Cartilha de seguranca na Internet - CERT.BR

646 visualizações

Publicada em

Cartilha de segurança confeccionada pela CERT.BR

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
646
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
9
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cartilha de seguranca na Internet - CERT.BR

  1. 1. Publicação http://cartilha.cert.br/
  2. 2. ATRIBUICAO ¸˜ ˜ USO NAO COMERCIAL VEDADA A CRIACAO DE OBRAS DERIVADAS 3.0 BRASIL ¸˜ ˆ VOCE PODE: copiar, distribuir e transmitir a obra sob as seguintes condicoes: ¸˜ ATRIBUICAO: ¸˜ Vocˆ deve creditar a obra da forma especificada pelo autor ou licenciante e (mas n˜ o de maneira que sugira que estes concedem qualquer aval a vocˆ ou a e ao seu uso da obra). ˜ USO NAO COMERCIAL: Vocˆ n˜ o pode usar esta obra para fins comerciais. e a VEDADA A CRIACAO DE OBRAS DERIVADAS: ¸˜ Vocˆ n˜ o pode alterar, transformar ou criar em cima desta obra. e a
  3. 3. Nucleo de Informacao e Coordenacao do Ponto BR ¸˜ ¸˜ ´ Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca ¸ para Internet ˜ Versao 4.0 ˆ Comite Gestor da Internet no Brasil ˜ Sao Paulo 2012
  4. 4. Comitˆ Gestor da Internet no Brasil (CGI.br) e N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br) u ¸˜ ¸˜ Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br) ¸ Textos e Edicao: Equipe do CERT.br ¸˜ Ilustracoes: H´ ctor G´ mez e Osnei ¸˜ e o Cartilha de Seguranca para Internet, vers˜ o 4.0 / CERT.br – S˜ o Paulo: Comitˆ Gestor da Internet no ¸ a a e Brasil, 2012. Primeira edicao: 2006 ¸˜ ISBN: 978-85-60062-05-8 ISBN: 85-60062-05-X Segunda edicao: 2012 ¸˜ ISBN: 978-85-60062-54-6 ´ A “Cartilha de Seguranca para Internet” e uma publicacao independente, produzida pelo Centro de Estudos, Resposta e ¸ ¸˜ Tratamento de Incidentes de Seguranca no Brasil (CERT.br), do N´ cleo de Informacao e Coordenacao do Ponto BR ¸ u ¸˜ ¸˜ (NIC.br), braco executivo do Comitˆ Gestor da Internet no Brasil (CGI.br) e n˜ o possui qualquer relacao de afiliacao, ¸ e a ¸˜ ¸˜ patroc´nio ou aprovacao de outras instituicoes ou empresas citadas em seu conte´ do. ı ¸˜ ¸˜ u Os nomes de empresas e produtos bem como logotipos mencionados nesta obra podem ser marcas registradas ou marcas registradas comerciais, de produtos ou servicos, no Brasil ou em outros pa´ses, e s˜ o utilizados com prop´ sito de ¸ ı a o exemplificacao, sem intencao de promover, denegrir ou infringir. ¸˜ ¸˜ Embora todas as precaucoes tenham sido tomadas na elaboracao desta obra, autor e editor n˜ o garantem a correcao ¸˜ ¸˜ a ¸˜ absoluta ou a completude das informacoes nela contidas e n˜ o se responsabilizam por eventuais danos ou perdas que ¸˜ a possam advir do seu uso.
  5. 5. Pref´ cio a ´ A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como ¸ ¸˜ o usu´ rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de poss´veis a ¸ ı ameacas. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet, ¸ aborda os riscos de uso desta tecnologia e fornece uma s´ rie de dicas e cuidados a serem tomados e pelos usu´ rios para se protegerem destas ameacas. a ¸ A producao desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes ¸˜ ´ de Seguranca no Brasil (CERT.br), que e um dos servicos prestados para a comunidade Internet do ¸ ¸ Brasil pelo N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br), o braco executivo do Comitˆ u ¸˜ ¸˜ ¸ e Gestor da Internet no Brasil (CGI.br). N´ s esperamos que esta Cartilha possa auxili´ -lo n˜ o s´ a compreender as ameacas do ambiente o a a o ¸ Internet, mas tamb´ m a usufruir dos benef´cios de forma consciente e a manter a seguranca de seus e ı ¸ ´ dados, computadores e dispositivos m´ veis. Gostar´amos ainda de ressaltar que e muito importante o ı ´ ficar sempre atento ao usar a Internet, pois somente aliando medidas t´ cnicas a boas pr´ ticas e poss´vel e a ı atingir um n´vel de seguranca que permita o pleno uso deste ambiente. ı ¸ Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, por favor, entre e a em contato por meio do endereco doc@cert.br. ¸ Boa leitura! Equipe do CERT.br Junho de 2012 Estrutura da Cartilha ´ Este documento conta com quatorze cap´tulos, que dividem o conte´ do em diferentes areas relaı u cionadas com a seguranca da Internet, al´ m de um gloss´ rio e um ´ndice remissivo. ¸ e a ı De forma geral, o Cap´tulo 1 apresenta uma introducao sobre a importˆ ncia de uso da Internet, os ı ¸˜ a riscos a que os usu´ rios est˜ o sujeitos e os cuidados a serem tomados. Do Cap´tulo 2 ao 6 os riscos a a ı s˜ o apresentados de forma mais detalhada, enquanto que do Cap´tulo 7 ao 14 o foco principal s˜ o os a ı a cuidados a serem tomados e os mecanismos de seguranca existentes. ¸ 1. Seguranca na Internet: Trata dos benef´cios que a Internet pode trazer na realizacao de atividades ¸ ı ¸˜ cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso. Procura tamb´ m e esclarecer que a Internet n˜ o tem nada de “virtual” e que os cuidados a serem tomados ao a us´ -la s˜ o semelhantes aos que se deve ter no dia a dia. a a iii
  6. 6. iv Cartilha de Seguranca para Internet ¸ 2. Golpes na Internet: Apresenta os principais golpes aplicados na Internet, os riscos que estes golpes representam e os cuidados que devem ser tomados para se proteger deles. 3. Ataques na Internet: Aborda os ataques que costumam ser realizados por meio da Internet, as motivacoes que levam os atacantes a praticar atividades deste tipo e as t´ cnicas que costumam ¸˜ e ser utilizadas. Ressalta a importˆ ncia de cada um fazer a sua parte para que a seguranca geral a ¸ da Internet possa ser melhorada. 4. C´ digos maliciosos (Malware): Aborda os diferentes tipos de c´ digos maliciosos, as diversas foro o mas de infeccao e as principais acoes danosas e atividades maliciosas por eles executadas. ¸˜ ¸˜ Apresenta tamb´ m um resumo comparativo para facilitar a classificacao dos diferentes tipos. e ¸˜ 5. Spam: Discute os problemas acarretados pelo spam, principalmente aqueles que possam ter implicacoes de seguranca, e m´ todos de prevencao. ¸˜ ¸ e ¸˜ 6. Outros riscos: Aborda alguns dos servicos e recursos de navegacao incorporados a grande maioria ¸ ¸˜ dos navegadores Web e leitores de e-mails, os riscos que eles podem representar e os cuidados que devem ser tomados ao utiliz´ -los. Trata tamb´ m dos riscos apresentados e dos cuidados a a e serem tomados ao compartilhar recursos na Internet. 7. Mecanismos de seguranca: Apresenta os principais mecanismos de seguranca existentes e os cui¸ ¸ dados que devem ser tomados ao utiliz´ -los. Ressalta a importˆ ncia de utilizacao de ferramentas a a ¸˜ de seguranca aliada a uma postura preventiva. ¸ 8. Contas e senhas: Aborda o principal mecanismo de autenticacao usado na Internet que s˜ o as ¸˜ a contas e as senhas. Inclui dicas de uso, elaboracao, gerenciamento, alteracao e recuperacao, ¸˜ ¸˜ ¸˜ entre outras. 9. Criptografia: Apresenta alguns conceitos de criptografia, como funcoes de resumo, assinatura ¸˜ digital, certificado digital e as chaves sim´ tricas e assim´ tricas. Trata tamb´ m dos cuidados que e e e devem ser tomados ao utiliz´ -la. a 10. Uso seguro da Internet: Apresenta, de forma geral, os principais usos que s˜ o feitos da Internet a e os cuidados que devem ser tomados ao utiliz´ -los. Aborda quest˜ es referentes a seguranca a o ¸ nas conex˜ es Web especialmente as envolvem o uso de certificados digitais. o ` 11. Privacidade: Discute quest˜ es relacionadas a privacidade do usu´ rio ao utilizar a Internet e aos o a cuidados que ele deve ter com seus dados pessoais. Apresenta detalhadamente dicas referentes a disponibilizacao de informacoes pessoais nas redes sociais. ¸˜ ¸˜ 12. Seguranca de computadores: Apresenta os principais cuidados que devem ser tomados ao usar ¸ computadores, tanto pessoais como de terceiros. Ressalta a importˆ ncia de manter os compua tadores atualizados e com mecanismos de protecao instalados. ¸˜ 13. Seguranca de redes: Apresenta os riscos relacionados ao uso das principais tecnologias de aces¸ ` so a Internet, como banda larga (fixa e m´ vel), Wi-Fi e Bluetooth. o 14. Seguranca em dispositivos m´ veis: Aborda os riscos relacionados ao uso de dispositivos m´ ¸ o o veis e procura demonstrar que eles s˜ o similares aos computadores e que, por isto, necessitam a dos mesmos cuidados de seguranca. ¸
  7. 7. v Licenca de Uso da Cartilha ¸ ´ A Cartilha de Seguranca para Internet e disponibilizada sob a licenca “Creative Commons Atribui¸ ¸ cao-Uso n˜ o-comercial-Vedada a criacao de obras derivadas 3.0 Brasil” (CC BY-NC-ND 3.0). ¸˜ a ¸˜ A licenca completa est´ dispon´vel em: http://cartilha.cert.br/cc/. ¸ a ı Hist´ rico da Cartilha o No in´cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que ı ` ´ a epoca chamava-se NBSO – NIC BR Security Office), identificou a necessidade de um guia com informacoes sobre seguranca que pudesse ser usado como referˆ ncia pelos diversos setores usu´ rios ¸˜ ¸ e a de Internet. Como conseq¨ encia, a pedido do Comitˆ Gestor da Internet no Brasil e sob supervis˜ o uˆ e a do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers˜ o 1.0. ¸ ¸ a Em 2003 foi verificada a necessidade de uma revis˜ o geral do documento, que n˜ o s´ inclu´sse a a o ı novos t´ picos, mas que tamb´ m facilitasse sua leitura e a localizacao de assuntos espec´ficos. Neste o e ¸˜ ı ` processo de revis˜ o a Cartilha foi completamente reescrita, dando origem a vers˜ o 2.0. Esta vers˜ o, a a a a primeira totalmente sob responsabilidade do CERT.br, possu´a estrutura dividida em partes, al´ m de ı e contar com o checklist e o gloss´ rio. Tamb´ m nesta vers˜ o foram introduzidas as secoes relativas a a e a ¸˜ fraudes na Internet, banda larga, redes sem fio, spam e incidentes de seguranca. ¸ ` Na vers˜ o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da teca ¸˜ nologia, novos assuntos foram inclu´dos. Foi criada uma parte espec´fica sobre c´ digos maliciosos, ı ı o expandida a parte sobre seguranca de redes sem fio e inclu´dos t´ picos espec´ficos sobre seguranca ¸ ı o ı ¸ em dispositivos m´ veis. Esta vers˜ o tamb´ m foi a primeira a disponibilizar um folheto com as dicas o a e b´ sicas para protecao contra as ameacas mais comuns. a ¸˜ ¸ A vers˜ o 3.1 n˜ o introduziu partes novas, mas incorporou diversas sugest˜ es de melhoria recebia a o das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato ¸˜ ¸´ de livro, para facilitar a leitura e a impress˜ o do conte´ do completo. a u Em 2012 foi verificada novamente a necessidade de revis˜ o geral do documento, o que deu origem a ` a vers˜ o 4.0. Com o uso crescente da Internet e das redes sociais, impulsionado principalmente a pela popularizacao dos dispositivos m´ veis e facilidades de conex˜ o, constatou-se a necessidade de ¸˜ o a abordar novos conte´ dos e agrupar os assuntos de maneira diferente. Esta vers˜ o conta com um livro u a ´ com todo o conte´ do que, com o objetivo de facilitar a leitura e torn´ -la mais agrad´ vel, e totalmente u a a ´ ilustrado. Este livro, por sua vez, e complementado por fasc´culos com vers˜ es resumidas de alguns ı o dos t´ picos, de forma a facilitar a difus˜ o de conte´ dos espec´ficos. o a u ı
  8. 8. Agradecimentos Agradecemos a todos leitores da Cartilha, que tˆ m contribu´do para a elaboracao deste documento, e ı ¸˜ enviando coment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Agradecemos as contribuicoes de Rafael Rodrigues Obelheiro, na vers˜ o 3.0, e de Nelson Murilo, ¸˜ a na Parte V da vers˜ o 3.1 e no Cap´tulo 13 da atual vers˜ o. a ı a Agradecemos a toda equipe do CERT.br, especialmente a Luiz E. R. Cordeiro, pelo texto da primeira vers˜ o; a Marcelo H. P. C. Chaves, pela producao das vers˜ es 2.0, 3.0 e 3.1 e pela criacao a ¸˜ o ¸˜ das figuras da atual vers˜ o; a Lucimara Desider´ , pelas pesquisas realizadas, pela contribuicao nos a a ¸˜ Cap´tulos 9 e 13 e tamb´ m pela pela criacao das figuras da atual vers˜ o; e a Miriam von Zuben, pela ı e ¸˜ a producao da vers˜ o 4.0 e por ser a principal mantenedora da Cartilha. ¸˜ a vii
  9. 9. Sum´ rio a Pref´ cio a iii Agradecimentos vii Lista de Figuras xiii Lista de Tabelas xiii 1 Seguranca na Internet ¸ 1 2 Golpes na Internet 5 2.1 Furto de identidade (Identity theft) . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Fraude de antecipacao de recursos (Advance fee fraud) . . . . . . . . . . . . . . . . ¸˜ 7 2.3 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.1 Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Golpes de com´ rcio eletrˆ nico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e o 12 2.4.1 Golpe do site de com´ rcio eletrˆ nico fraudulento . . . . . . . . . . . . . . . e o 12 2.4.2 Golpe envolvendo sites de compras coletivas . . . . . . . . . . . . . . . . . 13 2.4.3 Golpe do site de leil˜ o e venda de produtos . . . . . . . . . . . . . . . . . . a 14 2.5 Boato (Hoax) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.6 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 16 2.4 3 Ataques na Internet 17 3.1 Exploracao de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 18 3.2 Varredura em redes (Scan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.3 Falsificacao de e-mail (E-mail spoofing) . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 18 3.4 Interceptacao de tr´ fego (Sniffing) . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 19 ix
  10. 10. x Cartilha de Seguranca para Internet ¸ 3.5 20 3.6 Desfiguracao de p´ gina (Defacement) . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 21 3.7 Negacao de servico (DoS e DDoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸ 21 3.8 4 Forca bruta (Brute force) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸ Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 22 23 4.1 V´rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 24 4.2 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.3 Bot e botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.4 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.5 Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.6 Cavalo de troia (Trojan) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.7 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.8 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 30 4.9 5 C´ digos maliciosos (Malware) o Resumo comparativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Spam 5.1 6 Prevencao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 33 35 39 6.1 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6.2 C´ digos m´ veis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o o 41 6.3 Janelas de pop-up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 6.4 Plug-ins, complementos e extens˜ es . . . . . . . . . . . . . . . . . . . . . . . . . . o 42 6.5 Links patrocinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 6.6 Banners de propaganda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 6.7 Programas de distribuicao de arquivos (P2P) . . . . . . . . . . . . . . . . . . . . . . ¸˜ 44 6.8 7 Outros riscos Compartilhamento de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Mecanismos de seguranca ¸ 47 7.1 Pol´tica de seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı ¸ 48 7.2 Notificacao de incidentes e abusos . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 50 7.3 Contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
  11. 11. ´ Sumario xi 7.4 C´ pias de seguranca (Backups) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o ¸ 51 7.6 Registro de eventos (Logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 7.7 Ferramentas antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 7.8 Firewall pessoal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 7.9 Filtro antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 7.10 Outros mecanismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Contas e senhas 59 8.1 Uso seguro de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 8.2 Elaboracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 61 8.3 Alteracao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 63 8.4 Gerenciamento de contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 8.5 9 51 7.5 8 Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recuperacao de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 65 Criptografia 67 9.1 Criptografia de chave sim´ trica e de chaves assim´ tricas . . . . . . . . . . . . . . . e e 68 9.2 Funcao de resumo (Hash) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 69 9.3 Assinatura digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 9.4 Certificado digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 9.5 Programas de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 9.6 Cuidados a serem tomados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 10 Uso seguro da Internet 75 10.1 Seguranca em conex˜ es Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸ o 78 10.1.1 Tipos de conex˜ o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 79 ´ 10.1.2 Como verificar se um certificado digital e confi´ vel . . . . . . . . . . . . . . a 82 11 Privacidade 11.1 Redes sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Seguranca de computadores ¸ 85 87 93 12.1 Administracao de contas de usu´ rios . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a 98 12.2 O que fazer se seu computador for comprometido . . . . . . . . . . . . . . . . . . . 99
  12. 12. xii Cartilha de Seguranca para Internet ¸ 12.3 Cuidados ao usar computadores de terceiros . . . . . . . . . . . . . . . . . . . . . . 100 13 Seguranca de redes ¸ 101 13.1 Cuidados gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 13.2 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 13.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 13.4 Banda larga fixa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 13.5 Banda Larga M´ vel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 o 14 Seguranca em dispositivos m´ veis ¸ o 107 Gloss´ rio a 111 ´ Indice Remissivo 123
  13. 13. Lista de Figuras 9.1 Exemplos de certificados digitais. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 9.2 Cadeia de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 10.1 Conex˜ o n˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . a a 79 10.2 Conex˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . . . a 80 10.3 Conex˜ o segura usando EV SSL em diversos navegadores. . . . . . . . . . . . . . . a 80 10.4 Conex˜ o HTTPS com cadeia de certificacao n˜ o reconhecida. a ¸˜ a . . . . . . . . . . . . 81 10.5 Uso combinado de conex˜ o segura e n˜ o segura. . . . . . . . . . . . . . . . . . . . . a a 81 10.6 Alerta de certificado n˜ o confi´ vel em diversos navegadores. . . . . . . . . . . . . . a a 82 Lista de Tabelas 2.1 Exemplos de t´ picos e temas de mensagens de phishing. . . . . . . . . . . . . . . . o 10 4.1 Resumo comparativo entre os c´ digos maliciosos. . . . . . . . . . . . . . . . . . . . o 31 9.1 Termos empregados em criptografia e comunicacoes via Internet. . . . . . . . . . . . ¸˜ 68 xiii
  14. 14. 1. Seguranca na Internet ¸ A Internet j´ est´ presente no cotidiano de grande parte da populacao e, provavelmente para estas a a ¸˜ pessoas, seria muito dif´cil imaginar como seria a vida sem poder usufruir das diversas facilidades e ı oportunidades trazidas por esta tecnologia. Por meio da Internet vocˆ pode: e • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; ` • acessar sites de not´cias e de esportes, participar de cursos a distˆ ncia, pesquisar assuntos de ı a interesse e tirar d´ vidas em listas de discuss˜ o; u a • efetuar servicos banc´ rios, como transferˆ ncias, pagamentos de contas e verificacao de extratos; ¸ a e ¸˜ • fazer compras em supermercados e em lojas de com´ rcio eletrˆ nico, pesquisar precos e verificar e o ¸ a opini˜ o de outras pessoas sobre os produtos ou servicos ofertados por uma determinada loja; a ¸ • acessar sites dedicados a brincadeiras, passatempos e hist´ rias em quadrinhos, al´ m de grande o e variedade de jogos, para as mais diversas faixas et´ rias; a • enviar a sua declaracao de Imposto de Renda, emitir boletim de ocorrˆ ncia, consultar os pontos ¸˜ e em sua carteira de habilitacao e agendar a emiss˜ o de passaporte; ¸˜ a 1
  15. 15. 2 Cartilha de Seguranca para Internet ¸ • consultar a programacao das salas de cinema, verificar a agenda de espet´ culos teatrais, expo¸˜ a sicoes e shows e adquirir seus ingressos antecipadamente; ¸˜ ` ´ • consultar acervos de museus e sites dedicados a obra de grandes artistas, onde e poss´vel coı nhecer a biografia e as t´ cnicas empregadas por cada um. e Estes s˜ o apenas alguns exemplos de como vocˆ pode utilizar a Internet para facilitar e melhorar a a e sua vida. Aproveitar esses benef´cios de forma segura, entretanto, requer que alguns cuidados sejam ı ´ tomados e, para isto, e importante que vocˆ esteja informado dos riscos aos quais est´ exposto para e a que possa tomar as medidas preventivas necess´ rias. Alguns destes riscos s˜ o: a a ´ Acesso a conteudos impr´ prios ou ofensivos: ao navegar vocˆ pode se deparar com p´ ginas que o e a ´ contenham pornografia, que atentem contra a honra ou que incitem o odio e o racismo. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensacao de ¸˜ anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como vocˆ pode ter contato direto com impostores, tamb´ m pode ocore e rer de algu´ m tentar se passar por vocˆ e executar acoes em seu nome, levando outras pessoas e e ¸˜ a acreditarem que est˜ o se relacionando com vocˆ , e colocando em risco a sua imagem ou a e reputacao. ¸˜ ` Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela acao de ladr˜ es, atacantes e c´ digos maliciosos. ¸˜ o o Invas˜ o de privacidade: a divulgacao de informacoes pessoais pode comprometer a sua privacidade, a ¸˜ ¸˜ de seus amigos e familiares e, mesmo que vocˆ restrinja o acesso, n˜ o h´ como controlar que e a a elas n˜ o ser˜ o repassadas. Al´ m disto, os sites costumam ter pol´ticas pr´ prias de privacidade a a e ı o e podem alter´ -las sem aviso pr´ vio, tornando p´ blico aquilo que antes era privado. a e u Divulgacao de boatos: as informacoes na Internet podem se propagar rapidamente e atingir um ¸˜ ¸˜ grande n´ mero de pessoas em curto per´odo de tempo. Enquanto isto pode ser desej´ vel em u ı a certos casos, tamb´ m pode ser usado para a divulgacao de informacoes falsas, que podem gerar e ¸˜ ¸˜ pˆ nico e prejudicar pessoas e empresas. a ´ Dificuldade de exclus˜ o: aquilo que e divulgado na Internet nem sempre pode ser totalmente exa clu´do ou ter o acesso controlado. Uma opini˜ o dada em um momento de impulso pode ficar ı a acess´vel por tempo indeterminado e pode, de alguma forma, ser usada contra vocˆ e acessada ı e por diferentes pessoas, desde seus familiares at´ seus chefes. e Dificuldade de detectar e expressar sentimentos: quando vocˆ se comunica via Internet n˜ o h´ e a a como observar as express˜ es faciais ou o tom da voz das outras pessoas, assim como elas o n˜ o podem observar vocˆ (a n˜ o ser que vocˆ s estejam utilizando webcams e microfones). Isto a e a e pode dificultar a percepcao do risco, gerar mal-entendido e interpretacao d´ bia. ¸˜ ¸˜ u ´ Dificuldade de manter sigilo: no seu dia a dia e poss´vel ter uma conversa confidencial com algu´ m ı e e tomar cuidados para que ningu´ m mais tenha acesso ao que est´ sendo dito. Na Internet, caso e a n˜ o sejam tomados os devidos cuidados, as informacoes podem trafegar ou ficar armazenadas a ¸˜ de forma que outras pessoas tenham acesso ao conte´ do. u
  16. 16. 1. Seguranca na Internet ¸ 3 Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sa´ de f´sica, diminuir a sua produtividade e afetar a sua vida social ou profissional. u ı Pl´ gio e violacao de direitos autorais: a c´ pia, alteracao ou distribuicao n˜ o autorizada de conte´ a ¸˜ o ¸˜ ¸˜ a u dos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jur´dicos e em perdas financeiras. ı ´ Outro grande risco relacionado ao uso da Internet e o de vocˆ achar que n˜ o corre riscos, pois e a 1 ou que, entre os diversos computasup˜ e que ningu´ m tem interesse em utilizar o seu computador o e ´ ` dores conectados a Internet, o seu dificilmente ser´ localizado. E justamente este tipo de pensamento a ´ que e explorado pelos atacantes, pois, ao se sentir seguro, vocˆ pode achar que n˜ o precisa se prevenir. e a Esta ilus˜ o, infelizmente, costuma terminar quando os primeiros problemas comecam a acontecer. a ¸ Muitas vezes os atacantes est˜ o interessados em conseguir acesso a grandes quantidades de compua tadores, independente de quais s˜ o, e para isto, podem efetuar varreduras na rede e localizar grande a ` parte dos computadores conectados a Internet, inclusive o seu. Um problema de seguranca em seu computador pode torn´ -lo indispon´vel e colocar em risco a ¸ a ı confidencialidade e a integridade dos dados nele armazenados. Al´ m disto, ao ser comprometido, e seu computador pode ser usado para a pr´ tica de atividades maliciosas como, por exemplo, servir de a reposit´ rio para dados fraudulentos, lancar ataques contra outros computadores (e assim esconder a o ¸ real identidade e localizacao do atacante), propagar c´ digos maliciosos e disseminar spam. ¸˜ o Os principais riscos relacionados ao uso da Internet s˜ o detalhados nos Cap´tulos: Golpes na a ı Internet, Ataques na Internet, C´ digos maliciosos (Malware), Spam e Outros riscos. o ´ O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet e estar ciente de que ´ ´ ela n˜ o tem nada de “virtual”. Tudo o que ocorre ou e realizado por meio da Internet e real: os dados a s˜ o reais e as empresas e pessoas com quem vocˆ interage s˜ o as mesmas que est˜ o fora dela. Desta a e a a forma, os riscos aos quais vocˆ est´ exposto ao us´ -la s˜ o os mesmos presentes no seu dia a dia e os e a a a ` golpes que s˜ o aplicados por meio dela s˜ o similares aqueles que ocorrem na rua ou por telefone. a a ´ E preciso, portanto, que vocˆ leve para a Internet os mesmos cuidados e as mesmas preocupacoes e ¸˜ que vocˆ tem no seu dia a dia, como por exemplo: visitar apenas lojas confi´ veis, n˜ o deixar p´ blicos e a a u dados sens´veis, ficar atento quando “for ao banco” ou “fizer compras”, n˜ o passar informacoes a ı a ¸˜ estranhos, n˜ o deixar a porta da sua casa aberta, etc. a ´ Para tentar reduzir os riscos e se proteger e importante que vocˆ adote uma postura preventiva e e ` que a atencao com a seguranca seja um h´ bito incorporado a sua rotina, independente de quest˜ es ¸˜ ¸ a o como local, tecnologia ou meio utilizado. Para ajud´ -lo nisto, h´ diversos mecanismos de seguranca a a ¸ que vocˆ pode usar e que s˜ o detalhados nos Cap´tulos: Mecanismos de seguranca, Contas e senhas e e a ı ¸ Criptografia. Outros cuidados, relativos ao uso da Internet, como aqueles que vocˆ deve tomar para manter a e sua privacidade e ao utilizar redes e dispositivos m´ veis, s˜ o detalhados nos demais Cap´tulos: Uso o a ı seguro da Internet, Privacidade, Seguranca de computadores, Seguranca de redes e Seguranca em ¸ ¸ ¸ dispositivos m´ veis. o 1 Nesta Cartilha a palavra “computador” ser´ usada para se referir a todos os dispositivos computacionais pass´veis de a ı invas˜ o e/ou de infeccao por c´ digos maliciosos, como computadores e dispositivos m´ veis. a ¸˜ o o
  17. 17. 2. Golpes na Internet Normalmente, n˜ o e uma tarefa simples atacar e fraudar dados em um servidor de uma instituia ´ cao banc´ ria ou comercial e, por este motivo, golpistas vˆ m concentrando esforcos na exploracao de ¸˜ a e ¸ ¸˜ fragilidades dos usu´ rios. Utilizando t´ cnicas de engenharia social e por diferentes meios e discursos, a e os golpistas procuram enganar e persuadir as potenciais v´timas a fornecerem informacoes sens´veis ı ¸˜ ı ou a realizarem acoes, como executar c´ digos maliciosos e acessar p´ ginas falsas. ¸˜ o a De posse dos dados das v´timas, os golpistas costumam efetuar transacoes financeiras, acessar ı ¸˜ sites, enviar mensagens eletrˆ nicas, abrir empresas fantasmas e criar contas banc´ rias ileg´timas, o a ı entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimˆ nio, o tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionat´ rio. a Nas pr´ ximas secoes s˜ o apresentados alguns dos principais golpes aplicados na Internet e alguns o ¸˜ a cuidados que vocˆ deve tomar para se proteger deles. e 5
  18. 18. 6 Cartilha de Seguranca para Internet ¸ 2.1 Furto de identidade (Identity theft) ´ O furto de identidade, ou identity theft, e o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a f´ p´ blica, tipificados como falsa e u identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algu´ m abra uma empresa ou e uma conta banc´ ria usando seu nome e seus documentos. Na Internet isto tamb´ m pode ocorrer, caso a e algu´ m crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens e se passando por vocˆ ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por vocˆ . e e Quanto mais informacoes vocˆ disponibiliza sobre a sua vida e rotina, mais f´ cil se torna para ¸˜ e a um golpista furtar a sua identidade, pois mais dados ele tem dispon´veis e mais convincente ele pode ı ser. Al´ m disto, o golpista pode usar outros tipos de golpes e ataques para coletar informacoes sobre e ¸˜ vocˆ , inclusive suas senhas, como c´ digos maliciosos (mais detalhes no Cap´tulo C´ digos maliciosos e o ı o (Malware)), ataques de forca bruta e interceptacao de tr´ fego (mais detalhes no Cap´tulo Ataques na ¸ ¸˜ a ı Internet). Caso a sua identidade seja furtada, vocˆ poder´ arcar com consequˆ ncias como perdas financeiras, e a e perda de reputacao e falta de cr´ dito. Al´ m disto, pode levar muito tempo e ser bastante desgastante ¸˜ e e at´ que vocˆ consiga reverter todos os problemas causados pelo impostor. e e Prevencao: ¸˜ ´ A melhor forma de impedir que sua identidade seja furtada e evitar que o impostor tenha acesso ` aos seus dados e as suas contas de usu´ rio (mais detalhes no Cap´tulo Privacidade). Al´ m disto, a ı e ´ para evitar que suas senhas sejam obtidas e indevidamente usadas, e muito importante que vocˆ seja e cuidadoso, tanto ao us´ -las quanto ao elabor´ -las (mais detalhes no Cap´tulo Contas e senhas). a a ı ´ E necess´ rio tamb´ m que vocˆ fique atento a alguns ind´cios que podem demonstrar que sua a e e ı identidade est´ sendo indevidamente usada por golpistas, tais como: a ´ a • vocˆ comeca a ter problemas com org˜ os de protecao de cr´ dito; e ¸ ¸˜ e • vocˆ recebe o retorno de e-mails que n˜ o foram enviados por vocˆ ; e a e • vocˆ verifica nas notificacoes de acesso que a sua conta de e-mail ou seu perfil na rede social e ¸˜ foi acessado em hor´ rios ou locais em que vocˆ pr´ prio n˜ o estava acessando; a e o a • ao analisar o extrato da sua conta banc´ ria ou do seu cart˜ o de cr´ dito vocˆ percebe transacoes a a e e ¸˜ que n˜ o foram realizadas por vocˆ ; a e • vocˆ recebe ligacoes telefˆ nicas, correspondˆ ncias e e-mails se referindo a assuntos sobre os e ¸˜ o e quais vocˆ n˜ o sabe nada a respeito, como uma conta banc´ ria que n˜ o lhe pertence e uma e a a a compra n˜ o realizada por vocˆ . a e
  19. 19. 2. Golpes na Internet 2.2 7 Fraude de antecipacao de recursos (Advance fee fraud) ¸˜ ´ A fraude de antecipacao de recursos, ou advance fee fraud, e aquela na qual um golpista procura ¸˜ induzir uma pessoa a fornecer informacoes confidenciais ou a realizar um pagamento adiantado, com ¸˜ a promessa de futuramente receber algum tipo de benef´cio. ı Por meio do recebimento de mensagens eletrˆ nicas ou do acesso a sites fraudulentos, a pessoa o ´ e envolvida em alguma situacao ou hist´ ria mirabolante, que justifique a necessidade de envio de ¸˜ o informacoes pessoais ou a realizacao de algum pagamento adiantado, para a obtencao de um benef´¸˜ ¸˜ ¸˜ ı cio futuro. Ap´ s fornecer os recursos solicitados a pessoa percebe que o tal benef´cio prometido n˜ o o ı a existe, constata que foi v´tima de um golpe e que seus dados/dinheiro est˜ o em posse de golpistas. ı a ´ O Golpe da Nig´ ria (Nigerian 4-1-9 Scam1 ) e um dos tipos de fraude de antecipacao de recursos e ¸˜ ´ mais conhecidos e e aplicado, geralmente, da seguinte forma: a. Vocˆ recebe uma mensagem eletrˆ nica em nome de algu´ m ou de alguma instituicao dizendoe o e ¸˜ ´ se ser da Nig´ ria, na qual e solicitado que vocˆ atue como intermedi´ rio em uma transferˆ ncia e e a e internacional de fundos; ´ b. o valor citado na mensagem e absurdamente alto e, caso vocˆ aceite intermediar a transacao, e ¸˜ recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor; c. o motivo, descrito na mensagem, pelo qual vocˆ foi selecionado para participar da transacao e ¸˜ ´ geralmente e a indicacao de algum funcion´ rio ou amigo que o apontou como sendo uma pessoa ¸˜ a honesta, confi´ vel e merecedora do tal benef´cio; a ı d. a mensagem deixa claro que se trata de uma transferˆ ncia ilegal e, por isto, solicita sigilo e absoluto e urgˆ ncia na resposta, caso contr´ rio, a pessoa procurar´ por outro parceiro e vocˆ e a a e perder´ a oportunidade; a e. ap´ s responder a mensagem e aceitar a proposta, os golpistas solicitam que vocˆ pague antecio e padamente uma quantia bem elevada (por´ m bem inferior ao total que lhe foi prometido) para e arcar com custos, como advogados e taxas de transferˆ ncia de fundos; e f. ap´ s informar os dados e efetivar o pagamento solicitado, vocˆ e informado que necessita reao e´ lizar novos pagamentos ou perde o contato com os golpistas; g. finalmente, vocˆ percebe que, al´ m de perder todo o dinheiro investido, nunca ver´ a quantia e e a prometida como recompensa e que seus dados podem estar sendo indevidamente usados. Apesar deste golpe ter ficado conhecido como sendo da Nig´ ria, j´ foram registrados diversos e a casos semelhantes, originados ou que mencionavam outros pa´ses, geralmente de regi˜ es pobres ou ı o que estejam passando por conflitos pol´ticos, econˆ micos ou raciais. ı o A fraude de antecipacao de recursos possui diversas variacoes que, apesar de apresentarem dife¸˜ ¸˜ rentes discursos, assemelham-se pela forma como s˜ o aplicadas e pelos danos causados. Algumas a destas variacoes s˜ o: ¸˜ a 1O ` ¸˜ n´ mero 419 refere-se a secao do C´ digo Penal da Nig´ ria equivalente ao artigo 171 do C´ digo Penal Brasileiro, u o e o ou seja, estelionato.
  20. 20. 8 Cartilha de Seguranca para Internet ¸ Loteria internacional: vocˆ recebe um e-mail informando que foi sorteado em uma loteria internae cional, mas que para receber o prˆ mio a que tem direito, precisa fornecer seus dados pessoais e e informacoes sobre a sua conta banc´ ria. ¸˜ a Cr´ dito f´ cil: vocˆ recebe um e-mail contendo uma oferta de empr´ stimo ou financiamento com e a e e ` taxas de juros muito inferiores as praticadas no mercado. Ap´ s o seu cr´ dito ser supostamente o e aprovado vocˆ e informado que necessita efetuar um dep´ sito banc´ rio para o ressarcimento e´ o a das despesas. Doacao de animais: vocˆ deseja adquirir um animal de uma raca bastante cara e, ao pesquisar por ¸˜ e ¸ poss´veis vendedores, descobre que h´ sites oferecendo estes animais para doacao. Ap´ s entrar ı a ¸˜ o ´ em contato, e solicitado que vocˆ envie dinheiro para despesas de transporte. e Oferta de emprego: vocˆ recebe uma mensagem em seu celular contendo uma proposta tentadora e ´ de emprego. Para efetivar a contratacao, no entanto, e necess´ rio que vocˆ informe detalhes de ¸˜ a e sua conta banc´ ria. a Noiva russa: algu´ m deixa um recado em sua rede social contendo insinuacoes sobre um poss´vel e ¸˜ ı relacionamento amoroso entre vocˆ s. Esta pessoa mora em outro pa´s, geralmente a R´ ssia, e e ı u ap´ s alguns contatos iniciais sugere que vocˆ s se encontrem pessoalmente, mas, para que ela o e possa vir at´ o seu pa´s, necessita ajuda financeira para as despesas de viagem. e ı Prevencao: ¸˜ ´ A melhor forma de se prevenir e identificar as mensagens contendo tentativas de golpes. Uma mensagem deste tipo, geralmente, possui caracter´sticas como: ı • oferece quantias astronˆ micas de dinheiro; o • solicita sigilo nas transacoes; ¸˜ • solicita que vocˆ a responda rapidamente; e • apresenta palavras como “urgente” e “confidencial” no campo de assunto; • apresenta erros gramaticais e de ortografia (muitas mensagens s˜ o escritas por meio do uso de a programas tradutores e podem apresentar erros de traducao e de concordˆ ncia). ¸˜ a Al´ m disto, adotar uma postura preventiva pode, muitas vezes, evitar que vocˆ seja v´tima de e e ı ´ golpes. Por isto, e muito importante que vocˆ : e • questione-se por que justamente vocˆ , entre os in´ meros usu´ rios da Internet, foi escolhido para e u a receber o benef´cio proposto na mensagem e como chegaram at´ vocˆ ; ı e e ´ • desconfie de situacoes onde e necess´ rio efetuar algum pagamento com a promessa de futura¸˜ a mente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total). ´ Aplicar a sabedoria popular de ditados como “Quando a esmola e demais, o santo desconfia” ou “Tudo que vem f´ cil, vai f´ cil”, tamb´ m pode ajud´ -lo nesses casos. a a e a Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para ´ a confirmar que o seu endereco de e-mail e v´ lido. Esta informacao pode ser usada, por exemplo, para ¸ ¸˜ inclu´-lo em listas de spam ou de poss´veis v´timas em outros tipos de golpes. ı ı ı
  21. 21. 2. Golpes na Internet 2.3 9 Phishing ´ Phishing2 , phishing-scam ou phishing/scam, e o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usu´ rio, pela utilizacao combinada de meios a ¸˜ t´ cnicos e engenharia social. e O phishing ocorre por meio do envio de mensagens eletrˆ nicas que: o • tentam se passar pela comunicacao oficial de uma instituicao conhecida, como um banco, uma ¸˜ ¸˜ empresa ou um site popular; • procuram atrair a atencao do usu´ rio, seja por curiosidade, por caridade ou pela possibilidade ¸˜ a de obter alguma vantagem financeira; • informam que a n˜ o execucao dos procedimentos descritos pode acarretar s´ rias consequˆ ncias, a ¸˜ e e como a inscricao em servicos de protecao de cr´ dito e o cancelamento de um cadastro, de uma ¸˜ ¸ ¸˜ e conta banc´ ria ou de um cart˜ o de cr´ dito; a a e • tentam induzir o usu´ rio a fornecer dados pessoais e financeiros, por meio do acesso a p´ ginas a a falsas, que tentam se passar pela p´ gina oficial da instituicao; da instalacao de c´ digos malicioa ¸˜ ¸˜ o sos, projetados para coletar informacoes sens´veis; e do preenchimento de formul´ rios contidos ¸˜ ı a na mensagem ou em p´ ginas Web. a Para atrair a atencao do usu´ rio as mensagens apresentam diferentes t´ picos e temas, normalmente ¸˜ a o explorando campanhas de publicidade, servicos, a imagem de pessoas e assuntos em destaque no ¸ momento, como exemplificado na Tabela 2.13 . Exemplos de situacoes envolvendo phishing s˜ o: ¸˜ a P´ ginas falsas de com´ rcio eletrˆ nico ou Internet Banking: vocˆ recebe um e-mail, em nome de a e o e um site de com´ rcio eletrˆ nico ou de uma instituicao financeira, que tenta induzi-lo a clicar em e o ¸˜ um link. Ao fazer isto, vocˆ e direcionado para uma p´ gina Web falsa, semelhante ao site que e´ a vocˆ realmente deseja acessar, onde s˜ o solicitados os seus dados pessoais e financeiros. e a P´ ginas falsas de redes sociais ou de companhias a´ reas: vocˆ recebe uma mensagem contendo a e e um link para o site da rede social ou da companhia a´ rea que vocˆ utiliza. Ao clicar, vocˆ e e e ´ ´ e direcionado para uma p´ gina Web falsa onde e solicitado o seu nome de usu´ rio e a sua sea a nha que, ao serem fornecidos, ser˜ o enviados aos golpistas que passar˜ o a ter acesso ao site e a a poder˜ o efetuar acoes em seu nome, como enviar mensagens ou emitir passagens a´ reas. a ¸˜ e Mensagens contendo formul´ rios: vocˆ recebe uma mensagem eletrˆ nica contendo um formul´ a e o a rio com campos para a digitacao de dados pessoais e financeiros. A mensagem solicita que ¸˜ vocˆ preencha o formul´ rio e apresenta um bot˜ o para confirmar o envio das informacoes. Ao e a a ¸˜ preencher os campos e confirmar o envio, seus dados s˜ o transmitidos para os golpistas. a Mensagens contendo links para c´ digos maliciosos: vocˆ recebe um e-mail que tenta induzi-lo a o e ´ clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que vocˆ salve o arquivo. Ap´ s salvo, quando vocˆ e o e abri-lo/execut´ -lo, ser´ instalado um c´ digo malicioso em seu computador. a a o 2A palavra phishing, do inglˆ s “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens e eletrˆ nicas) s˜ o usadas para “pescar” senhas e dados financeiros de usu´ rios da Internet. o a a 3 Esta lista n˜ o e exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento. a ´
  22. 22. 10 Cartilha de Seguranca para Internet ¸ Solicitacao de recadastramento: vocˆ recebe uma mensagem, supostamente enviada pelo grupo de ¸˜ e suporte da instituicao de ensino que frequenta ou da empresa em que trabalha, informando que ¸˜ ´ o servico de e-mail est´ passando por manutencao e que e necess´ rio o recadastramento. Para ¸ a ¸˜ a ´ isto, e preciso que vocˆ forneca seus dados pessoais, como nome de usu´ rio e senha. e ¸ a T´ pico o ´ Albuns de fotos e v´deos ı Tema da mensagem pessoa supostamente conhecida, celebridades algum fato noticiado em jornais, revistas ou televis˜ o a traicao, nudez ou pornografia, servico de acompanhantes ¸˜ ¸ Antiv´rus ı atualizacao de vacinas, eliminacao de v´rus ¸˜ ¸˜ ı lancamento de nova vers˜ o ou de novas funcionalidades ¸ a Associacoes assistenciais ¸˜ AACD Teleton, Click Fome, Crianca Esperanca ¸ ¸ ˜ o para participacao em audiˆ ncia ˜ Avisos judiciais intimaca ¸ ¸ e comunicado de protesto, ordem de despejo Cart˜ es de cr´ dito o e programa de fidelidade, promocao ¸˜ Cart˜ es virtuais o UOL, Voxcards, Yahoo! Cart˜ es, O Carteiro, Emotioncard o Com´ rcio eletrˆ nico e o cobranca de d´ bitos, confirmacao de compra ¸ e ¸˜ atualizacao de cadastro, devolucao de produtos ¸˜ ¸˜ oferta em site de compras coletivas Companhias a´ reas e promocao, programa de milhagem ¸˜ Eleicoes ¸˜ t´tulo eleitoral cancelado, convocacao para mes´ rio ı ¸˜ a Empregos cadastro e atualizacao de curr´culos, processo seletivo em aberto ¸˜ ı Imposto de renda nova vers˜ o ou correcao de programa a ¸˜ consulta de restituicao, problema nos dados da declaracao ¸˜ ¸˜ Internet Banking unificacao de bancos e contas, suspens˜ o de acesso ¸˜ a atualizacao de cadastro e de cart˜ o de senhas ¸˜ a lancamento ou atualizacao de m´ dulo de seguranca ¸ ¸˜ o ¸ comprovante de transferˆ ncia e dep´ sito, cadastramento de computador e o Multas e infracoes de trˆ nsito ¸˜ a aviso de recebimento, recurso, transferˆ ncia de pontos e M´ sicas u cancao dedicada por amigos ¸˜ Not´cias e boatos ı fato amplamente noticiado, ataque terrorista, trag´ dia natural e Prˆ mios e loteria, instituicao financeira ¸˜ Programas em geral lancamento de nova vers˜ o ou de novas funcionalidades ¸ a Promocoes ¸˜ vale-compra, assinatura de jornal e revista desconto elevado, preco muito reduzido, distribuicao gratuita ¸ ¸˜ Propagandas produto, curso, treinamento, concurso Reality shows Big Brother Brasil, A Fazenda, ´ Idolos Redes sociais notificacao pendente, convite para participacao ¸˜ ¸˜ aviso sobre foto marcada, permiss˜ o para divulgacao de foto a ¸˜ Servicos de Correios ¸ recebimento de telegrama online Servicos de e-mail ¸ recadastramento, caixa postal lotada, atualizacao de banco de dados ¸˜ Servicos de protecao de cr´ dito regularizacao de d´ bitos, restricao ou pendˆ ncia financeira ¸ ¸˜ e ¸˜ e ¸˜ e Servicos de telefonia ¸ recebimento de mensagem, pendˆ ncia de d´ bito e e bloqueio de servicos, detalhamento de fatura, cr´ ditos gratuitos ¸ e Sites com dicas de seguranca ¸ aviso de conta de e-mail sendo usada para envio de spam (Antispam.br) cartilha de seguranca (CERT.br, FEBRABAN, Abranet, etc.) ¸ Solicitacoes ¸˜ orcamento, documento, relat´ rio, cotacao de precos, lista de produtos ¸ o ¸˜ ¸ Tabela 2.1: Exemplos de t´ picos e temas de mensagens de phishing. o
  23. 23. 2. Golpes na Internet 11 Prevencao: ¸˜ • fique atento a mensagens, recebidas em nome de alguma instituicao, que tentem induzi-lo a ¸˜ fornecer informacoes, instalar/executar programas ou clicar em links; ¸˜ • questione-se por que instituicoes com as quais vocˆ n˜ o tem contato est˜ o lhe enviando men¸˜ e a a sagens, como se houvesse alguma relacao pr´ via entre vocˆ s (por exemplo, se vocˆ n˜ o tem ¸˜ e e e a conta em um determinado banco, n˜ o h´ porque recadastrar dados ou atualizar m´ dulos de a a o seguranca); ¸ • fique atento a mensagens que apelem demasiadamente pela sua atencao e que, de alguma forma, ¸˜ o ameacem caso vocˆ n˜ o execute os procedimentos descritos; e a ´ • n˜ o considere que uma mensagem e confi´ vel com base na confianca que vocˆ deposita em seu a a ¸ e remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada (mais detalhes na Secao 3.3 do Cap´tulo Ataques na Internet); ¸˜ ı • seja cuidadoso ao acessar links. Procure digitar o endereco diretamente no navegador Web; ¸ • verifique o link apresentado na mensagem. Golpistas costumam usar t´ cnicas para ofuscar o e ´ link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes e poss´vel ver o ı endereco real da p´ gina falsa ou c´ digo malicioso; ¸ a o • utilize mecanismos de seguranca, como programas antimalware, firewall pessoal e filtros an¸ tiphishing (mais detalhes no Cap´tulo Mecanismos de seguranca); ı ¸ • verifique se a p´ gina utiliza conex˜ o segura. Sites de com´ rcio eletrˆ nico ou Internet Banka a e o ing confi´ veis sempre utilizam conex˜ es seguras quando dados sens´veis s˜ o solicitados (mais a o ı a detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet); ¸˜ ı • verifique as informacoes mostradas no certificado. Caso a p´ gina falsa utilize conex˜ o segura, ¸˜ a a um novo certificado ser´ apresentado e, possivelmente, o endereco mostrado no navegador Web a ¸ ser´ diferente do endereco correspondente ao site verdadeiro (mais detalhes na Secao 10.1.2 do a ¸ ¸˜ Cap´tulo Uso seguro da Internet); ı • acesse a p´ gina da instituicao que supostamente enviou a mensagem e procure por informacoes a ¸˜ ¸˜ (vocˆ vai observar que n˜ o faz parte da pol´tica da maioria das empresas o envio de mensagens, e a ı de forma indiscriminada, para os seus usu´ rios). a 2.3.1 Pharming ´ Pharming e um tipo espec´fico de phishing que envolve a redirecao da navegacao do usu´ rio para ı ¸˜ ¸˜ a sites falsos, por meio de alteracoes no servico de DNS (Domain Name System). Neste caso, quando ¸˜ ¸ ´ vocˆ tenta acessar um site leg´timo, o seu navegador Web e redirecionado, de forma transparente, para e ı uma p´ gina falsa. Esta redirecao pode ocorrer: a ¸˜ • por meio do comprometimento do servidor de DNS do provedor que vocˆ utiliza; e • pela acao de c´ digos maliciosos projetados para alterar o comportamento do servico de DNS ¸˜ o ¸ do seu computador;
  24. 24. 12 Cartilha de Seguranca para Internet ¸ ` • pela acao direta de um invasor, que venha a ter acesso as configuracoes do servico de DNS do ¸˜ ¸˜ ¸ seu computador ou modem de banda larga. Prevencao: ¸˜ • desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma acao suspeita, como abrir um arquivo ou tentar instalar um programa; ¸˜ • desconfie imediatamente caso o site de com´ rcio eletrˆ nico ou Internet Banking que vocˆ est´ e o e a acessando n˜ o utilize conex˜ o segura. Sites confi´ veis de com´ rcio eletrˆ nico e Internet Banka a a e o ing sempre usam conex˜ es seguras quando dados pessoais e financeiros s˜ o solicitados (mais o a detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet); ¸˜ ı • observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Secao 10.1.2 do Cap´tulo Uso seguro da Internet). ¸˜ ı 2.4 Golpes de com´ rcio eletrˆ nico e o Golpes de com´ rcio eletrˆ nico s˜ o aqueles nos quais golpistas, com o objetivo de obter vantagens e o a financeiras, exploram a relacao de confianca existente entre as partes envolvidas em uma transacao ¸˜ ¸ ¸˜ comercial. Alguns destes golpes s˜ o apresentados nas pr´ ximas secoes. a o ¸˜ 2.4.1 Golpe do site de com´ rcio eletrˆ nico fraudulento e o Neste golpe, o golpista cria um site fraudulento, com o objetivo espec´fico de enganar os poss´veis ı ı clientes que, ap´ s efetuarem os pagamentos, n˜ o recebem as mercadorias. o a Para aumentar as chances de sucesso, o golpista costuma utilizar artif´cios como: enviar spam, ı fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com precos abaixo dos praticados pelo mercado. ¸ Al´ m do comprador, que paga mas n˜ o recebe a mercadoria, este tipo de golpe pode ter outras e a v´timas, como: ı • uma empresa s´ ria, cujo nome tenha sido vinculado ao golpe; e • um site de compras coletivas, caso ele tenha intermediado a compra; • uma pessoa, cuja identidade tenha sido usada para a criacao do site ou para abertura de empresas ¸˜ fantasmas. Prevencao: ¸˜ • faca uma pesquisa de mercado, comparando o preco do produto exposto no site com os valores ¸ ¸ obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
  25. 25. 2. Golpes na Internet 13 • pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opini˜ o de outros clientes; a • acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos, para verificar ¸˜ se h´ reclamacoes referentes a esta empresa; a ¸˜ • fique atento a propagandas recebidas atrav´ s de spam (mais detalhes no Cap´tulo Spam); e ı • seja cuidadoso ao acessar links patrocinados (mais detalhes na Secao 6.5 do Cap´tulo Outros ¸˜ ı riscos); • procure validar os dados de cadastro da empresa no site da Receita Federal4 ; • n˜ o informe dados de pagamento caso o site n˜ o ofereca conex˜ o segura ou n˜ o apresente um a a ¸ a a certificado confi´ vel (mais detalhes na Secao 10.1 do Cap´tulo Uso seguro da Internet). a ¸˜ ı 2.4.2 Golpe envolvendo sites de compras coletivas Sites de compras coletivas tˆ m sido muito usados em golpes de sites de com´ rcio eletrˆ nico fraue e o ` dulentos, como descrito na Secao 2.4.1. Al´ m dos riscos inerentes as relacoes comerciais cotidianas, ¸˜ e ¸˜ os sites de compras coletivas tamb´ m apresentam riscos pr´ prios, gerados principalmente pela press˜ o e o a imposta ao consumidor em tomar decis˜ es r´ pidas pois, caso contr´ rio, podem perder a oportunidade o a a de compra. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de v´timas em um curto intervalo de tempo. ı Al´ m disto, sites de compras coletivas tamb´ m podem ser usados como tema de mensagens de e e phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usu´ rio a acessar uma p´ gina falsa e a fornecer dados pessoais, a a como n´ mero de cart˜ o de cr´ dito e senhas. u a e Prevencao: ¸˜ • procure n˜ o comprar por impulso apenas para garantir o produto ofertado; a • seja cauteloso e faca pesquisas pr´ vias, pois h´ casos de produtos anunciados com desconto, ¸ e a mas que na verdade, apresentam valores superiores aos de mercado; • pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a opini˜ o de outros clientes e observar se foi satisfat´ ria a forma como os poss´veis problemas a o ı foram resolvidos; • siga as dicas apresentadas na Secao 2.3 para se prevenir de golpes envolvendo phishing; ¸˜ • siga as dicas apresentadas na Secao 2.4.1 para se prevenir de golpes envolvendo sites de com´ r¸˜ e cio eletrˆ nico fraudulento. o 4 http://www.receita.fazenda.gov.br/.
  26. 26. 14 Cartilha de Seguranca para Internet ¸ 2.4.3 Golpe do site de leil˜ o e venda de produtos a ´ O golpe do site de leil˜ o e venda de produtos e aquele, por meio do qual, um comprador ou a vendedor age de m´ -f´ e n˜ o cumpre com as obrigacoes acordadas ou utiliza os dados pessoais e a e a ¸˜ financeiros envolvidos na transacao comercial para outros fins. Por exemplo: ¸˜ • o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferˆ ncia efetuada de uma conta banc´ ria ileg´tima ou furtada; e a ı • o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com caracter´sticas diferentes do anunciado ou adquirida de forma il´cita e ı ı criminosa (por exemplo, proveniente de contrabando ou de roubo de carga); • o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realizacao do pagamento ou o envio da mercadoria ¸˜ que, na realidade, n˜ o foi feito. a Prevencao: ¸˜ • faca uma pesquisa de mercado, comparando o preco do produto com os valores obtidos na ¸ ¸ pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado; • marque encontros em locais p´ blicos caso a entrega dos produtos seja feita pessoalmente; u • acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos e que os coloca ¸˜ em contato com os respons´ veis pela venda (vocˆ pode avaliar se a forma como o problema foi a e resolvido foi satisfat´ ria ou n˜ o); o a • utilize sistemas de gerenciamento de pagamentos pois, al´ m de dificultarem a aplicacao dos e ¸˜ golpes, impedem que seus dados pessoais e financeiros sejam enviados aos golpistas; • procure confirmar a realizacao de um pagamento diretamente em sua conta banc´ ria ou pelo ¸˜ a site do sistema de gerenciamento de pagamentos (n˜ o confie apenas em e-mails recebidos, pois a eles podem ser falsos); • verifique a reputacao do usu´ rio5 (muitos sites possuem sistemas que medem a reputacao ¸˜ a ¸˜ de compradores e vendedores, por meio da opini˜ o de pessoas que j´ negociaram com este a a usu´ rio); a • acesse os sites, tanto do sistema de gerenciamento de pagamentos como o respons´ vel pelas a vendas, diretamente do navegador, sem clicar em links recebidos em mensagens; • mesmo que o vendedor lhe envie o c´ digo de rastreamento fornecido pelos Correios, n˜ o utilize o a esta informacao para comprovar o envio e liberar o pagamento (at´ que vocˆ tenha a mercadoria ¸˜ e e ´ em m˜ os n˜ o h´ nenhuma garantia de que o que foi enviado e realmente o que foi solicitado). a a a 5 As informacoes dos sistemas de reputacao, apesar de auxiliarem na selecao de usu´ rios, n˜ o devem ser usadas como ¸˜ ¸˜ ¸˜ a a ´ unica medida de prevencao, pois contas com reputacao alta s˜ o bastante visadas para golpes de phishing. ¸˜ ¸˜ a
  27. 27. 2. Golpes na Internet 2.5 15 Boato (Hoax) ´ Um boato, ou hoax, e uma mensagem que possui conte´ do alarmante ou falso e que, u geralmente, tem como remetente, ou aponta como autora, alguma instituicao, empresa im¸˜ ´ a portante ou org˜ o governamental. Por meio de uma leitura minuciosa de seu conte´ do, normalmente, u ´ e poss´vel identificar informacoes sem sentido e tentativas de golpes, como correntes e pirˆ mides. ı ¸˜ a Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que s˜ o citados em seus conte´ dos. Entre estes diversos problemas, um boato pode: a u • conter c´ digos maliciosos; o • espalhar desinformacao pela Internet; ¸˜ • ocupar, desnecessariamente, espaco nas caixas de e-mails dos usu´ rios; ¸ a • comprometer a credibilidade e a reputacao de pessoas ou entidades referenciadas na mensagem; ¸˜ • comprometer a credibilidade e a reputacao da pessoa que o repassa pois, ao fazer isto, esta ¸˜ pessoa estar´ supostamente endossando ou concordando com o conte´ do da mensagem; a u • aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necess´ rios para a transmiss˜ o e o processamento das mensagens; a a • indicar, no conte´ do da mensagem, acoes a serem realizadas e que, se forem efetivadas, podem u ¸˜ resultar em s´ rios danos, como apagar um arquivo que supostamente cont´ m um c´ digo malie e o ´ cioso, mas que na verdade e parte importante do sistema operacional instalado no computador. Prevencao: ¸˜ Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois h´ uma grande tendˆ ncia das pessoas em confiar no remetente, n˜ o verificar a procedˆ ncia e n˜ o a e a e a conferir a veracidade do conte´ do da mensagem. Para que vocˆ possa evitar a distribuicao de boatos u e ¸˜ ´ e muito importante conferir a procedˆ ncia dos e-mails e, mesmo que tenham como remetente algu´ m e e ´ conhecido, e preciso certificar-se de que a mensagem n˜ o e um boato. a ´ Um boato, geralmente, apresenta pelo menos uma das seguintes caracter´sticas6 : ı • afirma n˜ o ser um boato; a • sugere consequˆ ncias tr´ gicas caso uma determinada tarefa n˜ o seja realizada; e a a • promete ganhos financeiros ou prˆ mios mediante a realizacao de alguma acao; e ¸˜ ¸˜ • apresenta erros gramaticais e de ortografia; • apresenta informacoes contradit´ rias; ¸˜ o 6 Estas caracter´sticas devem ser usadas apenas como guia, pois podem existir boatos que n˜ o apresentem nenhuma ı a delas, assim como podem haver mensagens leg´timas que apresentem algumas. ı
  28. 28. 16 Cartilha de Seguranca para Internet ¸ • enfatiza que ele deve ser repassado rapidamente para o maior n´ mero de pessoas; u ´ • j´ foi repassado diversas vezes (no corpo da mensagem, normalmente, e poss´vel observar caa ı becalhos de e-mails repassados por outras pessoas). ¸ Al´ m disto, muitas vezes, uma pesquisa na Internet pelo assunto da mensagem pode ser suficiente e ´ para localizar relatos e den´ ncias j´ feitas. E importante ressaltar que vocˆ nunca deve repassar u a e boatos pois, ao fazer isto, estar´ endossando ou concordando com o seu conte´ do. a u 2.6 Prevencao ¸˜ Outras dicas gerais para se proteger de golpes aplicados na Internet s˜ o: a ´ Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituicao envolvida, ¸˜ para que ela possa tomar as providˆ ncias que julgar cab´veis (mais detalhes na Secao 7.2 do e ı ¸˜ Cap´tulo Mecanismos de seguranca). ı ¸ ´ Mantenha-se informado: novas formas de golpes podem surgir, portanto e muito importante que vocˆ se mantenha informado. Algumas fontes de informacao que vocˆ pode consultar s˜ o: e ¸˜ e a • secoes de inform´ tica de jornais de grande circulacao e de sites de not´cias que, normal¸˜ a ¸˜ ı mente, trazem mat´ rias ou avisos sobre os golpes mais recentes; e • sites de empresas mencionadas nas mensagens (algumas empresas colocam avisos em suas p´ ginas quando percebem que o nome da instituicao est´ sendo indevidamente usado); a ¸˜ a • sites especializados que divulgam listas contendo os golpes que est˜ o sendo aplicados e a seus respectivos conte´ dos. Alguns destes sites s˜ o: u a – Monitor das Fraudes http://www.fraudes.org/ (em portuguˆ s) e – Quatro Cantos http://www.quatrocantos.com/LENDAS/ (em portuguˆ s) e – Snopes.com - Urban Legends Reference Pages http://www.snopes.com/ (em inglˆ s) e – Symantec Security Response Hoaxes http://www.symantec.com/avcenter/hoax.html (em inglˆ s) e – TruthOrFiction.com http://www.truthorfiction.com/ (em inglˆ s) e – Urban Legends and Folklore http://urbanlegends.about.com/ (em inglˆ s) e
  29. 29. 3. Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas t´ cnicas. Qualquer servico, computador ou rede que seja acess´vel via Internet pode ser alvo e ¸ ı ` de um ataque, assim como qualquer computador com acesso a Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet s˜ o bastante diversos, variando a da simples divers˜ o at´ a realizacao de acoes criminosas. Alguns exemplos s˜ o: a e ¸˜ ¸˜ a Demonstracao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servicos sus¸˜ ¸ pensos e, assim, tentar vender servicos ou chantage´ -la para que o ataque n˜ o ocorra novamente. ¸ a a Prest´gio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar ı servicos inacess´veis ou desfigurar sites considerados visados ou dif´ceis de serem atacados; ¸ ı ı disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior n´ mero de ataques ou ser o primeiro a conseguir atingir um determinado alvo. u Motivacoes financeiras: coletar e utilizar informacoes confidenciais de usu´ rios para aplicar golpes ¸˜ ¸˜ a (mais detalhes no Cap´tulo Golpes na Internet). ı Motivacoes ideol´ gicas: tornar inacess´vel ou invadir sites que divulguem conte´ do contr´ rio a opi¸˜ o ı u a ` ni˜ o do atacante; divulgar mensagens de apoio ou contr´ rias a uma determinada ideologia. a a 17
  30. 30. 18 Cartilha de Seguranca para Internet ¸ Motivacoes comerciais: tornar inacess´vel ou invadir sites e computadores de empresas concorren¸˜ ı tes, para tentar impedir o acesso dos clientes ou comprometer a reputacao destas empresas. ¸˜ Para alcancar estes objetivos os atacantes costumam usar t´ cnicas, como as descritas nas pr´ ximas ¸ e o secoes. ¸˜ 3.1 Exploracao de vulnerabilidades ¸˜ ´ Uma vulnerabilidade e definida como uma condicao que, quando explorada por um atacante, ¸˜ pode resultar em uma violacao de seguranca. Exemplos de vulnerabilidades s˜ o falhas no projeto, na ¸˜ ¸ a implementacao ou na configuracao de programas, servicos ou equipamentos de rede. ¸˜ ¸˜ ¸ Um ataque de exploracao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma ¸˜ vulnerabilidade, tenta executar acoes maliciosas, como invadir um sistema, acessar informacoes con¸˜ ¸˜ fidenciais, disparar ataques contra outros computadores ou tornar um servico inacess´vel. ¸ ı 3.2 Varredura em redes (Scan) ´ Varredura em redes, ou scan1 , e uma t´ cnica que consiste em efetuar buscas minuciosas em ree des, com o objetivo de identificar computadores ativos e coletar informacoes sobre eles como, por ¸˜ ´ exemplo, servicos disponibilizados e programas instalados. Com base nas informacoes coletadas e ¸ ¸˜ poss´vel associar poss´veis vulnerabilidades aos servicos disponibilizados e aos programas instalados ı ı ¸ nos computadores ativos detectados. A varredura em redes e a exploracao de vulnerabilidades associadas podem ser usadas de forma: ¸˜ Leg´tima: por pessoas devidamente autorizadas, para verificar a seguranca de computadores e redes ı ¸ e, assim, tomar medidas corretivas e preventivas. Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servicos disponibili¸ zados e nos programas instalados para a execucao de atividades maliciosas. Os atacantes ¸˜ tamb´ m podem utilizar os computadores ativos detectados como potenciais alvos no processo e de propagacao autom´ tica de c´ digos maliciosos e em ataques de forca bruta (mais detalhes no ¸˜ a o ¸ Cap´tulo C´ digos maliciosos (Malware) e na Secao 3.5, respectivamente). ı o ¸˜ 3.3 Falsificacao de e-mail (E-mail spoofing) ¸˜ ´ Falsificacao de e-mail, ou e-mail spoofing, e uma t´ cnica que consiste em alterar campos do ca¸˜ e becalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, ¸ na verdade, foi enviado de outra. 1 N˜ o a confunda scan com scam. Scams, com “m”, s˜ o esquemas para enganar um usu´ rio, geralmente, com finalidade a a de obter vantagens financeiras (mais detalhes no Cap´tulo Golpes na Internet). ı
  31. 31. 3. Ataques na Internet 19 ´ Esta t´ cnica e poss´vel devido a caracter´sticas do protocolo SMTP (Simple Mail Transfer Protoe ı ı col) que permitem que campos do cabecalho, como “From:” (endereco de quem enviou a mensagem), ¸ ¸ “Reply-To” (endereco de resposta da mensagem) e “Return-Path” (endereco para onde poss´veis ¸ ¸ ı erros no envio da mensagem s˜ o reportados), sejam falsificados. a Ataques deste tipo s˜ o bastante usados para propagacao de c´ digos maliciosos, envio de spam a ¸˜ o e em golpes de phishing. Atacantes utilizam-se de enderecos de e-mail coletados de computadores ¸ infectados para enviar mensagens e tentar fazer com que os seus destinat´ rios acreditem que elas a partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados s˜ o aqueles recebidos como sendo: a • de algu´ m conhecido, solicitando que vocˆ clique em um link ou execute um arquivo anexo; e e • do seu banco, solicitando que vocˆ siga um link fornecido na pr´ pria mensagem e informe e o dados da sua conta banc´ ria; a • do administrador do servico de e-mail que vocˆ utiliza, solicitando informacoes pessoais e ¸ e ¸˜ ameacando bloquear a sua conta caso vocˆ n˜ o as envie. ¸ e a Vocˆ tamb´ m pode j´ ter observado situacoes onde o seu pr´ prio endereco de e-mail foi indevidae e a ¸˜ o ¸ mente utilizado. Alguns ind´cios disto s˜ o: ı a • vocˆ recebe respostas de e-mails que vocˆ nunca enviou; e e • vocˆ recebe e-mails aparentemente enviados por vocˆ mesmo, sem que vocˆ tenha feito isto; e e e • vocˆ recebe mensagens de devolucao de e-mails que vocˆ nunca enviou, reportando erros como e ¸˜ e usu´ rio desconhecido e caixa de entrada lotada (cota excedida). a 3.4 Interceptacao de tr´ fego (Sniffing) ¸˜ a ´ Interceptacao de tr´ fego, ou sniffing, e uma t´ cnica que consiste em inspecionar os dados trafega¸˜ a e dos em redes de computadores, por meio do uso de programas espec´ficos chamados de sniffers. Esta ı t´ cnica pode ser utilizada de forma: e Leg´tima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar ı atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informacoes sens´veis, como senhas, n´ meros de cart˜ o de ¸˜ ı u a cr´ dito e o conte´ do de arquivos confidenciais que estejam trafegando por meio de conex˜ es e u o inseguras, ou seja, sem criptografia. Note que as informacoes capturadas por esta t´ cnica s˜ o armazenadas na forma como trafegam, ¸˜ e a ou seja, informacoes que trafegam criptografadas apenas ser˜ o uteis ao atacante se ele conseguir ¸˜ a ´ decodific´ -las (mais detalhes no Cap´tulo Criptografia). a ı
  32. 32. 20 Cartilha de Seguranca para Internet ¸ 3.5 Forca bruta (Brute force) ¸ Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de ¸ usu´ rio e senha e, assim, executar processos e acessar sites, computadores e servicos em nome e com a ¸ os mesmos privil´ gios deste usu´ rio. e a Qualquer computador, equipamento de rede ou servico que seja acess´vel via Internet, com um ¸ ı nome de usu´ rio e uma senha, pode ser alvo de um ataque de forca bruta. Dispositivos m´ veis, que a ¸ o estejam protegidos por senha, al´ m de poderem ser atacados pela rede, tamb´ m podem ser alvo deste e e tipo de ataque caso o atacante tenha acesso f´sico a eles. ı Se um atacante tiver conhecimento do seu nome de usu´ rio e da sua senha ele pode efetuar acoes a ¸˜ maliciosas em seu nome como, por exemplo: • trocar a sua senha, dificultando que vocˆ acesse novamente o site ou computador invadido; e ` • invadir o servico de e-mail que vocˆ utiliza e ter acesso ao conte´ do das suas mensagens e a ¸ e u sua lista de contatos, al´ m de poder enviar mensagens em seu nome; e • acessar a sua rede social e enviar mensagens aos seus seguidores contendo c´ digos maliciosos o ou alterar as suas opcoes de privacidade; ¸˜ • invadir o seu computador e, de acordo com as permiss˜ es do seu usu´ rio, executar acoes, como o a ¸˜ apagar arquivos, obter informacoes confidenciais e instalar c´ digos maliciosos. ¸˜ o Mesmo que o atacante n˜ o consiga descobrir a sua senha, vocˆ pode ter problemas ao acessar a a e sua conta caso ela tenha sofrido um ataque de forca bruta, pois muitos sistemas bloqueiam as contas ¸ quando v´ rias tentativas de acesso sem sucesso s˜ o realizadas. a a Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grande maioria dos ¸ casos, eles s˜ o realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e a que permitem tornar o ataque bem mais efetivo. As tentativas de adivinhacao costumam ser baseadas em: ¸˜ • dicion´ rios de diferentes idiomas e que podem ser facilmente obtidos na Internet; a • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; • substituicoes obvias de caracteres, como trocar “a” por “@” e “o” por “0”’; ¸˜ ´ • sequˆ ncias num´ ricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”; e e • informacoes pessoais, de conhecimento pr´ vio do atacante ou coletadas na Internet em redes ¸˜ e sociais e blogs, como nome, sobrenome, datas e n´ meros de documentos. u ´ Um ataque de forca bruta, dependendo de como e realizado, pode resultar em um ataque de ¸ ` negacao de servico, devido a sobrecarga produzida pela grande quantidade de tentativas realizadas ¸˜ ¸ em um pequeno per´odo de tempo (mais detalhes no Cap´tulo Contas e senhas). ı ı
  33. 33. 3. Ataques na Internet 3.6 21 Desfiguracao de p´ gina (Defacement) ¸˜ a Desfiguracao de p´ gina, defacement ou pichacao, e uma t´ cnica que consiste em alterar o conte´ do ¸˜ a ¸˜ ´ e u da p´ gina Web de um site. a As principais formas que um atacante, neste caso tamb´ m chamado de defacer, pode utilizar para e desfigurar uma p´ gina Web s˜ o: a a • explorar erros da aplicacao Web; ¸˜ • explorar vulnerabilidades do servidor de aplicacao Web; ¸˜ • explorar vulnerabilidades da linguagem de programacao ou dos pacotes utilizados no desenvol¸˜ vimento da aplicacao Web; ¸˜ • invadir o servidor onde a aplicacao Web est´ hospedada e alterar diretamente os arquivos que ¸˜ a comp˜ em o site; o ` • furtar senhas de acesso a interface Web usada para administracao remota. ¸˜ Para ganhar mais visibilidade, chamar mais atencao e atingir maior n´ mero de visitantes, geral¸˜ u mente, os atacantes alteram a p´ gina principal do site, por´ m p´ ginas internas tamb´ m podem ser a e a e alteradas. 3.7 Negacao de servico (DoS e DDoS) ¸˜ ¸ ´ Negacao de servico, ou DoS (Denial of Service), e uma t´ cnica pela qual um atacante utiliza um ¸˜ ¸ e ` computador para tirar de operacao um servico, um computador ou uma rede conectada a Internet. ¸˜ ¸ Quando utilizada de forma coordenada e distribu´da, ou seja, quando um conjunto de computadores ı ´ e utilizado no ataque, recebe o nome de negacao de servico distribu´do, ou DDoS (Distributed Denial ¸˜ ¸ ı of Service). O objetivo destes ataques n˜ o e invadir e nem coletar informacoes, mas sim exaurir recursos e a ´ ¸˜ causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados s˜ o prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operacoes desejadas. a ¸˜ Nos casos j´ registrados de ataques, os alvos ficaram impedidos de oferecer servicos durante o a ¸ per´odo em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido ı vazamento de informacoes ou comprometimento de sistemas ou computadores. ¸˜ Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, por´ m, participa dos ataques sem o conhee cimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Secao 4.3 do ¸˜ Cap´tulo C´ digos maliciosos (Malware)). ı o Ataques de negacao de servico podem ser realizados por diversos meios, como: ¸˜ ¸ • pelo envio de grande quantidade de requisicoes para um servico, consumindo os recursos ne¸˜ ¸ cess´ rios ao seu funcionamento (processamento, n´ mero de conex˜ es simultˆ neas, mem´ ria a u o a o e espaco em disco, por exemplo) e impedindo que as requisicoes dos demais usu´ rios sejam ¸ ¸˜ a atendidas;
  34. 34. 22 Cartilha de Seguranca para Internet ¸ • pela geracao de grande tr´ fego de dados para uma rede, ocupando toda a banda dispon´vel e ¸˜ a ı tornando indispon´vel qualquer acesso a computadores ou servicos desta rede; ı ¸ • pela exploracao de vulnerabilidades existentes em programas, que podem fazer com que um ¸˜ determinado servico fique inacess´vel. ¸ ı Nas situacoes onde h´ saturacao de recursos, caso um servico n˜ o tenha sido bem dimensionado, ¸˜ a ¸˜ ¸ a ele pode ficar inoperante ao tentar atender as pr´ prias solicitacoes leg´timas. Por exemplo, um site de o ¸˜ ı transmiss˜ o dos jogos da Copa de Mundo pode n˜ o suportar uma grande quantidade de usu´ rios que a a a queiram assistir aos jogos finais e parar de funcionar. 3.8 Prevencao ¸˜ ´ O que define as chances de um ataque na Internet ser ou n˜ o bem sucedido e o conjunto de a medidas preventivas tomadas pelos usu´ rios, desenvolvedores de aplicacoes e administradores dos a ¸˜ computadores, servicos e equipamentos envolvidos. ¸ Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados. ´ A parte que cabe a vocˆ , como usu´ rio da Internet, e proteger os seus dados, fazer uso dos mecae a nismos de protecao dispon´veis e manter o seu computador atualizado e livre de c´ digos maliciosos. ¸˜ ı o Ao fazer isto, vocˆ estar´ contribuindo para a seguranca geral da Internet, pois: e a ¸ • quanto menor a quantidade de computadores vulner´ veis e infectados, menor ser´ a potˆ ncia a a e das botnets e menos eficazes ser˜ o os ataques de negacao de servico (mais detalhes na Secao 4.3, a ¸˜ ¸ ¸˜ do Cap´tulo C´ digos maliciosos (Malware)); ı o • quanto mais consciente dos mecanismos de seguranca vocˆ estiver, menores ser˜ o as chances ¸ e a de sucesso dos atacantes (mais detalhes no Cap´tulo Mecanismos de seguranca); ı ¸ • quanto melhores forem as suas senhas, menores ser˜ o as chances de sucesso de ataques de forca a ¸ bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Cap´tulo Contas ı e senhas); • quanto mais os usu´ rios usarem criptografia para proteger os dados armazenados nos computaa dores ou aqueles transmitidos pela Internet, menores ser˜ o as chances de tr´ fego em texto claro a a ser interceptado por atacantes (mais detalhes no Cap´tulo Criptografia); ı • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores ser˜ o a as chances de ele ser invadido ou infectado (mais detalhes no Cap´tulo Seguranca de computaı ¸ dores). Faca sua parte e contribua para a seguranca da Internet, incluindo a sua pr´ pria! ¸ ¸ o
  35. 35. 4. C´ digos maliciosos (Malware) o C´ digos maliciosos (malware) s˜ o programas especificamente desenvolvidos para executar acoes o a ¸˜ danosas e atividades maliciosas em um computador. Algumas das diversas formas como os c´ digos o maliciosos podem infectar ou comprometer um computador s˜ o: a • pela exploracao de vulnerabilidades existentes nos programas instalados; ¸˜ • pela auto-execucao de m´dias remov´veis infectadas, como pen-drives; ¸˜ ı ı • pelo acesso a p´ ginas Web maliciosas, utilizando navegadores vulner´ veis; a a • pela acao direta de atacantes que, ap´ s invadirem o computador, incluem arquivos contendo ¸˜ o c´ digos maliciosos; o • pela execucao de arquivos previamente infectados, obtidos em anexos de mensagens eletrˆ ni¸˜ o cas, via m´dias remov´veis, em p´ ginas Web ou diretamente de outros computadores (atrav´ s do ı ı a e compartilhamento de recursos). Uma vez instalados, os c´ digos maliciosos passam a ter acesso aos dados armazenados no como putador e podem executar acoes em nome dos usu´ rios, de acordo com as permiss˜ es de cada usu´ rio. ¸˜ a o a 23
  36. 36. 24 Cartilha de Seguranca para Internet ¸ Os principais motivos que levam um atacante a desenvolver e a propagar c´ digos maliciosos s˜ o a o a obtencao de vantagens financeiras, a coleta de informacoes confidenciais, o desejo de autopromocao ¸˜ ¸˜ ¸˜ e o vandalismo. Al´ m disto, os c´ digos maliciosos s˜ o muitas vezes usados como intermedi´ rios e e o a a possibilitam a pr´ tica de golpes, a realizacao de ataques e a disseminacao de spam (mais detalhes nos a ¸˜ ¸˜ Cap´tulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). ı Os principais tipos de c´ digos maliciosos existentes s˜ o apresentados nas pr´ ximas secoes. o a o ¸˜ 4.1 V´rus ı ´ V´rus e um programa ou parte de um programa de computaı dor, normalmente malicioso, que se propaga inserindo c´ pias de si o mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeccao, o v´rus depende da ¸˜ ı ´ execucao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado e ¸˜ preciso que um programa j´ infectado seja executado. a O principal meio de propagacao de v´rus costumava ser os disquetes. Com o tempo, por´ m, estas ¸˜ ı e m´dias ca´ram em desuso e comecaram a surgir novas maneiras, como o envio de e-mail. Atualmente, ı ı ¸ as m´dias remov´veis tornaram-se novamente o principal meio de propagacao, n˜ o mais por disquetes, ı ı ¸˜ a mas, principalmente, pelo uso de pen-drives. H´ diferentes tipos de v´rus. Alguns procuram permanecer ocultos, infectando arquivos do disco a ı e executando uma s´ rie de atividades sem o conhecimento do usu´ rio. H´ outros que permanecem e a a inativos durante certos per´odos, entrando em atividade apenas em datas espec´ficas. Alguns dos tipos ı ı de v´rus mais comuns s˜ o: ı a V´rus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conte´ do tenta ı u induzir o usu´ rio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra a em acao, infecta arquivos e programas e envia c´ pias de si mesmo para os e-mails encontrados ¸˜ o nas listas de contatos gravadas no computador. V´rus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar ı uma p´ gina Web ou por e-mail, como um arquivo anexo ou como parte do pr´ prio e-mail escrito a o em formato HTML. Pode ser automaticamente executado, dependendo da configuracao do ¸˜ navegador Web e do programa leitor de e-mails do usu´ rio. a V´rus de macro: tipo espec´fico de v´rus de script, escrito em linguagem de macro, que tenta infecı ı ı tar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que comp˜ e o Microsoft Office (Excel, Word e PowerPoint, entre outros). o V´rus de telefone celular: v´rus que se propaga de celular para celular por meio da tecnologia blueı ı tooth ou de mensagens MMS (Multimedia Message Service). A infeccao ocorre quando um ¸˜ usu´ rio permite o recebimento de um arquivo infectado e o executa. Ap´ s infectar o celular, o a o v´rus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ı ligacoes telefˆ nicas e drenar a carga da bateria, al´ m de tentar se propagar para outros celulares. ¸˜ o e
  37. 37. ´ 4. Codigos maliciosos (Malware) 4.2 25 Worm ´ Worm e um programa capaz de se propagar automaticamente pelas redes, enviando c´ pias de si mesmo de computador para computador. o Diferente do v´rus, o worm n˜ o se propaga por meio da inclus˜ o ı a a de c´ pias de si mesmo em outros programas ou arquivos, mas sim pela o execucao direta de suas c´ pias ou pela exploracao autom´ tica de vulnera¸˜ o ¸˜ a bilidades existentes em programas instalados em computadores. ` Worms s˜ o notadamente respons´ veis por consumir muitos recursos, devido a grande quantidade a a de c´ pias de si mesmo que costumam propagar e, como consequˆ ncia, podem afetar o desempenho o e de redes e a utilizacao de computadores. ¸˜ O processo de propagacao e infeccao dos worms ocorre da seguinte maneira: ¸˜ ¸˜ a. Identificacao dos computadores alvos: ap´ s infectar um computador, o worm tenta se propa¸˜ o gar e continuar o processo de infeccao. Para isto, necessita identificar os computadores alvos ¸˜ para os quais tentar´ se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a • efetuar varredura na rede e identificar computadores ativos; • aguardar que outros computadores contatem o computador infectado; • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificacao dos alvos; ¸˜ • utilizar informacoes contidas no computador infectado, como arquivos de configuracao e ¸˜ ¸˜ listas de enderecos de e-mail. ¸ b. Envio das c´ pias: ap´ s identificar os alvos, o worm efetua c´ pias de si mesmo e tenta envi´ -las o o o a para estes computadores, por uma ou mais das seguintes formas: • como parte da exploracao de vulnerabilidades existentes em programas instalados no com¸˜ putador alvo; • anexadas a e-mails; • via canais de IRC (Internet Relay Chat); • via programas de troca de mensagens instantˆ neas; a • inclu´das em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). ı c. Ativacao das c´ pias: ap´ s realizado o envio da c´ pia, o worm necessita ser executado para que ¸˜ o o o a infeccao ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: ¸˜ • imediatamente ap´ s ter sido transmitido, pela exploracao de vulnerabilidades em prograo ¸˜ mas sendo executados no computador alvo no momento do recebimento da c´ pia; o • diretamente pelo usu´ rio, pela execucao de uma das c´ pias enviadas ao seu computador; a ¸˜ o • pela realizacao de uma acao espec´fica do usu´ rio, a qual o worm est´ condicionado como, ¸˜ ¸˜ ı a a por exemplo, a insercao de uma m´dia remov´vel. ¸˜ ı ı d. Rein´cio do processo: ap´ s o alvo ser infectado, o processo de propagacao e infeccao recoı o ¸˜ ¸˜ meca, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tamb´ m o ¸ e computador originador dos ataques.
  38. 38. 26 Cartilha de Seguranca para Internet ¸ 4.3 Bot e botnet ´ Bot e um programa que disp˜ e de mecanismos de comunicao cao com o invasor que permitem que ele seja controlado remota¸˜ mente. Possui processo de infeccao e propagacao similar ao do ¸˜ ¸˜ ´ worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicacao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de ¸˜ IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrucoes para que acoes maliciosas sejam executadas, como desferir ataques, furtar dados do ¸˜ ¸˜ computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tamb´ m pode ser chamado de spam zombie quando o bot instalado o e transforma em um servidor de e-mails e o utiliza para o envio de spam. ´ Botnet e uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as acoes danosas executadas pelos bots. ¸˜ Quanto mais zumbis participarem da botnet mais potente ela ser´ . O a atacante que a controlar, al´ m de us´ e a la para seus pr´ prios ataques, tamb´ m o e pode alug´ -la para outras pessoas ou a grupos que desejem que uma acao ma¸˜ liciosa espec´fica seja executada. ı Algumas das acoes maliciosas que costumam ser executadas por interm´ dio de botnets s˜ o: ata¸˜ e a ques de negacao de servico, propagacao de c´ digos maliciosos (inclusive do pr´ prio bot), coleta de ¸˜ ¸ ¸˜ o o informacoes de um grande n´ mero de computadores, envio de spam e camuflagem da identidade do ¸˜ u atacante (com o uso de proxies instalados nos zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento b´ sico de uma botnet: a a. Um atacante propaga um tipo espec´fico de bot na esperanca de infectar e conseguir a maior ı ¸ quantidade poss´vel de zumbis; ı ` b. os zumbis ficam ent˜ o a disposicao do atacante, agora seu controlador, a espera dos comandos a ` ¸˜ a serem executados; c. quando o controlador deseja que uma acao seja realizada, ele envia aos zumbis os comandos a ¸˜ serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; d. os zumbis executam ent˜ o os comandos recebidos, durante o per´odo predeterminado pelo cona ı trolador; ` e. quando a acao se encerra, os zumbis voltam a ficar a espera dos pr´ ximos comandos a serem ¸˜ o executados.
  39. 39. ´ 4. Codigos maliciosos (Malware) 4.4 27 Spyware ´ Spyware e um programa projetado para monitorar as atividades de um sistema e enviar as informacoes coletadas para terceiros. ¸˜ Pode ser usado tanto de forma leg´tima quanto maliciosa, deı ´ pendendo de como e instalado, das acoes realizadas, do tipo de ¸˜ ´ informacao monitorada e do uso que e feito por quem recebe as ¸˜ informacoes coletadas. Pode ser considerado de uso: ¸˜ Leg´timo: quando instalado em um computador pessoal, pelo pr´ prio dono ou com consentimento ı o deste, com o objetivo de verificar se outras pessoas o est˜ o utilizando de modo abusivo ou n˜ o a a autorizado. Malicioso: quando executa acoes que podem comprometer a privacidade do usu´ rio e a seguranca ¸˜ a ¸ ` do computador, como monitorar e capturar informacoes referentes a navegacao do usu´ rio ou ¸˜ ¸˜ a inseridas em outros programas (por exemplo, conta de usu´ rio e senha). a Alguns tipos espec´ficos de programas spyware s˜ o: ı a Keylogger: capaz de capturar e armazenar as teclas digitadas pelo ´ usu´ rio no teclado do computador. Sua ativacao, em muitos casos, e a ¸˜ condicionada a uma acao pr´ via do usu´ rio, como o acesso a um site ¸˜ e a espec´fico de com´ rcio eletrˆ nico ou de Internet Banking. ı e o Screenlogger: similar ao keylogger, capaz de armazenar a posicao do cursor e ¸˜ ´ a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou a ´ ´ regi˜ o que circunda a posicao onde o mouse e clicado. E bastante utilizado por a ¸˜ atacantes para capturar as teclas digitadas pelos usu´ rios em teclados virtuais, a dispon´veis principalmente em sites de Internet Banking. ı Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins leg´timos, quando incorporado a programas e ı servicos, como forma de patroc´nio ou retorno financeiro para quem de¸ ı senvolve programas livres ou presta servicos gratuitos. Tamb´ m pode ¸ e ser usado para fins maliciosos, quando as propagandas apresentadas s˜ o direcionadas, de acordo com a navegacao do usu´ rio e sem que a ¸˜ a este saiba que tal monitoramento est´ sendo feito. a
  40. 40. 28 Cartilha de Seguranca para Internet ¸ 4.5 Backdoor ´ Backdoor e um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclus˜ o de servicos a ¸ criados ou modificados para este fim. Pode ser inclu´do pela acao de outros ı ¸˜ c´ digos maliciosos, que tenham previameno te infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. ´ Ap´ s inclu´do, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, o ı permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos m´ todos utilizados na realizacao da invas˜ o ou infeccao e, na maioria dos casos, sem que seja notado. e ¸˜ a ¸˜ A forma usual de inclus˜ o de um backdoor consiste na disponibilizacao de um novo servico ou a ¸˜ ¸ na substituicao de um determinado servico por uma vers˜ o alterada, normalmente possuindo recursos ¸˜ ¸ a que permitem o acesso remoto. Programas de administracao remota, como BackOrifice, NetBus, Sub¸˜ Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usu´ rio, tamb´ m a e podem ser classificados como backdoors. H´ casos de backdoors inclu´dos propositalmente por fabricantes de programas, sob alegacao de a ı ¸˜ necessidades administrativas. Esses casos constituem uma s´ ria ameaca a seguranca de um compue ¸ ` ¸ tador que contenha um destes programas instalados pois, al´ m de comprometerem a privacidade do e usu´ rio, tamb´ m podem ser usados por invasores para acessarem remotamente o computador. a e 4.6 Cavalo de troia (Trojan) ´ Cavalo de troia1 , trojan ou trojan-horse, e um programa que, al´ m e de executar as funcoes para as quais foi aparentemente projetado, ¸˜ tamb´ m executa outras funcoes, normalmente maliciosas, e sem o coe ¸˜ nhecimento do usu´ rio. a Exemplos de trojans s˜ o programas que vocˆ recebe ou obt´ m de sites na Internet e que parecem a e e ´ ser apenas cart˜ es virtuais animados, albuns de fotos, jogos e protetores de tela, entre outros. Estes o ´ programas, geralmente, consistem de um unico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans tamb´ m podem ser instalados por atacantes que, ap´ s invadirem um computador, alteram e o programas j´ existentes para que, al´ m de continuarem a desempenhar as funcoes originais, tamb´ m a e ¸˜ e executem acoes maliciosas. ¸˜ H´ diferentes tipos de trojans, classificados2 de acordo com as acoes maliciosas que costumam a ¸˜ executar ao infectar um computador. Alguns destes tipos s˜ o: a 1O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande est´ tua, utilizada como instrumento de guerra pelos a ` gregos para obter acesso a cidade de Troia. A est´ tua do cavalo foi recheada com soldados que, durante a noite, abriram a os port˜ es da cidade possibilitando a entrada dos gregos e a dominacao de Troia. o ¸˜ 2 Esta classificacao baseia-se em coletˆ nea feita sobre os nomes mais comumente usados pelos programas antimalware. ¸˜ a
  41. 41. ´ 4. Codigos maliciosos (Malware) 29 Trojan Downloader: instala outros c´ digos maliciosos, obtidos de sites na Internet. o Trojan Dropper: instala outros c´ digos maliciosos, embutidos no pr´ prio c´ digo do trojan. o o o Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negacao de servico e as utiliza para desferir ataques. ¸˜ ¸ Trojan Destrutivo: altera/apaga arquivos e diret´ rios, formata o disco r´gido e pode deixar o como ı putador fora de operacao. ¸˜ Trojan Clicker: redireciona a navegacao do usu´ rio para sites espec´ficos, com o objetivo de aumen¸˜ a ı tar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegacao anˆ nima e para envio de spam. ¸˜ o Trojan Spy: instala programas spyware e os utiliza para coletar informacoes sens´veis, como senhas ¸˜ ı e n´ meros de cart˜ o de cr´ dito, e envi´ -las ao atacante. u a e a Trojan Banker ou Bancos: coleta dados banc´ rios do usu´ rio, atrav´ s da instalacao de programas a a e ¸˜ ´ spyware que s˜ o ativados quando sites de Internet Banking s˜ o acessados. E similar ao Trojan a a Spy por´ m com objetivos mais espec´ficos. e ı 4.7 Rootkit ´ Rootkit3 e um conjunto de programas e t´ cnicas que permite ese conder e assegurar a presenca de um invasor ou de outro c´ digo ma¸ o licioso em um computador comprometido. O conjunto de programas e t´ cnicas fornecido pelos rootkits pode ser usado para: e • remover evidˆ ncias em arquivos de logs (mais detalhes na Secao 7.6 do Cap´tulo Mecanismos e ¸˜ ı de seguranca); ¸ • instalar outros c´ digos maliciosos, como backdoors, para assegurar o acesso futuro ao compuo tador infectado; • esconder atividades e informacoes, como arquivos, diret´ rios, processos, chaves de registro, ¸˜ o conex˜ es de rede, etc; o • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; • capturar informacoes da rede onde o computador comprometido est´ localizado, pela intercep¸˜ a tacao de tr´ fego. ¸˜ a 3O ` termo rootkit origina-se da juncao das palavras “root” (que corresponde a conta de superusu´ rio ou administrador ¸˜ a do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privil´ gios e de acesso desta conta).
  42. 42. 30 Cartilha de Seguranca para Internet ¸ ´ E muito importante ressaltar que o nome rootkit n˜ o indica que os programas e as t´ cnicas que o a e comp˜ e s˜ o usadas para obter acesso privilegiado a um computador, mas sim para mantˆ -lo. o a e Rootkits inicialmente eram usados por atacantes que, ap´ s invadirem um computador, os instalao vam para manter o acesso privilegiado, sem precisar recorrer novamente aos m´ todos utilizados na e invas˜ o, e para esconder suas atividades do respons´ vel e/ou dos usu´ rios do computador. Apesar a a a de ainda serem bastante usados por atacantes, os rootkits atualmente tˆ m sido tamb´ m utilizados e e e incorporados por outros c´ digos maliciosos para ficarem ocultos e n˜ o serem detectados pelo usu´ rio o a a e nem por mecanismos de protecao. ¸˜ H´ casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de m´ sica, a u sob a alegacao de necessidade de protecao aos direitos autorais de suas obras. A instalacao nestes ¸˜ ¸˜ ¸˜ casos costumava ocorrer de forma autom´ tica, no momento em que um dos CDs distribu´dos cona ı ´ tendo o c´ digo malicioso era inserido e executado. E importante ressaltar que estes casos constituem o uma s´ ria ameaca a seguranca do computador, pois os rootkits instalados, al´ m de comprometerem a e ¸ ` ¸ e privacidade do usu´ rio, tamb´ m podem ser reconfigurados e utilizados para esconder a presenca e os a e ¸ arquivos inseridos por atacantes ou por outros c´ digos maliciosos. o 4.8 Prevencao ¸˜ Para manter o seu computador livre da acao dos c´ digos maliciosos existe um conjunto de medidas ¸˜ o preventivas que vocˆ precisa adotar. Essas medidas incluem manter os programas instalados com e as vers˜ es mais recentes e com todas as atualizacoes dispon´veis aplicadas e usar mecanismos de o ¸˜ ı seguranca, como antimalware e firewall pessoal. ¸ Al´ m disso, h´ alguns cuidados que vocˆ e todos que usam o seu computador devem tomar sempre e a e que forem manipular arquivos. Novos c´ digos maliciosos podem surgir, a velocidades nem sempre o acompanhadas pela capacidade de atualizacao dos mecanismos de seguranca. ¸˜ ¸ Informacoes sobre os principais mecanismos de seguranca que vocˆ deve utilizar s˜ o apresenta¸˜ ¸ e a dos no Cap´tulo Mecanismos de seguranca. Outros cuidados que vocˆ deve tomar para manter seu ı ¸ e computador seguro s˜ o apresentados no Cap´tulo Seguranca de computadores. a ı ¸ 4.9 Resumo comparativo Cada tipo de c´ digo malicioso possui caracter´sticas pr´ prias que o define e o diferencia dos o ı o demais tipos, como forma de obtencao, forma de instalacao, meios usados para propagacao e acoes ¸˜ ¸˜ ¸˜ ¸˜ maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificacao e a ¸˜ conceituacao, a Tabela 4.1 apresenta um resumo comparativo das caracter´sticas de cada tipo. ¸˜ ı ´ E importante ressaltar, entretanto, que definir e identificar essas caracter´sticas tˆ m se tornado ı e ` tarefas cada vez mais dif´ceis, devido as diferentes classificacoes existentes e ao surgimento de variı ¸˜ antes que mesclam caracter´sticas dos demais c´ digos. Desta forma, o resumo apresentado na tabela ı o n˜ o e definitivo e baseia-se nas definicoes apresentadas nesta Cartilha. a ´ ¸˜

×