SlideShare uma empresa Scribd logo
1 de 142
Baixar para ler offline
Publicação

http://cartilha.cert.br/
ATRIBUICAO
¸˜

˜
USO NAO COMERCIAL

VEDADA A CRIACAO DE OBRAS DERIVADAS 3.0 BRASIL
¸˜

ˆ
VOCE PODE:
copiar, distribuir e transmitir a obra sob as seguintes condicoes:
¸˜
ATRIBUICAO:
¸˜
Vocˆ deve creditar a obra da forma especificada pelo autor ou licenciante
e
(mas n˜ o de maneira que sugira que estes concedem qualquer aval a vocˆ ou
a
e
ao seu uso da obra).
˜
USO NAO COMERCIAL:
Vocˆ n˜ o pode usar esta obra para fins comerciais.
e a
VEDADA A CRIACAO DE OBRAS DERIVADAS:
¸˜
Vocˆ n˜ o pode alterar, transformar ou criar em cima desta obra.
e a
Nucleo de Informacao e Coordenacao do Ponto BR
¸˜
¸˜
´
Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranca no Brasil
¸

Cartilha de Seguranca
¸
para Internet
˜
Versao 4.0

ˆ
Comite Gestor da Internet no Brasil
˜
Sao Paulo
2012
Comitˆ Gestor da Internet no Brasil (CGI.br)
e
N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br)
u
¸˜
¸˜
Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br)
¸

Textos e Edicao: Equipe do CERT.br
¸˜
Ilustracoes: H´ ctor G´ mez e Osnei
¸˜
e
o

Cartilha de Seguranca para Internet, vers˜ o 4.0 / CERT.br – S˜ o Paulo: Comitˆ Gestor da Internet no
¸
a
a
e
Brasil, 2012.

Primeira edicao: 2006
¸˜
ISBN: 978-85-60062-05-8
ISBN: 85-60062-05-X
Segunda edicao: 2012
¸˜
ISBN: 978-85-60062-54-6

´
A “Cartilha de Seguranca para Internet” e uma publicacao independente, produzida pelo Centro de Estudos, Resposta e
¸
¸˜
Tratamento de Incidentes de Seguranca no Brasil (CERT.br), do N´ cleo de Informacao e Coordenacao do Ponto BR
¸
u
¸˜
¸˜
(NIC.br), braco executivo do Comitˆ Gestor da Internet no Brasil (CGI.br) e n˜ o possui qualquer relacao de afiliacao,
¸
e
a
¸˜
¸˜
patroc´nio ou aprovacao de outras instituicoes ou empresas citadas em seu conte´ do.
ı
¸˜
¸˜
u
Os nomes de empresas e produtos bem como logotipos mencionados nesta obra podem ser marcas registradas ou marcas
registradas comerciais, de produtos ou servicos, no Brasil ou em outros pa´ses, e s˜ o utilizados com prop´ sito de
¸
ı
a
o
exemplificacao, sem intencao de promover, denegrir ou infringir.
¸˜
¸˜
Embora todas as precaucoes tenham sido tomadas na elaboracao desta obra, autor e editor n˜ o garantem a correcao
¸˜
¸˜
a
¸˜
absoluta ou a completude das informacoes nela contidas e n˜ o se responsabilizam por eventuais danos ou perdas que
¸˜
a
possam advir do seu uso.
Pref´ cio
a
´
A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como
¸
¸˜
o usu´ rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de poss´veis
a
¸
ı
ameacas. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet,
¸
aborda os riscos de uso desta tecnologia e fornece uma s´ rie de dicas e cuidados a serem tomados
e
pelos usu´ rios para se protegerem destas ameacas.
a
¸
A producao desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes
¸˜
´
de Seguranca no Brasil (CERT.br), que e um dos servicos prestados para a comunidade Internet do
¸
¸
Brasil pelo N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br), o braco executivo do Comitˆ
u
¸˜
¸˜
¸
e
Gestor da Internet no Brasil (CGI.br).
N´ s esperamos que esta Cartilha possa auxili´ -lo n˜ o s´ a compreender as ameacas do ambiente
o
a
a o
¸
Internet, mas tamb´ m a usufruir dos benef´cios de forma consciente e a manter a seguranca de seus
e
ı
¸
´
dados, computadores e dispositivos m´ veis. Gostar´amos ainda de ressaltar que e muito importante
o
ı
´
ficar sempre atento ao usar a Internet, pois somente aliando medidas t´ cnicas a boas pr´ ticas e poss´vel
e
a
ı
atingir um n´vel de seguranca que permita o pleno uso deste ambiente.
ı
¸
Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, por favor, entre
e
a
em contato por meio do endereco doc@cert.br.
¸
Boa leitura!
Equipe do CERT.br
Junho de 2012

Estrutura da Cartilha
´
Este documento conta com quatorze cap´tulos, que dividem o conte´ do em diferentes areas relaı
u
cionadas com a seguranca da Internet, al´ m de um gloss´ rio e um ´ndice remissivo.
¸
e
a
ı
De forma geral, o Cap´tulo 1 apresenta uma introducao sobre a importˆ ncia de uso da Internet, os
ı
¸˜
a
riscos a que os usu´ rios est˜ o sujeitos e os cuidados a serem tomados. Do Cap´tulo 2 ao 6 os riscos
a
a
ı
s˜ o apresentados de forma mais detalhada, enquanto que do Cap´tulo 7 ao 14 o foco principal s˜ o os
a
ı
a
cuidados a serem tomados e os mecanismos de seguranca existentes.
¸
1. Seguranca na Internet: Trata dos benef´cios que a Internet pode trazer na realizacao de atividades
¸
ı
¸˜
cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso. Procura tamb´ m
e
esclarecer que a Internet n˜ o tem nada de “virtual” e que os cuidados a serem tomados ao
a
us´ -la s˜ o semelhantes aos que se deve ter no dia a dia.
a
a
iii
iv

Cartilha de Seguranca para Internet
¸

2. Golpes na Internet: Apresenta os principais golpes aplicados na Internet, os riscos que estes golpes representam e os cuidados que devem ser tomados para se proteger deles.
3. Ataques na Internet: Aborda os ataques que costumam ser realizados por meio da Internet, as
motivacoes que levam os atacantes a praticar atividades deste tipo e as t´ cnicas que costumam
¸˜
e
ser utilizadas. Ressalta a importˆ ncia de cada um fazer a sua parte para que a seguranca geral
a
¸
da Internet possa ser melhorada.
4. C´ digos maliciosos (Malware): Aborda os diferentes tipos de c´ digos maliciosos, as diversas foro
o
mas de infeccao e as principais acoes danosas e atividades maliciosas por eles executadas.
¸˜
¸˜
Apresenta tamb´ m um resumo comparativo para facilitar a classificacao dos diferentes tipos.
e
¸˜
5. Spam: Discute os problemas acarretados pelo spam, principalmente aqueles que possam ter implicacoes de seguranca, e m´ todos de prevencao.
¸˜
¸
e
¸˜
6. Outros riscos: Aborda alguns dos servicos e recursos de navegacao incorporados a grande maioria
¸
¸˜
dos navegadores Web e leitores de e-mails, os riscos que eles podem representar e os cuidados
que devem ser tomados ao utiliz´ -los. Trata tamb´ m dos riscos apresentados e dos cuidados a
a
e
serem tomados ao compartilhar recursos na Internet.
7. Mecanismos de seguranca: Apresenta os principais mecanismos de seguranca existentes e os cui¸
¸
dados que devem ser tomados ao utiliz´ -los. Ressalta a importˆ ncia de utilizacao de ferramentas
a
a
¸˜
de seguranca aliada a uma postura preventiva.
¸
8. Contas e senhas: Aborda o principal mecanismo de autenticacao usado na Internet que s˜ o as
¸˜
a
contas e as senhas. Inclui dicas de uso, elaboracao, gerenciamento, alteracao e recuperacao,
¸˜
¸˜
¸˜
entre outras.
9. Criptografia: Apresenta alguns conceitos de criptografia, como funcoes de resumo, assinatura
¸˜
digital, certificado digital e as chaves sim´ tricas e assim´ tricas. Trata tamb´ m dos cuidados que
e
e
e
devem ser tomados ao utiliz´ -la.
a
10. Uso seguro da Internet: Apresenta, de forma geral, os principais usos que s˜ o feitos da Internet
a
e os cuidados que devem ser tomados ao utiliz´ -los. Aborda quest˜ es referentes a seguranca
a
o
¸
nas conex˜ es Web especialmente as envolvem o uso de certificados digitais.
o
`
11. Privacidade: Discute quest˜ es relacionadas a privacidade do usu´ rio ao utilizar a Internet e aos
o
a
cuidados que ele deve ter com seus dados pessoais. Apresenta detalhadamente dicas referentes
a disponibilizacao de informacoes pessoais nas redes sociais.
¸˜
¸˜
12. Seguranca de computadores: Apresenta os principais cuidados que devem ser tomados ao usar
¸
computadores, tanto pessoais como de terceiros. Ressalta a importˆ ncia de manter os compua
tadores atualizados e com mecanismos de protecao instalados.
¸˜
13. Seguranca de redes: Apresenta os riscos relacionados ao uso das principais tecnologias de aces¸
`
so a Internet, como banda larga (fixa e m´ vel), Wi-Fi e Bluetooth.
o
14. Seguranca em dispositivos m´ veis: Aborda os riscos relacionados ao uso de dispositivos m´ ¸
o
o
veis e procura demonstrar que eles s˜ o similares aos computadores e que, por isto, necessitam
a
dos mesmos cuidados de seguranca.
¸
v

Licenca de Uso da Cartilha
¸
´
A Cartilha de Seguranca para Internet e disponibilizada sob a licenca “Creative Commons Atribui¸
¸
cao-Uso n˜ o-comercial-Vedada a criacao de obras derivadas 3.0 Brasil” (CC BY-NC-ND 3.0).
¸˜
a
¸˜
A licenca completa est´ dispon´vel em: http://cartilha.cert.br/cc/.
¸
a
ı

Hist´ rico da Cartilha
o
No in´cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que
ı
` ´
a epoca chamava-se NBSO – NIC BR Security Office), identificou a necessidade de um guia com
informacoes sobre seguranca que pudesse ser usado como referˆ ncia pelos diversos setores usu´ rios
¸˜
¸
e
a
de Internet. Como conseq¨ encia, a pedido do Comitˆ Gestor da Internet no Brasil e sob supervis˜ o
uˆ
e
a
do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers˜ o 1.0.
¸
¸
a
Em 2003 foi verificada a necessidade de uma revis˜ o geral do documento, que n˜ o s´ inclu´sse
a
a o
ı
novos t´ picos, mas que tamb´ m facilitasse sua leitura e a localizacao de assuntos espec´ficos. Neste
o
e
¸˜
ı
`
processo de revis˜ o a Cartilha foi completamente reescrita, dando origem a vers˜ o 2.0. Esta vers˜ o, a
a
a
a
primeira totalmente sob responsabilidade do CERT.br, possu´a estrutura dividida em partes, al´ m de
ı
e
contar com o checklist e o gloss´ rio. Tamb´ m nesta vers˜ o foram introduzidas as secoes relativas a
a
e
a
¸˜
fraudes na Internet, banda larga, redes sem fio, spam e incidentes de seguranca.
¸
`
Na vers˜ o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da teca
¸˜
nologia, novos assuntos foram inclu´dos. Foi criada uma parte espec´fica sobre c´ digos maliciosos,
ı
ı
o
expandida a parte sobre seguranca de redes sem fio e inclu´dos t´ picos espec´ficos sobre seguranca
¸
ı
o
ı
¸
em dispositivos m´ veis. Esta vers˜ o tamb´ m foi a primeira a disponibilizar um folheto com as dicas
o
a
e
b´ sicas para protecao contra as ameacas mais comuns.
a
¸˜
¸
A vers˜ o 3.1 n˜ o introduziu partes novas, mas incorporou diversas sugest˜ es de melhoria recebia
a
o
das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato
¸˜
¸´
de livro, para facilitar a leitura e a impress˜ o do conte´ do completo.
a
u
Em 2012 foi verificada novamente a necessidade de revis˜ o geral do documento, o que deu origem
a
`
a vers˜ o 4.0. Com o uso crescente da Internet e das redes sociais, impulsionado principalmente
a
pela popularizacao dos dispositivos m´ veis e facilidades de conex˜ o, constatou-se a necessidade de
¸˜
o
a
abordar novos conte´ dos e agrupar os assuntos de maneira diferente. Esta vers˜ o conta com um livro
u
a
´
com todo o conte´ do que, com o objetivo de facilitar a leitura e torn´ -la mais agrad´ vel, e totalmente
u
a
a
´
ilustrado. Este livro, por sua vez, e complementado por fasc´culos com vers˜ es resumidas de alguns
ı
o
dos t´ picos, de forma a facilitar a difus˜ o de conte´ dos espec´ficos.
o
a
u
ı
Agradecimentos
Agradecemos a todos leitores da Cartilha, que tˆ m contribu´do para a elaboracao deste documento,
e
ı
¸˜
enviando coment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
a
ı
o
o
Agradecemos as contribuicoes de Rafael Rodrigues Obelheiro, na vers˜ o 3.0, e de Nelson Murilo,
¸˜
a
na Parte V da vers˜ o 3.1 e no Cap´tulo 13 da atual vers˜ o.
a
ı
a
Agradecemos a toda equipe do CERT.br, especialmente a Luiz E. R. Cordeiro, pelo texto da
primeira vers˜ o; a Marcelo H. P. C. Chaves, pela producao das vers˜ es 2.0, 3.0 e 3.1 e pela criacao
a
¸˜
o
¸˜
das figuras da atual vers˜ o; a Lucimara Desider´ , pelas pesquisas realizadas, pela contribuicao nos
a
a
¸˜
Cap´tulos 9 e 13 e tamb´ m pela pela criacao das figuras da atual vers˜ o; e a Miriam von Zuben, pela
ı
e
¸˜
a
producao da vers˜ o 4.0 e por ser a principal mantenedora da Cartilha.
¸˜
a

vii
Sum´ rio
a

Pref´ cio
a

iii

Agradecimentos

vii

Lista de Figuras

xiii

Lista de Tabelas

xiii

1

Seguranca na Internet
¸

1

2

Golpes na Internet

5

2.1

Furto de identidade (Identity theft) . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

2.2

Fraude de antecipacao de recursos (Advance fee fraud) . . . . . . . . . . . . . . . .
¸˜

7

2.3

Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

2.3.1

Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

Golpes de com´ rcio eletrˆ nico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
e
o

12

2.4.1

Golpe do site de com´ rcio eletrˆ nico fraudulento . . . . . . . . . . . . . . .
e
o

12

2.4.2

Golpe envolvendo sites de compras coletivas . . . . . . . . . . . . . . . . .

13

2.4.3

Golpe do site de leil˜ o e venda de produtos . . . . . . . . . . . . . . . . . .
a

14

2.5

Boato (Hoax) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

2.6

Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

16

2.4

3

Ataques na Internet

17

3.1

Exploracao de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

18

3.2

Varredura em redes (Scan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

3.3

Falsificacao de e-mail (E-mail spoofing) . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

18

3.4

Interceptacao de tr´ fego (Sniffing) . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜
a

19
ix
x

Cartilha de Seguranca para Internet
¸

3.5

20

3.6

Desfiguracao de p´ gina (Defacement) . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜
a

21

3.7

Negacao de servico (DoS e DDoS) . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜
¸

21

3.8
4

Forca bruta (Brute force) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸

Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

22
23

4.1

V´rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ı

24

4.2

Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

4.3

Bot e botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

4.4

Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

4.5

Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

4.6

Cavalo de troia (Trojan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

4.7

Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

4.8

Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

30

4.9
5

C´ digos maliciosos (Malware)
o

Resumo comparativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

Spam
5.1

6

Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

33
35
39

6.1

Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

6.2

C´ digos m´ veis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
o

41

6.3

Janelas de pop-up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

6.4

Plug-ins, complementos e extens˜ es . . . . . . . . . . . . . . . . . . . . . . . . . .
o

42

6.5

Links patrocinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

6.6

Banners de propaganda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

6.7

Programas de distribuicao de arquivos (P2P) . . . . . . . . . . . . . . . . . . . . . .
¸˜

44

6.8
7

Outros riscos

Compartilhamento de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

Mecanismos de seguranca
¸

47

7.1

Pol´tica de seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ı
¸

48

7.2

Notificacao de incidentes e abusos . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

50

7.3

Contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51
´
Sumario

xi

7.4

C´ pias de seguranca (Backups) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
¸

51

7.6

Registro de eventos (Logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

7.7

Ferramentas antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

7.8

Firewall pessoal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

7.9

Filtro antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

7.10 Outros mecanismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Contas e senhas

59

8.1

Uso seguro de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

8.2

Elaboracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

61

8.3

Alteracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

63

8.4

Gerenciamento de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

8.5
9

51

7.5

8

Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Recuperacao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

65

Criptografia

67

9.1

Criptografia de chave sim´ trica e de chaves assim´ tricas . . . . . . . . . . . . . . .
e
e

68

9.2

Funcao de resumo (Hash) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜

69

9.3

Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

9.4

Certificado digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

9.5

Programas de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

9.6

Cuidados a serem tomados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

10 Uso seguro da Internet

75

10.1 Seguranca em conex˜ es Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¸
o

78

10.1.1 Tipos de conex˜ o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

79

´
10.1.2 Como verificar se um certificado digital e confi´ vel . . . . . . . . . . . . . .
a

82

11 Privacidade
11.1 Redes sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12 Seguranca de computadores
¸

85
87
93

12.1 Administracao de contas de usu´ rios . . . . . . . . . . . . . . . . . . . . . . . . . .
¸˜
a

98

12.2 O que fazer se seu computador for comprometido . . . . . . . . . . . . . . . . . . .

99
xii

Cartilha de Seguranca para Internet
¸

12.3 Cuidados ao usar computadores de terceiros . . . . . . . . . . . . . . . . . . . . . . 100
13 Seguranca de redes
¸

101

13.1 Cuidados gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
13.2 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
13.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
13.4 Banda larga fixa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
13.5 Banda Larga M´ vel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
o
14 Seguranca em dispositivos m´ veis
¸
o

107

Gloss´ rio
a

111

´
Indice Remissivo

123
Lista de Figuras
9.1

Exemplos de certificados digitais. . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

9.2

Cadeia de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

10.1 Conex˜ o n˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . .
a a

79

10.2 Conex˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . . .
a

80

10.3 Conex˜ o segura usando EV SSL em diversos navegadores. . . . . . . . . . . . . . .
a

80

10.4 Conex˜ o HTTPS com cadeia de certificacao n˜ o reconhecida.
a
¸˜ a

. . . . . . . . . . . .

81

10.5 Uso combinado de conex˜ o segura e n˜ o segura. . . . . . . . . . . . . . . . . . . . .
a
a

81

10.6 Alerta de certificado n˜ o confi´ vel em diversos navegadores. . . . . . . . . . . . . .
a
a

82

Lista de Tabelas
2.1

Exemplos de t´ picos e temas de mensagens de phishing. . . . . . . . . . . . . . . .
o

10

4.1

Resumo comparativo entre os c´ digos maliciosos. . . . . . . . . . . . . . . . . . . .
o

31

9.1

Termos empregados em criptografia e comunicacoes via Internet. . . . . . . . . . . .
¸˜

68

xiii
1. Seguranca na Internet
¸

A Internet j´ est´ presente no cotidiano de grande parte da populacao e, provavelmente para estas
a a
¸˜
pessoas, seria muito dif´cil imaginar como seria a vida sem poder usufruir das diversas facilidades e
ı
oportunidades trazidas por esta tecnologia. Por meio da Internet vocˆ pode:
e
• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
`
• acessar sites de not´cias e de esportes, participar de cursos a distˆ ncia, pesquisar assuntos de
ı
a
interesse e tirar d´ vidas em listas de discuss˜ o;
u
a
• efetuar servicos banc´ rios, como transferˆ ncias, pagamentos de contas e verificacao de extratos;
¸
a
e
¸˜
• fazer compras em supermercados e em lojas de com´ rcio eletrˆ nico, pesquisar precos e verificar
e
o
¸
a opini˜ o de outras pessoas sobre os produtos ou servicos ofertados por uma determinada loja;
a
¸
• acessar sites dedicados a brincadeiras, passatempos e hist´ rias em quadrinhos, al´ m de grande
o
e
variedade de jogos, para as mais diversas faixas et´ rias;
a
• enviar a sua declaracao de Imposto de Renda, emitir boletim de ocorrˆ ncia, consultar os pontos
¸˜
e
em sua carteira de habilitacao e agendar a emiss˜ o de passaporte;
¸˜
a
1
2

Cartilha de Seguranca para Internet
¸

• consultar a programacao das salas de cinema, verificar a agenda de espet´ culos teatrais, expo¸˜
a
sicoes e shows e adquirir seus ingressos antecipadamente;
¸˜
`
´
• consultar acervos de museus e sites dedicados a obra de grandes artistas, onde e poss´vel coı
nhecer a biografia e as t´ cnicas empregadas por cada um.
e
Estes s˜ o apenas alguns exemplos de como vocˆ pode utilizar a Internet para facilitar e melhorar a
a
e
sua vida. Aproveitar esses benef´cios de forma segura, entretanto, requer que alguns cuidados sejam
ı
´
tomados e, para isto, e importante que vocˆ esteja informado dos riscos aos quais est´ exposto para
e
a
que possa tomar as medidas preventivas necess´ rias. Alguns destes riscos s˜ o:
a
a
´
Acesso a conteudos impr´ prios ou ofensivos: ao navegar vocˆ pode se deparar com p´ ginas que
o
e
a
´
contenham pornografia, que atentem contra a honra ou que incitem o odio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensacao de
¸˜
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes
como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como vocˆ pode ter contato direto com impostores, tamb´ m pode ocore
e
rer de algu´ m tentar se passar por vocˆ e executar acoes em seu nome, levando outras pessoas
e
e
¸˜
a acreditarem que est˜ o se relacionando com vocˆ , e colocando em risco a sua imagem ou
a
e
reputacao.
¸˜
`
Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser
furtados e apagados, pela acao de ladr˜ es, atacantes e c´ digos maliciosos.
¸˜
o
o
Invas˜ o de privacidade: a divulgacao de informacoes pessoais pode comprometer a sua privacidade,
a
¸˜
¸˜
de seus amigos e familiares e, mesmo que vocˆ restrinja o acesso, n˜ o h´ como controlar que
e
a a
elas n˜ o ser˜ o repassadas. Al´ m disto, os sites costumam ter pol´ticas pr´ prias de privacidade
a
a
e
ı
o
e podem alter´ -las sem aviso pr´ vio, tornando p´ blico aquilo que antes era privado.
a
e
u
Divulgacao de boatos: as informacoes na Internet podem se propagar rapidamente e atingir um
¸˜
¸˜
grande n´ mero de pessoas em curto per´odo de tempo. Enquanto isto pode ser desej´ vel em
u
ı
a
certos casos, tamb´ m pode ser usado para a divulgacao de informacoes falsas, que podem gerar
e
¸˜
¸˜
pˆ nico e prejudicar pessoas e empresas.
a
´
Dificuldade de exclus˜ o: aquilo que e divulgado na Internet nem sempre pode ser totalmente exa
clu´do ou ter o acesso controlado. Uma opini˜ o dada em um momento de impulso pode ficar
ı
a
acess´vel por tempo indeterminado e pode, de alguma forma, ser usada contra vocˆ e acessada
ı
e
por diferentes pessoas, desde seus familiares at´ seus chefes.
e
Dificuldade de detectar e expressar sentimentos: quando vocˆ se comunica via Internet n˜ o h´
e
a a
como observar as express˜ es faciais ou o tom da voz das outras pessoas, assim como elas
o
n˜ o podem observar vocˆ (a n˜ o ser que vocˆ s estejam utilizando webcams e microfones). Isto
a
e
a
e
pode dificultar a percepcao do risco, gerar mal-entendido e interpretacao d´ bia.
¸˜
¸˜ u
´
Dificuldade de manter sigilo: no seu dia a dia e poss´vel ter uma conversa confidencial com algu´ m
ı
e
e tomar cuidados para que ningu´ m mais tenha acesso ao que est´ sendo dito. Na Internet, caso
e
a
n˜ o sejam tomados os devidos cuidados, as informacoes podem trafegar ou ficar armazenadas
a
¸˜
de forma que outras pessoas tenham acesso ao conte´ do.
u
1. Seguranca na Internet
¸

3

Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em
risco a sua sa´ de f´sica, diminuir a sua produtividade e afetar a sua vida social ou profissional.
u
ı
Pl´ gio e violacao de direitos autorais: a c´ pia, alteracao ou distribuicao n˜ o autorizada de conte´ a
¸˜
o
¸˜
¸˜ a
u
dos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jur´dicos e em perdas financeiras.
ı
´
Outro grande risco relacionado ao uso da Internet e o de vocˆ achar que n˜ o corre riscos, pois
e
a
1 ou que, entre os diversos computasup˜ e que ningu´ m tem interesse em utilizar o seu computador
o
e
´
`
dores conectados a Internet, o seu dificilmente ser´ localizado. E justamente este tipo de pensamento
a
´
que e explorado pelos atacantes, pois, ao se sentir seguro, vocˆ pode achar que n˜ o precisa se prevenir.
e
a
Esta ilus˜ o, infelizmente, costuma terminar quando os primeiros problemas comecam a acontecer.
a
¸
Muitas vezes os atacantes est˜ o interessados em conseguir acesso a grandes quantidades de compua
tadores, independente de quais s˜ o, e para isto, podem efetuar varreduras na rede e localizar grande
a
`
parte dos computadores conectados a Internet, inclusive o seu.
Um problema de seguranca em seu computador pode torn´ -lo indispon´vel e colocar em risco a
¸
a
ı
confidencialidade e a integridade dos dados nele armazenados. Al´ m disto, ao ser comprometido,
e
seu computador pode ser usado para a pr´ tica de atividades maliciosas como, por exemplo, servir de
a
reposit´ rio para dados fraudulentos, lancar ataques contra outros computadores (e assim esconder a
o
¸
real identidade e localizacao do atacante), propagar c´ digos maliciosos e disseminar spam.
¸˜
o
Os principais riscos relacionados ao uso da Internet s˜ o detalhados nos Cap´tulos: Golpes na
a
ı
Internet, Ataques na Internet, C´ digos maliciosos (Malware), Spam e Outros riscos.
o
´
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet e estar ciente de que
´
´
ela n˜ o tem nada de “virtual”. Tudo o que ocorre ou e realizado por meio da Internet e real: os dados
a
s˜ o reais e as empresas e pessoas com quem vocˆ interage s˜ o as mesmas que est˜ o fora dela. Desta
a
e
a
a
forma, os riscos aos quais vocˆ est´ exposto ao us´ -la s˜ o os mesmos presentes no seu dia a dia e os
e a
a
a
`
golpes que s˜ o aplicados por meio dela s˜ o similares aqueles que ocorrem na rua ou por telefone.
a
a
´
E preciso, portanto, que vocˆ leve para a Internet os mesmos cuidados e as mesmas preocupacoes
e
¸˜
que vocˆ tem no seu dia a dia, como por exemplo: visitar apenas lojas confi´ veis, n˜ o deixar p´ blicos
e
a
a
u
dados sens´veis, ficar atento quando “for ao banco” ou “fizer compras”, n˜ o passar informacoes a
ı
a
¸˜
estranhos, n˜ o deixar a porta da sua casa aberta, etc.
a
´
Para tentar reduzir os riscos e se proteger e importante que vocˆ adote uma postura preventiva e
e
`
que a atencao com a seguranca seja um h´ bito incorporado a sua rotina, independente de quest˜ es
¸˜
¸
a
o
como local, tecnologia ou meio utilizado. Para ajud´ -lo nisto, h´ diversos mecanismos de seguranca
a
a
¸
que vocˆ pode usar e que s˜ o detalhados nos Cap´tulos: Mecanismos de seguranca, Contas e senhas e
e
a
ı
¸
Criptografia.
Outros cuidados, relativos ao uso da Internet, como aqueles que vocˆ deve tomar para manter a
e
sua privacidade e ao utilizar redes e dispositivos m´ veis, s˜ o detalhados nos demais Cap´tulos: Uso
o
a
ı
seguro da Internet, Privacidade, Seguranca de computadores, Seguranca de redes e Seguranca em
¸
¸
¸
dispositivos m´ veis.
o

1 Nesta

Cartilha a palavra “computador” ser´ usada para se referir a todos os dispositivos computacionais pass´veis de
a
ı
invas˜ o e/ou de infeccao por c´ digos maliciosos, como computadores e dispositivos m´ veis.
a
¸˜
o
o
2. Golpes na Internet

Normalmente, n˜ o e uma tarefa simples atacar e fraudar dados em um servidor de uma instituia ´
cao banc´ ria ou comercial e, por este motivo, golpistas vˆ m concentrando esforcos na exploracao de
¸˜
a
e
¸
¸˜
fragilidades dos usu´ rios. Utilizando t´ cnicas de engenharia social e por diferentes meios e discursos,
a
e
os golpistas procuram enganar e persuadir as potenciais v´timas a fornecerem informacoes sens´veis
ı
¸˜
ı
ou a realizarem acoes, como executar c´ digos maliciosos e acessar p´ ginas falsas.
¸˜
o
a
De posse dos dados das v´timas, os golpistas costumam efetuar transacoes financeiras, acessar
ı
¸˜
sites, enviar mensagens eletrˆ nicas, abrir empresas fantasmas e criar contas banc´ rias ileg´timas,
o
a
ı
entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimˆ nio,
o
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionat´ rio.
a
Nas pr´ ximas secoes s˜ o apresentados alguns dos principais golpes aplicados na Internet e alguns
o
¸˜
a
cuidados que vocˆ deve tomar para se proteger deles.
e

5
6

Cartilha de Seguranca para Internet
¸

2.1

Furto de identidade (Identity theft)

´
O furto de identidade, ou identity theft, e o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de
furto de identidade podem ser considerados como crime contra a f´ p´ blica, tipificados como falsa
e u
identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algu´ m abra uma empresa ou
e
uma conta banc´ ria usando seu nome e seus documentos. Na Internet isto tamb´ m pode ocorrer, caso
a
e
algu´ m crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens
e
se passando por vocˆ ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por vocˆ .
e
e
Quanto mais informacoes vocˆ disponibiliza sobre a sua vida e rotina, mais f´ cil se torna para
¸˜
e
a
um golpista furtar a sua identidade, pois mais dados ele tem dispon´veis e mais convincente ele pode
ı
ser. Al´ m disto, o golpista pode usar outros tipos de golpes e ataques para coletar informacoes sobre
e
¸˜
vocˆ , inclusive suas senhas, como c´ digos maliciosos (mais detalhes no Cap´tulo C´ digos maliciosos
e
o
ı
o
(Malware)), ataques de forca bruta e interceptacao de tr´ fego (mais detalhes no Cap´tulo Ataques na
¸
¸˜
a
ı
Internet).
Caso a sua identidade seja furtada, vocˆ poder´ arcar com consequˆ ncias como perdas financeiras,
e
a
e
perda de reputacao e falta de cr´ dito. Al´ m disto, pode levar muito tempo e ser bastante desgastante
¸˜
e
e
at´ que vocˆ consiga reverter todos os problemas causados pelo impostor.
e
e
Prevencao:
¸˜
´
A melhor forma de impedir que sua identidade seja furtada e evitar que o impostor tenha acesso
`
aos seus dados e as suas contas de usu´ rio (mais detalhes no Cap´tulo Privacidade). Al´ m disto,
a
ı
e
´
para evitar que suas senhas sejam obtidas e indevidamente usadas, e muito importante que vocˆ seja
e
cuidadoso, tanto ao us´ -las quanto ao elabor´ -las (mais detalhes no Cap´tulo Contas e senhas).
a
a
ı
´
E necess´ rio tamb´ m que vocˆ fique atento a alguns ind´cios que podem demonstrar que sua
a
e
e
ı
identidade est´ sendo indevidamente usada por golpistas, tais como:
a

´ a
• vocˆ comeca a ter problemas com org˜ os de protecao de cr´ dito;
e
¸
¸˜
e
• vocˆ recebe o retorno de e-mails que n˜ o foram enviados por vocˆ ;
e
a
e
• vocˆ verifica nas notificacoes de acesso que a sua conta de e-mail ou seu perfil na rede social
e
¸˜
foi acessado em hor´ rios ou locais em que vocˆ pr´ prio n˜ o estava acessando;
a
e o
a
• ao analisar o extrato da sua conta banc´ ria ou do seu cart˜ o de cr´ dito vocˆ percebe transacoes
a
a
e
e
¸˜
que n˜ o foram realizadas por vocˆ ;
a
e
• vocˆ recebe ligacoes telefˆ nicas, correspondˆ ncias e e-mails se referindo a assuntos sobre os
e
¸˜
o
e
quais vocˆ n˜ o sabe nada a respeito, como uma conta banc´ ria que n˜ o lhe pertence e uma
e a
a
a
compra n˜ o realizada por vocˆ .
a
e
2. Golpes na Internet

2.2

7

Fraude de antecipacao de recursos (Advance fee fraud)
¸˜

´
A fraude de antecipacao de recursos, ou advance fee fraud, e aquela na qual um golpista procura
¸˜
induzir uma pessoa a fornecer informacoes confidenciais ou a realizar um pagamento adiantado, com
¸˜
a promessa de futuramente receber algum tipo de benef´cio.
ı
Por meio do recebimento de mensagens eletrˆ nicas ou do acesso a sites fraudulentos, a pessoa
o
´
e envolvida em alguma situacao ou hist´ ria mirabolante, que justifique a necessidade de envio de
¸˜
o
informacoes pessoais ou a realizacao de algum pagamento adiantado, para a obtencao de um benef´¸˜
¸˜
¸˜
ı
cio futuro. Ap´ s fornecer os recursos solicitados a pessoa percebe que o tal benef´cio prometido n˜ o
o
ı
a
existe, constata que foi v´tima de um golpe e que seus dados/dinheiro est˜ o em posse de golpistas.
ı
a
´
O Golpe da Nig´ ria (Nigerian 4-1-9 Scam1 ) e um dos tipos de fraude de antecipacao de recursos
e
¸˜
´
mais conhecidos e e aplicado, geralmente, da seguinte forma:
a. Vocˆ recebe uma mensagem eletrˆ nica em nome de algu´ m ou de alguma instituicao dizendoe
o
e
¸˜
´
se ser da Nig´ ria, na qual e solicitado que vocˆ atue como intermedi´ rio em uma transferˆ ncia
e
e
a
e
internacional de fundos;
´
b. o valor citado na mensagem e absurdamente alto e, caso vocˆ aceite intermediar a transacao,
e
¸˜
recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor;
c. o motivo, descrito na mensagem, pelo qual vocˆ foi selecionado para participar da transacao
e
¸˜
´
geralmente e a indicacao de algum funcion´ rio ou amigo que o apontou como sendo uma pessoa
¸˜
a
honesta, confi´ vel e merecedora do tal benef´cio;
a
ı
d. a mensagem deixa claro que se trata de uma transferˆ ncia ilegal e, por isto, solicita sigilo
e
absoluto e urgˆ ncia na resposta, caso contr´ rio, a pessoa procurar´ por outro parceiro e vocˆ
e
a
a
e
perder´ a oportunidade;
a
e. ap´ s responder a mensagem e aceitar a proposta, os golpistas solicitam que vocˆ pague antecio
e
padamente uma quantia bem elevada (por´ m bem inferior ao total que lhe foi prometido) para
e
arcar com custos, como advogados e taxas de transferˆ ncia de fundos;
e
f. ap´ s informar os dados e efetivar o pagamento solicitado, vocˆ e informado que necessita reao
e´
lizar novos pagamentos ou perde o contato com os golpistas;
g. finalmente, vocˆ percebe que, al´ m de perder todo o dinheiro investido, nunca ver´ a quantia
e
e
a
prometida como recompensa e que seus dados podem estar sendo indevidamente usados.
Apesar deste golpe ter ficado conhecido como sendo da Nig´ ria, j´ foram registrados diversos
e
a
casos semelhantes, originados ou que mencionavam outros pa´ses, geralmente de regi˜ es pobres ou
ı
o
que estejam passando por conflitos pol´ticos, econˆ micos ou raciais.
ı
o
A fraude de antecipacao de recursos possui diversas variacoes que, apesar de apresentarem dife¸˜
¸˜
rentes discursos, assemelham-se pela forma como s˜ o aplicadas e pelos danos causados. Algumas
a
destas variacoes s˜ o:
¸˜
a
1O

` ¸˜
n´ mero 419 refere-se a secao do C´ digo Penal da Nig´ ria equivalente ao artigo 171 do C´ digo Penal Brasileiro,
u
o
e
o
ou seja, estelionato.
8

Cartilha de Seguranca para Internet
¸

Loteria internacional: vocˆ recebe um e-mail informando que foi sorteado em uma loteria internae
cional, mas que para receber o prˆ mio a que tem direito, precisa fornecer seus dados pessoais e
e
informacoes sobre a sua conta banc´ ria.
¸˜
a
Cr´ dito f´ cil: vocˆ recebe um e-mail contendo uma oferta de empr´ stimo ou financiamento com
e
a
e
e
`
taxas de juros muito inferiores as praticadas no mercado. Ap´ s o seu cr´ dito ser supostamente
o
e
aprovado vocˆ e informado que necessita efetuar um dep´ sito banc´ rio para o ressarcimento
e´
o
a
das despesas.
Doacao de animais: vocˆ deseja adquirir um animal de uma raca bastante cara e, ao pesquisar por
¸˜
e
¸
poss´veis vendedores, descobre que h´ sites oferecendo estes animais para doacao. Ap´ s entrar
ı
a
¸˜
o
´
em contato, e solicitado que vocˆ envie dinheiro para despesas de transporte.
e
Oferta de emprego: vocˆ recebe uma mensagem em seu celular contendo uma proposta tentadora
e
´
de emprego. Para efetivar a contratacao, no entanto, e necess´ rio que vocˆ informe detalhes de
¸˜
a
e
sua conta banc´ ria.
a
Noiva russa: algu´ m deixa um recado em sua rede social contendo insinuacoes sobre um poss´vel
e
¸˜
ı
relacionamento amoroso entre vocˆ s. Esta pessoa mora em outro pa´s, geralmente a R´ ssia, e
e
ı
u
ap´ s alguns contatos iniciais sugere que vocˆ s se encontrem pessoalmente, mas, para que ela
o
e
possa vir at´ o seu pa´s, necessita ajuda financeira para as despesas de viagem.
e
ı
Prevencao:
¸˜
´
A melhor forma de se prevenir e identificar as mensagens contendo tentativas de golpes. Uma
mensagem deste tipo, geralmente, possui caracter´sticas como:
ı
• oferece quantias astronˆ micas de dinheiro;
o
• solicita sigilo nas transacoes;
¸˜
• solicita que vocˆ a responda rapidamente;
e
• apresenta palavras como “urgente” e “confidencial” no campo de assunto;
• apresenta erros gramaticais e de ortografia (muitas mensagens s˜ o escritas por meio do uso de
a
programas tradutores e podem apresentar erros de traducao e de concordˆ ncia).
¸˜
a
Al´ m disto, adotar uma postura preventiva pode, muitas vezes, evitar que vocˆ seja v´tima de
e
e
ı
´
golpes. Por isto, e muito importante que vocˆ :
e
• questione-se por que justamente vocˆ , entre os in´ meros usu´ rios da Internet, foi escolhido para
e
u
a
receber o benef´cio proposto na mensagem e como chegaram at´ vocˆ ;
ı
e
e
´
• desconfie de situacoes onde e necess´ rio efetuar algum pagamento com a promessa de futura¸˜
a
mente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total).
´
Aplicar a sabedoria popular de ditados como “Quando a esmola e demais, o santo desconfia” ou
“Tudo que vem f´ cil, vai f´ cil”, tamb´ m pode ajud´ -lo nesses casos.
a
a
e
a
Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para
´ a
confirmar que o seu endereco de e-mail e v´ lido. Esta informacao pode ser usada, por exemplo, para
¸
¸˜
inclu´-lo em listas de spam ou de poss´veis v´timas em outros tipos de golpes.
ı
ı
ı
2. Golpes na Internet

2.3

9

Phishing

´
Phishing2 , phishing-scam ou phishing/scam, e o tipo de
fraude por meio da qual um golpista tenta obter dados pessoais
e financeiros de um usu´ rio, pela utilizacao combinada de meios
a
¸˜
t´ cnicos e engenharia social.
e
O phishing ocorre por meio do envio de mensagens eletrˆ nicas que:
o
• tentam se passar pela comunicacao oficial de uma instituicao conhecida, como um banco, uma
¸˜
¸˜
empresa ou um site popular;
• procuram atrair a atencao do usu´ rio, seja por curiosidade, por caridade ou pela possibilidade
¸˜
a
de obter alguma vantagem financeira;
• informam que a n˜ o execucao dos procedimentos descritos pode acarretar s´ rias consequˆ ncias,
a
¸˜
e
e
como a inscricao em servicos de protecao de cr´ dito e o cancelamento de um cadastro, de uma
¸˜
¸
¸˜
e
conta banc´ ria ou de um cart˜ o de cr´ dito;
a
a
e
• tentam induzir o usu´ rio a fornecer dados pessoais e financeiros, por meio do acesso a p´ ginas
a
a
falsas, que tentam se passar pela p´ gina oficial da instituicao; da instalacao de c´ digos malicioa
¸˜
¸˜
o
sos, projetados para coletar informacoes sens´veis; e do preenchimento de formul´ rios contidos
¸˜
ı
a
na mensagem ou em p´ ginas Web.
a
Para atrair a atencao do usu´ rio as mensagens apresentam diferentes t´ picos e temas, normalmente
¸˜
a
o
explorando campanhas de publicidade, servicos, a imagem de pessoas e assuntos em destaque no
¸
momento, como exemplificado na Tabela 2.13 . Exemplos de situacoes envolvendo phishing s˜ o:
¸˜
a
P´ ginas falsas de com´ rcio eletrˆ nico ou Internet Banking: vocˆ recebe um e-mail, em nome de
a
e
o
e
um site de com´ rcio eletrˆ nico ou de uma instituicao financeira, que tenta induzi-lo a clicar em
e
o
¸˜
um link. Ao fazer isto, vocˆ e direcionado para uma p´ gina Web falsa, semelhante ao site que
e´
a
vocˆ realmente deseja acessar, onde s˜ o solicitados os seus dados pessoais e financeiros.
e
a
P´ ginas falsas de redes sociais ou de companhias a´ reas: vocˆ recebe uma mensagem contendo
a
e
e
um link para o site da rede social ou da companhia a´ rea que vocˆ utiliza. Ao clicar, vocˆ
e
e
e
´
´
e direcionado para uma p´ gina Web falsa onde e solicitado o seu nome de usu´ rio e a sua sea
a
nha que, ao serem fornecidos, ser˜ o enviados aos golpistas que passar˜ o a ter acesso ao site e
a
a
poder˜ o efetuar acoes em seu nome, como enviar mensagens ou emitir passagens a´ reas.
a
¸˜
e
Mensagens contendo formul´ rios: vocˆ recebe uma mensagem eletrˆ nica contendo um formul´ a
e
o
a
rio com campos para a digitacao de dados pessoais e financeiros. A mensagem solicita que
¸˜
vocˆ preencha o formul´ rio e apresenta um bot˜ o para confirmar o envio das informacoes. Ao
e
a
a
¸˜
preencher os campos e confirmar o envio, seus dados s˜ o transmitidos para os golpistas.
a
Mensagens contendo links para c´ digos maliciosos: vocˆ recebe um e-mail que tenta induzi-lo a
o
e
´
clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que vocˆ salve o arquivo. Ap´ s salvo, quando vocˆ
e
o
e
abri-lo/execut´ -lo, ser´ instalado um c´ digo malicioso em seu computador.
a
a
o
2A

palavra phishing, do inglˆ s “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens
e
eletrˆ nicas) s˜ o usadas para “pescar” senhas e dados financeiros de usu´ rios da Internet.
o
a
a
3 Esta lista n˜ o e exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento.
a ´
10

Cartilha de Seguranca para Internet
¸

Solicitacao de recadastramento: vocˆ recebe uma mensagem, supostamente enviada pelo grupo de
¸˜
e
suporte da instituicao de ensino que frequenta ou da empresa em que trabalha, informando que
¸˜
´
o servico de e-mail est´ passando por manutencao e que e necess´ rio o recadastramento. Para
¸
a
¸˜
a
´
isto, e preciso que vocˆ forneca seus dados pessoais, como nome de usu´ rio e senha.
e
¸
a
T´ pico
o
´
Albuns de fotos e v´deos
ı

Tema da mensagem
pessoa supostamente conhecida, celebridades
algum fato noticiado em jornais, revistas ou televis˜ o
a
traicao, nudez ou pornografia, servico de acompanhantes
¸˜
¸
Antiv´rus
ı
atualizacao de vacinas, eliminacao de v´rus
¸˜
¸˜
ı
lancamento de nova vers˜ o ou de novas funcionalidades
¸
a
Associacoes assistenciais
¸˜
AACD Teleton, Click Fome, Crianca Esperanca
¸
¸
˜ o para participacao em audiˆ ncia
˜
Avisos judiciais
intimaca
¸
¸
e
comunicado de protesto, ordem de despejo
Cart˜ es de cr´ dito
o
e
programa de fidelidade, promocao
¸˜
Cart˜ es virtuais
o
UOL, Voxcards, Yahoo! Cart˜ es, O Carteiro, Emotioncard
o
Com´ rcio eletrˆ nico
e
o
cobranca de d´ bitos, confirmacao de compra
¸
e
¸˜
atualizacao de cadastro, devolucao de produtos
¸˜
¸˜
oferta em site de compras coletivas
Companhias a´ reas
e
promocao, programa de milhagem
¸˜
Eleicoes
¸˜
t´tulo eleitoral cancelado, convocacao para mes´ rio
ı
¸˜
a
Empregos
cadastro e atualizacao de curr´culos, processo seletivo em aberto
¸˜
ı
Imposto de renda
nova vers˜ o ou correcao de programa
a
¸˜
consulta de restituicao, problema nos dados da declaracao
¸˜
¸˜
Internet Banking
unificacao de bancos e contas, suspens˜ o de acesso
¸˜
a
atualizacao de cadastro e de cart˜ o de senhas
¸˜
a
lancamento ou atualizacao de m´ dulo de seguranca
¸
¸˜
o
¸
comprovante de transferˆ ncia e dep´ sito, cadastramento de computador
e
o
Multas e infracoes de trˆ nsito
¸˜
a
aviso de recebimento, recurso, transferˆ ncia de pontos
e
M´ sicas
u
cancao dedicada por amigos
¸˜
Not´cias e boatos
ı
fato amplamente noticiado, ataque terrorista, trag´ dia natural
e
Prˆ mios
e
loteria, instituicao financeira
¸˜
Programas em geral
lancamento de nova vers˜ o ou de novas funcionalidades
¸
a
Promocoes
¸˜
vale-compra, assinatura de jornal e revista
desconto elevado, preco muito reduzido, distribuicao gratuita
¸
¸˜
Propagandas
produto, curso, treinamento, concurso
Reality shows
Big Brother Brasil, A Fazenda, ´
Idolos
Redes sociais
notificacao pendente, convite para participacao
¸˜
¸˜
aviso sobre foto marcada, permiss˜ o para divulgacao de foto
a
¸˜
Servicos de Correios
¸
recebimento de telegrama online
Servicos de e-mail
¸
recadastramento, caixa postal lotada, atualizacao de banco de dados
¸˜
Servicos de protecao de cr´ dito regularizacao de d´ bitos, restricao ou pendˆ ncia financeira
¸
¸˜
e
¸˜
e
¸˜
e
Servicos de telefonia
¸
recebimento de mensagem, pendˆ ncia de d´ bito
e
e
bloqueio de servicos, detalhamento de fatura, cr´ ditos gratuitos
¸
e
Sites com dicas de seguranca
¸
aviso de conta de e-mail sendo usada para envio de spam (Antispam.br)
cartilha de seguranca (CERT.br, FEBRABAN, Abranet, etc.)
¸
Solicitacoes
¸˜
orcamento, documento, relat´ rio, cotacao de precos, lista de produtos
¸
o
¸˜
¸
Tabela 2.1: Exemplos de t´ picos e temas de mensagens de phishing.
o
2. Golpes na Internet

11

Prevencao:
¸˜
• fique atento a mensagens, recebidas em nome de alguma instituicao, que tentem induzi-lo a
¸˜
fornecer informacoes, instalar/executar programas ou clicar em links;
¸˜
• questione-se por que instituicoes com as quais vocˆ n˜ o tem contato est˜ o lhe enviando men¸˜
e a
a
sagens, como se houvesse alguma relacao pr´ via entre vocˆ s (por exemplo, se vocˆ n˜ o tem
¸˜
e
e
e a
conta em um determinado banco, n˜ o h´ porque recadastrar dados ou atualizar m´ dulos de
a a
o
seguranca);
¸
• fique atento a mensagens que apelem demasiadamente pela sua atencao e que, de alguma forma,
¸˜
o ameacem caso vocˆ n˜ o execute os procedimentos descritos;
e a
´
• n˜ o considere que uma mensagem e confi´ vel com base na confianca que vocˆ deposita em seu
a
a
¸
e
remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido
forjada (mais detalhes na Secao 3.3 do Cap´tulo Ataques na Internet);
¸˜
ı
• seja cuidadoso ao acessar links. Procure digitar o endereco diretamente no navegador Web;
¸
• verifique o link apresentado na mensagem. Golpistas costumam usar t´ cnicas para ofuscar o
e
´
link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes e poss´vel ver o
ı
endereco real da p´ gina falsa ou c´ digo malicioso;
¸
a
o
• utilize mecanismos de seguranca, como programas antimalware, firewall pessoal e filtros an¸
tiphishing (mais detalhes no Cap´tulo Mecanismos de seguranca);
ı
¸
• verifique se a p´ gina utiliza conex˜ o segura. Sites de com´ rcio eletrˆ nico ou Internet Banka
a
e
o
ing confi´ veis sempre utilizam conex˜ es seguras quando dados sens´veis s˜ o solicitados (mais
a
o
ı
a
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
¸˜
ı
• verifique as informacoes mostradas no certificado. Caso a p´ gina falsa utilize conex˜ o segura,
¸˜
a
a
um novo certificado ser´ apresentado e, possivelmente, o endereco mostrado no navegador Web
a
¸
ser´ diferente do endereco correspondente ao site verdadeiro (mais detalhes na Secao 10.1.2 do
a
¸
¸˜
Cap´tulo Uso seguro da Internet);
ı
• acesse a p´ gina da instituicao que supostamente enviou a mensagem e procure por informacoes
a
¸˜
¸˜
(vocˆ vai observar que n˜ o faz parte da pol´tica da maioria das empresas o envio de mensagens,
e
a
ı
de forma indiscriminada, para os seus usu´ rios).
a

2.3.1

Pharming

´
Pharming e um tipo espec´fico de phishing que envolve a redirecao da navegacao do usu´ rio para
ı
¸˜
¸˜
a
sites falsos, por meio de alteracoes no servico de DNS (Domain Name System). Neste caso, quando
¸˜
¸
´
vocˆ tenta acessar um site leg´timo, o seu navegador Web e redirecionado, de forma transparente, para
e
ı
uma p´ gina falsa. Esta redirecao pode ocorrer:
a
¸˜
• por meio do comprometimento do servidor de DNS do provedor que vocˆ utiliza;
e
• pela acao de c´ digos maliciosos projetados para alterar o comportamento do servico de DNS
¸˜
o
¸
do seu computador;
12

Cartilha de Seguranca para Internet
¸

`
• pela acao direta de um invasor, que venha a ter acesso as configuracoes do servico de DNS do
¸˜
¸˜
¸
seu computador ou modem de banda larga.
Prevencao:
¸˜
• desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma
acao suspeita, como abrir um arquivo ou tentar instalar um programa;
¸˜
• desconfie imediatamente caso o site de com´ rcio eletrˆ nico ou Internet Banking que vocˆ est´
e
o
e a
acessando n˜ o utilize conex˜ o segura. Sites confi´ veis de com´ rcio eletrˆ nico e Internet Banka
a
a
e
o
ing sempre usam conex˜ es seguras quando dados pessoais e financeiros s˜ o solicitados (mais
o
a
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
¸˜
ı
• observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Secao 10.1.2 do Cap´tulo Uso seguro da Internet).
¸˜
ı

2.4

Golpes de com´ rcio eletrˆ nico
e
o

Golpes de com´ rcio eletrˆ nico s˜ o aqueles nos quais golpistas, com o objetivo de obter vantagens
e
o
a
financeiras, exploram a relacao de confianca existente entre as partes envolvidas em uma transacao
¸˜
¸
¸˜
comercial. Alguns destes golpes s˜ o apresentados nas pr´ ximas secoes.
a
o
¸˜

2.4.1

Golpe do site de com´ rcio eletrˆ nico fraudulento
e
o

Neste golpe, o golpista cria um site fraudulento, com o objetivo espec´fico de enganar os poss´veis
ı
ı
clientes que, ap´ s efetuarem os pagamentos, n˜ o recebem as mercadorias.
o
a
Para aumentar as chances de sucesso, o golpista costuma utilizar artif´cios como: enviar spam,
ı
fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar
produtos muito procurados e com precos abaixo dos praticados pelo mercado.
¸
Al´ m do comprador, que paga mas n˜ o recebe a mercadoria, este tipo de golpe pode ter outras
e
a
v´timas, como:
ı
• uma empresa s´ ria, cujo nome tenha sido vinculado ao golpe;
e
• um site de compras coletivas, caso ele tenha intermediado a compra;
• uma pessoa, cuja identidade tenha sido usada para a criacao do site ou para abertura de empresas
¸˜
fantasmas.
Prevencao:
¸˜
• faca uma pesquisa de mercado, comparando o preco do produto exposto no site com os valores
¸
¸
obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
2. Golpes na Internet

13

• pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opini˜ o de outros clientes;
a
• acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos, para verificar
¸˜
se h´ reclamacoes referentes a esta empresa;
a
¸˜
• fique atento a propagandas recebidas atrav´ s de spam (mais detalhes no Cap´tulo Spam);
e
ı
• seja cuidadoso ao acessar links patrocinados (mais detalhes na Secao 6.5 do Cap´tulo Outros
¸˜
ı
riscos);
• procure validar os dados de cadastro da empresa no site da Receita Federal4 ;
• n˜ o informe dados de pagamento caso o site n˜ o ofereca conex˜ o segura ou n˜ o apresente um
a
a
¸
a
a
certificado confi´ vel (mais detalhes na Secao 10.1 do Cap´tulo Uso seguro da Internet).
a
¸˜
ı

2.4.2

Golpe envolvendo sites de compras coletivas

Sites de compras coletivas tˆ m sido muito usados em golpes de sites de com´ rcio eletrˆ nico fraue
e
o
`
dulentos, como descrito na Secao 2.4.1. Al´ m dos riscos inerentes as relacoes comerciais cotidianas,
¸˜
e
¸˜
os sites de compras coletivas tamb´ m apresentam riscos pr´ prios, gerados principalmente pela press˜ o
e
o
a
imposta ao consumidor em tomar decis˜ es r´ pidas pois, caso contr´ rio, podem perder a oportunidade
o a
a
de compra.
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de v´timas em um curto intervalo de tempo.
ı
Al´ m disto, sites de compras coletivas tamb´ m podem ser usados como tema de mensagens de
e
e
phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usu´ rio a acessar uma p´ gina falsa e a fornecer dados pessoais,
a
a
como n´ mero de cart˜ o de cr´ dito e senhas.
u
a
e
Prevencao:
¸˜
• procure n˜ o comprar por impulso apenas para garantir o produto ofertado;
a
• seja cauteloso e faca pesquisas pr´ vias, pois h´ casos de produtos anunciados com desconto,
¸
e
a
mas que na verdade, apresentam valores superiores aos de mercado;
• pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a
opini˜ o de outros clientes e observar se foi satisfat´ ria a forma como os poss´veis problemas
a
o
ı
foram resolvidos;
• siga as dicas apresentadas na Secao 2.3 para se prevenir de golpes envolvendo phishing;
¸˜
• siga as dicas apresentadas na Secao 2.4.1 para se prevenir de golpes envolvendo sites de com´ r¸˜
e
cio eletrˆ nico fraudulento.
o
4 http://www.receita.fazenda.gov.br/.
14

Cartilha de Seguranca para Internet
¸

2.4.3

Golpe do site de leil˜ o e venda de produtos
a

´
O golpe do site de leil˜ o e venda de produtos e aquele, por meio do qual, um comprador ou
a
vendedor age de m´ -f´ e n˜ o cumpre com as obrigacoes acordadas ou utiliza os dados pessoais e
a e
a
¸˜
financeiros envolvidos na transacao comercial para outros fins. Por exemplo:
¸˜
• o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferˆ ncia efetuada de uma conta banc´ ria ileg´tima ou furtada;
e
a
ı
• o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com caracter´sticas diferentes do anunciado ou adquirida de forma il´cita e
ı
ı
criminosa (por exemplo, proveniente de contrabando ou de roubo de carga);
• o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de
pagamentos, como forma de comprovar a realizacao do pagamento ou o envio da mercadoria
¸˜
que, na realidade, n˜ o foi feito.
a
Prevencao:
¸˜
• faca uma pesquisa de mercado, comparando o preco do produto com os valores obtidos na
¸
¸
pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
• marque encontros em locais p´ blicos caso a entrega dos produtos seja feita pessoalmente;
u
• acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos e que os coloca
¸˜
em contato com os respons´ veis pela venda (vocˆ pode avaliar se a forma como o problema foi
a
e
resolvido foi satisfat´ ria ou n˜ o);
o
a
• utilize sistemas de gerenciamento de pagamentos pois, al´ m de dificultarem a aplicacao dos
e
¸˜
golpes, impedem que seus dados pessoais e financeiros sejam enviados aos golpistas;
• procure confirmar a realizacao de um pagamento diretamente em sua conta banc´ ria ou pelo
¸˜
a
site do sistema de gerenciamento de pagamentos (n˜ o confie apenas em e-mails recebidos, pois
a
eles podem ser falsos);
• verifique a reputacao do usu´ rio5 (muitos sites possuem sistemas que medem a reputacao
¸˜
a
¸˜
de compradores e vendedores, por meio da opini˜ o de pessoas que j´ negociaram com este
a
a
usu´ rio);
a
• acesse os sites, tanto do sistema de gerenciamento de pagamentos como o respons´ vel pelas
a
vendas, diretamente do navegador, sem clicar em links recebidos em mensagens;
• mesmo que o vendedor lhe envie o c´ digo de rastreamento fornecido pelos Correios, n˜ o utilize
o
a
esta informacao para comprovar o envio e liberar o pagamento (at´ que vocˆ tenha a mercadoria
¸˜
e
e
´
em m˜ os n˜ o h´ nenhuma garantia de que o que foi enviado e realmente o que foi solicitado).
a
a a

5 As

informacoes dos sistemas de reputacao, apesar de auxiliarem na selecao de usu´ rios, n˜ o devem ser usadas como
¸˜
¸˜
¸˜
a
a
´
unica medida de prevencao, pois contas com reputacao alta s˜ o bastante visadas para golpes de phishing.
¸˜
¸˜
a
2. Golpes na Internet

2.5

15

Boato (Hoax)

´
Um boato, ou hoax, e uma mensagem que
possui conte´ do alarmante ou falso e que,
u
geralmente, tem como remetente, ou aponta
como autora, alguma instituicao, empresa im¸˜
´ a
portante ou org˜ o governamental. Por meio de uma leitura minuciosa de seu conte´ do, normalmente,
u
´
e poss´vel identificar informacoes sem sentido e tentativas de golpes, como correntes e pirˆ mides.
ı
¸˜
a
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como
para aqueles que s˜ o citados em seus conte´ dos. Entre estes diversos problemas, um boato pode:
a
u
• conter c´ digos maliciosos;
o
• espalhar desinformacao pela Internet;
¸˜
• ocupar, desnecessariamente, espaco nas caixas de e-mails dos usu´ rios;
¸
a
• comprometer a credibilidade e a reputacao de pessoas ou entidades referenciadas na mensagem;
¸˜
• comprometer a credibilidade e a reputacao da pessoa que o repassa pois, ao fazer isto, esta
¸˜
pessoa estar´ supostamente endossando ou concordando com o conte´ do da mensagem;
a
u
• aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necess´ rios para a transmiss˜ o e o processamento das mensagens;
a
a
• indicar, no conte´ do da mensagem, acoes a serem realizadas e que, se forem efetivadas, podem
u
¸˜
resultar em s´ rios danos, como apagar um arquivo que supostamente cont´ m um c´ digo malie
e
o
´
cioso, mas que na verdade e parte importante do sistema operacional instalado no computador.
Prevencao:
¸˜
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois
h´ uma grande tendˆ ncia das pessoas em confiar no remetente, n˜ o verificar a procedˆ ncia e n˜ o
a
e
a
e
a
conferir a veracidade do conte´ do da mensagem. Para que vocˆ possa evitar a distribuicao de boatos
u
e
¸˜
´
e muito importante conferir a procedˆ ncia dos e-mails e, mesmo que tenham como remetente algu´ m
e
e
´
conhecido, e preciso certificar-se de que a mensagem n˜ o e um boato.
a ´
Um boato, geralmente, apresenta pelo menos uma das seguintes caracter´sticas6 :
ı
• afirma n˜ o ser um boato;
a
• sugere consequˆ ncias tr´ gicas caso uma determinada tarefa n˜ o seja realizada;
e
a
a
• promete ganhos financeiros ou prˆ mios mediante a realizacao de alguma acao;
e
¸˜
¸˜
• apresenta erros gramaticais e de ortografia;
• apresenta informacoes contradit´ rias;
¸˜
o
6 Estas

caracter´sticas devem ser usadas apenas como guia, pois podem existir boatos que n˜ o apresentem nenhuma
ı
a
delas, assim como podem haver mensagens leg´timas que apresentem algumas.
ı
16

Cartilha de Seguranca para Internet
¸

• enfatiza que ele deve ser repassado rapidamente para o maior n´ mero de pessoas;
u
´
• j´ foi repassado diversas vezes (no corpo da mensagem, normalmente, e poss´vel observar caa
ı
becalhos de e-mails repassados por outras pessoas).
¸
Al´ m disto, muitas vezes, uma pesquisa na Internet pelo assunto da mensagem pode ser suficiente
e
´
para localizar relatos e den´ ncias j´ feitas. E importante ressaltar que vocˆ nunca deve repassar
u
a
e
boatos pois, ao fazer isto, estar´ endossando ou concordando com o seu conte´ do.
a
u

2.6

Prevencao
¸˜

Outras dicas gerais para se proteger de golpes aplicados na Internet s˜ o:
a
´
Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituicao envolvida,
¸˜
para que ela possa tomar as providˆ ncias que julgar cab´veis (mais detalhes na Secao 7.2 do
e
ı
¸˜
Cap´tulo Mecanismos de seguranca).
ı
¸
´
Mantenha-se informado: novas formas de golpes podem surgir, portanto e muito importante que
vocˆ se mantenha informado. Algumas fontes de informacao que vocˆ pode consultar s˜ o:
e
¸˜
e
a
• secoes de inform´ tica de jornais de grande circulacao e de sites de not´cias que, normal¸˜
a
¸˜
ı
mente, trazem mat´ rias ou avisos sobre os golpes mais recentes;
e
• sites de empresas mencionadas nas mensagens (algumas empresas colocam avisos em suas
p´ ginas quando percebem que o nome da instituicao est´ sendo indevidamente usado);
a
¸˜
a
• sites especializados que divulgam listas contendo os golpes que est˜ o sendo aplicados e
a
seus respectivos conte´ dos. Alguns destes sites s˜ o:
u
a
– Monitor das Fraudes
http://www.fraudes.org/ (em portuguˆ s)
e
– Quatro Cantos
http://www.quatrocantos.com/LENDAS/ (em portuguˆ s)
e
– Snopes.com - Urban Legends Reference Pages
http://www.snopes.com/ (em inglˆ s)
e
– Symantec Security Response Hoaxes
http://www.symantec.com/avcenter/hoax.html (em inglˆ s)
e
– TruthOrFiction.com
http://www.truthorfiction.com/ (em inglˆ s)
e
– Urban Legends and Folklore
http://urbanlegends.about.com/ (em inglˆ s)
e
3. Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando
variadas t´ cnicas. Qualquer servico, computador ou rede que seja acess´vel via Internet pode ser alvo
e
¸
ı
`
de um ataque, assim como qualquer computador com acesso a Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet s˜ o bastante diversos, variando
a
da simples divers˜ o at´ a realizacao de acoes criminosas. Alguns exemplos s˜ o:
a e
¸˜
¸˜
a
Demonstracao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servicos sus¸˜
¸
pensos e, assim, tentar vender servicos ou chantage´ -la para que o ataque n˜ o ocorra novamente.
¸
a
a
Prest´gio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar
ı
servicos inacess´veis ou desfigurar sites considerados visados ou dif´ceis de serem atacados;
¸
ı
ı
disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o
maior n´ mero de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
u
Motivacoes financeiras: coletar e utilizar informacoes confidenciais de usu´ rios para aplicar golpes
¸˜
¸˜
a
(mais detalhes no Cap´tulo Golpes na Internet).
ı
Motivacoes ideol´ gicas: tornar inacess´vel ou invadir sites que divulguem conte´ do contr´ rio a opi¸˜
o
ı
u
a `
ni˜ o do atacante; divulgar mensagens de apoio ou contr´ rias a uma determinada ideologia.
a
a
17
18

Cartilha de Seguranca para Internet
¸

Motivacoes comerciais: tornar inacess´vel ou invadir sites e computadores de empresas concorren¸˜
ı
tes, para tentar impedir o acesso dos clientes ou comprometer a reputacao destas empresas.
¸˜
Para alcancar estes objetivos os atacantes costumam usar t´ cnicas, como as descritas nas pr´ ximas
¸
e
o
secoes.
¸˜

3.1

Exploracao de vulnerabilidades
¸˜

´
Uma vulnerabilidade e definida como uma condicao que, quando explorada por um atacante,
¸˜
pode resultar em uma violacao de seguranca. Exemplos de vulnerabilidades s˜ o falhas no projeto, na
¸˜
¸
a
implementacao ou na configuracao de programas, servicos ou equipamentos de rede.
¸˜
¸˜
¸
Um ataque de exploracao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma
¸˜
vulnerabilidade, tenta executar acoes maliciosas, como invadir um sistema, acessar informacoes con¸˜
¸˜
fidenciais, disparar ataques contra outros computadores ou tornar um servico inacess´vel.
¸
ı

3.2

Varredura em redes (Scan)

´
Varredura em redes, ou scan1 , e uma t´ cnica que consiste em efetuar buscas minuciosas em ree
des, com o objetivo de identificar computadores ativos e coletar informacoes sobre eles como, por
¸˜
´
exemplo, servicos disponibilizados e programas instalados. Com base nas informacoes coletadas e
¸
¸˜
poss´vel associar poss´veis vulnerabilidades aos servicos disponibilizados e aos programas instalados
ı
ı
¸
nos computadores ativos detectados.
A varredura em redes e a exploracao de vulnerabilidades associadas podem ser usadas de forma:
¸˜
Leg´tima: por pessoas devidamente autorizadas, para verificar a seguranca de computadores e redes
ı
¸
e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servicos disponibili¸
zados e nos programas instalados para a execucao de atividades maliciosas. Os atacantes
¸˜
tamb´ m podem utilizar os computadores ativos detectados como potenciais alvos no processo
e
de propagacao autom´ tica de c´ digos maliciosos e em ataques de forca bruta (mais detalhes no
¸˜
a
o
¸
Cap´tulo C´ digos maliciosos (Malware) e na Secao 3.5, respectivamente).
ı
o
¸˜

3.3

Falsificacao de e-mail (E-mail spoofing)
¸˜

´
Falsificacao de e-mail, ou e-mail spoofing, e uma t´ cnica que consiste em alterar campos do ca¸˜
e
becalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando,
¸
na verdade, foi enviado de outra.
1 N˜ o
a

confunda scan com scam. Scams, com “m”, s˜ o esquemas para enganar um usu´ rio, geralmente, com finalidade
a
a
de obter vantagens financeiras (mais detalhes no Cap´tulo Golpes na Internet).
ı
3. Ataques na Internet

19

´
Esta t´ cnica e poss´vel devido a caracter´sticas do protocolo SMTP (Simple Mail Transfer Protoe
ı
ı
col) que permitem que campos do cabecalho, como “From:” (endereco de quem enviou a mensagem),
¸
¸
“Reply-To” (endereco de resposta da mensagem) e “Return-Path” (endereco para onde poss´veis
¸
¸
ı
erros no envio da mensagem s˜ o reportados), sejam falsificados.
a
Ataques deste tipo s˜ o bastante usados para propagacao de c´ digos maliciosos, envio de spam
a
¸˜
o
e em golpes de phishing. Atacantes utilizam-se de enderecos de e-mail coletados de computadores
¸
infectados para enviar mensagens e tentar fazer com que os seus destinat´ rios acreditem que elas
a
partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados s˜ o aqueles recebidos como sendo:
a
• de algu´ m conhecido, solicitando que vocˆ clique em um link ou execute um arquivo anexo;
e
e
• do seu banco, solicitando que vocˆ siga um link fornecido na pr´ pria mensagem e informe
e
o
dados da sua conta banc´ ria;
a
• do administrador do servico de e-mail que vocˆ utiliza, solicitando informacoes pessoais e
¸
e
¸˜
ameacando bloquear a sua conta caso vocˆ n˜ o as envie.
¸
e a
Vocˆ tamb´ m pode j´ ter observado situacoes onde o seu pr´ prio endereco de e-mail foi indevidae
e
a
¸˜
o
¸
mente utilizado. Alguns ind´cios disto s˜ o:
ı
a
• vocˆ recebe respostas de e-mails que vocˆ nunca enviou;
e
e
• vocˆ recebe e-mails aparentemente enviados por vocˆ mesmo, sem que vocˆ tenha feito isto;
e
e
e
• vocˆ recebe mensagens de devolucao de e-mails que vocˆ nunca enviou, reportando erros como
e
¸˜
e
usu´ rio desconhecido e caixa de entrada lotada (cota excedida).
a

3.4

Interceptacao de tr´ fego (Sniffing)
¸˜
a

´
Interceptacao de tr´ fego, ou sniffing, e uma t´ cnica que consiste em inspecionar os dados trafega¸˜
a
e
dos em redes de computadores, por meio do uso de programas espec´ficos chamados de sniffers. Esta
ı
t´ cnica pode ser utilizada de forma:
e
Leg´tima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar
ı
atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informacoes sens´veis, como senhas, n´ meros de cart˜ o de
¸˜
ı
u
a
cr´ dito e o conte´ do de arquivos confidenciais que estejam trafegando por meio de conex˜ es
e
u
o
inseguras, ou seja, sem criptografia.
Note que as informacoes capturadas por esta t´ cnica s˜ o armazenadas na forma como trafegam,
¸˜
e
a
ou seja, informacoes que trafegam criptografadas apenas ser˜ o uteis ao atacante se ele conseguir
¸˜
a ´
decodific´ -las (mais detalhes no Cap´tulo Criptografia).
a
ı
20

Cartilha de Seguranca para Internet
¸

3.5

Forca bruta (Brute force)
¸

Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de
¸
usu´ rio e senha e, assim, executar processos e acessar sites, computadores e servicos em nome e com
a
¸
os mesmos privil´ gios deste usu´ rio.
e
a
Qualquer computador, equipamento de rede ou servico que seja acess´vel via Internet, com um
¸
ı
nome de usu´ rio e uma senha, pode ser alvo de um ataque de forca bruta. Dispositivos m´ veis, que
a
¸
o
estejam protegidos por senha, al´ m de poderem ser atacados pela rede, tamb´ m podem ser alvo deste
e
e
tipo de ataque caso o atacante tenha acesso f´sico a eles.
ı
Se um atacante tiver conhecimento do seu nome de usu´ rio e da sua senha ele pode efetuar acoes
a
¸˜
maliciosas em seu nome como, por exemplo:
• trocar a sua senha, dificultando que vocˆ acesse novamente o site ou computador invadido;
e
`
• invadir o servico de e-mail que vocˆ utiliza e ter acesso ao conte´ do das suas mensagens e a
¸
e
u
sua lista de contatos, al´ m de poder enviar mensagens em seu nome;
e
• acessar a sua rede social e enviar mensagens aos seus seguidores contendo c´ digos maliciosos
o
ou alterar as suas opcoes de privacidade;
¸˜
• invadir o seu computador e, de acordo com as permiss˜ es do seu usu´ rio, executar acoes, como
o
a
¸˜
apagar arquivos, obter informacoes confidenciais e instalar c´ digos maliciosos.
¸˜
o
Mesmo que o atacante n˜ o consiga descobrir a sua senha, vocˆ pode ter problemas ao acessar a
a
e
sua conta caso ela tenha sofrido um ataque de forca bruta, pois muitos sistemas bloqueiam as contas
¸
quando v´ rias tentativas de acesso sem sucesso s˜ o realizadas.
a
a
Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande maioria dos
¸
casos, eles s˜ o realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e
a
que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhacao costumam ser baseadas em:
¸˜
• dicion´ rios de diferentes idiomas e que podem ser facilmente obtidos na Internet;
a
• listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
• substituicoes obvias de caracteres, como trocar “a” por “@” e “o” por “0”’;
¸˜ ´
• sequˆ ncias num´ ricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
e
e
• informacoes pessoais, de conhecimento pr´ vio do atacante ou coletadas na Internet em redes
¸˜
e
sociais e blogs, como nome, sobrenome, datas e n´ meros de documentos.
u
´
Um ataque de forca bruta, dependendo de como e realizado, pode resultar em um ataque de
¸
`
negacao de servico, devido a sobrecarga produzida pela grande quantidade de tentativas realizadas
¸˜
¸
em um pequeno per´odo de tempo (mais detalhes no Cap´tulo Contas e senhas).
ı
ı
3. Ataques na Internet

3.6

21

Desfiguracao de p´ gina (Defacement)
¸˜
a

Desfiguracao de p´ gina, defacement ou pichacao, e uma t´ cnica que consiste em alterar o conte´ do
¸˜
a
¸˜ ´
e
u
da p´ gina Web de um site.
a
As principais formas que um atacante, neste caso tamb´ m chamado de defacer, pode utilizar para
e
desfigurar uma p´ gina Web s˜ o:
a
a
• explorar erros da aplicacao Web;
¸˜
• explorar vulnerabilidades do servidor de aplicacao Web;
¸˜
• explorar vulnerabilidades da linguagem de programacao ou dos pacotes utilizados no desenvol¸˜
vimento da aplicacao Web;
¸˜
• invadir o servidor onde a aplicacao Web est´ hospedada e alterar diretamente os arquivos que
¸˜
a
comp˜ em o site;
o
`
• furtar senhas de acesso a interface Web usada para administracao remota.
¸˜
Para ganhar mais visibilidade, chamar mais atencao e atingir maior n´ mero de visitantes, geral¸˜
u
mente, os atacantes alteram a p´ gina principal do site, por´ m p´ ginas internas tamb´ m podem ser
a
e
a
e
alteradas.

3.7

Negacao de servico (DoS e DDoS)
¸˜
¸

´
Negacao de servico, ou DoS (Denial of Service), e uma t´ cnica pela qual um atacante utiliza um
¸˜
¸
e
`
computador para tirar de operacao um servico, um computador ou uma rede conectada a Internet.
¸˜
¸
Quando utilizada de forma coordenada e distribu´da, ou seja, quando um conjunto de computadores
ı
´
e utilizado no ataque, recebe o nome de negacao de servico distribu´do, ou DDoS (Distributed Denial
¸˜
¸
ı
of Service).
O objetivo destes ataques n˜ o e invadir e nem coletar informacoes, mas sim exaurir recursos e
a ´
¸˜
causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos
afetados s˜ o prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operacoes desejadas.
a
¸˜
Nos casos j´ registrados de ataques, os alvos ficaram impedidos de oferecer servicos durante o
a
¸
per´odo em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido
ı
vazamento de informacoes ou comprometimento de sistemas ou computadores.
¸˜
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, por´ m, participa dos ataques sem o conhee
cimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Secao 4.3 do
¸˜
Cap´tulo C´ digos maliciosos (Malware)).
ı
o
Ataques de negacao de servico podem ser realizados por diversos meios, como:
¸˜
¸
• pelo envio de grande quantidade de requisicoes para um servico, consumindo os recursos ne¸˜
¸
cess´ rios ao seu funcionamento (processamento, n´ mero de conex˜ es simultˆ neas, mem´ ria
a
u
o
a
o
e espaco em disco, por exemplo) e impedindo que as requisicoes dos demais usu´ rios sejam
¸
¸˜
a
atendidas;
22

Cartilha de Seguranca para Internet
¸

• pela geracao de grande tr´ fego de dados para uma rede, ocupando toda a banda dispon´vel e
¸˜
a
ı
tornando indispon´vel qualquer acesso a computadores ou servicos desta rede;
ı
¸
• pela exploracao de vulnerabilidades existentes em programas, que podem fazer com que um
¸˜
determinado servico fique inacess´vel.
¸
ı
Nas situacoes onde h´ saturacao de recursos, caso um servico n˜ o tenha sido bem dimensionado,
¸˜
a
¸˜
¸ a
ele pode ficar inoperante ao tentar atender as pr´ prias solicitacoes leg´timas. Por exemplo, um site de
o
¸˜
ı
transmiss˜ o dos jogos da Copa de Mundo pode n˜ o suportar uma grande quantidade de usu´ rios que
a
a
a
queiram assistir aos jogos finais e parar de funcionar.

3.8

Prevencao
¸˜

´
O que define as chances de um ataque na Internet ser ou n˜ o bem sucedido e o conjunto de
a
medidas preventivas tomadas pelos usu´ rios, desenvolvedores de aplicacoes e administradores dos
a
¸˜
computadores, servicos e equipamentos envolvidos.
¸
Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao
menos, minimizados.
´
A parte que cabe a vocˆ , como usu´ rio da Internet, e proteger os seus dados, fazer uso dos mecae
a
nismos de protecao dispon´veis e manter o seu computador atualizado e livre de c´ digos maliciosos.
¸˜
ı
o
Ao fazer isto, vocˆ estar´ contribuindo para a seguranca geral da Internet, pois:
e
a
¸
• quanto menor a quantidade de computadores vulner´ veis e infectados, menor ser´ a potˆ ncia
a
a
e
das botnets e menos eficazes ser˜ o os ataques de negacao de servico (mais detalhes na Secao 4.3,
a
¸˜
¸
¸˜
do Cap´tulo C´ digos maliciosos (Malware));
ı
o
• quanto mais consciente dos mecanismos de seguranca vocˆ estiver, menores ser˜ o as chances
¸
e
a
de sucesso dos atacantes (mais detalhes no Cap´tulo Mecanismos de seguranca);
ı
¸
• quanto melhores forem as suas senhas, menores ser˜ o as chances de sucesso de ataques de forca
a
¸
bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Cap´tulo Contas
ı
e senhas);
• quanto mais os usu´ rios usarem criptografia para proteger os dados armazenados nos computaa
dores ou aqueles transmitidos pela Internet, menores ser˜ o as chances de tr´ fego em texto claro
a
a
ser interceptado por atacantes (mais detalhes no Cap´tulo Criptografia);
ı
• quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores ser˜ o
a
as chances de ele ser invadido ou infectado (mais detalhes no Cap´tulo Seguranca de computaı
¸
dores).
Faca sua parte e contribua para a seguranca da Internet, incluindo a sua pr´ pria!
¸
¸
o
4. C´ digos maliciosos (Malware)
o

C´ digos maliciosos (malware) s˜ o programas especificamente desenvolvidos para executar acoes
o
a
¸˜
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os c´ digos
o
maliciosos podem infectar ou comprometer um computador s˜ o:
a
• pela exploracao de vulnerabilidades existentes nos programas instalados;
¸˜
• pela auto-execucao de m´dias remov´veis infectadas, como pen-drives;
¸˜
ı
ı
• pelo acesso a p´ ginas Web maliciosas, utilizando navegadores vulner´ veis;
a
a
• pela acao direta de atacantes que, ap´ s invadirem o computador, incluem arquivos contendo
¸˜
o
c´ digos maliciosos;
o
• pela execucao de arquivos previamente infectados, obtidos em anexos de mensagens eletrˆ ni¸˜
o
cas, via m´dias remov´veis, em p´ ginas Web ou diretamente de outros computadores (atrav´ s do
ı
ı
a
e
compartilhamento de recursos).
Uma vez instalados, os c´ digos maliciosos passam a ter acesso aos dados armazenados no como
putador e podem executar acoes em nome dos usu´ rios, de acordo com as permiss˜ es de cada usu´ rio.
¸˜
a
o
a
23
24

Cartilha de Seguranca para Internet
¸

Os principais motivos que levam um atacante a desenvolver e a propagar c´ digos maliciosos s˜ o a
o
a
obtencao de vantagens financeiras, a coleta de informacoes confidenciais, o desejo de autopromocao
¸˜
¸˜
¸˜
e o vandalismo. Al´ m disto, os c´ digos maliciosos s˜ o muitas vezes usados como intermedi´ rios e
e
o
a
a
possibilitam a pr´ tica de golpes, a realizacao de ataques e a disseminacao de spam (mais detalhes nos
a
¸˜
¸˜
Cap´tulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).
ı
Os principais tipos de c´ digos maliciosos existentes s˜ o apresentados nas pr´ ximas secoes.
o
a
o
¸˜

4.1

V´rus
ı

´
V´rus e um programa ou parte de um programa de computaı
dor, normalmente malicioso, que se propaga inserindo c´ pias de si
o
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infeccao, o v´rus depende da
¸˜
ı
´
execucao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado e
¸˜
preciso que um programa j´ infectado seja executado.
a
O principal meio de propagacao de v´rus costumava ser os disquetes. Com o tempo, por´ m, estas
¸˜
ı
e
m´dias ca´ram em desuso e comecaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
ı
ı
¸
as m´dias remov´veis tornaram-se novamente o principal meio de propagacao, n˜ o mais por disquetes,
ı
ı
¸˜
a
mas, principalmente, pelo uso de pen-drives.
H´ diferentes tipos de v´rus. Alguns procuram permanecer ocultos, infectando arquivos do disco
a
ı
e executando uma s´ rie de atividades sem o conhecimento do usu´ rio. H´ outros que permanecem
e
a
a
inativos durante certos per´odos, entrando em atividade apenas em datas espec´ficas. Alguns dos tipos
ı
ı
de v´rus mais comuns s˜ o:
ı
a
V´rus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conte´ do tenta
ı
u
induzir o usu´ rio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra
a
em acao, infecta arquivos e programas e envia c´ pias de si mesmo para os e-mails encontrados
¸˜
o
nas listas de contatos gravadas no computador.
V´rus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
ı
uma p´ gina Web ou por e-mail, como um arquivo anexo ou como parte do pr´ prio e-mail escrito
a
o
em formato HTML. Pode ser automaticamente executado, dependendo da configuracao do
¸˜
navegador Web e do programa leitor de e-mails do usu´ rio.
a
V´rus de macro: tipo espec´fico de v´rus de script, escrito em linguagem de macro, que tenta infecı
ı
ı
tar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os
que comp˜ e o Microsoft Office (Excel, Word e PowerPoint, entre outros).
o
V´rus de telefone celular: v´rus que se propaga de celular para celular por meio da tecnologia blueı
ı
tooth ou de mensagens MMS (Multimedia Message Service). A infeccao ocorre quando um
¸˜
usu´ rio permite o recebimento de um arquivo infectado e o executa. Ap´ s infectar o celular, o
a
o
v´rus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar
ı
ligacoes telefˆ nicas e drenar a carga da bateria, al´ m de tentar se propagar para outros celulares.
¸˜
o
e
´
4. Codigos maliciosos (Malware)

4.2

25

Worm

´
Worm e um programa capaz de se propagar automaticamente pelas redes,
enviando c´ pias de si mesmo de computador para computador.
o
Diferente do v´rus, o worm n˜ o se propaga por meio da inclus˜ o
ı
a
a
de c´ pias de si mesmo em outros programas ou arquivos, mas sim pela
o
execucao direta de suas c´ pias ou pela exploracao autom´ tica de vulnera¸˜
o
¸˜
a
bilidades existentes em programas instalados em computadores.
`
Worms s˜ o notadamente respons´ veis por consumir muitos recursos, devido a grande quantidade
a
a
de c´ pias de si mesmo que costumam propagar e, como consequˆ ncia, podem afetar o desempenho
o
e
de redes e a utilizacao de computadores.
¸˜
O processo de propagacao e infeccao dos worms ocorre da seguinte maneira:
¸˜
¸˜
a. Identificacao dos computadores alvos: ap´ s infectar um computador, o worm tenta se propa¸˜
o
gar e continuar o processo de infeccao. Para isto, necessita identificar os computadores alvos
¸˜
para os quais tentar´ se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
a
• efetuar varredura na rede e identificar computadores ativos;
• aguardar que outros computadores contatem o computador infectado;
• utilizar listas, predefinidas ou obtidas na Internet, contendo a identificacao dos alvos;
¸˜
• utilizar informacoes contidas no computador infectado, como arquivos de configuracao e
¸˜
¸˜
listas de enderecos de e-mail.
¸
b. Envio das c´ pias: ap´ s identificar os alvos, o worm efetua c´ pias de si mesmo e tenta envi´ -las
o
o
o
a
para estes computadores, por uma ou mais das seguintes formas:
• como parte da exploracao de vulnerabilidades existentes em programas instalados no com¸˜
putador alvo;
• anexadas a e-mails;
• via canais de IRC (Internet Relay Chat);
• via programas de troca de mensagens instantˆ neas;
a
• inclu´das em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
ı
c. Ativacao das c´ pias: ap´ s realizado o envio da c´ pia, o worm necessita ser executado para que
¸˜
o
o
o
a infeccao ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
¸˜
• imediatamente ap´ s ter sido transmitido, pela exploracao de vulnerabilidades em prograo
¸˜
mas sendo executados no computador alvo no momento do recebimento da c´ pia;
o
• diretamente pelo usu´ rio, pela execucao de uma das c´ pias enviadas ao seu computador;
a
¸˜
o
• pela realizacao de uma acao espec´fica do usu´ rio, a qual o worm est´ condicionado como,
¸˜
¸˜
ı
a
a
por exemplo, a insercao de uma m´dia remov´vel.
¸˜
ı
ı
d. Rein´cio do processo: ap´ s o alvo ser infectado, o processo de propagacao e infeccao recoı
o
¸˜
¸˜
meca, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tamb´ m o
¸
e
computador originador dos ataques.
26

Cartilha de Seguranca para Internet
¸

4.3

Bot e botnet

´
Bot e um programa que disp˜ e de mecanismos de comunicao
cao com o invasor que permitem que ele seja controlado remota¸˜
mente. Possui processo de infeccao e propagacao similar ao do
¸˜
¸˜
´
worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
A comunicacao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de
¸˜
IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instrucoes para que acoes maliciosas sejam executadas, como desferir ataques, furtar dados do
¸˜
¸˜
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie
computer), pois pode ser controlado remotamente, sem o conhecimento do seu
dono. Tamb´ m pode ser chamado de spam zombie quando o bot instalado o
e
transforma em um servidor de e-mails e o utiliza para o envio de spam.
´
Botnet e uma rede formada por
centenas ou milhares de computadores
zumbis e que permite potencializar as
acoes danosas executadas pelos bots.
¸˜
Quanto mais zumbis participarem
da botnet mais potente ela ser´ . O
a
atacante que a controlar, al´ m de us´ e
a
la para seus pr´ prios ataques, tamb´ m
o
e
pode alug´ -la para outras pessoas ou
a
grupos que desejem que uma acao ma¸˜
liciosa espec´fica seja executada.
ı
Algumas das acoes maliciosas que costumam ser executadas por interm´ dio de botnets s˜ o: ata¸˜
e
a
ques de negacao de servico, propagacao de c´ digos maliciosos (inclusive do pr´ prio bot), coleta de
¸˜
¸
¸˜
o
o
informacoes de um grande n´ mero de computadores, envio de spam e camuflagem da identidade do
¸˜
u
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento b´ sico de uma botnet:
a
a. Um atacante propaga um tipo espec´fico de bot na esperanca de infectar e conseguir a maior
ı
¸
quantidade poss´vel de zumbis;
ı
`
b. os zumbis ficam ent˜ o a disposicao do atacante, agora seu controlador, a espera dos comandos
a `
¸˜
a serem executados;
c. quando o controlador deseja que uma acao seja realizada, ele envia aos zumbis os comandos a
¸˜
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d. os zumbis executam ent˜ o os comandos recebidos, durante o per´odo predeterminado pelo cona
ı
trolador;
`
e. quando a acao se encerra, os zumbis voltam a ficar a espera dos pr´ ximos comandos a serem
¸˜
o
executados.
´
4. Codigos maliciosos (Malware)

4.4

27

Spyware

´
Spyware e um programa projetado para monitorar as atividades
de um sistema e enviar as informacoes coletadas para terceiros.
¸˜
Pode ser usado tanto de forma leg´tima quanto maliciosa, deı
´
pendendo de como e instalado, das acoes realizadas, do tipo de
¸˜
´
informacao monitorada e do uso que e feito por quem recebe as
¸˜
informacoes coletadas. Pode ser considerado de uso:
¸˜
Leg´timo: quando instalado em um computador pessoal, pelo pr´ prio dono ou com consentimento
ı
o
deste, com o objetivo de verificar se outras pessoas o est˜ o utilizando de modo abusivo ou n˜ o
a
a
autorizado.
Malicioso: quando executa acoes que podem comprometer a privacidade do usu´ rio e a seguranca
¸˜
a
¸
`
do computador, como monitorar e capturar informacoes referentes a navegacao do usu´ rio ou
¸˜
¸˜
a
inseridas em outros programas (por exemplo, conta de usu´ rio e senha).
a
Alguns tipos espec´ficos de programas spyware s˜ o:
ı
a

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
´
usu´ rio no teclado do computador. Sua ativacao, em muitos casos, e
a
¸˜
condicionada a uma acao pr´ via do usu´ rio, como o acesso a um site
¸˜
e
a
espec´fico de com´ rcio eletrˆ nico ou de Internet Banking.
ı
e
o

Screenlogger: similar ao keylogger, capaz de armazenar a posicao do cursor e
¸˜
´
a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou a
´
´
regi˜ o que circunda a posicao onde o mouse e clicado. E bastante utilizado por
a
¸˜
atacantes para capturar as teclas digitadas pelos usu´ rios em teclados virtuais,
a
dispon´veis principalmente em sites de Internet Banking.
ı

Adware: projetado especificamente para apresentar propagandas. Pode
ser usado para fins leg´timos, quando incorporado a programas e
ı
servicos, como forma de patroc´nio ou retorno financeiro para quem de¸
ı
senvolve programas livres ou presta servicos gratuitos. Tamb´ m pode
¸
e
ser usado para fins maliciosos, quando as propagandas apresentadas
s˜ o direcionadas, de acordo com a navegacao do usu´ rio e sem que
a
¸˜
a
este saiba que tal monitoramento est´ sendo feito.
a
28

Cartilha de Seguranca para Internet
¸

4.5

Backdoor

´
Backdoor e um programa que permite o
retorno de um invasor a um computador comprometido, por meio da inclus˜ o de servicos
a
¸
criados ou modificados para este fim.
Pode ser inclu´do pela acao de outros
ı
¸˜
c´ digos maliciosos, que tenham previameno
te infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.
´
Ap´ s inclu´do, o backdoor e usado para assegurar o acesso futuro ao computador comprometido,
o
ı
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
m´ todos utilizados na realizacao da invas˜ o ou infeccao e, na maioria dos casos, sem que seja notado.
e
¸˜
a
¸˜
A forma usual de inclus˜ o de um backdoor consiste na disponibilizacao de um novo servico ou
a
¸˜
¸
na substituicao de um determinado servico por uma vers˜ o alterada, normalmente possuindo recursos
¸˜
¸
a
que permitem o acesso remoto. Programas de administracao remota, como BackOrifice, NetBus, Sub¸˜
Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usu´ rio, tamb´ m
a
e
podem ser classificados como backdoors.
H´ casos de backdoors inclu´dos propositalmente por fabricantes de programas, sob alegacao de
a
ı
¸˜
necessidades administrativas. Esses casos constituem uma s´ ria ameaca a seguranca de um compue
¸ `
¸
tador que contenha um destes programas instalados pois, al´ m de comprometerem a privacidade do
e
usu´ rio, tamb´ m podem ser usados por invasores para acessarem remotamente o computador.
a
e

4.6

Cavalo de troia (Trojan)

´
Cavalo de troia1 , trojan ou trojan-horse, e um programa que, al´ m
e
de executar as funcoes para as quais foi aparentemente projetado,
¸˜
tamb´ m executa outras funcoes, normalmente maliciosas, e sem o coe
¸˜
nhecimento do usu´ rio.
a
Exemplos de trojans s˜ o programas que vocˆ recebe ou obt´ m de sites na Internet e que parecem
a
e
e
´
ser apenas cart˜ es virtuais animados, albuns de fotos, jogos e protetores de tela, entre outros. Estes
o
´
programas, geralmente, consistem de um unico arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
Trojans tamb´ m podem ser instalados por atacantes que, ap´ s invadirem um computador, alteram
e
o
programas j´ existentes para que, al´ m de continuarem a desempenhar as funcoes originais, tamb´ m
a
e
¸˜
e
executem acoes maliciosas.
¸˜
H´ diferentes tipos de trojans, classificados2 de acordo com as acoes maliciosas que costumam
a
¸˜
executar ao infectar um computador. Alguns destes tipos s˜ o:
a
1O

“Cavalo de Troia”, segundo a mitologia grega, foi uma grande est´ tua, utilizada como instrumento de guerra pelos
a
`
gregos para obter acesso a cidade de Troia. A est´ tua do cavalo foi recheada com soldados que, durante a noite, abriram
a
os port˜ es da cidade possibilitando a entrada dos gregos e a dominacao de Troia.
o
¸˜
2 Esta classificacao baseia-se em coletˆ nea feita sobre os nomes mais comumente usados pelos programas antimalware.
¸˜
a
´
4. Codigos maliciosos (Malware)

29

Trojan Downloader: instala outros c´ digos maliciosos, obtidos de sites na Internet.
o
Trojan Dropper: instala outros c´ digos maliciosos, embutidos no pr´ prio c´ digo do trojan.
o
o
o
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negacao de servico e as utiliza para desferir ataques.
¸˜
¸
Trojan Destrutivo: altera/apaga arquivos e diret´ rios, formata o disco r´gido e pode deixar o como
ı
putador fora de operacao.
¸˜
Trojan Clicker: redireciona a navegacao do usu´ rio para sites espec´ficos, com o objetivo de aumen¸˜
a
ı
tar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegacao anˆ nima e para envio de spam.
¸˜
o
Trojan Spy: instala programas spyware e os utiliza para coletar informacoes sens´veis, como senhas
¸˜
ı
e n´ meros de cart˜ o de cr´ dito, e envi´ -las ao atacante.
u
a
e
a
Trojan Banker ou Bancos: coleta dados banc´ rios do usu´ rio, atrav´ s da instalacao de programas
a
a
e
¸˜
´
spyware que s˜ o ativados quando sites de Internet Banking s˜ o acessados. E similar ao Trojan
a
a
Spy por´ m com objetivos mais espec´ficos.
e
ı

4.7

Rootkit

´
Rootkit3 e um conjunto de programas e t´ cnicas que permite ese
conder e assegurar a presenca de um invasor ou de outro c´ digo ma¸
o
licioso em um computador comprometido.
O conjunto de programas e t´ cnicas fornecido pelos rootkits pode ser usado para:
e
• remover evidˆ ncias em arquivos de logs (mais detalhes na Secao 7.6 do Cap´tulo Mecanismos
e
¸˜
ı
de seguranca);
¸
• instalar outros c´ digos maliciosos, como backdoors, para assegurar o acesso futuro ao compuo
tador infectado;
• esconder atividades e informacoes, como arquivos, diret´ rios, processos, chaves de registro,
¸˜
o
conex˜ es de rede, etc;
o
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
• capturar informacoes da rede onde o computador comprometido est´ localizado, pela intercep¸˜
a
tacao de tr´ fego.
¸˜
a
3O

`
termo rootkit origina-se da juncao das palavras “root” (que corresponde a conta de superusu´ rio ou administrador
¸˜
a
do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privil´ gios
e
de acesso desta conta).
30

Cartilha de Seguranca para Internet
¸

´
E muito importante ressaltar que o nome rootkit n˜ o indica que os programas e as t´ cnicas que o
a
e
comp˜ e s˜ o usadas para obter acesso privilegiado a um computador, mas sim para mantˆ -lo.
o a
e
Rootkits inicialmente eram usados por atacantes que, ap´ s invadirem um computador, os instalao
vam para manter o acesso privilegiado, sem precisar recorrer novamente aos m´ todos utilizados na
e
invas˜ o, e para esconder suas atividades do respons´ vel e/ou dos usu´ rios do computador. Apesar
a
a
a
de ainda serem bastante usados por atacantes, os rootkits atualmente tˆ m sido tamb´ m utilizados e
e
e
incorporados por outros c´ digos maliciosos para ficarem ocultos e n˜ o serem detectados pelo usu´ rio
o
a
a
e nem por mecanismos de protecao.
¸˜
H´ casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de m´ sica,
a
u
sob a alegacao de necessidade de protecao aos direitos autorais de suas obras. A instalacao nestes
¸˜
¸˜
¸˜
casos costumava ocorrer de forma autom´ tica, no momento em que um dos CDs distribu´dos cona
ı
´
tendo o c´ digo malicioso era inserido e executado. E importante ressaltar que estes casos constituem
o
uma s´ ria ameaca a seguranca do computador, pois os rootkits instalados, al´ m de comprometerem a
e
¸ `
¸
e
privacidade do usu´ rio, tamb´ m podem ser reconfigurados e utilizados para esconder a presenca e os
a
e
¸
arquivos inseridos por atacantes ou por outros c´ digos maliciosos.
o

4.8

Prevencao
¸˜

Para manter o seu computador livre da acao dos c´ digos maliciosos existe um conjunto de medidas
¸˜
o
preventivas que vocˆ precisa adotar. Essas medidas incluem manter os programas instalados com
e
as vers˜ es mais recentes e com todas as atualizacoes dispon´veis aplicadas e usar mecanismos de
o
¸˜
ı
seguranca, como antimalware e firewall pessoal.
¸
Al´ m disso, h´ alguns cuidados que vocˆ e todos que usam o seu computador devem tomar sempre
e
a
e
que forem manipular arquivos. Novos c´ digos maliciosos podem surgir, a velocidades nem sempre
o
acompanhadas pela capacidade de atualizacao dos mecanismos de seguranca.
¸˜
¸
Informacoes sobre os principais mecanismos de seguranca que vocˆ deve utilizar s˜ o apresenta¸˜
¸
e
a
dos no Cap´tulo Mecanismos de seguranca. Outros cuidados que vocˆ deve tomar para manter seu
ı
¸
e
computador seguro s˜ o apresentados no Cap´tulo Seguranca de computadores.
a
ı
¸

4.9

Resumo comparativo

Cada tipo de c´ digo malicioso possui caracter´sticas pr´ prias que o define e o diferencia dos
o
ı
o
demais tipos, como forma de obtencao, forma de instalacao, meios usados para propagacao e acoes
¸˜
¸˜
¸˜
¸˜
maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificacao e a
¸˜
conceituacao, a Tabela 4.1 apresenta um resumo comparativo das caracter´sticas de cada tipo.
¸˜
ı
´
E importante ressaltar, entretanto, que definir e identificar essas caracter´sticas tˆ m se tornado
ı
e
`
tarefas cada vez mais dif´ceis, devido as diferentes classificacoes existentes e ao surgimento de variı
¸˜
antes que mesclam caracter´sticas dos demais c´ digos. Desta forma, o resumo apresentado na tabela
ı
o
n˜ o e definitivo e baseia-se nas definicoes apresentadas nesta Cartilha.
a ´
¸˜
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet
Cartilha Segurança Internet

Mais conteúdo relacionado

Semelhante a Cartilha Segurança Internet

Cartilha de segurança para internet
Cartilha de segurança para internet Cartilha de segurança para internet
Cartilha de segurança para internet Daiana Correia
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brFernando Palma
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetJailson Bomfim
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetPROF_NELSON
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetranielha
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetGenilson Silva
 
cartilha-seguranca-internet.pdf
cartilha-seguranca-internet.pdfcartilha-seguranca-internet.pdf
cartilha-seguranca-internet.pdfJorgeResek
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetiuiuiuiu
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Uso seguro e criativo da web
Uso seguro e criativo da webUso seguro e criativo da web
Uso seguro e criativo da webFátima Amorim
 
Guia Uso Seguro - Tecnologias
Guia Uso Seguro - TecnologiasGuia Uso Seguro - Tecnologias
Guia Uso Seguro - TecnologiasAna Paula Silva
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRSamir Coutinho
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 

Semelhante a Cartilha Segurança Internet (20)

Cartilha de seguranca para internet
Cartilha de seguranca para internetCartilha de seguranca para internet
Cartilha de seguranca para internet
 
Cartilha de segurança para internet
Cartilha de segurança para internet Cartilha de segurança para internet
Cartilha de segurança para internet
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
cartilha-seguranca-internet.pdf
cartilha-seguranca-internet.pdfcartilha-seguranca-internet.pdf
cartilha-seguranca-internet.pdf
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Uso seguro e criativo da web
Uso seguro e criativo da webUso seguro e criativo da web
Uso seguro e criativo da web
 
Guia Uso Seguro - Tecnologias
Guia Uso Seguro - TecnologiasGuia Uso Seguro - Tecnologias
Guia Uso Seguro - Tecnologias
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 

Último

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 

Último (20)

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 

Cartilha Segurança Internet

  • 2. ATRIBUICAO ¸˜ ˜ USO NAO COMERCIAL VEDADA A CRIACAO DE OBRAS DERIVADAS 3.0 BRASIL ¸˜ ˆ VOCE PODE: copiar, distribuir e transmitir a obra sob as seguintes condicoes: ¸˜ ATRIBUICAO: ¸˜ Vocˆ deve creditar a obra da forma especificada pelo autor ou licenciante e (mas n˜ o de maneira que sugira que estes concedem qualquer aval a vocˆ ou a e ao seu uso da obra). ˜ USO NAO COMERCIAL: Vocˆ n˜ o pode usar esta obra para fins comerciais. e a VEDADA A CRIACAO DE OBRAS DERIVADAS: ¸˜ Vocˆ n˜ o pode alterar, transformar ou criar em cima desta obra. e a
  • 3. Nucleo de Informacao e Coordenacao do Ponto BR ¸˜ ¸˜ ´ Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca ¸ para Internet ˜ Versao 4.0 ˆ Comite Gestor da Internet no Brasil ˜ Sao Paulo 2012
  • 4. Comitˆ Gestor da Internet no Brasil (CGI.br) e N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br) u ¸˜ ¸˜ Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br) ¸ Textos e Edicao: Equipe do CERT.br ¸˜ Ilustracoes: H´ ctor G´ mez e Osnei ¸˜ e o Cartilha de Seguranca para Internet, vers˜ o 4.0 / CERT.br – S˜ o Paulo: Comitˆ Gestor da Internet no ¸ a a e Brasil, 2012. Primeira edicao: 2006 ¸˜ ISBN: 978-85-60062-05-8 ISBN: 85-60062-05-X Segunda edicao: 2012 ¸˜ ISBN: 978-85-60062-54-6 ´ A “Cartilha de Seguranca para Internet” e uma publicacao independente, produzida pelo Centro de Estudos, Resposta e ¸ ¸˜ Tratamento de Incidentes de Seguranca no Brasil (CERT.br), do N´ cleo de Informacao e Coordenacao do Ponto BR ¸ u ¸˜ ¸˜ (NIC.br), braco executivo do Comitˆ Gestor da Internet no Brasil (CGI.br) e n˜ o possui qualquer relacao de afiliacao, ¸ e a ¸˜ ¸˜ patroc´nio ou aprovacao de outras instituicoes ou empresas citadas em seu conte´ do. ı ¸˜ ¸˜ u Os nomes de empresas e produtos bem como logotipos mencionados nesta obra podem ser marcas registradas ou marcas registradas comerciais, de produtos ou servicos, no Brasil ou em outros pa´ses, e s˜ o utilizados com prop´ sito de ¸ ı a o exemplificacao, sem intencao de promover, denegrir ou infringir. ¸˜ ¸˜ Embora todas as precaucoes tenham sido tomadas na elaboracao desta obra, autor e editor n˜ o garantem a correcao ¸˜ ¸˜ a ¸˜ absoluta ou a completude das informacoes nela contidas e n˜ o se responsabilizam por eventuais danos ou perdas que ¸˜ a possam advir do seu uso.
  • 5. Pref´ cio a ´ A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como ¸ ¸˜ o usu´ rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de poss´veis a ¸ ı ameacas. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet, ¸ aborda os riscos de uso desta tecnologia e fornece uma s´ rie de dicas e cuidados a serem tomados e pelos usu´ rios para se protegerem destas ameacas. a ¸ A producao desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes ¸˜ ´ de Seguranca no Brasil (CERT.br), que e um dos servicos prestados para a comunidade Internet do ¸ ¸ Brasil pelo N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br), o braco executivo do Comitˆ u ¸˜ ¸˜ ¸ e Gestor da Internet no Brasil (CGI.br). N´ s esperamos que esta Cartilha possa auxili´ -lo n˜ o s´ a compreender as ameacas do ambiente o a a o ¸ Internet, mas tamb´ m a usufruir dos benef´cios de forma consciente e a manter a seguranca de seus e ı ¸ ´ dados, computadores e dispositivos m´ veis. Gostar´amos ainda de ressaltar que e muito importante o ı ´ ficar sempre atento ao usar a Internet, pois somente aliando medidas t´ cnicas a boas pr´ ticas e poss´vel e a ı atingir um n´vel de seguranca que permita o pleno uso deste ambiente. ı ¸ Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, por favor, entre e a em contato por meio do endereco doc@cert.br. ¸ Boa leitura! Equipe do CERT.br Junho de 2012 Estrutura da Cartilha ´ Este documento conta com quatorze cap´tulos, que dividem o conte´ do em diferentes areas relaı u cionadas com a seguranca da Internet, al´ m de um gloss´ rio e um ´ndice remissivo. ¸ e a ı De forma geral, o Cap´tulo 1 apresenta uma introducao sobre a importˆ ncia de uso da Internet, os ı ¸˜ a riscos a que os usu´ rios est˜ o sujeitos e os cuidados a serem tomados. Do Cap´tulo 2 ao 6 os riscos a a ı s˜ o apresentados de forma mais detalhada, enquanto que do Cap´tulo 7 ao 14 o foco principal s˜ o os a ı a cuidados a serem tomados e os mecanismos de seguranca existentes. ¸ 1. Seguranca na Internet: Trata dos benef´cios que a Internet pode trazer na realizacao de atividades ¸ ı ¸˜ cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso. Procura tamb´ m e esclarecer que a Internet n˜ o tem nada de “virtual” e que os cuidados a serem tomados ao a us´ -la s˜ o semelhantes aos que se deve ter no dia a dia. a a iii
  • 6. iv Cartilha de Seguranca para Internet ¸ 2. Golpes na Internet: Apresenta os principais golpes aplicados na Internet, os riscos que estes golpes representam e os cuidados que devem ser tomados para se proteger deles. 3. Ataques na Internet: Aborda os ataques que costumam ser realizados por meio da Internet, as motivacoes que levam os atacantes a praticar atividades deste tipo e as t´ cnicas que costumam ¸˜ e ser utilizadas. Ressalta a importˆ ncia de cada um fazer a sua parte para que a seguranca geral a ¸ da Internet possa ser melhorada. 4. C´ digos maliciosos (Malware): Aborda os diferentes tipos de c´ digos maliciosos, as diversas foro o mas de infeccao e as principais acoes danosas e atividades maliciosas por eles executadas. ¸˜ ¸˜ Apresenta tamb´ m um resumo comparativo para facilitar a classificacao dos diferentes tipos. e ¸˜ 5. Spam: Discute os problemas acarretados pelo spam, principalmente aqueles que possam ter implicacoes de seguranca, e m´ todos de prevencao. ¸˜ ¸ e ¸˜ 6. Outros riscos: Aborda alguns dos servicos e recursos de navegacao incorporados a grande maioria ¸ ¸˜ dos navegadores Web e leitores de e-mails, os riscos que eles podem representar e os cuidados que devem ser tomados ao utiliz´ -los. Trata tamb´ m dos riscos apresentados e dos cuidados a a e serem tomados ao compartilhar recursos na Internet. 7. Mecanismos de seguranca: Apresenta os principais mecanismos de seguranca existentes e os cui¸ ¸ dados que devem ser tomados ao utiliz´ -los. Ressalta a importˆ ncia de utilizacao de ferramentas a a ¸˜ de seguranca aliada a uma postura preventiva. ¸ 8. Contas e senhas: Aborda o principal mecanismo de autenticacao usado na Internet que s˜ o as ¸˜ a contas e as senhas. Inclui dicas de uso, elaboracao, gerenciamento, alteracao e recuperacao, ¸˜ ¸˜ ¸˜ entre outras. 9. Criptografia: Apresenta alguns conceitos de criptografia, como funcoes de resumo, assinatura ¸˜ digital, certificado digital e as chaves sim´ tricas e assim´ tricas. Trata tamb´ m dos cuidados que e e e devem ser tomados ao utiliz´ -la. a 10. Uso seguro da Internet: Apresenta, de forma geral, os principais usos que s˜ o feitos da Internet a e os cuidados que devem ser tomados ao utiliz´ -los. Aborda quest˜ es referentes a seguranca a o ¸ nas conex˜ es Web especialmente as envolvem o uso de certificados digitais. o ` 11. Privacidade: Discute quest˜ es relacionadas a privacidade do usu´ rio ao utilizar a Internet e aos o a cuidados que ele deve ter com seus dados pessoais. Apresenta detalhadamente dicas referentes a disponibilizacao de informacoes pessoais nas redes sociais. ¸˜ ¸˜ 12. Seguranca de computadores: Apresenta os principais cuidados que devem ser tomados ao usar ¸ computadores, tanto pessoais como de terceiros. Ressalta a importˆ ncia de manter os compua tadores atualizados e com mecanismos de protecao instalados. ¸˜ 13. Seguranca de redes: Apresenta os riscos relacionados ao uso das principais tecnologias de aces¸ ` so a Internet, como banda larga (fixa e m´ vel), Wi-Fi e Bluetooth. o 14. Seguranca em dispositivos m´ veis: Aborda os riscos relacionados ao uso de dispositivos m´ ¸ o o veis e procura demonstrar que eles s˜ o similares aos computadores e que, por isto, necessitam a dos mesmos cuidados de seguranca. ¸
  • 7. v Licenca de Uso da Cartilha ¸ ´ A Cartilha de Seguranca para Internet e disponibilizada sob a licenca “Creative Commons Atribui¸ ¸ cao-Uso n˜ o-comercial-Vedada a criacao de obras derivadas 3.0 Brasil” (CC BY-NC-ND 3.0). ¸˜ a ¸˜ A licenca completa est´ dispon´vel em: http://cartilha.cert.br/cc/. ¸ a ı Hist´ rico da Cartilha o No in´cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que ı ` ´ a epoca chamava-se NBSO – NIC BR Security Office), identificou a necessidade de um guia com informacoes sobre seguranca que pudesse ser usado como referˆ ncia pelos diversos setores usu´ rios ¸˜ ¸ e a de Internet. Como conseq¨ encia, a pedido do Comitˆ Gestor da Internet no Brasil e sob supervis˜ o uˆ e a do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers˜ o 1.0. ¸ ¸ a Em 2003 foi verificada a necessidade de uma revis˜ o geral do documento, que n˜ o s´ inclu´sse a a o ı novos t´ picos, mas que tamb´ m facilitasse sua leitura e a localizacao de assuntos espec´ficos. Neste o e ¸˜ ı ` processo de revis˜ o a Cartilha foi completamente reescrita, dando origem a vers˜ o 2.0. Esta vers˜ o, a a a a primeira totalmente sob responsabilidade do CERT.br, possu´a estrutura dividida em partes, al´ m de ı e contar com o checklist e o gloss´ rio. Tamb´ m nesta vers˜ o foram introduzidas as secoes relativas a a e a ¸˜ fraudes na Internet, banda larga, redes sem fio, spam e incidentes de seguranca. ¸ ` Na vers˜ o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da teca ¸˜ nologia, novos assuntos foram inclu´dos. Foi criada uma parte espec´fica sobre c´ digos maliciosos, ı ı o expandida a parte sobre seguranca de redes sem fio e inclu´dos t´ picos espec´ficos sobre seguranca ¸ ı o ı ¸ em dispositivos m´ veis. Esta vers˜ o tamb´ m foi a primeira a disponibilizar um folheto com as dicas o a e b´ sicas para protecao contra as ameacas mais comuns. a ¸˜ ¸ A vers˜ o 3.1 n˜ o introduziu partes novas, mas incorporou diversas sugest˜ es de melhoria recebia a o das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato ¸˜ ¸´ de livro, para facilitar a leitura e a impress˜ o do conte´ do completo. a u Em 2012 foi verificada novamente a necessidade de revis˜ o geral do documento, o que deu origem a ` a vers˜ o 4.0. Com o uso crescente da Internet e das redes sociais, impulsionado principalmente a pela popularizacao dos dispositivos m´ veis e facilidades de conex˜ o, constatou-se a necessidade de ¸˜ o a abordar novos conte´ dos e agrupar os assuntos de maneira diferente. Esta vers˜ o conta com um livro u a ´ com todo o conte´ do que, com o objetivo de facilitar a leitura e torn´ -la mais agrad´ vel, e totalmente u a a ´ ilustrado. Este livro, por sua vez, e complementado por fasc´culos com vers˜ es resumidas de alguns ı o dos t´ picos, de forma a facilitar a difus˜ o de conte´ dos espec´ficos. o a u ı
  • 8.
  • 9. Agradecimentos Agradecemos a todos leitores da Cartilha, que tˆ m contribu´do para a elaboracao deste documento, e ı ¸˜ enviando coment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Agradecemos as contribuicoes de Rafael Rodrigues Obelheiro, na vers˜ o 3.0, e de Nelson Murilo, ¸˜ a na Parte V da vers˜ o 3.1 e no Cap´tulo 13 da atual vers˜ o. a ı a Agradecemos a toda equipe do CERT.br, especialmente a Luiz E. R. Cordeiro, pelo texto da primeira vers˜ o; a Marcelo H. P. C. Chaves, pela producao das vers˜ es 2.0, 3.0 e 3.1 e pela criacao a ¸˜ o ¸˜ das figuras da atual vers˜ o; a Lucimara Desider´ , pelas pesquisas realizadas, pela contribuicao nos a a ¸˜ Cap´tulos 9 e 13 e tamb´ m pela pela criacao das figuras da atual vers˜ o; e a Miriam von Zuben, pela ı e ¸˜ a producao da vers˜ o 4.0 e por ser a principal mantenedora da Cartilha. ¸˜ a vii
  • 10.
  • 11. Sum´ rio a Pref´ cio a iii Agradecimentos vii Lista de Figuras xiii Lista de Tabelas xiii 1 Seguranca na Internet ¸ 1 2 Golpes na Internet 5 2.1 Furto de identidade (Identity theft) . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Fraude de antecipacao de recursos (Advance fee fraud) . . . . . . . . . . . . . . . . ¸˜ 7 2.3 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.1 Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Golpes de com´ rcio eletrˆ nico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e o 12 2.4.1 Golpe do site de com´ rcio eletrˆ nico fraudulento . . . . . . . . . . . . . . . e o 12 2.4.2 Golpe envolvendo sites de compras coletivas . . . . . . . . . . . . . . . . . 13 2.4.3 Golpe do site de leil˜ o e venda de produtos . . . . . . . . . . . . . . . . . . a 14 2.5 Boato (Hoax) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.6 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 16 2.4 3 Ataques na Internet 17 3.1 Exploracao de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 18 3.2 Varredura em redes (Scan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.3 Falsificacao de e-mail (E-mail spoofing) . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 18 3.4 Interceptacao de tr´ fego (Sniffing) . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 19 ix
  • 12. x Cartilha de Seguranca para Internet ¸ 3.5 20 3.6 Desfiguracao de p´ gina (Defacement) . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 21 3.7 Negacao de servico (DoS e DDoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸ 21 3.8 4 Forca bruta (Brute force) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸ Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 22 23 4.1 V´rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 24 4.2 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.3 Bot e botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.4 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.5 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.6 Cavalo de troia (Trojan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.7 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.8 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 30 4.9 5 C´ digos maliciosos (Malware) o Resumo comparativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Spam 5.1 6 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 33 35 39 6.1 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6.2 C´ digos m´ veis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o o 41 6.3 Janelas de pop-up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 6.4 Plug-ins, complementos e extens˜ es . . . . . . . . . . . . . . . . . . . . . . . . . . o 42 6.5 Links patrocinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 6.6 Banners de propaganda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 6.7 Programas de distribuicao de arquivos (P2P) . . . . . . . . . . . . . . . . . . . . . . ¸˜ 44 6.8 7 Outros riscos Compartilhamento de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Mecanismos de seguranca ¸ 47 7.1 Pol´tica de seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı ¸ 48 7.2 Notificacao de incidentes e abusos . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 50 7.3 Contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
  • 13. ´ Sumario xi 7.4 C´ pias de seguranca (Backups) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o ¸ 51 7.6 Registro de eventos (Logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 7.7 Ferramentas antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 7.8 Firewall pessoal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 7.9 Filtro antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 7.10 Outros mecanismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Contas e senhas 59 8.1 Uso seguro de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 8.2 Elaboracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 61 8.3 Alteracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 63 8.4 Gerenciamento de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 8.5 9 51 7.5 8 Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recuperacao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 65 Criptografia 67 9.1 Criptografia de chave sim´ trica e de chaves assim´ tricas . . . . . . . . . . . . . . . e e 68 9.2 Funcao de resumo (Hash) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 69 9.3 Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 9.4 Certificado digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 9.5 Programas de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 9.6 Cuidados a serem tomados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 10 Uso seguro da Internet 75 10.1 Seguranca em conex˜ es Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸ o 78 10.1.1 Tipos de conex˜ o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 79 ´ 10.1.2 Como verificar se um certificado digital e confi´ vel . . . . . . . . . . . . . . a 82 11 Privacidade 11.1 Redes sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Seguranca de computadores ¸ 85 87 93 12.1 Administracao de contas de usu´ rios . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 98 12.2 O que fazer se seu computador for comprometido . . . . . . . . . . . . . . . . . . . 99
  • 14. xii Cartilha de Seguranca para Internet ¸ 12.3 Cuidados ao usar computadores de terceiros . . . . . . . . . . . . . . . . . . . . . . 100 13 Seguranca de redes ¸ 101 13.1 Cuidados gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 13.2 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 13.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 13.4 Banda larga fixa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 13.5 Banda Larga M´ vel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 o 14 Seguranca em dispositivos m´ veis ¸ o 107 Gloss´ rio a 111 ´ Indice Remissivo 123
  • 15. Lista de Figuras 9.1 Exemplos de certificados digitais. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 9.2 Cadeia de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 10.1 Conex˜ o n˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . a a 79 10.2 Conex˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . . . a 80 10.3 Conex˜ o segura usando EV SSL em diversos navegadores. . . . . . . . . . . . . . . a 80 10.4 Conex˜ o HTTPS com cadeia de certificacao n˜ o reconhecida. a ¸˜ a . . . . . . . . . . . . 81 10.5 Uso combinado de conex˜ o segura e n˜ o segura. . . . . . . . . . . . . . . . . . . . . a a 81 10.6 Alerta de certificado n˜ o confi´ vel em diversos navegadores. . . . . . . . . . . . . . a a 82 Lista de Tabelas 2.1 Exemplos de t´ picos e temas de mensagens de phishing. . . . . . . . . . . . . . . . o 10 4.1 Resumo comparativo entre os c´ digos maliciosos. . . . . . . . . . . . . . . . . . . . o 31 9.1 Termos empregados em criptografia e comunicacoes via Internet. . . . . . . . . . . . ¸˜ 68 xiii
  • 16.
  • 17. 1. Seguranca na Internet ¸ A Internet j´ est´ presente no cotidiano de grande parte da populacao e, provavelmente para estas a a ¸˜ pessoas, seria muito dif´cil imaginar como seria a vida sem poder usufruir das diversas facilidades e ı oportunidades trazidas por esta tecnologia. Por meio da Internet vocˆ pode: e • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; ` • acessar sites de not´cias e de esportes, participar de cursos a distˆ ncia, pesquisar assuntos de ı a interesse e tirar d´ vidas em listas de discuss˜ o; u a • efetuar servicos banc´ rios, como transferˆ ncias, pagamentos de contas e verificacao de extratos; ¸ a e ¸˜ • fazer compras em supermercados e em lojas de com´ rcio eletrˆ nico, pesquisar precos e verificar e o ¸ a opini˜ o de outras pessoas sobre os produtos ou servicos ofertados por uma determinada loja; a ¸ • acessar sites dedicados a brincadeiras, passatempos e hist´ rias em quadrinhos, al´ m de grande o e variedade de jogos, para as mais diversas faixas et´ rias; a • enviar a sua declaracao de Imposto de Renda, emitir boletim de ocorrˆ ncia, consultar os pontos ¸˜ e em sua carteira de habilitacao e agendar a emiss˜ o de passaporte; ¸˜ a 1
  • 18. 2 Cartilha de Seguranca para Internet ¸ • consultar a programacao das salas de cinema, verificar a agenda de espet´ culos teatrais, expo¸˜ a sicoes e shows e adquirir seus ingressos antecipadamente; ¸˜ ` ´ • consultar acervos de museus e sites dedicados a obra de grandes artistas, onde e poss´vel coı nhecer a biografia e as t´ cnicas empregadas por cada um. e Estes s˜ o apenas alguns exemplos de como vocˆ pode utilizar a Internet para facilitar e melhorar a a e sua vida. Aproveitar esses benef´cios de forma segura, entretanto, requer que alguns cuidados sejam ı ´ tomados e, para isto, e importante que vocˆ esteja informado dos riscos aos quais est´ exposto para e a que possa tomar as medidas preventivas necess´ rias. Alguns destes riscos s˜ o: a a ´ Acesso a conteudos impr´ prios ou ofensivos: ao navegar vocˆ pode se deparar com p´ ginas que o e a ´ contenham pornografia, que atentem contra a honra ou que incitem o odio e o racismo. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensacao de ¸˜ anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como vocˆ pode ter contato direto com impostores, tamb´ m pode ocore e rer de algu´ m tentar se passar por vocˆ e executar acoes em seu nome, levando outras pessoas e e ¸˜ a acreditarem que est˜ o se relacionando com vocˆ , e colocando em risco a sua imagem ou a e reputacao. ¸˜ ` Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela acao de ladr˜ es, atacantes e c´ digos maliciosos. ¸˜ o o Invas˜ o de privacidade: a divulgacao de informacoes pessoais pode comprometer a sua privacidade, a ¸˜ ¸˜ de seus amigos e familiares e, mesmo que vocˆ restrinja o acesso, n˜ o h´ como controlar que e a a elas n˜ o ser˜ o repassadas. Al´ m disto, os sites costumam ter pol´ticas pr´ prias de privacidade a a e ı o e podem alter´ -las sem aviso pr´ vio, tornando p´ blico aquilo que antes era privado. a e u Divulgacao de boatos: as informacoes na Internet podem se propagar rapidamente e atingir um ¸˜ ¸˜ grande n´ mero de pessoas em curto per´odo de tempo. Enquanto isto pode ser desej´ vel em u ı a certos casos, tamb´ m pode ser usado para a divulgacao de informacoes falsas, que podem gerar e ¸˜ ¸˜ pˆ nico e prejudicar pessoas e empresas. a ´ Dificuldade de exclus˜ o: aquilo que e divulgado na Internet nem sempre pode ser totalmente exa clu´do ou ter o acesso controlado. Uma opini˜ o dada em um momento de impulso pode ficar ı a acess´vel por tempo indeterminado e pode, de alguma forma, ser usada contra vocˆ e acessada ı e por diferentes pessoas, desde seus familiares at´ seus chefes. e Dificuldade de detectar e expressar sentimentos: quando vocˆ se comunica via Internet n˜ o h´ e a a como observar as express˜ es faciais ou o tom da voz das outras pessoas, assim como elas o n˜ o podem observar vocˆ (a n˜ o ser que vocˆ s estejam utilizando webcams e microfones). Isto a e a e pode dificultar a percepcao do risco, gerar mal-entendido e interpretacao d´ bia. ¸˜ ¸˜ u ´ Dificuldade de manter sigilo: no seu dia a dia e poss´vel ter uma conversa confidencial com algu´ m ı e e tomar cuidados para que ningu´ m mais tenha acesso ao que est´ sendo dito. Na Internet, caso e a n˜ o sejam tomados os devidos cuidados, as informacoes podem trafegar ou ficar armazenadas a ¸˜ de forma que outras pessoas tenham acesso ao conte´ do. u
  • 19. 1. Seguranca na Internet ¸ 3 Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sa´ de f´sica, diminuir a sua produtividade e afetar a sua vida social ou profissional. u ı Pl´ gio e violacao de direitos autorais: a c´ pia, alteracao ou distribuicao n˜ o autorizada de conte´ a ¸˜ o ¸˜ ¸˜ a u dos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jur´dicos e em perdas financeiras. ı ´ Outro grande risco relacionado ao uso da Internet e o de vocˆ achar que n˜ o corre riscos, pois e a 1 ou que, entre os diversos computasup˜ e que ningu´ m tem interesse em utilizar o seu computador o e ´ ` dores conectados a Internet, o seu dificilmente ser´ localizado. E justamente este tipo de pensamento a ´ que e explorado pelos atacantes, pois, ao se sentir seguro, vocˆ pode achar que n˜ o precisa se prevenir. e a Esta ilus˜ o, infelizmente, costuma terminar quando os primeiros problemas comecam a acontecer. a ¸ Muitas vezes os atacantes est˜ o interessados em conseguir acesso a grandes quantidades de compua tadores, independente de quais s˜ o, e para isto, podem efetuar varreduras na rede e localizar grande a ` parte dos computadores conectados a Internet, inclusive o seu. Um problema de seguranca em seu computador pode torn´ -lo indispon´vel e colocar em risco a ¸ a ı confidencialidade e a integridade dos dados nele armazenados. Al´ m disto, ao ser comprometido, e seu computador pode ser usado para a pr´ tica de atividades maliciosas como, por exemplo, servir de a reposit´ rio para dados fraudulentos, lancar ataques contra outros computadores (e assim esconder a o ¸ real identidade e localizacao do atacante), propagar c´ digos maliciosos e disseminar spam. ¸˜ o Os principais riscos relacionados ao uso da Internet s˜ o detalhados nos Cap´tulos: Golpes na a ı Internet, Ataques na Internet, C´ digos maliciosos (Malware), Spam e Outros riscos. o ´ O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet e estar ciente de que ´ ´ ela n˜ o tem nada de “virtual”. Tudo o que ocorre ou e realizado por meio da Internet e real: os dados a s˜ o reais e as empresas e pessoas com quem vocˆ interage s˜ o as mesmas que est˜ o fora dela. Desta a e a a forma, os riscos aos quais vocˆ est´ exposto ao us´ -la s˜ o os mesmos presentes no seu dia a dia e os e a a a ` golpes que s˜ o aplicados por meio dela s˜ o similares aqueles que ocorrem na rua ou por telefone. a a ´ E preciso, portanto, que vocˆ leve para a Internet os mesmos cuidados e as mesmas preocupacoes e ¸˜ que vocˆ tem no seu dia a dia, como por exemplo: visitar apenas lojas confi´ veis, n˜ o deixar p´ blicos e a a u dados sens´veis, ficar atento quando “for ao banco” ou “fizer compras”, n˜ o passar informacoes a ı a ¸˜ estranhos, n˜ o deixar a porta da sua casa aberta, etc. a ´ Para tentar reduzir os riscos e se proteger e importante que vocˆ adote uma postura preventiva e e ` que a atencao com a seguranca seja um h´ bito incorporado a sua rotina, independente de quest˜ es ¸˜ ¸ a o como local, tecnologia ou meio utilizado. Para ajud´ -lo nisto, h´ diversos mecanismos de seguranca a a ¸ que vocˆ pode usar e que s˜ o detalhados nos Cap´tulos: Mecanismos de seguranca, Contas e senhas e e a ı ¸ Criptografia. Outros cuidados, relativos ao uso da Internet, como aqueles que vocˆ deve tomar para manter a e sua privacidade e ao utilizar redes e dispositivos m´ veis, s˜ o detalhados nos demais Cap´tulos: Uso o a ı seguro da Internet, Privacidade, Seguranca de computadores, Seguranca de redes e Seguranca em ¸ ¸ ¸ dispositivos m´ veis. o 1 Nesta Cartilha a palavra “computador” ser´ usada para se referir a todos os dispositivos computacionais pass´veis de a ı invas˜ o e/ou de infeccao por c´ digos maliciosos, como computadores e dispositivos m´ veis. a ¸˜ o o
  • 20.
  • 21. 2. Golpes na Internet Normalmente, n˜ o e uma tarefa simples atacar e fraudar dados em um servidor de uma instituia ´ cao banc´ ria ou comercial e, por este motivo, golpistas vˆ m concentrando esforcos na exploracao de ¸˜ a e ¸ ¸˜ fragilidades dos usu´ rios. Utilizando t´ cnicas de engenharia social e por diferentes meios e discursos, a e os golpistas procuram enganar e persuadir as potenciais v´timas a fornecerem informacoes sens´veis ı ¸˜ ı ou a realizarem acoes, como executar c´ digos maliciosos e acessar p´ ginas falsas. ¸˜ o a De posse dos dados das v´timas, os golpistas costumam efetuar transacoes financeiras, acessar ı ¸˜ sites, enviar mensagens eletrˆ nicas, abrir empresas fantasmas e criar contas banc´ rias ileg´timas, o a ı entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimˆ nio, o tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionat´ rio. a Nas pr´ ximas secoes s˜ o apresentados alguns dos principais golpes aplicados na Internet e alguns o ¸˜ a cuidados que vocˆ deve tomar para se proteger deles. e 5
  • 22. 6 Cartilha de Seguranca para Internet ¸ 2.1 Furto de identidade (Identity theft) ´ O furto de identidade, ou identity theft, e o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a f´ p´ blica, tipificados como falsa e u identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algu´ m abra uma empresa ou e uma conta banc´ ria usando seu nome e seus documentos. Na Internet isto tamb´ m pode ocorrer, caso a e algu´ m crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens e se passando por vocˆ ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por vocˆ . e e Quanto mais informacoes vocˆ disponibiliza sobre a sua vida e rotina, mais f´ cil se torna para ¸˜ e a um golpista furtar a sua identidade, pois mais dados ele tem dispon´veis e mais convincente ele pode ı ser. Al´ m disto, o golpista pode usar outros tipos de golpes e ataques para coletar informacoes sobre e ¸˜ vocˆ , inclusive suas senhas, como c´ digos maliciosos (mais detalhes no Cap´tulo C´ digos maliciosos e o ı o (Malware)), ataques de forca bruta e interceptacao de tr´ fego (mais detalhes no Cap´tulo Ataques na ¸ ¸˜ a ı Internet). Caso a sua identidade seja furtada, vocˆ poder´ arcar com consequˆ ncias como perdas financeiras, e a e perda de reputacao e falta de cr´ dito. Al´ m disto, pode levar muito tempo e ser bastante desgastante ¸˜ e e at´ que vocˆ consiga reverter todos os problemas causados pelo impostor. e e Prevencao: ¸˜ ´ A melhor forma de impedir que sua identidade seja furtada e evitar que o impostor tenha acesso ` aos seus dados e as suas contas de usu´ rio (mais detalhes no Cap´tulo Privacidade). Al´ m disto, a ı e ´ para evitar que suas senhas sejam obtidas e indevidamente usadas, e muito importante que vocˆ seja e cuidadoso, tanto ao us´ -las quanto ao elabor´ -las (mais detalhes no Cap´tulo Contas e senhas). a a ı ´ E necess´ rio tamb´ m que vocˆ fique atento a alguns ind´cios que podem demonstrar que sua a e e ı identidade est´ sendo indevidamente usada por golpistas, tais como: a ´ a • vocˆ comeca a ter problemas com org˜ os de protecao de cr´ dito; e ¸ ¸˜ e • vocˆ recebe o retorno de e-mails que n˜ o foram enviados por vocˆ ; e a e • vocˆ verifica nas notificacoes de acesso que a sua conta de e-mail ou seu perfil na rede social e ¸˜ foi acessado em hor´ rios ou locais em que vocˆ pr´ prio n˜ o estava acessando; a e o a • ao analisar o extrato da sua conta banc´ ria ou do seu cart˜ o de cr´ dito vocˆ percebe transacoes a a e e ¸˜ que n˜ o foram realizadas por vocˆ ; a e • vocˆ recebe ligacoes telefˆ nicas, correspondˆ ncias e e-mails se referindo a assuntos sobre os e ¸˜ o e quais vocˆ n˜ o sabe nada a respeito, como uma conta banc´ ria que n˜ o lhe pertence e uma e a a a compra n˜ o realizada por vocˆ . a e
  • 23. 2. Golpes na Internet 2.2 7 Fraude de antecipacao de recursos (Advance fee fraud) ¸˜ ´ A fraude de antecipacao de recursos, ou advance fee fraud, e aquela na qual um golpista procura ¸˜ induzir uma pessoa a fornecer informacoes confidenciais ou a realizar um pagamento adiantado, com ¸˜ a promessa de futuramente receber algum tipo de benef´cio. ı Por meio do recebimento de mensagens eletrˆ nicas ou do acesso a sites fraudulentos, a pessoa o ´ e envolvida em alguma situacao ou hist´ ria mirabolante, que justifique a necessidade de envio de ¸˜ o informacoes pessoais ou a realizacao de algum pagamento adiantado, para a obtencao de um benef´¸˜ ¸˜ ¸˜ ı cio futuro. Ap´ s fornecer os recursos solicitados a pessoa percebe que o tal benef´cio prometido n˜ o o ı a existe, constata que foi v´tima de um golpe e que seus dados/dinheiro est˜ o em posse de golpistas. ı a ´ O Golpe da Nig´ ria (Nigerian 4-1-9 Scam1 ) e um dos tipos de fraude de antecipacao de recursos e ¸˜ ´ mais conhecidos e e aplicado, geralmente, da seguinte forma: a. Vocˆ recebe uma mensagem eletrˆ nica em nome de algu´ m ou de alguma instituicao dizendoe o e ¸˜ ´ se ser da Nig´ ria, na qual e solicitado que vocˆ atue como intermedi´ rio em uma transferˆ ncia e e a e internacional de fundos; ´ b. o valor citado na mensagem e absurdamente alto e, caso vocˆ aceite intermediar a transacao, e ¸˜ recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor; c. o motivo, descrito na mensagem, pelo qual vocˆ foi selecionado para participar da transacao e ¸˜ ´ geralmente e a indicacao de algum funcion´ rio ou amigo que o apontou como sendo uma pessoa ¸˜ a honesta, confi´ vel e merecedora do tal benef´cio; a ı d. a mensagem deixa claro que se trata de uma transferˆ ncia ilegal e, por isto, solicita sigilo e absoluto e urgˆ ncia na resposta, caso contr´ rio, a pessoa procurar´ por outro parceiro e vocˆ e a a e perder´ a oportunidade; a e. ap´ s responder a mensagem e aceitar a proposta, os golpistas solicitam que vocˆ pague antecio e padamente uma quantia bem elevada (por´ m bem inferior ao total que lhe foi prometido) para e arcar com custos, como advogados e taxas de transferˆ ncia de fundos; e f. ap´ s informar os dados e efetivar o pagamento solicitado, vocˆ e informado que necessita reao e´ lizar novos pagamentos ou perde o contato com os golpistas; g. finalmente, vocˆ percebe que, al´ m de perder todo o dinheiro investido, nunca ver´ a quantia e e a prometida como recompensa e que seus dados podem estar sendo indevidamente usados. Apesar deste golpe ter ficado conhecido como sendo da Nig´ ria, j´ foram registrados diversos e a casos semelhantes, originados ou que mencionavam outros pa´ses, geralmente de regi˜ es pobres ou ı o que estejam passando por conflitos pol´ticos, econˆ micos ou raciais. ı o A fraude de antecipacao de recursos possui diversas variacoes que, apesar de apresentarem dife¸˜ ¸˜ rentes discursos, assemelham-se pela forma como s˜ o aplicadas e pelos danos causados. Algumas a destas variacoes s˜ o: ¸˜ a 1O ` ¸˜ n´ mero 419 refere-se a secao do C´ digo Penal da Nig´ ria equivalente ao artigo 171 do C´ digo Penal Brasileiro, u o e o ou seja, estelionato.
  • 24. 8 Cartilha de Seguranca para Internet ¸ Loteria internacional: vocˆ recebe um e-mail informando que foi sorteado em uma loteria internae cional, mas que para receber o prˆ mio a que tem direito, precisa fornecer seus dados pessoais e e informacoes sobre a sua conta banc´ ria. ¸˜ a Cr´ dito f´ cil: vocˆ recebe um e-mail contendo uma oferta de empr´ stimo ou financiamento com e a e e ` taxas de juros muito inferiores as praticadas no mercado. Ap´ s o seu cr´ dito ser supostamente o e aprovado vocˆ e informado que necessita efetuar um dep´ sito banc´ rio para o ressarcimento e´ o a das despesas. Doacao de animais: vocˆ deseja adquirir um animal de uma raca bastante cara e, ao pesquisar por ¸˜ e ¸ poss´veis vendedores, descobre que h´ sites oferecendo estes animais para doacao. Ap´ s entrar ı a ¸˜ o ´ em contato, e solicitado que vocˆ envie dinheiro para despesas de transporte. e Oferta de emprego: vocˆ recebe uma mensagem em seu celular contendo uma proposta tentadora e ´ de emprego. Para efetivar a contratacao, no entanto, e necess´ rio que vocˆ informe detalhes de ¸˜ a e sua conta banc´ ria. a Noiva russa: algu´ m deixa um recado em sua rede social contendo insinuacoes sobre um poss´vel e ¸˜ ı relacionamento amoroso entre vocˆ s. Esta pessoa mora em outro pa´s, geralmente a R´ ssia, e e ı u ap´ s alguns contatos iniciais sugere que vocˆ s se encontrem pessoalmente, mas, para que ela o e possa vir at´ o seu pa´s, necessita ajuda financeira para as despesas de viagem. e ı Prevencao: ¸˜ ´ A melhor forma de se prevenir e identificar as mensagens contendo tentativas de golpes. Uma mensagem deste tipo, geralmente, possui caracter´sticas como: ı • oferece quantias astronˆ micas de dinheiro; o • solicita sigilo nas transacoes; ¸˜ • solicita que vocˆ a responda rapidamente; e • apresenta palavras como “urgente” e “confidencial” no campo de assunto; • apresenta erros gramaticais e de ortografia (muitas mensagens s˜ o escritas por meio do uso de a programas tradutores e podem apresentar erros de traducao e de concordˆ ncia). ¸˜ a Al´ m disto, adotar uma postura preventiva pode, muitas vezes, evitar que vocˆ seja v´tima de e e ı ´ golpes. Por isto, e muito importante que vocˆ : e • questione-se por que justamente vocˆ , entre os in´ meros usu´ rios da Internet, foi escolhido para e u a receber o benef´cio proposto na mensagem e como chegaram at´ vocˆ ; ı e e ´ • desconfie de situacoes onde e necess´ rio efetuar algum pagamento com a promessa de futura¸˜ a mente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total). ´ Aplicar a sabedoria popular de ditados como “Quando a esmola e demais, o santo desconfia” ou “Tudo que vem f´ cil, vai f´ cil”, tamb´ m pode ajud´ -lo nesses casos. a a e a Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para ´ a confirmar que o seu endereco de e-mail e v´ lido. Esta informacao pode ser usada, por exemplo, para ¸ ¸˜ inclu´-lo em listas de spam ou de poss´veis v´timas em outros tipos de golpes. ı ı ı
  • 25. 2. Golpes na Internet 2.3 9 Phishing ´ Phishing2 , phishing-scam ou phishing/scam, e o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usu´ rio, pela utilizacao combinada de meios a ¸˜ t´ cnicos e engenharia social. e O phishing ocorre por meio do envio de mensagens eletrˆ nicas que: o • tentam se passar pela comunicacao oficial de uma instituicao conhecida, como um banco, uma ¸˜ ¸˜ empresa ou um site popular; • procuram atrair a atencao do usu´ rio, seja por curiosidade, por caridade ou pela possibilidade ¸˜ a de obter alguma vantagem financeira; • informam que a n˜ o execucao dos procedimentos descritos pode acarretar s´ rias consequˆ ncias, a ¸˜ e e como a inscricao em servicos de protecao de cr´ dito e o cancelamento de um cadastro, de uma ¸˜ ¸ ¸˜ e conta banc´ ria ou de um cart˜ o de cr´ dito; a a e • tentam induzir o usu´ rio a fornecer dados pessoais e financeiros, por meio do acesso a p´ ginas a a falsas, que tentam se passar pela p´ gina oficial da instituicao; da instalacao de c´ digos malicioa ¸˜ ¸˜ o sos, projetados para coletar informacoes sens´veis; e do preenchimento de formul´ rios contidos ¸˜ ı a na mensagem ou em p´ ginas Web. a Para atrair a atencao do usu´ rio as mensagens apresentam diferentes t´ picos e temas, normalmente ¸˜ a o explorando campanhas de publicidade, servicos, a imagem de pessoas e assuntos em destaque no ¸ momento, como exemplificado na Tabela 2.13 . Exemplos de situacoes envolvendo phishing s˜ o: ¸˜ a P´ ginas falsas de com´ rcio eletrˆ nico ou Internet Banking: vocˆ recebe um e-mail, em nome de a e o e um site de com´ rcio eletrˆ nico ou de uma instituicao financeira, que tenta induzi-lo a clicar em e o ¸˜ um link. Ao fazer isto, vocˆ e direcionado para uma p´ gina Web falsa, semelhante ao site que e´ a vocˆ realmente deseja acessar, onde s˜ o solicitados os seus dados pessoais e financeiros. e a P´ ginas falsas de redes sociais ou de companhias a´ reas: vocˆ recebe uma mensagem contendo a e e um link para o site da rede social ou da companhia a´ rea que vocˆ utiliza. Ao clicar, vocˆ e e e ´ ´ e direcionado para uma p´ gina Web falsa onde e solicitado o seu nome de usu´ rio e a sua sea a nha que, ao serem fornecidos, ser˜ o enviados aos golpistas que passar˜ o a ter acesso ao site e a a poder˜ o efetuar acoes em seu nome, como enviar mensagens ou emitir passagens a´ reas. a ¸˜ e Mensagens contendo formul´ rios: vocˆ recebe uma mensagem eletrˆ nica contendo um formul´ a e o a rio com campos para a digitacao de dados pessoais e financeiros. A mensagem solicita que ¸˜ vocˆ preencha o formul´ rio e apresenta um bot˜ o para confirmar o envio das informacoes. Ao e a a ¸˜ preencher os campos e confirmar o envio, seus dados s˜ o transmitidos para os golpistas. a Mensagens contendo links para c´ digos maliciosos: vocˆ recebe um e-mail que tenta induzi-lo a o e ´ clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que vocˆ salve o arquivo. Ap´ s salvo, quando vocˆ e o e abri-lo/execut´ -lo, ser´ instalado um c´ digo malicioso em seu computador. a a o 2A palavra phishing, do inglˆ s “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens e eletrˆ nicas) s˜ o usadas para “pescar” senhas e dados financeiros de usu´ rios da Internet. o a a 3 Esta lista n˜ o e exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento. a ´
  • 26. 10 Cartilha de Seguranca para Internet ¸ Solicitacao de recadastramento: vocˆ recebe uma mensagem, supostamente enviada pelo grupo de ¸˜ e suporte da instituicao de ensino que frequenta ou da empresa em que trabalha, informando que ¸˜ ´ o servico de e-mail est´ passando por manutencao e que e necess´ rio o recadastramento. Para ¸ a ¸˜ a ´ isto, e preciso que vocˆ forneca seus dados pessoais, como nome de usu´ rio e senha. e ¸ a T´ pico o ´ Albuns de fotos e v´deos ı Tema da mensagem pessoa supostamente conhecida, celebridades algum fato noticiado em jornais, revistas ou televis˜ o a traicao, nudez ou pornografia, servico de acompanhantes ¸˜ ¸ Antiv´rus ı atualizacao de vacinas, eliminacao de v´rus ¸˜ ¸˜ ı lancamento de nova vers˜ o ou de novas funcionalidades ¸ a Associacoes assistenciais ¸˜ AACD Teleton, Click Fome, Crianca Esperanca ¸ ¸ ˜ o para participacao em audiˆ ncia ˜ Avisos judiciais intimaca ¸ ¸ e comunicado de protesto, ordem de despejo Cart˜ es de cr´ dito o e programa de fidelidade, promocao ¸˜ Cart˜ es virtuais o UOL, Voxcards, Yahoo! Cart˜ es, O Carteiro, Emotioncard o Com´ rcio eletrˆ nico e o cobranca de d´ bitos, confirmacao de compra ¸ e ¸˜ atualizacao de cadastro, devolucao de produtos ¸˜ ¸˜ oferta em site de compras coletivas Companhias a´ reas e promocao, programa de milhagem ¸˜ Eleicoes ¸˜ t´tulo eleitoral cancelado, convocacao para mes´ rio ı ¸˜ a Empregos cadastro e atualizacao de curr´culos, processo seletivo em aberto ¸˜ ı Imposto de renda nova vers˜ o ou correcao de programa a ¸˜ consulta de restituicao, problema nos dados da declaracao ¸˜ ¸˜ Internet Banking unificacao de bancos e contas, suspens˜ o de acesso ¸˜ a atualizacao de cadastro e de cart˜ o de senhas ¸˜ a lancamento ou atualizacao de m´ dulo de seguranca ¸ ¸˜ o ¸ comprovante de transferˆ ncia e dep´ sito, cadastramento de computador e o Multas e infracoes de trˆ nsito ¸˜ a aviso de recebimento, recurso, transferˆ ncia de pontos e M´ sicas u cancao dedicada por amigos ¸˜ Not´cias e boatos ı fato amplamente noticiado, ataque terrorista, trag´ dia natural e Prˆ mios e loteria, instituicao financeira ¸˜ Programas em geral lancamento de nova vers˜ o ou de novas funcionalidades ¸ a Promocoes ¸˜ vale-compra, assinatura de jornal e revista desconto elevado, preco muito reduzido, distribuicao gratuita ¸ ¸˜ Propagandas produto, curso, treinamento, concurso Reality shows Big Brother Brasil, A Fazenda, ´ Idolos Redes sociais notificacao pendente, convite para participacao ¸˜ ¸˜ aviso sobre foto marcada, permiss˜ o para divulgacao de foto a ¸˜ Servicos de Correios ¸ recebimento de telegrama online Servicos de e-mail ¸ recadastramento, caixa postal lotada, atualizacao de banco de dados ¸˜ Servicos de protecao de cr´ dito regularizacao de d´ bitos, restricao ou pendˆ ncia financeira ¸ ¸˜ e ¸˜ e ¸˜ e Servicos de telefonia ¸ recebimento de mensagem, pendˆ ncia de d´ bito e e bloqueio de servicos, detalhamento de fatura, cr´ ditos gratuitos ¸ e Sites com dicas de seguranca ¸ aviso de conta de e-mail sendo usada para envio de spam (Antispam.br) cartilha de seguranca (CERT.br, FEBRABAN, Abranet, etc.) ¸ Solicitacoes ¸˜ orcamento, documento, relat´ rio, cotacao de precos, lista de produtos ¸ o ¸˜ ¸ Tabela 2.1: Exemplos de t´ picos e temas de mensagens de phishing. o
  • 27. 2. Golpes na Internet 11 Prevencao: ¸˜ • fique atento a mensagens, recebidas em nome de alguma instituicao, que tentem induzi-lo a ¸˜ fornecer informacoes, instalar/executar programas ou clicar em links; ¸˜ • questione-se por que instituicoes com as quais vocˆ n˜ o tem contato est˜ o lhe enviando men¸˜ e a a sagens, como se houvesse alguma relacao pr´ via entre vocˆ s (por exemplo, se vocˆ n˜ o tem ¸˜ e e e a conta em um determinado banco, n˜ o h´ porque recadastrar dados ou atualizar m´ dulos de a a o seguranca); ¸ • fique atento a mensagens que apelem demasiadamente pela sua atencao e que, de alguma forma, ¸˜ o ameacem caso vocˆ n˜ o execute os procedimentos descritos; e a ´ • n˜ o considere que uma mensagem e confi´ vel com base na confianca que vocˆ deposita em seu a a ¸ e remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada (mais detalhes na Secao 3.3 do Cap´tulo Ataques na Internet); ¸˜ ı • seja cuidadoso ao acessar links. Procure digitar o endereco diretamente no navegador Web; ¸ • verifique o link apresentado na mensagem. Golpistas costumam usar t´ cnicas para ofuscar o e ´ link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes e poss´vel ver o ı endereco real da p´ gina falsa ou c´ digo malicioso; ¸ a o • utilize mecanismos de seguranca, como programas antimalware, firewall pessoal e filtros an¸ tiphishing (mais detalhes no Cap´tulo Mecanismos de seguranca); ı ¸ • verifique se a p´ gina utiliza conex˜ o segura. Sites de com´ rcio eletrˆ nico ou Internet Banka a e o ing confi´ veis sempre utilizam conex˜ es seguras quando dados sens´veis s˜ o solicitados (mais a o ı a detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet); ¸˜ ı • verifique as informacoes mostradas no certificado. Caso a p´ gina falsa utilize conex˜ o segura, ¸˜ a a um novo certificado ser´ apresentado e, possivelmente, o endereco mostrado no navegador Web a ¸ ser´ diferente do endereco correspondente ao site verdadeiro (mais detalhes na Secao 10.1.2 do a ¸ ¸˜ Cap´tulo Uso seguro da Internet); ı • acesse a p´ gina da instituicao que supostamente enviou a mensagem e procure por informacoes a ¸˜ ¸˜ (vocˆ vai observar que n˜ o faz parte da pol´tica da maioria das empresas o envio de mensagens, e a ı de forma indiscriminada, para os seus usu´ rios). a 2.3.1 Pharming ´ Pharming e um tipo espec´fico de phishing que envolve a redirecao da navegacao do usu´ rio para ı ¸˜ ¸˜ a sites falsos, por meio de alteracoes no servico de DNS (Domain Name System). Neste caso, quando ¸˜ ¸ ´ vocˆ tenta acessar um site leg´timo, o seu navegador Web e redirecionado, de forma transparente, para e ı uma p´ gina falsa. Esta redirecao pode ocorrer: a ¸˜ • por meio do comprometimento do servidor de DNS do provedor que vocˆ utiliza; e • pela acao de c´ digos maliciosos projetados para alterar o comportamento do servico de DNS ¸˜ o ¸ do seu computador;
  • 28. 12 Cartilha de Seguranca para Internet ¸ ` • pela acao direta de um invasor, que venha a ter acesso as configuracoes do servico de DNS do ¸˜ ¸˜ ¸ seu computador ou modem de banda larga. Prevencao: ¸˜ • desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma acao suspeita, como abrir um arquivo ou tentar instalar um programa; ¸˜ • desconfie imediatamente caso o site de com´ rcio eletrˆ nico ou Internet Banking que vocˆ est´ e o e a acessando n˜ o utilize conex˜ o segura. Sites confi´ veis de com´ rcio eletrˆ nico e Internet Banka a a e o ing sempre usam conex˜ es seguras quando dados pessoais e financeiros s˜ o solicitados (mais o a detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet); ¸˜ ı • observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Secao 10.1.2 do Cap´tulo Uso seguro da Internet). ¸˜ ı 2.4 Golpes de com´ rcio eletrˆ nico e o Golpes de com´ rcio eletrˆ nico s˜ o aqueles nos quais golpistas, com o objetivo de obter vantagens e o a financeiras, exploram a relacao de confianca existente entre as partes envolvidas em uma transacao ¸˜ ¸ ¸˜ comercial. Alguns destes golpes s˜ o apresentados nas pr´ ximas secoes. a o ¸˜ 2.4.1 Golpe do site de com´ rcio eletrˆ nico fraudulento e o Neste golpe, o golpista cria um site fraudulento, com o objetivo espec´fico de enganar os poss´veis ı ı clientes que, ap´ s efetuarem os pagamentos, n˜ o recebem as mercadorias. o a Para aumentar as chances de sucesso, o golpista costuma utilizar artif´cios como: enviar spam, ı fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com precos abaixo dos praticados pelo mercado. ¸ Al´ m do comprador, que paga mas n˜ o recebe a mercadoria, este tipo de golpe pode ter outras e a v´timas, como: ı • uma empresa s´ ria, cujo nome tenha sido vinculado ao golpe; e • um site de compras coletivas, caso ele tenha intermediado a compra; • uma pessoa, cuja identidade tenha sido usada para a criacao do site ou para abertura de empresas ¸˜ fantasmas. Prevencao: ¸˜ • faca uma pesquisa de mercado, comparando o preco do produto exposto no site com os valores ¸ ¸ obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
  • 29. 2. Golpes na Internet 13 • pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opini˜ o de outros clientes; a • acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos, para verificar ¸˜ se h´ reclamacoes referentes a esta empresa; a ¸˜ • fique atento a propagandas recebidas atrav´ s de spam (mais detalhes no Cap´tulo Spam); e ı • seja cuidadoso ao acessar links patrocinados (mais detalhes na Secao 6.5 do Cap´tulo Outros ¸˜ ı riscos); • procure validar os dados de cadastro da empresa no site da Receita Federal4 ; • n˜ o informe dados de pagamento caso o site n˜ o ofereca conex˜ o segura ou n˜ o apresente um a a ¸ a a certificado confi´ vel (mais detalhes na Secao 10.1 do Cap´tulo Uso seguro da Internet). a ¸˜ ı 2.4.2 Golpe envolvendo sites de compras coletivas Sites de compras coletivas tˆ m sido muito usados em golpes de sites de com´ rcio eletrˆ nico fraue e o ` dulentos, como descrito na Secao 2.4.1. Al´ m dos riscos inerentes as relacoes comerciais cotidianas, ¸˜ e ¸˜ os sites de compras coletivas tamb´ m apresentam riscos pr´ prios, gerados principalmente pela press˜ o e o a imposta ao consumidor em tomar decis˜ es r´ pidas pois, caso contr´ rio, podem perder a oportunidade o a a de compra. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de v´timas em um curto intervalo de tempo. ı Al´ m disto, sites de compras coletivas tamb´ m podem ser usados como tema de mensagens de e e phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usu´ rio a acessar uma p´ gina falsa e a fornecer dados pessoais, a a como n´ mero de cart˜ o de cr´ dito e senhas. u a e Prevencao: ¸˜ • procure n˜ o comprar por impulso apenas para garantir o produto ofertado; a • seja cauteloso e faca pesquisas pr´ vias, pois h´ casos de produtos anunciados com desconto, ¸ e a mas que na verdade, apresentam valores superiores aos de mercado; • pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a opini˜ o de outros clientes e observar se foi satisfat´ ria a forma como os poss´veis problemas a o ı foram resolvidos; • siga as dicas apresentadas na Secao 2.3 para se prevenir de golpes envolvendo phishing; ¸˜ • siga as dicas apresentadas na Secao 2.4.1 para se prevenir de golpes envolvendo sites de com´ r¸˜ e cio eletrˆ nico fraudulento. o 4 http://www.receita.fazenda.gov.br/.
  • 30. 14 Cartilha de Seguranca para Internet ¸ 2.4.3 Golpe do site de leil˜ o e venda de produtos a ´ O golpe do site de leil˜ o e venda de produtos e aquele, por meio do qual, um comprador ou a vendedor age de m´ -f´ e n˜ o cumpre com as obrigacoes acordadas ou utiliza os dados pessoais e a e a ¸˜ financeiros envolvidos na transacao comercial para outros fins. Por exemplo: ¸˜ • o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferˆ ncia efetuada de uma conta banc´ ria ileg´tima ou furtada; e a ı • o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com caracter´sticas diferentes do anunciado ou adquirida de forma il´cita e ı ı criminosa (por exemplo, proveniente de contrabando ou de roubo de carga); • o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realizacao do pagamento ou o envio da mercadoria ¸˜ que, na realidade, n˜ o foi feito. a Prevencao: ¸˜ • faca uma pesquisa de mercado, comparando o preco do produto com os valores obtidos na ¸ ¸ pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado; • marque encontros em locais p´ blicos caso a entrega dos produtos seja feita pessoalmente; u • acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos e que os coloca ¸˜ em contato com os respons´ veis pela venda (vocˆ pode avaliar se a forma como o problema foi a e resolvido foi satisfat´ ria ou n˜ o); o a • utilize sistemas de gerenciamento de pagamentos pois, al´ m de dificultarem a aplicacao dos e ¸˜ golpes, impedem que seus dados pessoais e financeiros sejam enviados aos golpistas; • procure confirmar a realizacao de um pagamento diretamente em sua conta banc´ ria ou pelo ¸˜ a site do sistema de gerenciamento de pagamentos (n˜ o confie apenas em e-mails recebidos, pois a eles podem ser falsos); • verifique a reputacao do usu´ rio5 (muitos sites possuem sistemas que medem a reputacao ¸˜ a ¸˜ de compradores e vendedores, por meio da opini˜ o de pessoas que j´ negociaram com este a a usu´ rio); a • acesse os sites, tanto do sistema de gerenciamento de pagamentos como o respons´ vel pelas a vendas, diretamente do navegador, sem clicar em links recebidos em mensagens; • mesmo que o vendedor lhe envie o c´ digo de rastreamento fornecido pelos Correios, n˜ o utilize o a esta informacao para comprovar o envio e liberar o pagamento (at´ que vocˆ tenha a mercadoria ¸˜ e e ´ em m˜ os n˜ o h´ nenhuma garantia de que o que foi enviado e realmente o que foi solicitado). a a a 5 As informacoes dos sistemas de reputacao, apesar de auxiliarem na selecao de usu´ rios, n˜ o devem ser usadas como ¸˜ ¸˜ ¸˜ a a ´ unica medida de prevencao, pois contas com reputacao alta s˜ o bastante visadas para golpes de phishing. ¸˜ ¸˜ a
  • 31. 2. Golpes na Internet 2.5 15 Boato (Hoax) ´ Um boato, ou hoax, e uma mensagem que possui conte´ do alarmante ou falso e que, u geralmente, tem como remetente, ou aponta como autora, alguma instituicao, empresa im¸˜ ´ a portante ou org˜ o governamental. Por meio de uma leitura minuciosa de seu conte´ do, normalmente, u ´ e poss´vel identificar informacoes sem sentido e tentativas de golpes, como correntes e pirˆ mides. ı ¸˜ a Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que s˜ o citados em seus conte´ dos. Entre estes diversos problemas, um boato pode: a u • conter c´ digos maliciosos; o • espalhar desinformacao pela Internet; ¸˜ • ocupar, desnecessariamente, espaco nas caixas de e-mails dos usu´ rios; ¸ a • comprometer a credibilidade e a reputacao de pessoas ou entidades referenciadas na mensagem; ¸˜ • comprometer a credibilidade e a reputacao da pessoa que o repassa pois, ao fazer isto, esta ¸˜ pessoa estar´ supostamente endossando ou concordando com o conte´ do da mensagem; a u • aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necess´ rios para a transmiss˜ o e o processamento das mensagens; a a • indicar, no conte´ do da mensagem, acoes a serem realizadas e que, se forem efetivadas, podem u ¸˜ resultar em s´ rios danos, como apagar um arquivo que supostamente cont´ m um c´ digo malie e o ´ cioso, mas que na verdade e parte importante do sistema operacional instalado no computador. Prevencao: ¸˜ Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois h´ uma grande tendˆ ncia das pessoas em confiar no remetente, n˜ o verificar a procedˆ ncia e n˜ o a e a e a conferir a veracidade do conte´ do da mensagem. Para que vocˆ possa evitar a distribuicao de boatos u e ¸˜ ´ e muito importante conferir a procedˆ ncia dos e-mails e, mesmo que tenham como remetente algu´ m e e ´ conhecido, e preciso certificar-se de que a mensagem n˜ o e um boato. a ´ Um boato, geralmente, apresenta pelo menos uma das seguintes caracter´sticas6 : ı • afirma n˜ o ser um boato; a • sugere consequˆ ncias tr´ gicas caso uma determinada tarefa n˜ o seja realizada; e a a • promete ganhos financeiros ou prˆ mios mediante a realizacao de alguma acao; e ¸˜ ¸˜ • apresenta erros gramaticais e de ortografia; • apresenta informacoes contradit´ rias; ¸˜ o 6 Estas caracter´sticas devem ser usadas apenas como guia, pois podem existir boatos que n˜ o apresentem nenhuma ı a delas, assim como podem haver mensagens leg´timas que apresentem algumas. ı
  • 32. 16 Cartilha de Seguranca para Internet ¸ • enfatiza que ele deve ser repassado rapidamente para o maior n´ mero de pessoas; u ´ • j´ foi repassado diversas vezes (no corpo da mensagem, normalmente, e poss´vel observar caa ı becalhos de e-mails repassados por outras pessoas). ¸ Al´ m disto, muitas vezes, uma pesquisa na Internet pelo assunto da mensagem pode ser suficiente e ´ para localizar relatos e den´ ncias j´ feitas. E importante ressaltar que vocˆ nunca deve repassar u a e boatos pois, ao fazer isto, estar´ endossando ou concordando com o seu conte´ do. a u 2.6 Prevencao ¸˜ Outras dicas gerais para se proteger de golpes aplicados na Internet s˜ o: a ´ Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituicao envolvida, ¸˜ para que ela possa tomar as providˆ ncias que julgar cab´veis (mais detalhes na Secao 7.2 do e ı ¸˜ Cap´tulo Mecanismos de seguranca). ı ¸ ´ Mantenha-se informado: novas formas de golpes podem surgir, portanto e muito importante que vocˆ se mantenha informado. Algumas fontes de informacao que vocˆ pode consultar s˜ o: e ¸˜ e a • secoes de inform´ tica de jornais de grande circulacao e de sites de not´cias que, normal¸˜ a ¸˜ ı mente, trazem mat´ rias ou avisos sobre os golpes mais recentes; e • sites de empresas mencionadas nas mensagens (algumas empresas colocam avisos em suas p´ ginas quando percebem que o nome da instituicao est´ sendo indevidamente usado); a ¸˜ a • sites especializados que divulgam listas contendo os golpes que est˜ o sendo aplicados e a seus respectivos conte´ dos. Alguns destes sites s˜ o: u a – Monitor das Fraudes http://www.fraudes.org/ (em portuguˆ s) e – Quatro Cantos http://www.quatrocantos.com/LENDAS/ (em portuguˆ s) e – Snopes.com - Urban Legends Reference Pages http://www.snopes.com/ (em inglˆ s) e – Symantec Security Response Hoaxes http://www.symantec.com/avcenter/hoax.html (em inglˆ s) e – TruthOrFiction.com http://www.truthorfiction.com/ (em inglˆ s) e – Urban Legends and Folklore http://urbanlegends.about.com/ (em inglˆ s) e
  • 33. 3. Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas t´ cnicas. Qualquer servico, computador ou rede que seja acess´vel via Internet pode ser alvo e ¸ ı ` de um ataque, assim como qualquer computador com acesso a Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet s˜ o bastante diversos, variando a da simples divers˜ o at´ a realizacao de acoes criminosas. Alguns exemplos s˜ o: a e ¸˜ ¸˜ a Demonstracao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servicos sus¸˜ ¸ pensos e, assim, tentar vender servicos ou chantage´ -la para que o ataque n˜ o ocorra novamente. ¸ a a Prest´gio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar ı servicos inacess´veis ou desfigurar sites considerados visados ou dif´ceis de serem atacados; ¸ ı ı disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior n´ mero de ataques ou ser o primeiro a conseguir atingir um determinado alvo. u Motivacoes financeiras: coletar e utilizar informacoes confidenciais de usu´ rios para aplicar golpes ¸˜ ¸˜ a (mais detalhes no Cap´tulo Golpes na Internet). ı Motivacoes ideol´ gicas: tornar inacess´vel ou invadir sites que divulguem conte´ do contr´ rio a opi¸˜ o ı u a ` ni˜ o do atacante; divulgar mensagens de apoio ou contr´ rias a uma determinada ideologia. a a 17
  • 34. 18 Cartilha de Seguranca para Internet ¸ Motivacoes comerciais: tornar inacess´vel ou invadir sites e computadores de empresas concorren¸˜ ı tes, para tentar impedir o acesso dos clientes ou comprometer a reputacao destas empresas. ¸˜ Para alcancar estes objetivos os atacantes costumam usar t´ cnicas, como as descritas nas pr´ ximas ¸ e o secoes. ¸˜ 3.1 Exploracao de vulnerabilidades ¸˜ ´ Uma vulnerabilidade e definida como uma condicao que, quando explorada por um atacante, ¸˜ pode resultar em uma violacao de seguranca. Exemplos de vulnerabilidades s˜ o falhas no projeto, na ¸˜ ¸ a implementacao ou na configuracao de programas, servicos ou equipamentos de rede. ¸˜ ¸˜ ¸ Um ataque de exploracao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma ¸˜ vulnerabilidade, tenta executar acoes maliciosas, como invadir um sistema, acessar informacoes con¸˜ ¸˜ fidenciais, disparar ataques contra outros computadores ou tornar um servico inacess´vel. ¸ ı 3.2 Varredura em redes (Scan) ´ Varredura em redes, ou scan1 , e uma t´ cnica que consiste em efetuar buscas minuciosas em ree des, com o objetivo de identificar computadores ativos e coletar informacoes sobre eles como, por ¸˜ ´ exemplo, servicos disponibilizados e programas instalados. Com base nas informacoes coletadas e ¸ ¸˜ poss´vel associar poss´veis vulnerabilidades aos servicos disponibilizados e aos programas instalados ı ı ¸ nos computadores ativos detectados. A varredura em redes e a exploracao de vulnerabilidades associadas podem ser usadas de forma: ¸˜ Leg´tima: por pessoas devidamente autorizadas, para verificar a seguranca de computadores e redes ı ¸ e, assim, tomar medidas corretivas e preventivas. Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servicos disponibili¸ zados e nos programas instalados para a execucao de atividades maliciosas. Os atacantes ¸˜ tamb´ m podem utilizar os computadores ativos detectados como potenciais alvos no processo e de propagacao autom´ tica de c´ digos maliciosos e em ataques de forca bruta (mais detalhes no ¸˜ a o ¸ Cap´tulo C´ digos maliciosos (Malware) e na Secao 3.5, respectivamente). ı o ¸˜ 3.3 Falsificacao de e-mail (E-mail spoofing) ¸˜ ´ Falsificacao de e-mail, ou e-mail spoofing, e uma t´ cnica que consiste em alterar campos do ca¸˜ e becalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, ¸ na verdade, foi enviado de outra. 1 N˜ o a confunda scan com scam. Scams, com “m”, s˜ o esquemas para enganar um usu´ rio, geralmente, com finalidade a a de obter vantagens financeiras (mais detalhes no Cap´tulo Golpes na Internet). ı
  • 35. 3. Ataques na Internet 19 ´ Esta t´ cnica e poss´vel devido a caracter´sticas do protocolo SMTP (Simple Mail Transfer Protoe ı ı col) que permitem que campos do cabecalho, como “From:” (endereco de quem enviou a mensagem), ¸ ¸ “Reply-To” (endereco de resposta da mensagem) e “Return-Path” (endereco para onde poss´veis ¸ ¸ ı erros no envio da mensagem s˜ o reportados), sejam falsificados. a Ataques deste tipo s˜ o bastante usados para propagacao de c´ digos maliciosos, envio de spam a ¸˜ o e em golpes de phishing. Atacantes utilizam-se de enderecos de e-mail coletados de computadores ¸ infectados para enviar mensagens e tentar fazer com que os seus destinat´ rios acreditem que elas a partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados s˜ o aqueles recebidos como sendo: a • de algu´ m conhecido, solicitando que vocˆ clique em um link ou execute um arquivo anexo; e e • do seu banco, solicitando que vocˆ siga um link fornecido na pr´ pria mensagem e informe e o dados da sua conta banc´ ria; a • do administrador do servico de e-mail que vocˆ utiliza, solicitando informacoes pessoais e ¸ e ¸˜ ameacando bloquear a sua conta caso vocˆ n˜ o as envie. ¸ e a Vocˆ tamb´ m pode j´ ter observado situacoes onde o seu pr´ prio endereco de e-mail foi indevidae e a ¸˜ o ¸ mente utilizado. Alguns ind´cios disto s˜ o: ı a • vocˆ recebe respostas de e-mails que vocˆ nunca enviou; e e • vocˆ recebe e-mails aparentemente enviados por vocˆ mesmo, sem que vocˆ tenha feito isto; e e e • vocˆ recebe mensagens de devolucao de e-mails que vocˆ nunca enviou, reportando erros como e ¸˜ e usu´ rio desconhecido e caixa de entrada lotada (cota excedida). a 3.4 Interceptacao de tr´ fego (Sniffing) ¸˜ a ´ Interceptacao de tr´ fego, ou sniffing, e uma t´ cnica que consiste em inspecionar os dados trafega¸˜ a e dos em redes de computadores, por meio do uso de programas espec´ficos chamados de sniffers. Esta ı t´ cnica pode ser utilizada de forma: e Leg´tima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar ı atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informacoes sens´veis, como senhas, n´ meros de cart˜ o de ¸˜ ı u a cr´ dito e o conte´ do de arquivos confidenciais que estejam trafegando por meio de conex˜ es e u o inseguras, ou seja, sem criptografia. Note que as informacoes capturadas por esta t´ cnica s˜ o armazenadas na forma como trafegam, ¸˜ e a ou seja, informacoes que trafegam criptografadas apenas ser˜ o uteis ao atacante se ele conseguir ¸˜ a ´ decodific´ -las (mais detalhes no Cap´tulo Criptografia). a ı
  • 36. 20 Cartilha de Seguranca para Internet ¸ 3.5 Forca bruta (Brute force) ¸ Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de ¸ usu´ rio e senha e, assim, executar processos e acessar sites, computadores e servicos em nome e com a ¸ os mesmos privil´ gios deste usu´ rio. e a Qualquer computador, equipamento de rede ou servico que seja acess´vel via Internet, com um ¸ ı nome de usu´ rio e uma senha, pode ser alvo de um ataque de forca bruta. Dispositivos m´ veis, que a ¸ o estejam protegidos por senha, al´ m de poderem ser atacados pela rede, tamb´ m podem ser alvo deste e e tipo de ataque caso o atacante tenha acesso f´sico a eles. ı Se um atacante tiver conhecimento do seu nome de usu´ rio e da sua senha ele pode efetuar acoes a ¸˜ maliciosas em seu nome como, por exemplo: • trocar a sua senha, dificultando que vocˆ acesse novamente o site ou computador invadido; e ` • invadir o servico de e-mail que vocˆ utiliza e ter acesso ao conte´ do das suas mensagens e a ¸ e u sua lista de contatos, al´ m de poder enviar mensagens em seu nome; e • acessar a sua rede social e enviar mensagens aos seus seguidores contendo c´ digos maliciosos o ou alterar as suas opcoes de privacidade; ¸˜ • invadir o seu computador e, de acordo com as permiss˜ es do seu usu´ rio, executar acoes, como o a ¸˜ apagar arquivos, obter informacoes confidenciais e instalar c´ digos maliciosos. ¸˜ o Mesmo que o atacante n˜ o consiga descobrir a sua senha, vocˆ pode ter problemas ao acessar a a e sua conta caso ela tenha sofrido um ataque de forca bruta, pois muitos sistemas bloqueiam as contas ¸ quando v´ rias tentativas de acesso sem sucesso s˜ o realizadas. a a Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande maioria dos ¸ casos, eles s˜ o realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e a que permitem tornar o ataque bem mais efetivo. As tentativas de adivinhacao costumam ser baseadas em: ¸˜ • dicion´ rios de diferentes idiomas e que podem ser facilmente obtidos na Internet; a • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; • substituicoes obvias de caracteres, como trocar “a” por “@” e “o” por “0”’; ¸˜ ´ • sequˆ ncias num´ ricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”; e e • informacoes pessoais, de conhecimento pr´ vio do atacante ou coletadas na Internet em redes ¸˜ e sociais e blogs, como nome, sobrenome, datas e n´ meros de documentos. u ´ Um ataque de forca bruta, dependendo de como e realizado, pode resultar em um ataque de ¸ ` negacao de servico, devido a sobrecarga produzida pela grande quantidade de tentativas realizadas ¸˜ ¸ em um pequeno per´odo de tempo (mais detalhes no Cap´tulo Contas e senhas). ı ı
  • 37. 3. Ataques na Internet 3.6 21 Desfiguracao de p´ gina (Defacement) ¸˜ a Desfiguracao de p´ gina, defacement ou pichacao, e uma t´ cnica que consiste em alterar o conte´ do ¸˜ a ¸˜ ´ e u da p´ gina Web de um site. a As principais formas que um atacante, neste caso tamb´ m chamado de defacer, pode utilizar para e desfigurar uma p´ gina Web s˜ o: a a • explorar erros da aplicacao Web; ¸˜ • explorar vulnerabilidades do servidor de aplicacao Web; ¸˜ • explorar vulnerabilidades da linguagem de programacao ou dos pacotes utilizados no desenvol¸˜ vimento da aplicacao Web; ¸˜ • invadir o servidor onde a aplicacao Web est´ hospedada e alterar diretamente os arquivos que ¸˜ a comp˜ em o site; o ` • furtar senhas de acesso a interface Web usada para administracao remota. ¸˜ Para ganhar mais visibilidade, chamar mais atencao e atingir maior n´ mero de visitantes, geral¸˜ u mente, os atacantes alteram a p´ gina principal do site, por´ m p´ ginas internas tamb´ m podem ser a e a e alteradas. 3.7 Negacao de servico (DoS e DDoS) ¸˜ ¸ ´ Negacao de servico, ou DoS (Denial of Service), e uma t´ cnica pela qual um atacante utiliza um ¸˜ ¸ e ` computador para tirar de operacao um servico, um computador ou uma rede conectada a Internet. ¸˜ ¸ Quando utilizada de forma coordenada e distribu´da, ou seja, quando um conjunto de computadores ı ´ e utilizado no ataque, recebe o nome de negacao de servico distribu´do, ou DDoS (Distributed Denial ¸˜ ¸ ı of Service). O objetivo destes ataques n˜ o e invadir e nem coletar informacoes, mas sim exaurir recursos e a ´ ¸˜ causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados s˜ o prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operacoes desejadas. a ¸˜ Nos casos j´ registrados de ataques, os alvos ficaram impedidos de oferecer servicos durante o a ¸ per´odo em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido ı vazamento de informacoes ou comprometimento de sistemas ou computadores. ¸˜ Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, por´ m, participa dos ataques sem o conhee cimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Secao 4.3 do ¸˜ Cap´tulo C´ digos maliciosos (Malware)). ı o Ataques de negacao de servico podem ser realizados por diversos meios, como: ¸˜ ¸ • pelo envio de grande quantidade de requisicoes para um servico, consumindo os recursos ne¸˜ ¸ cess´ rios ao seu funcionamento (processamento, n´ mero de conex˜ es simultˆ neas, mem´ ria a u o a o e espaco em disco, por exemplo) e impedindo que as requisicoes dos demais usu´ rios sejam ¸ ¸˜ a atendidas;
  • 38. 22 Cartilha de Seguranca para Internet ¸ • pela geracao de grande tr´ fego de dados para uma rede, ocupando toda a banda dispon´vel e ¸˜ a ı tornando indispon´vel qualquer acesso a computadores ou servicos desta rede; ı ¸ • pela exploracao de vulnerabilidades existentes em programas, que podem fazer com que um ¸˜ determinado servico fique inacess´vel. ¸ ı Nas situacoes onde h´ saturacao de recursos, caso um servico n˜ o tenha sido bem dimensionado, ¸˜ a ¸˜ ¸ a ele pode ficar inoperante ao tentar atender as pr´ prias solicitacoes leg´timas. Por exemplo, um site de o ¸˜ ı transmiss˜ o dos jogos da Copa de Mundo pode n˜ o suportar uma grande quantidade de usu´ rios que a a a queiram assistir aos jogos finais e parar de funcionar. 3.8 Prevencao ¸˜ ´ O que define as chances de um ataque na Internet ser ou n˜ o bem sucedido e o conjunto de a medidas preventivas tomadas pelos usu´ rios, desenvolvedores de aplicacoes e administradores dos a ¸˜ computadores, servicos e equipamentos envolvidos. ¸ Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados. ´ A parte que cabe a vocˆ , como usu´ rio da Internet, e proteger os seus dados, fazer uso dos mecae a nismos de protecao dispon´veis e manter o seu computador atualizado e livre de c´ digos maliciosos. ¸˜ ı o Ao fazer isto, vocˆ estar´ contribuindo para a seguranca geral da Internet, pois: e a ¸ • quanto menor a quantidade de computadores vulner´ veis e infectados, menor ser´ a potˆ ncia a a e das botnets e menos eficazes ser˜ o os ataques de negacao de servico (mais detalhes na Secao 4.3, a ¸˜ ¸ ¸˜ do Cap´tulo C´ digos maliciosos (Malware)); ı o • quanto mais consciente dos mecanismos de seguranca vocˆ estiver, menores ser˜ o as chances ¸ e a de sucesso dos atacantes (mais detalhes no Cap´tulo Mecanismos de seguranca); ı ¸ • quanto melhores forem as suas senhas, menores ser˜ o as chances de sucesso de ataques de forca a ¸ bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Cap´tulo Contas ı e senhas); • quanto mais os usu´ rios usarem criptografia para proteger os dados armazenados nos computaa dores ou aqueles transmitidos pela Internet, menores ser˜ o as chances de tr´ fego em texto claro a a ser interceptado por atacantes (mais detalhes no Cap´tulo Criptografia); ı • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores ser˜ o a as chances de ele ser invadido ou infectado (mais detalhes no Cap´tulo Seguranca de computaı ¸ dores). Faca sua parte e contribua para a seguranca da Internet, incluindo a sua pr´ pria! ¸ ¸ o
  • 39. 4. C´ digos maliciosos (Malware) o C´ digos maliciosos (malware) s˜ o programas especificamente desenvolvidos para executar acoes o a ¸˜ danosas e atividades maliciosas em um computador. Algumas das diversas formas como os c´ digos o maliciosos podem infectar ou comprometer um computador s˜ o: a • pela exploracao de vulnerabilidades existentes nos programas instalados; ¸˜ • pela auto-execucao de m´dias remov´veis infectadas, como pen-drives; ¸˜ ı ı • pelo acesso a p´ ginas Web maliciosas, utilizando navegadores vulner´ veis; a a • pela acao direta de atacantes que, ap´ s invadirem o computador, incluem arquivos contendo ¸˜ o c´ digos maliciosos; o • pela execucao de arquivos previamente infectados, obtidos em anexos de mensagens eletrˆ ni¸˜ o cas, via m´dias remov´veis, em p´ ginas Web ou diretamente de outros computadores (atrav´ s do ı ı a e compartilhamento de recursos). Uma vez instalados, os c´ digos maliciosos passam a ter acesso aos dados armazenados no como putador e podem executar acoes em nome dos usu´ rios, de acordo com as permiss˜ es de cada usu´ rio. ¸˜ a o a 23
  • 40. 24 Cartilha de Seguranca para Internet ¸ Os principais motivos que levam um atacante a desenvolver e a propagar c´ digos maliciosos s˜ o a o a obtencao de vantagens financeiras, a coleta de informacoes confidenciais, o desejo de autopromocao ¸˜ ¸˜ ¸˜ e o vandalismo. Al´ m disto, os c´ digos maliciosos s˜ o muitas vezes usados como intermedi´ rios e e o a a possibilitam a pr´ tica de golpes, a realizacao de ataques e a disseminacao de spam (mais detalhes nos a ¸˜ ¸˜ Cap´tulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). ı Os principais tipos de c´ digos maliciosos existentes s˜ o apresentados nas pr´ ximas secoes. o a o ¸˜ 4.1 V´rus ı ´ V´rus e um programa ou parte de um programa de computaı dor, normalmente malicioso, que se propaga inserindo c´ pias de si o mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeccao, o v´rus depende da ¸˜ ı ´ execucao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado e ¸˜ preciso que um programa j´ infectado seja executado. a O principal meio de propagacao de v´rus costumava ser os disquetes. Com o tempo, por´ m, estas ¸˜ ı e m´dias ca´ram em desuso e comecaram a surgir novas maneiras, como o envio de e-mail. Atualmente, ı ı ¸ as m´dias remov´veis tornaram-se novamente o principal meio de propagacao, n˜ o mais por disquetes, ı ı ¸˜ a mas, principalmente, pelo uso de pen-drives. H´ diferentes tipos de v´rus. Alguns procuram permanecer ocultos, infectando arquivos do disco a ı e executando uma s´ rie de atividades sem o conhecimento do usu´ rio. H´ outros que permanecem e a a inativos durante certos per´odos, entrando em atividade apenas em datas espec´ficas. Alguns dos tipos ı ı de v´rus mais comuns s˜ o: ı a V´rus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conte´ do tenta ı u induzir o usu´ rio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra a em acao, infecta arquivos e programas e envia c´ pias de si mesmo para os e-mails encontrados ¸˜ o nas listas de contatos gravadas no computador. V´rus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar ı uma p´ gina Web ou por e-mail, como um arquivo anexo ou como parte do pr´ prio e-mail escrito a o em formato HTML. Pode ser automaticamente executado, dependendo da configuracao do ¸˜ navegador Web e do programa leitor de e-mails do usu´ rio. a V´rus de macro: tipo espec´fico de v´rus de script, escrito em linguagem de macro, que tenta infecı ı ı tar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que comp˜ e o Microsoft Office (Excel, Word e PowerPoint, entre outros). o V´rus de telefone celular: v´rus que se propaga de celular para celular por meio da tecnologia blueı ı tooth ou de mensagens MMS (Multimedia Message Service). A infeccao ocorre quando um ¸˜ usu´ rio permite o recebimento de um arquivo infectado e o executa. Ap´ s infectar o celular, o a o v´rus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ı ligacoes telefˆ nicas e drenar a carga da bateria, al´ m de tentar se propagar para outros celulares. ¸˜ o e
  • 41. ´ 4. Codigos maliciosos (Malware) 4.2 25 Worm ´ Worm e um programa capaz de se propagar automaticamente pelas redes, enviando c´ pias de si mesmo de computador para computador. o Diferente do v´rus, o worm n˜ o se propaga por meio da inclus˜ o ı a a de c´ pias de si mesmo em outros programas ou arquivos, mas sim pela o execucao direta de suas c´ pias ou pela exploracao autom´ tica de vulnera¸˜ o ¸˜ a bilidades existentes em programas instalados em computadores. ` Worms s˜ o notadamente respons´ veis por consumir muitos recursos, devido a grande quantidade a a de c´ pias de si mesmo que costumam propagar e, como consequˆ ncia, podem afetar o desempenho o e de redes e a utilizacao de computadores. ¸˜ O processo de propagacao e infeccao dos worms ocorre da seguinte maneira: ¸˜ ¸˜ a. Identificacao dos computadores alvos: ap´ s infectar um computador, o worm tenta se propa¸˜ o gar e continuar o processo de infeccao. Para isto, necessita identificar os computadores alvos ¸˜ para os quais tentar´ se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a • efetuar varredura na rede e identificar computadores ativos; • aguardar que outros computadores contatem o computador infectado; • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificacao dos alvos; ¸˜ • utilizar informacoes contidas no computador infectado, como arquivos de configuracao e ¸˜ ¸˜ listas de enderecos de e-mail. ¸ b. Envio das c´ pias: ap´ s identificar os alvos, o worm efetua c´ pias de si mesmo e tenta envi´ -las o o o a para estes computadores, por uma ou mais das seguintes formas: • como parte da exploracao de vulnerabilidades existentes em programas instalados no com¸˜ putador alvo; • anexadas a e-mails; • via canais de IRC (Internet Relay Chat); • via programas de troca de mensagens instantˆ neas; a • inclu´das em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). ı c. Ativacao das c´ pias: ap´ s realizado o envio da c´ pia, o worm necessita ser executado para que ¸˜ o o o a infeccao ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: ¸˜ • imediatamente ap´ s ter sido transmitido, pela exploracao de vulnerabilidades em prograo ¸˜ mas sendo executados no computador alvo no momento do recebimento da c´ pia; o • diretamente pelo usu´ rio, pela execucao de uma das c´ pias enviadas ao seu computador; a ¸˜ o • pela realizacao de uma acao espec´fica do usu´ rio, a qual o worm est´ condicionado como, ¸˜ ¸˜ ı a a por exemplo, a insercao de uma m´dia remov´vel. ¸˜ ı ı d. Rein´cio do processo: ap´ s o alvo ser infectado, o processo de propagacao e infeccao recoı o ¸˜ ¸˜ meca, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tamb´ m o ¸ e computador originador dos ataques.
  • 42. 26 Cartilha de Seguranca para Internet ¸ 4.3 Bot e botnet ´ Bot e um programa que disp˜ e de mecanismos de comunicao cao com o invasor que permitem que ele seja controlado remota¸˜ mente. Possui processo de infeccao e propagacao similar ao do ¸˜ ¸˜ ´ worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicacao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de ¸˜ IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrucoes para que acoes maliciosas sejam executadas, como desferir ataques, furtar dados do ¸˜ ¸˜ computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tamb´ m pode ser chamado de spam zombie quando o bot instalado o e transforma em um servidor de e-mails e o utiliza para o envio de spam. ´ Botnet e uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as acoes danosas executadas pelos bots. ¸˜ Quanto mais zumbis participarem da botnet mais potente ela ser´ . O a atacante que a controlar, al´ m de us´ e a la para seus pr´ prios ataques, tamb´ m o e pode alug´ -la para outras pessoas ou a grupos que desejem que uma acao ma¸˜ liciosa espec´fica seja executada. ı Algumas das acoes maliciosas que costumam ser executadas por interm´ dio de botnets s˜ o: ata¸˜ e a ques de negacao de servico, propagacao de c´ digos maliciosos (inclusive do pr´ prio bot), coleta de ¸˜ ¸ ¸˜ o o informacoes de um grande n´ mero de computadores, envio de spam e camuflagem da identidade do ¸˜ u atacante (com o uso de proxies instalados nos zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento b´ sico de uma botnet: a a. Um atacante propaga um tipo espec´fico de bot na esperanca de infectar e conseguir a maior ı ¸ quantidade poss´vel de zumbis; ı ` b. os zumbis ficam ent˜ o a disposicao do atacante, agora seu controlador, a espera dos comandos a ` ¸˜ a serem executados; c. quando o controlador deseja que uma acao seja realizada, ele envia aos zumbis os comandos a ¸˜ serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; d. os zumbis executam ent˜ o os comandos recebidos, durante o per´odo predeterminado pelo cona ı trolador; ` e. quando a acao se encerra, os zumbis voltam a ficar a espera dos pr´ ximos comandos a serem ¸˜ o executados.
  • 43. ´ 4. Codigos maliciosos (Malware) 4.4 27 Spyware ´ Spyware e um programa projetado para monitorar as atividades de um sistema e enviar as informacoes coletadas para terceiros. ¸˜ Pode ser usado tanto de forma leg´tima quanto maliciosa, deı ´ pendendo de como e instalado, das acoes realizadas, do tipo de ¸˜ ´ informacao monitorada e do uso que e feito por quem recebe as ¸˜ informacoes coletadas. Pode ser considerado de uso: ¸˜ Leg´timo: quando instalado em um computador pessoal, pelo pr´ prio dono ou com consentimento ı o deste, com o objetivo de verificar se outras pessoas o est˜ o utilizando de modo abusivo ou n˜ o a a autorizado. Malicioso: quando executa acoes que podem comprometer a privacidade do usu´ rio e a seguranca ¸˜ a ¸ ` do computador, como monitorar e capturar informacoes referentes a navegacao do usu´ rio ou ¸˜ ¸˜ a inseridas em outros programas (por exemplo, conta de usu´ rio e senha). a Alguns tipos espec´ficos de programas spyware s˜ o: ı a Keylogger: capaz de capturar e armazenar as teclas digitadas pelo ´ usu´ rio no teclado do computador. Sua ativacao, em muitos casos, e a ¸˜ condicionada a uma acao pr´ via do usu´ rio, como o acesso a um site ¸˜ e a espec´fico de com´ rcio eletrˆ nico ou de Internet Banking. ı e o Screenlogger: similar ao keylogger, capaz de armazenar a posicao do cursor e ¸˜ ´ a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou a ´ ´ regi˜ o que circunda a posicao onde o mouse e clicado. E bastante utilizado por a ¸˜ atacantes para capturar as teclas digitadas pelos usu´ rios em teclados virtuais, a dispon´veis principalmente em sites de Internet Banking. ı Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins leg´timos, quando incorporado a programas e ı servicos, como forma de patroc´nio ou retorno financeiro para quem de¸ ı senvolve programas livres ou presta servicos gratuitos. Tamb´ m pode ¸ e ser usado para fins maliciosos, quando as propagandas apresentadas s˜ o direcionadas, de acordo com a navegacao do usu´ rio e sem que a ¸˜ a este saiba que tal monitoramento est´ sendo feito. a
  • 44. 28 Cartilha de Seguranca para Internet ¸ 4.5 Backdoor ´ Backdoor e um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclus˜ o de servicos a ¸ criados ou modificados para este fim. Pode ser inclu´do pela acao de outros ı ¸˜ c´ digos maliciosos, que tenham previameno te infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. ´ Ap´ s inclu´do, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, o ı permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos m´ todos utilizados na realizacao da invas˜ o ou infeccao e, na maioria dos casos, sem que seja notado. e ¸˜ a ¸˜ A forma usual de inclus˜ o de um backdoor consiste na disponibilizacao de um novo servico ou a ¸˜ ¸ na substituicao de um determinado servico por uma vers˜ o alterada, normalmente possuindo recursos ¸˜ ¸ a que permitem o acesso remoto. Programas de administracao remota, como BackOrifice, NetBus, Sub¸˜ Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usu´ rio, tamb´ m a e podem ser classificados como backdoors. H´ casos de backdoors inclu´dos propositalmente por fabricantes de programas, sob alegacao de a ı ¸˜ necessidades administrativas. Esses casos constituem uma s´ ria ameaca a seguranca de um compue ¸ ` ¸ tador que contenha um destes programas instalados pois, al´ m de comprometerem a privacidade do e usu´ rio, tamb´ m podem ser usados por invasores para acessarem remotamente o computador. a e 4.6 Cavalo de troia (Trojan) ´ Cavalo de troia1 , trojan ou trojan-horse, e um programa que, al´ m e de executar as funcoes para as quais foi aparentemente projetado, ¸˜ tamb´ m executa outras funcoes, normalmente maliciosas, e sem o coe ¸˜ nhecimento do usu´ rio. a Exemplos de trojans s˜ o programas que vocˆ recebe ou obt´ m de sites na Internet e que parecem a e e ´ ser apenas cart˜ es virtuais animados, albuns de fotos, jogos e protetores de tela, entre outros. Estes o ´ programas, geralmente, consistem de um unico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans tamb´ m podem ser instalados por atacantes que, ap´ s invadirem um computador, alteram e o programas j´ existentes para que, al´ m de continuarem a desempenhar as funcoes originais, tamb´ m a e ¸˜ e executem acoes maliciosas. ¸˜ H´ diferentes tipos de trojans, classificados2 de acordo com as acoes maliciosas que costumam a ¸˜ executar ao infectar um computador. Alguns destes tipos s˜ o: a 1O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande est´ tua, utilizada como instrumento de guerra pelos a ` gregos para obter acesso a cidade de Troia. A est´ tua do cavalo foi recheada com soldados que, durante a noite, abriram a os port˜ es da cidade possibilitando a entrada dos gregos e a dominacao de Troia. o ¸˜ 2 Esta classificacao baseia-se em coletˆ nea feita sobre os nomes mais comumente usados pelos programas antimalware. ¸˜ a
  • 45. ´ 4. Codigos maliciosos (Malware) 29 Trojan Downloader: instala outros c´ digos maliciosos, obtidos de sites na Internet. o Trojan Dropper: instala outros c´ digos maliciosos, embutidos no pr´ prio c´ digo do trojan. o o o Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negacao de servico e as utiliza para desferir ataques. ¸˜ ¸ Trojan Destrutivo: altera/apaga arquivos e diret´ rios, formata o disco r´gido e pode deixar o como ı putador fora de operacao. ¸˜ Trojan Clicker: redireciona a navegacao do usu´ rio para sites espec´ficos, com o objetivo de aumen¸˜ a ı tar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegacao anˆ nima e para envio de spam. ¸˜ o Trojan Spy: instala programas spyware e os utiliza para coletar informacoes sens´veis, como senhas ¸˜ ı e n´ meros de cart˜ o de cr´ dito, e envi´ -las ao atacante. u a e a Trojan Banker ou Bancos: coleta dados banc´ rios do usu´ rio, atrav´ s da instalacao de programas a a e ¸˜ ´ spyware que s˜ o ativados quando sites de Internet Banking s˜ o acessados. E similar ao Trojan a a Spy por´ m com objetivos mais espec´ficos. e ı 4.7 Rootkit ´ Rootkit3 e um conjunto de programas e t´ cnicas que permite ese conder e assegurar a presenca de um invasor ou de outro c´ digo ma¸ o licioso em um computador comprometido. O conjunto de programas e t´ cnicas fornecido pelos rootkits pode ser usado para: e • remover evidˆ ncias em arquivos de logs (mais detalhes na Secao 7.6 do Cap´tulo Mecanismos e ¸˜ ı de seguranca); ¸ • instalar outros c´ digos maliciosos, como backdoors, para assegurar o acesso futuro ao compuo tador infectado; • esconder atividades e informacoes, como arquivos, diret´ rios, processos, chaves de registro, ¸˜ o conex˜ es de rede, etc; o • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; • capturar informacoes da rede onde o computador comprometido est´ localizado, pela intercep¸˜ a tacao de tr´ fego. ¸˜ a 3O ` termo rootkit origina-se da juncao das palavras “root” (que corresponde a conta de superusu´ rio ou administrador ¸˜ a do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privil´ gios e de acesso desta conta).
  • 46. 30 Cartilha de Seguranca para Internet ¸ ´ E muito importante ressaltar que o nome rootkit n˜ o indica que os programas e as t´ cnicas que o a e comp˜ e s˜ o usadas para obter acesso privilegiado a um computador, mas sim para mantˆ -lo. o a e Rootkits inicialmente eram usados por atacantes que, ap´ s invadirem um computador, os instalao vam para manter o acesso privilegiado, sem precisar recorrer novamente aos m´ todos utilizados na e invas˜ o, e para esconder suas atividades do respons´ vel e/ou dos usu´ rios do computador. Apesar a a a de ainda serem bastante usados por atacantes, os rootkits atualmente tˆ m sido tamb´ m utilizados e e e incorporados por outros c´ digos maliciosos para ficarem ocultos e n˜ o serem detectados pelo usu´ rio o a a e nem por mecanismos de protecao. ¸˜ H´ casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de m´ sica, a u sob a alegacao de necessidade de protecao aos direitos autorais de suas obras. A instalacao nestes ¸˜ ¸˜ ¸˜ casos costumava ocorrer de forma autom´ tica, no momento em que um dos CDs distribu´dos cona ı ´ tendo o c´ digo malicioso era inserido e executado. E importante ressaltar que estes casos constituem o uma s´ ria ameaca a seguranca do computador, pois os rootkits instalados, al´ m de comprometerem a e ¸ ` ¸ e privacidade do usu´ rio, tamb´ m podem ser reconfigurados e utilizados para esconder a presenca e os a e ¸ arquivos inseridos por atacantes ou por outros c´ digos maliciosos. o 4.8 Prevencao ¸˜ Para manter o seu computador livre da acao dos c´ digos maliciosos existe um conjunto de medidas ¸˜ o preventivas que vocˆ precisa adotar. Essas medidas incluem manter os programas instalados com e as vers˜ es mais recentes e com todas as atualizacoes dispon´veis aplicadas e usar mecanismos de o ¸˜ ı seguranca, como antimalware e firewall pessoal. ¸ Al´ m disso, h´ alguns cuidados que vocˆ e todos que usam o seu computador devem tomar sempre e a e que forem manipular arquivos. Novos c´ digos maliciosos podem surgir, a velocidades nem sempre o acompanhadas pela capacidade de atualizacao dos mecanismos de seguranca. ¸˜ ¸ Informacoes sobre os principais mecanismos de seguranca que vocˆ deve utilizar s˜ o apresenta¸˜ ¸ e a dos no Cap´tulo Mecanismos de seguranca. Outros cuidados que vocˆ deve tomar para manter seu ı ¸ e computador seguro s˜ o apresentados no Cap´tulo Seguranca de computadores. a ı ¸ 4.9 Resumo comparativo Cada tipo de c´ digo malicioso possui caracter´sticas pr´ prias que o define e o diferencia dos o ı o demais tipos, como forma de obtencao, forma de instalacao, meios usados para propagacao e acoes ¸˜ ¸˜ ¸˜ ¸˜ maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificacao e a ¸˜ conceituacao, a Tabela 4.1 apresenta um resumo comparativo das caracter´sticas de cada tipo. ¸˜ ı ´ E importante ressaltar, entretanto, que definir e identificar essas caracter´sticas tˆ m se tornado ı e ` tarefas cada vez mais dif´ceis, devido as diferentes classificacoes existentes e ao surgimento de variı ¸˜ antes que mesclam caracter´sticas dos demais c´ digos. Desta forma, o resumo apresentado na tabela ı o n˜ o e definitivo e baseia-se nas definicoes apresentadas nesta Cartilha. a ´ ¸˜