ou servico que seja acess´vel via Internet, com um
¸
ı
nome de usu´ rio e uma senha, pode ser alvo de um ataque de forca bruta. Dispositivos m´ veis, que
a
¸
o
estejam protegidos por senha, al´ m de poderem ser atacados pela rede, tamb´ m podem ser alvo deste
e
e
tipo de ataque caso o atacante tenha acesso f´sico a eles.
ı
Se um atacante tiver conhecimento do seu nome de usu´ rio e da sua senha ele pode efetuar acoes
a
¸˜
maliciosas em seu nome como, por exemplo:
• trocar a sua senha, dificultando que vocˆ acesse novamente o site ou computador invadido;
e
`
• invadir o servico de e-mail que vocˆ utiliza e ter acesso ao conte´ do das suas mensagens e a
¸
e
u
sua lista de contatos, al´ m de poder enviar mensagens em seu nome;
e
• acessar a sua rede social e enviar mensagens aos seus seguidores contendo c´ digos maliciosos
o
ou alterar as suas opcoes de privacidade;
¸˜
• invadir o seu computador e, de acordo com as permiss˜ es do seu usu´ rio, executar acoes, como
o
a
¸˜
apagar arquivos, obter informacoes confidenciais e instalar c´ digos maliciosos.
¸˜
o
Mesmo que o atacante n˜ o consiga descobrir a sua senha, vocˆ pode ter problemas ao acessar a
a
e
sua conta caso ela tenha sofrido um ataque de forca bruta, pois muitos sistemas bloqueiam as contas
¸
quando v´ rias tentativas de acesso sem sucesso s˜ o realizadas.
a
a
Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande maioria dos
¸
casos, eles s˜ o realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e
a
que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhacao costumam ser baseadas em:
¸˜
• dicion´ rios de diferentes idiomas e que podem ser facilmente obtidos na Internet;
a
• listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
• substituicoes obvias de caracteres, como trocar “a” por “@” e “o” por “0”’;
¸˜ ´
• sequˆ ncias num´ ricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
e
e
• informacoes pessoais, de conhecimento pr´ vio do atacante ou coletadas na Internet em redes
¸˜
e
sociais e blogs, como nome, sobrenome, datas e n´ meros de documentos.
u
´
Um ataque de forca bruta, dependendo de como e realizado, pode resultar em um ataque de
¸
`
negacao de servico, devido a sobrecarga produzida pela grande quantidade de tentativas realizadas
¸˜
¸
em um pequeno per´odo de tempo (mais detalhes no Cap´tulo Contas e senhas).
ı
ı
37. 3. Ataques na Internet
3.6
21
Desfiguracao de p´ gina (Defacement)
¸˜
a
Desfiguracao de p´ gina, defacement ou pichacao, e uma t´ cnica que consiste em alterar o conte´ do
¸˜
a
¸˜ ´
e
u
da p´ gina Web de um site.
a
As principais formas que um atacante, neste caso tamb´ m chamado de defacer, pode utilizar para
e
desfigurar uma p´ gina Web s˜ o:
a
a
• explorar erros da aplicacao Web;
¸˜
• explorar vulnerabilidades do servidor de aplicacao Web;
¸˜
• explorar vulnerabilidades da linguagem de programacao ou dos pacotes utilizados no desenvol¸˜
vimento da aplicacao Web;
¸˜
• invadir o servidor onde a aplicacao Web est´ hospedada e alterar diretamente os arquivos que
¸˜
a
comp˜ em o site;
o
`
• furtar senhas de acesso a interface Web usada para administracao remota.
¸˜
Para ganhar mais visibilidade, chamar mais atencao e atingir maior n´ mero de visitantes, geral¸˜
u
mente, os atacantes alteram a p´ gina principal do site, por´ m p´ ginas internas tamb´ m podem ser
a
e
a
e
alteradas.
3.7
Negacao de servico (DoS e DDoS)
¸˜
¸
´
Negacao de servico, ou DoS (Denial of Service), e uma t´ cnica pela qual um atacante utiliza um
¸˜
¸
e
`
computador para tirar de operacao um servico, um computador ou uma rede conectada a Internet.
¸˜
¸
Quando utilizada de forma coordenada e distribu´da, ou seja, quando um conjunto de computadores
ı
´
e utilizado no ataque, recebe o nome de negacao de servico distribu´do, ou DDoS (Distributed Denial
¸˜
¸
ı
of Service).
O objetivo destes ataques n˜ o e invadir e nem coletar informacoes, mas sim exaurir recursos e
a ´
¸˜
causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos
afetados s˜ o prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operacoes desejadas.
a
¸˜
Nos casos j´ registrados de ataques, os alvos ficaram impedidos de oferecer servicos durante o
a
¸
per´odo em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido
ı
vazamento de informacoes ou comprometimento de sistemas ou computadores.
¸˜
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, por´ m, participa dos ataques sem o conhee
cimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Secao 4.3 do
¸˜
Cap´tulo C´ digos maliciosos (Malware)).
ı
o
Ataques de negacao de servico podem ser realizados por diversos meios, como:
¸˜
¸
• pelo envio de grande quantidade de requisicoes para um servico, consumindo os recursos ne¸˜
¸
cess´ rios ao seu funcionamento (processamento, n´ mero de conex˜ es simultˆ neas, mem´ ria
a
u
o
a
o
e espaco em disco, por exemplo) e impedindo que as requisicoes dos demais usu´ rios sejam
¸
¸˜
a
atendidas;
38. 22
Cartilha de Seguranca para Internet
¸
• pela geracao de grande tr´ fego de dados para uma rede, ocupando toda a banda dispon´vel e
¸˜
a
ı
tornando indispon´vel qualquer acesso a computadores ou servicos desta rede;
ı
¸
• pela exploracao de vulnerabilidades existentes em programas, que podem fazer com que um
¸˜
determinado servico fique inacess´vel.
¸
ı
Nas situacoes onde h´ saturacao de recursos, caso um servico n˜ o tenha sido bem dimensionado,
¸˜
a
¸˜
¸ a
ele pode ficar inoperante ao tentar atender as pr´ prias solicitacoes leg´timas. Por exemplo, um site de
o
¸˜
ı
transmiss˜ o dos jogos da Copa de Mundo pode n˜ o suportar uma grande quantidade de usu´ rios que
a
a
a
queiram assistir aos jogos finais e parar de funcionar.
3.8
Prevencao
¸˜
´
O que define as chances de um ataque na Internet ser ou n˜ o bem sucedido e o conjunto de
a
medidas preventivas tomadas pelos usu´ rios, desenvolvedores de aplicacoes e administradores dos
a
¸˜
computadores, servicos e equipamentos envolvidos.
¸
Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao
menos, minimizados.
´
A parte que cabe a vocˆ , como usu´ rio da Internet, e proteger os seus dados, fazer uso dos mecae
a
nismos de protecao dispon´veis e manter o seu computador atualizado e livre de c´ digos maliciosos.
¸˜
ı
o
Ao fazer isto, vocˆ estar´ contribuindo para a seguranca geral da Internet, pois:
e
a
¸
• quanto menor a quantidade de computadores vulner´ veis e infectados, menor ser´ a potˆ ncia
a
a
e
das botnets e menos eficazes ser˜ o os ataques de negacao de servico (mais detalhes na Secao 4.3,
a
¸˜
¸
¸˜
do Cap´tulo C´ digos maliciosos (Malware));
ı
o
• quanto mais consciente dos mecanismos de seguranca vocˆ estiver, menores ser˜ o as chances
¸
e
a
de sucesso dos atacantes (mais detalhes no Cap´tulo Mecanismos de seguranca);
ı
¸
• quanto melhores forem as suas senhas, menores ser˜ o as chances de sucesso de ataques de forca
a
¸
bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Cap´tulo Contas
ı
e senhas);
• quanto mais os usu´ rios usarem criptografia para proteger os dados armazenados nos computaa
dores ou aqueles transmitidos pela Internet, menores ser˜ o as chances de tr´ fego em texto claro
a
a
ser interceptado por atacantes (mais detalhes no Cap´tulo Criptografia);
ı
• quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores ser˜ o
a
as chances de ele ser invadido ou infectado (mais detalhes no Cap´tulo Seguranca de computaı
¸
dores).
Faca sua parte e contribua para a seguranca da Internet, incluindo a sua pr´ pria!
¸
¸
o
39. 4. C´ digos maliciosos (Malware)
o
C´ digos maliciosos (malware) s˜ o programas especificamente desenvolvidos para executar acoes
o
a
¸˜
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os c´ digos
o
maliciosos podem infectar ou comprometer um computador s˜ o:
a
• pela exploracao de vulnerabilidades existentes nos programas instalados;
¸˜
• pela auto-execucao de m´dias remov´veis infectadas, como pen-drives;
¸˜
ı
ı
• pelo acesso a p´ ginas Web maliciosas, utilizando navegadores vulner´ veis;
a
a
• pela acao direta de atacantes que, ap´ s invadirem o computador, incluem arquivos contendo
¸˜
o
c´ digos maliciosos;
o
• pela execucao de arquivos previamente infectados, obtidos em anexos de mensagens eletrˆ ni¸˜
o
cas, via m´dias remov´veis, em p´ ginas Web ou diretamente de outros computadores (atrav´ s do
ı
ı
a
e
compartilhamento de recursos).
Uma vez instalados, os c´ digos maliciosos passam a ter acesso aos dados armazenados no como
putador e podem executar acoes em nome dos usu´ rios, de acordo com as permiss˜ es de cada usu´ rio.
¸˜
a
o
a
23
40. 24
Cartilha de Seguranca para Internet
¸
Os principais motivos que levam um atacante a desenvolver e a propagar c´ digos maliciosos s˜ o a
o
a
obtencao de vantagens financeiras, a coleta de informacoes confidenciais, o desejo de autopromocao
¸˜
¸˜
¸˜
e o vandalismo. Al´ m disto, os c´ digos maliciosos s˜ o muitas vezes usados como intermedi´ rios e
e
o
a
a
possibilitam a pr´ tica de golpes, a realizacao de ataques e a disseminacao de spam (mais detalhes nos
a
¸˜
¸˜
Cap´tulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).
ı
Os principais tipos de c´ digos maliciosos existentes s˜ o apresentados nas pr´ ximas secoes.
o
a
o
¸˜
4.1
V´rus
ı
´
V´rus e um programa ou parte de um programa de computaı
dor, normalmente malicioso, que se propaga inserindo c´ pias de si
o
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infeccao, o v´rus depende da
¸˜
ı
´
execucao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado e
¸˜
preciso que um programa j´ infectado seja executado.
a
O principal meio de propagacao de v´rus costumava ser os disquetes. Com o tempo, por´ m, estas
¸˜
ı
e
m´dias ca´ram em desuso e comecaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
ı
ı
¸
as m´dias remov´veis tornaram-se novamente o principal meio de propagacao, n˜ o mais por disquetes,
ı
ı
¸˜
a
mas, principalmente, pelo uso de pen-drives.
H´ diferentes tipos de v´rus. Alguns procuram permanecer ocultos, infectando arquivos do disco
a
ı
e executando uma s´ rie de atividades sem o conhecimento do usu´ rio. H´ outros que permanecem
e
a
a
inativos durante certos per´odos, entrando em atividade apenas em datas espec´ficas. Alguns dos tipos
ı
ı
de v´rus mais comuns s˜ o:
ı
a
V´rus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conte´ do tenta
ı
u
induzir o usu´ rio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra
a
em acao, infecta arquivos e programas e envia c´ pias de si mesmo para os e-mails encontrados
¸˜
o
nas listas de contatos gravadas no computador.
V´rus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
ı
uma p´ gina Web ou por e-mail, como um arquivo anexo ou como parte do pr´ prio e-mail escrito
a
o
em formato HTML. Pode ser automaticamente executado, dependendo da configuracao do
¸˜
navegador Web e do programa leitor de e-mails do usu´ rio.
a
V´rus de macro: tipo espec´fico de v´rus de script, escrito em linguagem de macro, que tenta infecı
ı
ı
tar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os
que comp˜ e o Microsoft Office (Excel, Word e PowerPoint, entre outros).
o
V´rus de telefone celular: v´rus que se propaga de celular para celular por meio da tecnologia blueı
ı
tooth ou de mensagens MMS (Multimedia Message Service). A infeccao ocorre quando um
¸˜
usu´ rio permite o recebimento de um arquivo infectado e o executa. Ap´ s infectar o celular, o
a
o
v´rus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar
ı
ligacoes telefˆ nicas e drenar a carga da bateria, al´ m de tentar se propagar para outros celulares.
¸˜
o
e
41. ´
4. Codigos maliciosos (Malware)
4.2
25
Worm
´
Worm e um programa capaz de se propagar automaticamente pelas redes,
enviando c´ pias de si mesmo de computador para computador.
o
Diferente do v´rus, o worm n˜ o se propaga por meio da inclus˜ o
ı
a
a
de c´ pias de si mesmo em outros programas ou arquivos, mas sim pela
o
execucao direta de suas c´ pias ou pela exploracao autom´ tica de vulnera¸˜
o
¸˜
a
bilidades existentes em programas instalados em computadores.
`
Worms s˜ o notadamente respons´ veis por consumir muitos recursos, devido a grande quantidade
a
a
de c´ pias de si mesmo que costumam propagar e, como consequˆ ncia, podem afetar o desempenho
o
e
de redes e a utilizacao de computadores.
¸˜
O processo de propagacao e infeccao dos worms ocorre da seguinte maneira:
¸˜
¸˜
a. Identificacao dos computadores alvos: ap´ s infectar um computador, o worm tenta se propa¸˜
o
gar e continuar o processo de infeccao. Para isto, necessita identificar os computadores alvos
¸˜
para os quais tentar´ se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
a
• efetuar varredura na rede e identificar computadores ativos;
• aguardar que outros computadores contatem o computador infectado;
• utilizar listas, predefinidas ou obtidas na Internet, contendo a identificacao dos alvos;
¸˜
• utilizar informacoes contidas no computador infectado, como arquivos de configuracao e
¸˜
¸˜
listas de enderecos de e-mail.
¸
b. Envio das c´ pias: ap´ s identificar os alvos, o worm efetua c´ pias de si mesmo e tenta envi´ -las
o
o
o
a
para estes computadores, por uma ou mais das seguintes formas:
• como parte da exploracao de vulnerabilidades existentes em programas instalados no com¸˜
putador alvo;
• anexadas a e-mails;
• via canais de IRC (Internet Relay Chat);
• via programas de troca de mensagens instantˆ neas;
a
• inclu´das em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
ı
c. Ativacao das c´ pias: ap´ s realizado o envio da c´ pia, o worm necessita ser executado para que
¸˜
o
o
o
a infeccao ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
¸˜
• imediatamente ap´ s ter sido transmitido, pela exploracao de vulnerabilidades em prograo
¸˜
mas sendo executados no computador alvo no momento do recebimento da c´ pia;
o
• diretamente pelo usu´ rio, pela execucao de uma das c´ pias enviadas ao seu computador;
a
¸˜
o
• pela realizacao de uma acao espec´fica do usu´ rio, a qual o worm est´ condicionado como,
¸˜
¸˜
ı
a
a
por exemplo, a insercao de uma m´dia remov´vel.
¸˜
ı
ı
d. Rein´cio do processo: ap´ s o alvo ser infectado, o processo de propagacao e infeccao recoı
o
¸˜
¸˜
meca, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tamb´ m o
¸
e
computador originador dos ataques.
42. 26
Cartilha de Seguranca para Internet
¸
4.3
Bot e botnet
´
Bot e um programa que disp˜ e de mecanismos de comunicao
cao com o invasor que permitem que ele seja controlado remota¸˜
mente. Possui processo de infeccao e propagacao similar ao do
¸˜
¸˜
´
worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
A comunicacao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de
¸˜
IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instrucoes para que acoes maliciosas sejam executadas, como desferir ataques, furtar dados do
¸˜
¸˜
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie
computer), pois pode ser controlado remotamente, sem o conhecimento do seu
dono. Tamb´ m pode ser chamado de spam zombie quando o bot instalado o
e
transforma em um servidor de e-mails e o utiliza para o envio de spam.
´
Botnet e uma rede formada por
centenas ou milhares de computadores
zumbis e que permite potencializar as
acoes danosas executadas pelos bots.
¸˜
Quanto mais zumbis participarem
da botnet mais potente ela ser´ . O
a
atacante que a controlar, al´ m de us´ e
a
la para seus pr´ prios ataques, tamb´ m
o
e
pode alug´ -la para outras pessoas ou
a
grupos que desejem que uma acao ma¸˜
liciosa espec´fica seja executada.
ı
Algumas das acoes maliciosas que costumam ser executadas por interm´ dio de botnets s˜ o: ata¸˜
e
a
ques de negacao de servico, propagacao de c´ digos maliciosos (inclusive do pr´ prio bot), coleta de
¸˜
¸
¸˜
o
o
informacoes de um grande n´ mero de computadores, envio de spam e camuflagem da identidade do
¸˜
u
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento b´ sico de uma botnet:
a
a. Um atacante propaga um tipo espec´fico de bot na esperanca de infectar e conseguir a maior
ı
¸
quantidade poss´vel de zumbis;
ı
`
b. os zumbis ficam ent˜ o a disposicao do atacante, agora seu controlador, a espera dos comandos
a `
¸˜
a serem executados;
c. quando o controlador deseja que uma acao seja realizada, ele envia aos zumbis os comandos a
¸˜
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d. os zumbis executam ent˜ o os comandos recebidos, durante o per´odo predeterminado pelo cona
ı
trolador;
`
e. quando a acao se encerra, os zumbis voltam a ficar a espera dos pr´ ximos comandos a serem
¸˜
o
executados.
43. ´
4. Codigos maliciosos (Malware)
4.4
27
Spyware
´
Spyware e um programa projetado para monitorar as atividades
de um sistema e enviar as informacoes coletadas para terceiros.
¸˜
Pode ser usado tanto de forma leg´tima quanto maliciosa, deı
´
pendendo de como e instalado, das acoes realizadas, do tipo de
¸˜
´
informacao monitorada e do uso que e feito por quem recebe as
¸˜
informacoes coletadas. Pode ser considerado de uso:
¸˜
Leg´timo: quando instalado em um computador pessoal, pelo pr´ prio dono ou com consentimento
ı
o
deste, com o objetivo de verificar se outras pessoas o est˜ o utilizando de modo abusivo ou n˜ o
a
a
autorizado.
Malicioso: quando executa acoes que podem comprometer a privacidade do usu´ rio e a seguranca
¸˜
a
¸
`
do computador, como monitorar e capturar informacoes referentes a navegacao do usu´ rio ou
¸˜
¸˜
a
inseridas em outros programas (por exemplo, conta de usu´ rio e senha).
a
Alguns tipos espec´ficos de programas spyware s˜ o:
ı
a
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
´
usu´ rio no teclado do computador. Sua ativacao, em muitos casos, e
a
¸˜
condicionada a uma acao pr´ via do usu´ rio, como o acesso a um site
¸˜
e
a
espec´fico de com´ rcio eletrˆ nico ou de Internet Banking.
ı
e
o
Screenlogger: similar ao keylogger, capaz de armazenar a posicao do cursor e
¸˜
´
a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou a
´
´
regi˜ o que circunda a posicao onde o mouse e clicado. E bastante utilizado por
a
¸˜
atacantes para capturar as teclas digitadas pelos usu´ rios em teclados virtuais,
a
dispon´veis principalmente em sites de Internet Banking.
ı
Adware: projetado especificamente para apresentar propagandas. Pode
ser usado para fins leg´timos, quando incorporado a programas e
ı
servicos, como forma de patroc´nio ou retorno financeiro para quem de¸
ı
senvolve programas livres ou presta servicos gratuitos. Tamb´ m pode
¸
e
ser usado para fins maliciosos, quando as propagandas apresentadas
s˜ o direcionadas, de acordo com a navegacao do usu´ rio e sem que
a
¸˜
a
este saiba que tal monitoramento est´ sendo feito.
a
44. 28
Cartilha de Seguranca para Internet
¸
4.5
Backdoor
´
Backdoor e um programa que permite o
retorno de um invasor a um computador comprometido, por meio da inclus˜ o de servicos
a
¸
criados ou modificados para este fim.
Pode ser inclu´do pela acao de outros
ı
¸˜
c´ digos maliciosos, que tenham previameno
te infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.
´
Ap´ s inclu´do, o backdoor e usado para assegurar o acesso futuro ao computador comprometido,
o
ı
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
m´ todos utilizados na realizacao da invas˜ o ou infeccao e, na maioria dos casos, sem que seja notado.
e
¸˜
a
¸˜
A forma usual de inclus˜ o de um backdoor consiste na disponibilizacao de um novo servico ou
a
¸˜
¸
na substituicao de um determinado servico por uma vers˜ o alterada, normalmente possuindo recursos
¸˜
¸
a
que permitem o acesso remoto. Programas de administracao remota, como BackOrifice, NetBus, Sub¸˜
Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usu´ rio, tamb´ m
a
e
podem ser classificados como backdoors.
H´ casos de backdoors inclu´dos propositalmente por fabricantes de programas, sob alegacao de
a
ı
¸˜
necessidades administrativas. Esses casos constituem uma s´ ria ameaca a seguranca de um compue
¸ `
¸
tador que contenha um destes programas instalados pois, al´ m de comprometerem a privacidade do
e
usu´ rio, tamb´ m podem ser usados por invasores para acessarem remotamente o computador.
a
e
4.6
Cavalo de troia (Trojan)
´
Cavalo de troia1 , trojan ou trojan-horse, e um programa que, al´ m
e
de executar as funcoes para as quais foi aparentemente projetado,
¸˜
tamb´ m executa outras funcoes, normalmente maliciosas, e sem o coe
¸˜
nhecimento do usu´ rio.
a
Exemplos de trojans s˜ o programas que vocˆ recebe ou obt´ m de sites na Internet e que parecem
a
e
e
´
ser apenas cart˜ es virtuais animados, albuns de fotos, jogos e protetores de tela, entre outros. Estes
o
´
programas, geralmente, consistem de um unico arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
Trojans tamb´ m podem ser instalados por atacantes que, ap´ s invadirem um computador, alteram
e
o
programas j´ existentes para que, al´ m de continuarem a desempenhar as funcoes originais, tamb´ m
a
e
¸˜
e
executem acoes maliciosas.
¸˜
H´ diferentes tipos de trojans, classificados2 de acordo com as acoes maliciosas que costumam
a
¸˜
executar ao infectar um computador. Alguns destes tipos s˜ o:
a
1O
“Cavalo de Troia”, segundo a mitologia grega, foi uma grande est´ tua, utilizada como instrumento de guerra pelos
a
`
gregos para obter acesso a cidade de Troia. A est´ tua do cavalo foi recheada com soldados que, durante a noite, abriram
a
os port˜ es da cidade possibilitando a entrada dos gregos e a dominacao de Troia.
o
¸˜
2 Esta classificacao baseia-se em coletˆ nea feita sobre os nomes mais comumente usados pelos programas antimalware.
¸˜
a
45. ´
4. Codigos maliciosos (Malware)
29
Trojan Downloader: instala outros c´ digos maliciosos, obtidos de sites na Internet.
o
Trojan Dropper: instala outros c´ digos maliciosos, embutidos no pr´ prio c´ digo do trojan.
o
o
o
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negacao de servico e as utiliza para desferir ataques.
¸˜
¸
Trojan Destrutivo: altera/apaga arquivos e diret´ rios, formata o disco r´gido e pode deixar o como
ı
putador fora de operacao.
¸˜
Trojan Clicker: redireciona a navegacao do usu´ rio para sites espec´ficos, com o objetivo de aumen¸˜
a
ı
tar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegacao anˆ nima e para envio de spam.
¸˜
o
Trojan Spy: instala programas spyware e os utiliza para coletar informacoes sens´veis, como senhas
¸˜
ı
e n´ meros de cart˜ o de cr´ dito, e envi´ -las ao atacante.
u
a
e
a
Trojan Banker ou Bancos: coleta dados banc´ rios do usu´ rio, atrav´ s da instalacao de programas
a
a
e
¸˜
´
spyware que s˜ o ativados quando sites de Internet Banking s˜ o acessados. E similar ao Trojan
a
a
Spy por´ m com objetivos mais espec´ficos.
e
ı
4.7
Rootkit
´
Rootkit3 e um conjunto de programas e t´ cnicas que permite ese
conder e assegurar a presenca de um invasor ou de outro c´ digo ma¸
o
licioso em um computador comprometido.
O conjunto de programas e t´ cnicas fornecido pelos rootkits pode ser usado para:
e
• remover evidˆ ncias em arquivos de logs (mais detalhes na Secao 7.6 do Cap´tulo Mecanismos
e
¸˜
ı
de seguranca);
¸
• instalar outros c´ digos maliciosos, como backdoors, para assegurar o acesso futuro ao compuo
tador infectado;
• esconder atividades e informacoes, como arquivos, diret´ rios, processos, chaves de registro,
¸˜
o
conex˜ es de rede, etc;
o
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
• capturar informacoes da rede onde o computador comprometido est´ localizado, pela intercep¸˜
a
tacao de tr´ fego.
¸˜
a
3O
`
termo rootkit origina-se da juncao das palavras “root” (que corresponde a conta de superusu´ rio ou administrador
¸˜
a
do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privil´ gios
e
de acesso desta conta).
46. 30
Cartilha de Seguranca para Internet
¸
´
E muito importante ressaltar que o nome rootkit n˜ o indica que os programas e as t´ cnicas que o
a
e
comp˜ e s˜ o usadas para obter acesso privilegiado a um computador, mas sim para mantˆ -lo.
o a
e
Rootkits inicialmente eram usados por atacantes que, ap´ s invadirem um computador, os instalao
vam para manter o acesso privilegiado, sem precisar recorrer novamente aos m´ todos utilizados na
e
invas˜ o, e para esconder suas atividades do respons´ vel e/ou dos usu´ rios do computador. Apesar
a
a
a
de ainda serem bastante usados por atacantes, os rootkits atualmente tˆ m sido tamb´ m utilizados e
e
e
incorporados por outros c´ digos maliciosos para ficarem ocultos e n˜ o serem detectados pelo usu´ rio
o
a
a
e nem por mecanismos de protecao.
¸˜
H´ casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de m´ sica,
a
u
sob a alegacao de necessidade de protecao aos direitos autorais de suas obras. A instalacao nestes
¸˜
¸˜
¸˜
casos costumava ocorrer de forma autom´ tica, no momento em que um dos CDs distribu´dos cona
ı
´
tendo o c´ digo malicioso era inserido e executado. E importante ressaltar que estes casos constituem
o
uma s´ ria ameaca a seguranca do computador, pois os rootkits instalados, al´ m de comprometerem a
e
¸ `
¸
e
privacidade do usu´ rio, tamb´ m podem ser reconfigurados e utilizados para esconder a presenca e os
a
e
¸
arquivos inseridos por atacantes ou por outros c´ digos maliciosos.
o
4.8
Prevencao
¸˜
Para manter o seu computador livre da acao dos c´ digos maliciosos existe um conjunto de medidas
¸˜
o
preventivas que vocˆ precisa adotar. Essas medidas incluem manter os programas instalados com
e
as vers˜ es mais recentes e com todas as atualizacoes dispon´veis aplicadas e usar mecanismos de
o
¸˜
ı
seguranca, como antimalware e firewall pessoal.
¸
Al´ m disso, h´ alguns cuidados que vocˆ e todos que usam o seu computador devem tomar sempre
e
a
e
que forem manipular arquivos. Novos c´ digos maliciosos podem surgir, a velocidades nem sempre
o
acompanhadas pela capacidade de atualizacao dos mecanismos de seguranca.
¸˜
¸
Informacoes sobre os principais mecanismos de seguranca que vocˆ deve utilizar s˜ o apresenta¸˜
¸
e
a
dos no Cap´tulo Mecanismos de seguranca. Outros cuidados que vocˆ deve tomar para manter seu
ı
¸
e
computador seguro s˜ o apresentados no Cap´tulo Seguranca de computadores.
a
ı
¸
4.9
Resumo comparativo
Cada tipo de c´ digo malicioso possui caracter´sticas pr´ prias que o define e o diferencia dos
o
ı
o
demais tipos, como forma de obtencao, forma de instalacao, meios usados para propagacao e acoes
¸˜
¸˜
¸˜
¸˜
maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificacao e a
¸˜
conceituacao, a Tabela 4.1 apresenta um resumo comparativo das caracter´sticas de cada tipo.
¸˜
ı
´
E importante ressaltar, entretanto, que definir e identificar essas caracter´sticas tˆ m se tornado
ı
e
`
tarefas cada vez mais dif´ceis, devido as diferentes classificacoes existentes e ao surgimento de variı
¸˜
antes que mesclam caracter´sticas dos demais c´ digos. Desta forma, o resumo apresentado na tabela
ı
o
n˜ o e definitivo e baseia-se nas definicoes apresentadas nesta Cartilha.
a ´
¸˜