Este documento resume uma cartilha sobre segurança na internet. A cartilha discute os riscos e benefícios da internet, apresenta dicas de segurança contra golpes, ataques, malwares e spam, e explica mecanismos como contas, senhas, criptografia e privacidade. A cartilha tem como objetivo ajudar usuários a usarem a internet de forma segura e consciente.
O documento discute conceitos de fiabilidade, segurança da informação, e backup. Ele fornece definições de fiabilidade, segurança da informação e seus objetivos. Também explica diferentes tipos de backup e suas vantagens e desvantagens.
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
O documento discute a vulnerabilidade humana como o elo mais fraco da segurança da informação nas empresas. Ele propõe a criação de um plano de conscientização para alertar as empresas sobre esse risco, orientando-as a proteger suas informações valiosas. O objetivo é desenvolver uma política de segurança clara e conscientizar funcionários e gestores sobre os riscos da engenharia social.
1. O documento apresenta o trabalho final de um curso de técnicas de segurança da proteção sobre o projeto WebGoat, que tem como objetivo demonstrar vulnerabilidades comuns em aplicações web de forma prática.
2. São exploradas cinco lições do WebGoat: introdução, falhas no controle de acesso, segurança no AJAX, falhas de autenticação e desafio.
3. O ambiente utilizado inclui Linux, Java, Tomcat e ferramentas como WebScarab e Tamper Data para interceptar e modificar requisições entre o
Este documento descreve a evolução do conceito de incubação de empresas de tecnologia no Cin UFPE, desde projetos iniciais na década de 1990 até os processos atuais. Detalha as etapas de identificação, amadurecimento e apoio a projetos de estudantes, com o objetivo de transformá-los em empresas de sucesso. Aponta desafios como baixa visibilidade e taxa de crescimento das empresas incubadas, e discute princípios e ações para aprimorar o modelo, como articulação entre disciplinas, mentoria e incub
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
A Certificação Digital na sociedade Brasileiradanilogmoreira
TCC em sistemas de informação tendo como foco a descrição da tecnologia empregada na certificação digital e demostrar os benefícios de dois projetos que a utilizam: SPED e ICP-EDU.
1. O documento discute a implantação de segurança em uma rede local através da instalação de servidores Linux com ferramentas como Firewall (Iptables) e Proxy (Squid).
2. O objetivo é controlar quais sites os funcionários acessam diariamente e bloquear aqueles que não fazem parte da política da empresa, além de aumentar a segurança da rede contra invasões.
3. O documento apresenta os conceitos de segurança em redes, criptografia, firewalls, proxy e outras ferramentas de segurança que serão configuradas nos
O documento fornece diretrizes sobre segurança na Internet. Ele discute conceitos gerais de segurança de computadores e senhas, riscos associados ao uso da Internet e métodos de prevenção, privacidade online, fraudes, redes sem fio e banda larga, spam, incidentes de segurança e códigos maliciosos. O documento também inclui um glossário, checklist e dicas rápidas de segurança.
O documento discute conceitos de fiabilidade, segurança da informação, e backup. Ele fornece definições de fiabilidade, segurança da informação e seus objetivos. Também explica diferentes tipos de backup e suas vantagens e desvantagens.
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
O documento discute a vulnerabilidade humana como o elo mais fraco da segurança da informação nas empresas. Ele propõe a criação de um plano de conscientização para alertar as empresas sobre esse risco, orientando-as a proteger suas informações valiosas. O objetivo é desenvolver uma política de segurança clara e conscientizar funcionários e gestores sobre os riscos da engenharia social.
1. O documento apresenta o trabalho final de um curso de técnicas de segurança da proteção sobre o projeto WebGoat, que tem como objetivo demonstrar vulnerabilidades comuns em aplicações web de forma prática.
2. São exploradas cinco lições do WebGoat: introdução, falhas no controle de acesso, segurança no AJAX, falhas de autenticação e desafio.
3. O ambiente utilizado inclui Linux, Java, Tomcat e ferramentas como WebScarab e Tamper Data para interceptar e modificar requisições entre o
Este documento descreve a evolução do conceito de incubação de empresas de tecnologia no Cin UFPE, desde projetos iniciais na década de 1990 até os processos atuais. Detalha as etapas de identificação, amadurecimento e apoio a projetos de estudantes, com o objetivo de transformá-los em empresas de sucesso. Aponta desafios como baixa visibilidade e taxa de crescimento das empresas incubadas, e discute princípios e ações para aprimorar o modelo, como articulação entre disciplinas, mentoria e incub
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
A Certificação Digital na sociedade Brasileiradanilogmoreira
TCC em sistemas de informação tendo como foco a descrição da tecnologia empregada na certificação digital e demostrar os benefícios de dois projetos que a utilizam: SPED e ICP-EDU.
1. O documento discute a implantação de segurança em uma rede local através da instalação de servidores Linux com ferramentas como Firewall (Iptables) e Proxy (Squid).
2. O objetivo é controlar quais sites os funcionários acessam diariamente e bloquear aqueles que não fazem parte da política da empresa, além de aumentar a segurança da rede contra invasões.
3. O documento apresenta os conceitos de segurança em redes, criptografia, firewalls, proxy e outras ferramentas de segurança que serão configuradas nos
O documento fornece diretrizes sobre segurança na Internet. Ele discute conceitos gerais de segurança de computadores e senhas, riscos associados ao uso da Internet e métodos de prevenção, privacidade online, fraudes, redes sem fio e banda larga, spam, incidentes de segurança e códigos maliciosos. O documento também inclui um glossário, checklist e dicas rápidas de segurança.
O documento discute os riscos associados ao uso da internet, incluindo vírus, spam, fraudes e invasão de privacidade. Também aborda medidas de segurança como uso de antivírus e não abrir arquivos de fontes desconhecidas. Por fim, analisa os perigos das redes sociais como perda de privacidade e encontros com estranhos.
O documento fornece orientações sobre como navegar com segurança na internet, discutindo 10 situações potencialmente arriscadas e como mitigar esses riscos. Também aborda direitos autorais, jogos online e regras de conduta na internet. O objetivo é ensinar crianças e adolescentes a serem críticos, responsáveis e cuidadosos online.
Este documento discute os perigos da internet para crianças e adolescentes, incluindo como distinguir informações verdadeiras de falsas, evitar divulgar dados pessoais, os riscos de encontros online e cyberbullying. Ele fornece dicas para que os jovens possam se proteger destes riscos.
O documento discute as gerações e os riscos da internet. Apresenta as gerações Baby Boomers, Geração X, Geração Y e Geração Z e como cada uma interage com a tecnologia. Também destaca os principais riscos da internet como acesso a pornografia, pedofilia, bullying, crimes financeiros e isolamento social. Por fim, fornece melhores práticas de segurança online como definir regras claras, ensinar sobre privacidade e não encontrar amigos virtuais.
This document provides information and best practices for staying safe online. It discusses avoiding common scams like phishing, identity theft, file sharing risks, and using strong passwords. The key recommendations are to use up-to-date security software like antivirus and firewalls, only share information with known entities, and be wary of unsolicited messages asking for personal details. Backing up files and knowing how to respond if malware is suspected are also advised. The overall message is to be cautious online and protect personal information.
O documento fornece 5 dicas de segurança na internet: 1) Não postar fotos online, 2) Não falar com estranhos, 3) Não criar sites ou blogs sem supervisão de um adulto se menor de 18 anos, 4) Não encomendar itens online sem supervisão se menor de 18 anos, e 5) Não compartilhar informações pessoais com estranhos.
Este documento fornece orientações sobre segurança na internet para crianças e adolescentes. Ele destaca os perigos da internet como incitação à violência, violação da privacidade e da lei, encontros online com pessoas indesejáveis e drogas. O documento recomenda que os pais orientem seus filhos sobre esses perigos e estabeleçam regras como não fornecer informações pessoais ou encontrar estranhos online.
Overview of Internet and network security protocols and architectures.
Network and Internet security is about authenticity, secrecy, privacy, authorization, non-repudiation, data integrity and protection from denial of service (DOS) attacks.
In the early days of the Internet, security was not a concern so most protocols were developed without protection from various kinds of attacks in mind. The Internet is now infested with malware like worms, viruses, trojan horses and killer packets. Unprotected hosts run the risk of being seized by hackers and become part of botnets to launch even more elaborate attacks.
Careful protection of hosts in a network is therefore of paramount importance. Hosts that need not be reachable from the Internet are typically placed in a protected LAN. Hosts with reachability requirements like mail and web servers are placed in a special network zone called DMZ (DeMilitarized Zone).
Firewalls protect the different networks. Firewall functionality ranges from simple port and address filters up to stateful application and deep packet inspection firewalls that provide more protection.
In general, security policies should be as restrictive as reasonable possible. So usually something not explicitly allowed should be classified as forbidden and thus be blocked.
Trojans, worms, spyware, and adware are types of malicious programs that can harm computers. Trojans masquerade as beneficial programs but secretly install harmful code. Worms self-replicate rapidly and consume computer resources. Spyware and adware secretly install to track users' activities and display unwanted ads. These programs are often spread through rogue websites, email attachments, and peer-to-peer file sharing. People can protect themselves using virus scanners, firewalls, and antivirus programs to detect and remove malicious software and prevent intrusions. Norton and AVG are popular choices for antivirus software.
This document discusses various types of hacking including black hat hacking, data theft, and common attack methods like SQL injection, DDoS attacks, and social engineering. It outlines hackers' techniques like malware, viruses, worms, and trojans. It also covers security measures like firewalls, antivirus software, and password cracking. Statistics show cybercrime is increasing and costs billions worldwide each year. The document recommends security steps like using strong passwords, antivirus software, firewalls, and monitoring children's computer activities to help prevent attacks.
Este documento fornece 10 regras para navegar com segurança na internet, incluindo não falar com estranhos online, não compartilhar informações pessoais, e não baixar arquivos de sites desconhecidos. Também recomenda instalar um antivírus e não acreditar em tudo o que é visto online.
Este documento apresenta um resumo da Cartilha de Segurança para Internet versão 4.0 em 3 frases:
1) A cartilha fornece dicas e recomendações sobre como usuários devem se comportar para aumentar sua segurança ao usar a Internet e se proteger de ameaças como golpes, ataques, vírus e spam.
2) Ela explica diversos termos e conceitos relacionados à segurança na Internet, aborda os principais riscos e apresenta mecanismos e cuidados que devem ser tomados para proteger computadores, redes e dispositivos m
Este documento apresenta um resumo da Cartilha de Segurança para Internet versão 4.0 em 3 frases:
1) A cartilha fornece dicas e recomendações sobre como usuários devem se comportar para aumentar sua segurança ao usar a Internet e se proteger de ameaças como golpes, ataques, vírus e spam.
2) Ela explica diversos termos e conceitos relacionados à segurança na Internet, aborda os principais riscos e apresenta mecanismos e cuidados que devem ser tomados para proteger computadores, redes e dispositivos m
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que atribuída a origem, sem uso comercial e vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. A cartilha passou por várias versões ao longo dos anos para incluir novos tópicos e fac
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. Ao longo de suas versões, a cartilha teve seus conteúdos atualizados e ampliados para acompanhar a evolução tecnoló
1. O documento é uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações para usuários se protegerem de riscos online.
2. A cartilha explica vários tipos de golpes, ataques, malwares e outros riscos de segurança encontrados na internet e dicas para evitá-los.
3. O documento também descreve mecanismos de segurança como senhas, criptografia e softwares de proteção que podem ser usados para aumentar a segurança dos usuários.
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
1. O documento apresenta os termos e condições de uso da publicação "Cartilha de Segurança para Internet" sob a licença Creative Commons.
2. A cartilha fornece recomendações sobre como aumentar a segurança no uso da Internet e proteger-se de ameaças.
3. O documento não pode ser alterado ou usado comercialmente de acordo com a licença, mas pode ser copiado e distribuído desde que devidamente creditado.
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que atribuída a origem, sem uso comercial e vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários no ambiente online.
3. A cartilha já passou por quatro versões desde 2000 visando incluir novos tópicos e facilitar a leitura e localização
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
O documento discute os riscos associados ao uso da internet, incluindo vírus, spam, fraudes e invasão de privacidade. Também aborda medidas de segurança como uso de antivírus e não abrir arquivos de fontes desconhecidas. Por fim, analisa os perigos das redes sociais como perda de privacidade e encontros com estranhos.
O documento fornece orientações sobre como navegar com segurança na internet, discutindo 10 situações potencialmente arriscadas e como mitigar esses riscos. Também aborda direitos autorais, jogos online e regras de conduta na internet. O objetivo é ensinar crianças e adolescentes a serem críticos, responsáveis e cuidadosos online.
Este documento discute os perigos da internet para crianças e adolescentes, incluindo como distinguir informações verdadeiras de falsas, evitar divulgar dados pessoais, os riscos de encontros online e cyberbullying. Ele fornece dicas para que os jovens possam se proteger destes riscos.
O documento discute as gerações e os riscos da internet. Apresenta as gerações Baby Boomers, Geração X, Geração Y e Geração Z e como cada uma interage com a tecnologia. Também destaca os principais riscos da internet como acesso a pornografia, pedofilia, bullying, crimes financeiros e isolamento social. Por fim, fornece melhores práticas de segurança online como definir regras claras, ensinar sobre privacidade e não encontrar amigos virtuais.
This document provides information and best practices for staying safe online. It discusses avoiding common scams like phishing, identity theft, file sharing risks, and using strong passwords. The key recommendations are to use up-to-date security software like antivirus and firewalls, only share information with known entities, and be wary of unsolicited messages asking for personal details. Backing up files and knowing how to respond if malware is suspected are also advised. The overall message is to be cautious online and protect personal information.
O documento fornece 5 dicas de segurança na internet: 1) Não postar fotos online, 2) Não falar com estranhos, 3) Não criar sites ou blogs sem supervisão de um adulto se menor de 18 anos, 4) Não encomendar itens online sem supervisão se menor de 18 anos, e 5) Não compartilhar informações pessoais com estranhos.
Este documento fornece orientações sobre segurança na internet para crianças e adolescentes. Ele destaca os perigos da internet como incitação à violência, violação da privacidade e da lei, encontros online com pessoas indesejáveis e drogas. O documento recomenda que os pais orientem seus filhos sobre esses perigos e estabeleçam regras como não fornecer informações pessoais ou encontrar estranhos online.
Overview of Internet and network security protocols and architectures.
Network and Internet security is about authenticity, secrecy, privacy, authorization, non-repudiation, data integrity and protection from denial of service (DOS) attacks.
In the early days of the Internet, security was not a concern so most protocols were developed without protection from various kinds of attacks in mind. The Internet is now infested with malware like worms, viruses, trojan horses and killer packets. Unprotected hosts run the risk of being seized by hackers and become part of botnets to launch even more elaborate attacks.
Careful protection of hosts in a network is therefore of paramount importance. Hosts that need not be reachable from the Internet are typically placed in a protected LAN. Hosts with reachability requirements like mail and web servers are placed in a special network zone called DMZ (DeMilitarized Zone).
Firewalls protect the different networks. Firewall functionality ranges from simple port and address filters up to stateful application and deep packet inspection firewalls that provide more protection.
In general, security policies should be as restrictive as reasonable possible. So usually something not explicitly allowed should be classified as forbidden and thus be blocked.
Trojans, worms, spyware, and adware are types of malicious programs that can harm computers. Trojans masquerade as beneficial programs but secretly install harmful code. Worms self-replicate rapidly and consume computer resources. Spyware and adware secretly install to track users' activities and display unwanted ads. These programs are often spread through rogue websites, email attachments, and peer-to-peer file sharing. People can protect themselves using virus scanners, firewalls, and antivirus programs to detect and remove malicious software and prevent intrusions. Norton and AVG are popular choices for antivirus software.
This document discusses various types of hacking including black hat hacking, data theft, and common attack methods like SQL injection, DDoS attacks, and social engineering. It outlines hackers' techniques like malware, viruses, worms, and trojans. It also covers security measures like firewalls, antivirus software, and password cracking. Statistics show cybercrime is increasing and costs billions worldwide each year. The document recommends security steps like using strong passwords, antivirus software, firewalls, and monitoring children's computer activities to help prevent attacks.
Este documento fornece 10 regras para navegar com segurança na internet, incluindo não falar com estranhos online, não compartilhar informações pessoais, e não baixar arquivos de sites desconhecidos. Também recomenda instalar um antivírus e não acreditar em tudo o que é visto online.
Este documento apresenta um resumo da Cartilha de Segurança para Internet versão 4.0 em 3 frases:
1) A cartilha fornece dicas e recomendações sobre como usuários devem se comportar para aumentar sua segurança ao usar a Internet e se proteger de ameaças como golpes, ataques, vírus e spam.
2) Ela explica diversos termos e conceitos relacionados à segurança na Internet, aborda os principais riscos e apresenta mecanismos e cuidados que devem ser tomados para proteger computadores, redes e dispositivos m
Este documento apresenta um resumo da Cartilha de Segurança para Internet versão 4.0 em 3 frases:
1) A cartilha fornece dicas e recomendações sobre como usuários devem se comportar para aumentar sua segurança ao usar a Internet e se proteger de ameaças como golpes, ataques, vírus e spam.
2) Ela explica diversos termos e conceitos relacionados à segurança na Internet, aborda os principais riscos e apresenta mecanismos e cuidados que devem ser tomados para proteger computadores, redes e dispositivos m
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que atribuída a origem, sem uso comercial e vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. A cartilha passou por várias versões ao longo dos anos para incluir novos tópicos e fac
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. Ao longo de suas versões, a cartilha teve seus conteúdos atualizados e ampliados para acompanhar a evolução tecnoló
1. O documento é uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações para usuários se protegerem de riscos online.
2. A cartilha explica vários tipos de golpes, ataques, malwares e outros riscos de segurança encontrados na internet e dicas para evitá-los.
3. O documento também descreve mecanismos de segurança como senhas, criptografia e softwares de proteção que podem ser usados para aumentar a segurança dos usuários.
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
1. O documento apresenta os termos e condições de uso da publicação "Cartilha de Segurança para Internet" sob a licença Creative Commons.
2. A cartilha fornece recomendações sobre como aumentar a segurança no uso da Internet e proteger-se de ameaças.
3. O documento não pode ser alterado ou usado comercialmente de acordo com a licença, mas pode ser copiado e distribuído desde que devidamente creditado.
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que atribuída a origem, sem uso comercial e vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários no ambiente online.
3. A cartilha já passou por quatro versões desde 2000 visando incluir novos tópicos e facilitar a leitura e localização
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que haja atribuição e seja vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, ataques, malware, spam e cuidados com contas, senhas,
Sobre o(s) autor(es)
Comite Gestor da Internet no Brasil (CGI.br)
Nucleo de Informação e Coordenacção do Ponto BR (NIC.br)
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)
Textos e Edic¸ao: Equipe do CERT.br ˜
Ilustrac¸oes: H ˜ ector G ´ omez e Osnei
1. O documento apresenta uma licença Creative Commons que permite o uso não comercial da obra, desde que seja feita a devida atribuição e não sejam criadas obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br, que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. Ao longo de suas versões, a cartilha teve seus conteúdos atualizados e ampliados para acompanhar a evolução tecn
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que atribuída a origem, sem uso comercial e vedada a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para aumentar a segurança dos usuários no ambiente online.
3. A cartilha já teve quatro versões, sendo a mais recente em 2012, e aborda tópicos como golpes, at
1. O documento apresenta uma licença Creative Commons que permite a cópia, distribuição e transmissão da obra desde que seja feita a devida atribuição e sem fins comerciais, vedando a criação de obras derivadas.
2. Trata-se de uma cartilha sobre segurança na internet produzida pelo CERT.br que fornece recomendações e dicas para os usuários se protegerem de riscos e ameaças no uso da rede.
3. Ao longo de suas versões, a cartilha vem sendo atualizada para incluir novos
Este documento fornece um resumo da Cartilha de Segurança para Internet versão 4.0, publicada pelo CERT.br sob a licença Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Brasil (CC BY-NC-ND 3.0). O documento apresenta os principais riscos de segurança na Internet e dicas para proteção, discute a evolução das versões anteriores e agradece aos leitores por suas contribuições.
O documento fornece diretrizes sobre segurança na Internet. Ele discute conceitos gerais de segurança de computadores e senhas, riscos associados ao uso da Internet e métodos de prevenção, privacidade online, fraudes, redes sem fio e banda larga, spam, incidentes de segurança e códigos maliciosos. O documento também inclui um glossário, checklist e dicas rápidas de segurança.
O documento discute os riscos associados ao uso da Internet e as medidas de segurança que os usuários devem tomar para se protegerem. Em três frases, o documento explica que a Internet traz muitos benefícios, mas também riscos como acesso a conteúdo impróprio, contato com pessoas mal-intencionadas e furto de dados. Ele ressalta a importância de os usuários estarem cientes desses riscos e tomarem medidas preventivas para aproveitarem com segurança todos os benefícios que a Internet oferece.
O documento discute o uso de notebooks pessoais no ambiente de trabalho e os desafios que isso traz para a segurança da informação e produtividade. Ele sugere que as empresas devem implementar políticas claras sobre uso da internet e redes sociais para equilibrar a liberdade dos funcionários e proteger dados confidenciais. Também argumenta que o acesso à internet em momentos apropriados pode até aumentar a produtividade ao aliviar o estresse.
Semana da Internet mais segura - 3.º ciclo e secundárioTeresa Marques
Este documento discute a importância da segurança online e da educação digital. Ele fornece dicas sobre como navegar na internet de forma segura, proteger informações pessoais e reconhecer comportamentos inadequados. O documento também destaca eventos e recursos sobre segurança online.
Semelhante a Cartilha de Segurança na Internet (20)
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, processador mais rápido e bateria de maior duração. O dispositivo também possui tela maior e armazenamento expansível, com preço sugerido a partir de US$799. Analistas esperam que o aparelho ajude a empresa a aumentar sua participação no competitivo mercado de smartphones.
O documento apresenta um projeto desenvolvido na Escola de Educação Básica Professora Maria Amin Ghanem em Joinville, Santa Catarina, Brasil, no ano de 2011. O projeto "Brincar e Aprender" tinha como objetivo melhorar o aprendizado e a conduta dos alunos dos 5os anos utilizando valores e diálogo. O livro resultante do projeto pretende compartilhar experiências e servir de estímulo para outros.
O documento descreve um projeto desenvolvido por alunos da Escola de Educação Básica Professora Maria Amin Ghanem em Joinville, Santa Catarina, Brasil, em 2011. O projeto "Aprender e Brincar" teve como objetivo sensibilizar os alunos sobre suas responsabilidades por meio de discussões sobre valores como responsabilidade, respeito e cidadania. Os alunos construíram brinquedos recicláveis e os nomearam com virtudes para decorar a sala de aula. O projeto celebrou os 25 anos da escola.
[1] O documento discute os conceitos de desenvolvimento sustentável e economia verde, que surgiram a partir da Conferência de Estocolmo em 1972 para promover o equilíbrio entre crescimento econômico e proteção ambiental.
[2] A Agenda 21, resultado da Conferência do Rio em 1992, estabeleceu programas de ação para direcionar o mundo para atividades que protejam os recursos naturais e garantam qualidade de vida futura.
[3] Reduzir a pobreza é fundamental para que as populações menos
O documento discute como as tecnologias digitais podem ser exploradas no ambiente escolar para melhorar a aprendizagem. Ele apresenta três ferramentas principais: 1) a internet como ferramenta de pesquisa, que pode ser usada para projetos de aprendizagem se orientada pelo professor; 2) sites de pesquisa como o Google e a Wikipédia, que podem fornecer informações para os alunos; 3) a comunicação por e-mail, mensagens instantâneas e chats, que já fazem parte da vida dos estudantes e podem
O documento fornece dicas sobre como usar a internet de forma segura e responsável. Aborda tópicos como comportamento online, cyberbullying, lixo eletrônico e sites recomendados. Inclui histórias em quadrinhos que ensinam lições sobre a internet. O objetivo é ajudar os leitores a explorar tudo de bom na rede enquanto se protegem de riscos.
Este documento fornece dicas para iniciantes que querem começar um blog. Ele aborda tópicos como escolher um nome e assunto para o blog, decidir qual plataforma usar para hospedá-lo e comprar um domínio personalizado. O objetivo é orientar leitores iniciantes a criarem um blog sólido e bem-sucedido.
A empresa anunciou um novo produto para competir no mercado de smartphones. O novo aparelho terá câmera de alta resolução, processador rápido e bateria de longa duração para atrair consumidores. O lançamento está programado para o próximo mês e a empresa espera que o novo produto ajude a aumentar suas vendas e participação no mercado.
2. ¸˜
ATRIBUICAO ˜
USO NAO COMERCIAL ¸˜
VEDADA A CRIACAO DE OBRAS DERIVADAS 3.0 BRASIL
ˆ
VOCE PODE:
¸˜
copiar, distribuir e transmitir a obra sob as seguintes condicoes:
ATRIBUICAO:¸˜
Vocˆ deve creditar a obra da forma especificada pelo autor ou licenciante
e
(mas n˜ o de maneira que sugira que estes concedem qualquer aval a vocˆ ou
a e
ao seu uso da obra).
˜
USO NAO COMERCIAL:
Vocˆ n˜ o pode usar esta obra para fins comerciais.
e a
¸˜
VEDADA A CRIACAO DE OBRAS DERIVADAS:
Vocˆ n˜ o pode alterar, transformar ou criar em cima desta obra.
e a
3. ¸˜ ¸˜
Nucleo de Informacao e Coordenacao do Ponto BR
´
Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranca no Brasil
¸
Cartilha de Seguranca
¸
para Internet
˜
Versao 4.0
ˆ
Comite Gestor da Internet no Brasil
˜
Sao Paulo
2012
4. Comitˆ Gestor da Internet no Brasil (CGI.br)
e
¸˜ ¸˜
N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br)
u
Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br)
¸
¸˜
Textos e Edicao: Equipe do CERT.br
¸˜
Ilustracoes: H´ ctor G´ mez e Osnei
e o
Cartilha de Seguranca para Internet, vers˜ o 4.0 / CERT.br – S˜ o Paulo: Comitˆ Gestor da Internet no
¸ a a e
Brasil, 2012.
¸˜
Primeira edicao: 2006
ISBN: 978-85-60062-05-8
ISBN: 85-60062-05-X
¸˜
Segunda edicao: 2012
ISBN: 978-85-60062-54-6
´ ¸˜
A “Cartilha de Seguranca para Internet” e uma publicacao independente, produzida pelo Centro de Estudos, Resposta e
¸
¸˜ ¸˜
Tratamento de Incidentes de Seguranca no Brasil (CERT.br), do N´ cleo de Informacao e Coordenacao do Ponto BR
¸ u
¸ e a ¸˜ ¸˜
(NIC.br), braco executivo do Comitˆ Gestor da Internet no Brasil (CGI.br) e n˜ o possui qualquer relacao de afiliacao,
¸˜ ¸˜
patroc´nio ou aprovacao de outras instituicoes ou empresas citadas em seu conte´ do.
ı u
Os nomes de empresas e produtos bem como logotipos mencionados nesta obra podem ser marcas registradas ou marcas
registradas comerciais, de produtos ou servicos, no Brasil ou em outros pa´ses, e s˜ o utilizados com prop´ sito de
¸ ı a o
¸˜ ¸˜
exemplificacao, sem intencao de promover, denegrir ou infringir.
¸˜ ¸˜ ¸˜
Embora todas as precaucoes tenham sido tomadas na elaboracao desta obra, autor e editor n˜ o garantem a correcao
a
¸˜
absoluta ou a completude das informacoes nela contidas e n˜ o se responsabilizam por eventuais danos ou perdas que
a
possam advir do seu uso.
5. Pref´ cio
a
´ ¸˜
A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como
¸
o usu´ rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de poss´veis
a ¸ ı
ameacas. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet,
¸
aborda os riscos de uso desta tecnologia e fornece uma s´ rie de dicas e cuidados a serem tomados
e
pelos usu´ rios para se protegerem destas ameacas.
a ¸
¸˜
A producao desta Cartilha foi feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes
¸ ´
de Seguranca no Brasil (CERT.br), que e um dos servicos prestados para a comunidade Internet do
¸
u ¸˜ ¸˜
Brasil pelo N´ cleo de Informacao e Coordenacao do Ponto BR (NIC.br), o braco executivo do Comitˆ
¸ e
Gestor da Internet no Brasil (CGI.br).
N´ s esperamos que esta Cartilha possa auxili´ -lo n˜ o s´ a compreender as ameacas do ambiente
o a a o ¸
Internet, mas tamb´ m a usufruir dos benef´cios de forma consciente e a manter a seguranca de seus
e ı ¸
o ı ´
dados, computadores e dispositivos m´ veis. Gostar´amos ainda de ressaltar que e muito importante
e a ´
ficar sempre atento ao usar a Internet, pois somente aliando medidas t´ cnicas a boas pr´ ticas e poss´vel
ı
atingir um n´vel de seguranca que permita o pleno uso deste ambiente.
ı ¸
Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, por favor, entre
e a
em contato por meio do endereco doc@cert.br.
¸
Boa leitura!
Equipe do CERT.br
Junho de 2012
Estrutura da Cartilha
ı u ´
Este documento conta com quatorze cap´tulos, que dividem o conte´ do em diferentes areas rela-
cionadas com a seguranca da Internet, al´ m de um gloss´ rio e um ´ndice remissivo.
¸ e a ı
ı ¸˜
De forma geral, o Cap´tulo 1 apresenta uma introducao sobre a importˆ ncia de uso da Internet, os
a
riscos a que os usu´ rios est˜ o sujeitos e os cuidados a serem tomados. Do Cap´tulo 2 ao 6 os riscos
a a ı
s˜ o apresentados de forma mais detalhada, enquanto que do Cap´tulo 7 ao 14 o foco principal s˜ o os
a ı a
cuidados a serem tomados e os mecanismos de seguranca existentes.
¸
1. Seguranca na Internet: Trata dos benef´cios que a Internet pode trazer na realizacao de atividades
¸ ı ¸˜
cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso. Procura tamb´ m e
esclarecer que a Internet n˜ o tem nada de “virtual” e que os cuidados a serem tomados ao
a
us´ -la s˜ o semelhantes aos que se deve ter no dia a dia.
a a
iii
6. iv Cartilha de Seguranca para Internet
¸
2. Golpes na Internet: Apresenta os principais golpes aplicados na Internet, os riscos que estes gol-
pes representam e os cuidados que devem ser tomados para se proteger deles.
3. Ataques na Internet: Aborda os ataques que costumam ser realizados por meio da Internet, as
¸˜
motivacoes que levam os atacantes a praticar atividades deste tipo e as t´ cnicas que costumam
e
ser utilizadas. Ressalta a importˆ ncia de cada um fazer a sua parte para que a seguranca geral
a ¸
da Internet possa ser melhorada.
4. C´ digos maliciosos (Malware): Aborda os diferentes tipos de c´ digos maliciosos, as diversas for-
o o
¸˜ ¸˜
mas de infeccao e as principais acoes danosas e atividades maliciosas por eles executadas.
¸˜
Apresenta tamb´ m um resumo comparativo para facilitar a classificacao dos diferentes tipos.
e
5. Spam: Discute os problemas acarretados pelo spam, principalmente aqueles que possam ter im-
¸˜ ¸˜
plicacoes de seguranca, e m´ todos de prevencao.
¸ e
6. Outros riscos: Aborda alguns dos servicos e recursos de navegacao incorporados a grande maioria
¸ ¸˜
dos navegadores Web e leitores de e-mails, os riscos que eles podem representar e os cuidados
que devem ser tomados ao utiliz´ -los. Trata tamb´ m dos riscos apresentados e dos cuidados a
a e
serem tomados ao compartilhar recursos na Internet.
7. Mecanismos de seguranca: Apresenta os principais mecanismos de seguranca existentes e os cui-
¸ ¸
a a ¸˜
dados que devem ser tomados ao utiliz´ -los. Ressalta a importˆ ncia de utilizacao de ferramentas
de seguranca aliada a uma postura preventiva.
¸
8. Contas e senhas: Aborda o principal mecanismo de autenticacao usado na Internet que s˜ o as
¸˜ a
¸˜ ¸˜ ¸˜
contas e as senhas. Inclui dicas de uso, elaboracao, gerenciamento, alteracao e recuperacao,
entre outras.
9. Criptografia: Apresenta alguns conceitos de criptografia, como funcoes de resumo, assinatura
¸˜
digital, certificado digital e as chaves sim´ tricas e assim´ tricas. Trata tamb´ m dos cuidados que
e e e
devem ser tomados ao utiliz´ -la.
a
10. Uso seguro da Internet: Apresenta, de forma geral, os principais usos que s˜ o feitos da Internet
a
e os cuidados que devem ser tomados ao utiliz´ -los. Aborda quest˜ es referentes a seguranca
a o ¸
nas conex˜ es Web especialmente as envolvem o uso de certificados digitais.
o
11. Privacidade: Discute quest˜ es relacionadas a privacidade do usu´ rio ao utilizar a Internet e aos
o ` a
cuidados que ele deve ter com seus dados pessoais. Apresenta detalhadamente dicas referentes
¸˜ ¸˜
a disponibilizacao de informacoes pessoais nas redes sociais.
12. Seguranca de computadores: Apresenta os principais cuidados que devem ser tomados ao usar
¸
computadores, tanto pessoais como de terceiros. Ressalta a importˆ ncia de manter os compu-
a
¸˜
tadores atualizados e com mecanismos de protecao instalados.
13. Seguranca de redes: Apresenta os riscos relacionados ao uso das principais tecnologias de aces-
¸
`
so a Internet, como banda larga (fixa e m´ vel), Wi-Fi e Bluetooth.
o
14. Seguranca em dispositivos m´ veis: Aborda os riscos relacionados ao uso de dispositivos m´ -
¸ o o
veis e procura demonstrar que eles s˜ o similares aos computadores e que, por isto, necessitam
a
dos mesmos cuidados de seguranca.
¸
7. v
Licenca de Uso da Cartilha
¸
¸ ´
A Cartilha de Seguranca para Internet e disponibilizada sob a licenca “Creative Commons Atribui-
¸
¸˜ ¸˜
cao-Uso n˜ o-comercial-Vedada a criacao de obras derivadas 3.0 Brasil” (CC BY-NC-ND 3.0).
a
A licenca completa est´ dispon´vel em: http://cartilha.cert.br/cc/.
¸ a ı
Hist´ rico da Cartilha
o
No in´cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que
ı
` ´
a epoca chamava-se NBSO – NIC BR Security Office), identificou a necessidade de um guia com
¸˜
informacoes sobre seguranca que pudesse ser usado como referˆ ncia pelos diversos setores usu´ rios
¸ e a
uˆ
de Internet. Como conseq¨ encia, a pedido do Comitˆ Gestor da Internet no Brasil e sob supervis˜ o
e a
do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers˜ o 1.0.
¸ ¸ a
Em 2003 foi verificada a necessidade de uma revis˜ o geral do documento, que n˜ o s´ inclu´sse
a a o ı
o e ¸˜
novos t´ picos, mas que tamb´ m facilitasse sua leitura e a localizacao de assuntos espec´ficos. Neste
ı
a `
processo de revis˜ o a Cartilha foi completamente reescrita, dando origem a vers˜ o 2.0. Esta vers˜ o, a
a a
primeira totalmente sob responsabilidade do CERT.br, possu´a estrutura dividida em partes, al´ m de
ı e
a e a ¸˜
contar com o checklist e o gloss´ rio. Tamb´ m nesta vers˜ o foram introduzidas as secoes relativas a
fraudes na Internet, banda larga, redes sem fio, spam e incidentes de seguranca.
¸
` ¸˜
Na vers˜ o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da tec-
a
nologia, novos assuntos foram inclu´dos. Foi criada uma parte espec´fica sobre c´ digos maliciosos,
ı ı o
expandida a parte sobre seguranca de redes sem fio e inclu´dos t´ picos espec´ficos sobre seguranca
¸ ı o ı ¸
em dispositivos m´ veis. Esta vers˜ o tamb´ m foi a primeira a disponibilizar um folheto com as dicas
o a e
a ¸˜
b´ sicas para protecao contra as ameacas mais comuns.
¸
A vers˜ o 3.1 n˜ o introduziu partes novas, mas incorporou diversas sugest˜ es de melhoria recebi-
a a o
¸˜ ¸´
das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato
de livro, para facilitar a leitura e a impress˜ o do conte´ do completo.
a u
Em 2012 foi verificada novamente a necessidade de revis˜ o geral do documento, o que deu origem
a
`
a vers˜ o 4.0. Com o uso crescente da Internet e das redes sociais, impulsionado principalmente
a
¸˜
pela popularizacao dos dispositivos m´ veis e facilidades de conex˜ o, constatou-se a necessidade de
o a
abordar novos conte´ dos e agrupar os assuntos de maneira diferente. Esta vers˜ o conta com um livro
u a
u a a ´
com todo o conte´ do que, com o objetivo de facilitar a leitura e torn´ -la mais agrad´ vel, e totalmente
´
ilustrado. Este livro, por sua vez, e complementado por fasc´culos com vers˜ es resumidas de alguns
ı o
dos t´ picos, de forma a facilitar a difus˜ o de conte´ dos espec´ficos.
o a u ı
8.
9. Agradecimentos
e ı ¸˜
Agradecemos a todos leitores da Cartilha, que tˆ m contribu´do para a elaboracao deste documento,
enviando coment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
a ı o o
¸˜
Agradecemos as contribuicoes de Rafael Rodrigues Obelheiro, na vers˜ o 3.0, e de Nelson Murilo,
a
na Parte V da vers˜ o 3.1 e no Cap´tulo 13 da atual vers˜ o.
a ı a
Agradecemos a toda equipe do CERT.br, especialmente a Luiz E. R. Cordeiro, pelo texto da
¸˜ ¸˜
primeira vers˜ o; a Marcelo H. P. C. Chaves, pela producao das vers˜ es 2.0, 3.0 e 3.1 e pela criacao
a o
a a ¸˜
das figuras da atual vers˜ o; a Lucimara Desider´ , pelas pesquisas realizadas, pela contribuicao nos
ı e ¸˜
Cap´tulos 9 e 13 e tamb´ m pela pela criacao das figuras da atual vers˜ o; e a Miriam von Zuben, pela
a
¸˜
producao da vers˜ o 4.0 e por ser a principal mantenedora da Cartilha.
a
vii
15. Lista de Figuras
9.1 Exemplos de certificados digitais. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
9.2 Cadeia de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
10.1 Conex˜ o n˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . .
a a 79
10.2 Conex˜ o segura em diversos navegadores. . . . . . . . . . . . . . . . . . . . . . . .
a 80
10.3 Conex˜ o segura usando EV SSL em diversos navegadores. . . . . . . . . . . . . . .
a 80
a ¸˜ a
10.4 Conex˜ o HTTPS com cadeia de certificacao n˜ o reconhecida. . . . . . . . . . . . . 81
10.5 Uso combinado de conex˜ o segura e n˜ o segura. . . . . . . . . . . . . . . . . . . . .
a a 81
10.6 Alerta de certificado n˜ o confi´ vel em diversos navegadores. . . . . . . . . . . . . .
a a 82
Lista de Tabelas
2.1 Exemplos de t´ picos e temas de mensagens de phishing. . . . . . . . . . . . . . . .
o 10
4.1 Resumo comparativo entre os c´ digos maliciosos. . . . . . . . . . . . . . . . . . . .
o 31
9.1 ¸˜
Termos empregados em criptografia e comunicacoes via Internet. . . . . . . . . . . . 68
xiii
16.
17. 1. Seguranca na Internet
¸
¸˜
A Internet j´ est´ presente no cotidiano de grande parte da populacao e, provavelmente para estas
a a
pessoas, seria muito dif´cil imaginar como seria a vida sem poder usufruir das diversas facilidades e
ı
oportunidades trazidas por esta tecnologia. Por meio da Internet vocˆ pode:
e
• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gos-
tos e manter contato com amigos e familiares distantes;
• acessar sites de not´cias e de esportes, participar de cursos a distˆ ncia, pesquisar assuntos de
ı ` a
interesse e tirar d´ vidas em listas de discuss˜ o;
u a
• efetuar servicos banc´ rios, como transferˆ ncias, pagamentos de contas e verificacao de extratos;
¸ a e ¸˜
• fazer compras em supermercados e em lojas de com´ rcio eletrˆ nico, pesquisar precos e verificar
e o ¸
a opini˜ o de outras pessoas sobre os produtos ou servicos ofertados por uma determinada loja;
a ¸
• acessar sites dedicados a brincadeiras, passatempos e hist´ rias em quadrinhos, al´ m de grande
o e
variedade de jogos, para as mais diversas faixas et´ rias;
a
• enviar a sua declaracao de Imposto de Renda, emitir boletim de ocorrˆ ncia, consultar os pontos
¸˜ e
¸˜
em sua carteira de habilitacao e agendar a emiss˜ o de passaporte;
a
1
18. 2 Cartilha de Seguranca para Internet
¸
• consultar a programacao das salas de cinema, verificar a agenda de espet´ culos teatrais, expo-
¸˜ a
¸˜
sicoes e shows e adquirir seus ingressos antecipadamente;
• consultar acervos de museus e sites dedicados a obra de grandes artistas, onde e poss´vel co-
` ´ ı
nhecer a biografia e as t´ cnicas empregadas por cada um.
e
Estes s˜ o apenas alguns exemplos de como vocˆ pode utilizar a Internet para facilitar e melhorar a
a e
sua vida. Aproveitar esses benef´cios de forma segura, entretanto, requer que alguns cuidados sejam
ı
´
tomados e, para isto, e importante que vocˆ esteja informado dos riscos aos quais est´ exposto para
e a
que possa tomar as medidas preventivas necess´ rias. Alguns destes riscos s˜ o:
a a
´
Acesso a conteudos impr´ prios ou ofensivos: ao navegar vocˆ pode se deparar com p´ ginas que
o e a
´
contenham pornografia, que atentem contra a honra ou que incitem o odio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensacao de ¸˜
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes
como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como vocˆ pode ter contato direto com impostores, tamb´ m pode ocor-
e e
e e ¸˜
rer de algu´ m tentar se passar por vocˆ e executar acoes em seu nome, levando outras pessoas
a acreditarem que est˜ o se relacionando com vocˆ , e colocando em risco a sua imagem ou
a e
¸˜
reputacao.
Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser
`
¸˜
furtados e apagados, pela acao de ladr˜ es, atacantes e c´ digos maliciosos.
o o
Invas˜ o de privacidade: a divulgacao de informacoes pessoais pode comprometer a sua privacidade,
a ¸˜ ¸˜
de seus amigos e familiares e, mesmo que vocˆ restrinja o acesso, n˜ o h´ como controlar que
e a a
elas n˜ o ser˜ o repassadas. Al´ m disto, os sites costumam ter pol´ticas pr´ prias de privacidade
a a e ı o
e podem alter´ -las sem aviso pr´ vio, tornando p´ blico aquilo que antes era privado.
a e u
¸˜
Divulgacao de boatos: as informacoes na Internet podem se propagar rapidamente e atingir um
¸˜
grande n´ mero de pessoas em curto per´odo de tempo. Enquanto isto pode ser desej´ vel em
u ı a
¸˜ ¸˜
certos casos, tamb´ m pode ser usado para a divulgacao de informacoes falsas, que podem gerar
e
pˆ nico e prejudicar pessoas e empresas.
a
Dificuldade de exclus˜ o: aquilo que e divulgado na Internet nem sempre pode ser totalmente ex-
a ´
clu´do ou ter o acesso controlado. Uma opini˜ o dada em um momento de impulso pode ficar
ı a
acess´vel por tempo indeterminado e pode, de alguma forma, ser usada contra vocˆ e acessada
ı e
por diferentes pessoas, desde seus familiares at´ seus chefes.
e
Dificuldade de detectar e expressar sentimentos: quando vocˆ se comunica via Internet n˜ o h´
e a a
como observar as express˜ es faciais ou o tom da voz das outras pessoas, assim como elas
o
n˜ o podem observar vocˆ (a n˜ o ser que vocˆ s estejam utilizando webcams e microfones). Isto
a e a e
¸˜ ¸˜ u
pode dificultar a percepcao do risco, gerar mal-entendido e interpretacao d´ bia.
Dificuldade de manter sigilo: no seu dia a dia e poss´vel ter uma conversa confidencial com algu´ m
´ ı e
e tomar cuidados para que ningu´ m mais tenha acesso ao que est´ sendo dito. Na Internet, caso
e a
¸˜
n˜ o sejam tomados os devidos cuidados, as informacoes podem trafegar ou ficar armazenadas
a
de forma que outras pessoas tenham acesso ao conte´ do.
u
19. 1. Seguranca na Internet
¸ 3
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em
risco a sua sa´ de f´sica, diminuir a sua produtividade e afetar a sua vida social ou profissional.
u ı
¸˜
Pl´ gio e violacao de direitos autorais: a c´ pia, alteracao ou distribuicao n˜ o autorizada de conte´ -
a o ¸˜ ¸˜ a u
dos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jur´dicos e em perdas financeiras.
ı
´
Outro grande risco relacionado ao uso da Internet e o de vocˆ achar que n˜ o corre riscos, pois
e a
sup˜ e que ningu´ m tem interesse em utilizar o seu computador
o e 1 ou que, entre os diversos computa-
` ´
dores conectados a Internet, o seu dificilmente ser´ localizado. E justamente este tipo de pensamento
a
´
que e explorado pelos atacantes, pois, ao se sentir seguro, vocˆ pode achar que n˜ o precisa se prevenir.
e a
Esta ilus˜ o, infelizmente, costuma terminar quando os primeiros problemas comecam a acontecer.
a ¸
Muitas vezes os atacantes est˜ o interessados em conseguir acesso a grandes quantidades de compu-
a
tadores, independente de quais s˜ o, e para isto, podem efetuar varreduras na rede e localizar grande
a
`
parte dos computadores conectados a Internet, inclusive o seu.
Um problema de seguranca em seu computador pode torn´ -lo indispon´vel e colocar em risco a
¸ a ı
confidencialidade e a integridade dos dados nele armazenados. Al´ m disto, ao ser comprometido,
e
seu computador pode ser usado para a pr´ tica de atividades maliciosas como, por exemplo, servir de
a
reposit´ rio para dados fraudulentos, lancar ataques contra outros computadores (e assim esconder a
o ¸
¸˜
real identidade e localizacao do atacante), propagar c´ digos maliciosos e disseminar spam.
o
Os principais riscos relacionados ao uso da Internet s˜ o detalhados nos Cap´tulos: Golpes na
a ı
Internet, Ataques na Internet, C´ digos maliciosos (Malware), Spam e Outros riscos.
o
´
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet e estar ciente de que
´ ´
ela n˜ o tem nada de “virtual”. Tudo o que ocorre ou e realizado por meio da Internet e real: os dados
a
s˜ o reais e as empresas e pessoas com quem vocˆ interage s˜ o as mesmas que est˜ o fora dela. Desta
a e a a
forma, os riscos aos quais vocˆ est´ exposto ao us´ -la s˜ o os mesmos presentes no seu dia a dia e os
e a a a
a a `
golpes que s˜ o aplicados por meio dela s˜ o similares aqueles que ocorrem na rua ou por telefone.
´
E preciso, portanto, que vocˆ leve para a Internet os mesmos cuidados e as mesmas preocupacoes
e ¸˜
que vocˆ tem no seu dia a dia, como por exemplo: visitar apenas lojas confi´ veis, n˜ o deixar p´ blicos
e a a u
dados sens´veis, ficar atento quando “for ao banco” ou “fizer compras”, n˜ o passar informacoes a
ı a ¸˜
estranhos, n˜ o deixar a porta da sua casa aberta, etc.
a
´
Para tentar reduzir os riscos e se proteger e importante que vocˆ adote uma postura preventiva e
e
¸˜ ¸ a `
que a atencao com a seguranca seja um h´ bito incorporado a sua rotina, independente de quest˜ es
o
como local, tecnologia ou meio utilizado. Para ajud´ -lo nisto, h´ diversos mecanismos de seguranca
a a ¸
que vocˆ pode usar e que s˜ o detalhados nos Cap´tulos: Mecanismos de seguranca, Contas e senhas e
e a ı ¸
Criptografia.
Outros cuidados, relativos ao uso da Internet, como aqueles que vocˆ deve tomar para manter a
e
sua privacidade e ao utilizar redes e dispositivos m´ veis, s˜ o detalhados nos demais Cap´tulos: Uso
o a ı
seguro da Internet, Privacidade, Seguranca de computadores, Seguranca de redes e Seguranca em
¸ ¸ ¸
dispositivos m´ veis.
o
1 Nesta Cartilha a palavra “computador” ser´ usada para se referir a todos os dispositivos computacionais pass´veis de
a ı
a ¸˜
invas˜ o e/ou de infeccao por c´ digos maliciosos, como computadores e dispositivos m´ veis.
o o
20.
21. 2. Golpes na Internet
a ´
Normalmente, n˜ o e uma tarefa simples atacar e fraudar dados em um servidor de uma institui-
¸˜ a e ¸ ¸˜
cao banc´ ria ou comercial e, por este motivo, golpistas vˆ m concentrando esforcos na exploracao de
fragilidades dos usu´ rios. Utilizando t´ cnicas de engenharia social e por diferentes meios e discursos,
a e
ı ¸˜
os golpistas procuram enganar e persuadir as potenciais v´timas a fornecerem informacoes sens´veis ı
¸˜
ou a realizarem acoes, como executar c´ digos maliciosos e acessar p´ ginas falsas.
o a
¸˜
De posse dos dados das v´timas, os golpistas costumam efetuar transacoes financeiras, acessar
ı
sites, enviar mensagens eletrˆ nicas, abrir empresas fantasmas e criar contas banc´ rias ileg´timas,
o a ı
entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimˆ nio,
o
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionat´ rio.
a
o ¸˜
Nas pr´ ximas secoes s˜ o apresentados alguns dos principais golpes aplicados na Internet e alguns
a
cuidados que vocˆ deve tomar para se proteger deles.
e
5
22. 6 Cartilha de Seguranca para Internet
¸
2.1 Furto de identidade (Identity theft)
´
O furto de identidade, ou identity theft, e o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de
furto de identidade podem ser considerados como crime contra a f´ p´ blica, tipificados como falsa
e u
identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algu´ m abra uma empresa ou
e
uma conta banc´ ria usando seu nome e seus documentos. Na Internet isto tamb´ m pode ocorrer, caso
a e
algu´ m crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens
e
se passando por vocˆ ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por vocˆ .
e e
¸˜
Quanto mais informacoes vocˆ disponibiliza sobre a sua vida e rotina, mais f´ cil se torna para
e a
um golpista furtar a sua identidade, pois mais dados ele tem dispon´veis e mais convincente ele pode
ı
¸˜
ser. Al´ m disto, o golpista pode usar outros tipos de golpes e ataques para coletar informacoes sobre
e
vocˆ , inclusive suas senhas, como c´ digos maliciosos (mais detalhes no Cap´tulo C´ digos maliciosos
e o ı o
¸ ¸˜
(Malware)), ataques de forca bruta e interceptacao de tr´ fego (mais detalhes no Cap´tulo Ataques na
a ı
Internet).
Caso a sua identidade seja furtada, vocˆ poder´ arcar com consequˆ ncias como perdas financeiras,
e a e
¸˜
perda de reputacao e falta de cr´ dito. Al´ m disto, pode levar muito tempo e ser bastante desgastante
e e
at´ que vocˆ consiga reverter todos os problemas causados pelo impostor.
e e
¸˜
Prevencao:
´
A melhor forma de impedir que sua identidade seja furtada e evitar que o impostor tenha acesso
`
aos seus dados e as suas contas de usu´ rio (mais detalhes no Cap´tulo Privacidade). Al´ m disto,
a ı e
´
para evitar que suas senhas sejam obtidas e indevidamente usadas, e muito importante que vocˆ seja
e
cuidadoso, tanto ao us´ -las quanto ao elabor´ -las (mais detalhes no Cap´tulo Contas e senhas).
a a ı
´
E necess´ rio tamb´ m que vocˆ fique atento a alguns ind´cios que podem demonstrar que sua
a e e ı
identidade est´ sendo indevidamente usada por golpistas, tais como:
a
• vocˆ comeca a ter problemas com org˜ os de protecao de cr´ dito;
e ¸ ´ a ¸˜ e
• vocˆ recebe o retorno de e-mails que n˜ o foram enviados por vocˆ ;
e a e
• vocˆ verifica nas notificacoes de acesso que a sua conta de e-mail ou seu perfil na rede social
e ¸˜
foi acessado em hor´ rios ou locais em que vocˆ pr´ prio n˜ o estava acessando;
a e o a
• ao analisar o extrato da sua conta banc´ ria ou do seu cart˜ o de cr´ dito vocˆ percebe transacoes
a a e e ¸˜
que n˜ o foram realizadas por vocˆ ;
a e
• vocˆ recebe ligacoes telefˆ nicas, correspondˆ ncias e e-mails se referindo a assuntos sobre os
e ¸˜ o e
quais vocˆ n˜ o sabe nada a respeito, como uma conta banc´ ria que n˜ o lhe pertence e uma
e a a a
compra n˜ o realizada por vocˆ .
a e
23. 2. Golpes na Internet 7
2.2 ¸˜
Fraude de antecipacao de recursos (Advance fee fraud)
¸˜ ´
A fraude de antecipacao de recursos, ou advance fee fraud, e aquela na qual um golpista procura
¸˜
induzir uma pessoa a fornecer informacoes confidenciais ou a realizar um pagamento adiantado, com
a promessa de futuramente receber algum tipo de benef´cio.
ı
Por meio do recebimento de mensagens eletrˆ nicas ou do acesso a sites fraudulentos, a pessoa
o
´ ¸˜
e envolvida em alguma situacao ou hist´ ria mirabolante, que justifique a necessidade de envio de
o
¸˜ ¸˜ ¸˜
informacoes pessoais ou a realizacao de algum pagamento adiantado, para a obtencao de um benef´- ı
cio futuro. Ap´ s fornecer os recursos solicitados a pessoa percebe que o tal benef´cio prometido n˜ o
o ı a
existe, constata que foi v´tima de um golpe e que seus dados/dinheiro est˜ o em posse de golpistas.
ı a
O Golpe da Nig´ ria (Nigerian 4-1-9 Scam1 ) e um dos tipos de fraude de antecipacao de recursos
e ´ ¸˜
´
mais conhecidos e e aplicado, geralmente, da seguinte forma:
e o e ¸˜
a. Vocˆ recebe uma mensagem eletrˆ nica em nome de algu´ m ou de alguma instituicao dizendo-
´
se ser da Nig´ ria, na qual e solicitado que vocˆ atue como intermedi´ rio em uma transferˆ ncia
e e a e
internacional de fundos;
´ ¸˜
b. o valor citado na mensagem e absurdamente alto e, caso vocˆ aceite intermediar a transacao,
e
recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor;
¸˜
c. o motivo, descrito na mensagem, pelo qual vocˆ foi selecionado para participar da transacao
e
´ ¸˜
geralmente e a indicacao de algum funcion´ rio ou amigo que o apontou como sendo uma pessoa
a
honesta, confi´ vel e merecedora do tal benef´cio;
a ı
d. a mensagem deixa claro que se trata de uma transferˆ ncia ilegal e, por isto, solicita sigilo
e
absoluto e urgˆ ncia na resposta, caso contr´ rio, a pessoa procurar´ por outro parceiro e vocˆ
e a a e
perder´ a oportunidade;
a
e. ap´ s responder a mensagem e aceitar a proposta, os golpistas solicitam que vocˆ pague anteci-
o e
padamente uma quantia bem elevada (por´ m bem inferior ao total que lhe foi prometido) para
e
arcar com custos, como advogados e taxas de transferˆ ncia de fundos;
e
e´
f. ap´ s informar os dados e efetivar o pagamento solicitado, vocˆ e informado que necessita rea-
o
lizar novos pagamentos ou perde o contato com os golpistas;
g. finalmente, vocˆ percebe que, al´ m de perder todo o dinheiro investido, nunca ver´ a quantia
e e a
prometida como recompensa e que seus dados podem estar sendo indevidamente usados.
Apesar deste golpe ter ficado conhecido como sendo da Nig´ ria, j´ foram registrados diversos
e a
casos semelhantes, originados ou que mencionavam outros pa´ses, geralmente de regi˜ es pobres ou
ı o
que estejam passando por conflitos pol´ticos, econˆ micos ou raciais.
ı o
¸˜ ¸˜
A fraude de antecipacao de recursos possui diversas variacoes que, apesar de apresentarem dife-
rentes discursos, assemelham-se pela forma como s˜ o aplicadas e pelos danos causados. Algumas
a
¸˜
destas variacoes s˜ o:
a
1O u ` ¸˜
n´ mero 419 refere-se a secao do C´ digo Penal da Nig´ ria equivalente ao artigo 171 do C´ digo Penal Brasileiro,
o e o
ou seja, estelionato.
24. 8 Cartilha de Seguranca para Internet
¸
Loteria internacional: vocˆ recebe um e-mail informando que foi sorteado em uma loteria interna-
e
cional, mas que para receber o prˆ mio a que tem direito, precisa fornecer seus dados pessoais e
e
¸˜
informacoes sobre a sua conta banc´ ria.
a
Cr´ dito f´ cil: vocˆ recebe um e-mail contendo uma oferta de empr´ stimo ou financiamento com
e a e e
`
taxas de juros muito inferiores as praticadas no mercado. Ap´ s o seu cr´ dito ser supostamente
o e
e´
aprovado vocˆ e informado que necessita efetuar um dep´ sito banc´ rio para o ressarcimento
o a
das despesas.
¸˜
Doacao de animais: vocˆ deseja adquirir um animal de uma raca bastante cara e, ao pesquisar por
e ¸
ı a ¸˜
poss´veis vendedores, descobre que h´ sites oferecendo estes animais para doacao. Ap´ s entrar
o
´
em contato, e solicitado que vocˆ envie dinheiro para despesas de transporte.
e
Oferta de emprego: vocˆ recebe uma mensagem em seu celular contendo uma proposta tentadora
e
¸˜ ´
de emprego. Para efetivar a contratacao, no entanto, e necess´ rio que vocˆ informe detalhes de
a e
sua conta banc´ ria.
a
Noiva russa: algu´ m deixa um recado em sua rede social contendo insinuacoes sobre um poss´vel
e ¸˜ ı
relacionamento amoroso entre vocˆ s. Esta pessoa mora em outro pa´s, geralmente a R´ ssia, e
e ı u
ap´ s alguns contatos iniciais sugere que vocˆ s se encontrem pessoalmente, mas, para que ela
o e
possa vir at´ o seu pa´s, necessita ajuda financeira para as despesas de viagem.
e ı
¸˜
Prevencao:
´
A melhor forma de se prevenir e identificar as mensagens contendo tentativas de golpes. Uma
mensagem deste tipo, geralmente, possui caracter´sticas como:
ı
• oferece quantias astronˆ micas de dinheiro;
o
• solicita sigilo nas transacoes;
¸˜
• solicita que vocˆ a responda rapidamente;
e
• apresenta palavras como “urgente” e “confidencial” no campo de assunto;
• apresenta erros gramaticais e de ortografia (muitas mensagens s˜ o escritas por meio do uso de
a
¸˜
programas tradutores e podem apresentar erros de traducao e de concordˆ ncia).
a
Al´ m disto, adotar uma postura preventiva pode, muitas vezes, evitar que vocˆ seja v´tima de
e e ı
´
golpes. Por isto, e muito importante que vocˆ :
e
• questione-se por que justamente vocˆ , entre os in´ meros usu´ rios da Internet, foi escolhido para
e u a
receber o benef´cio proposto na mensagem e como chegaram at´ vocˆ ;
ı e e
• desconfie de situacoes onde e necess´ rio efetuar algum pagamento com a promessa de futura-
¸˜ ´ a
mente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descon-
tadas do valor total).
´
Aplicar a sabedoria popular de ditados como “Quando a esmola e demais, o santo desconfia” ou
“Tudo que vem f´ cil, vai f´ cil”, tamb´ m pode ajud´ -lo nesses casos.
a a e a
Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para
´ a ¸˜
confirmar que o seu endereco de e-mail e v´ lido. Esta informacao pode ser usada, por exemplo, para
¸
inclu´-lo em listas de spam ou de poss´veis v´timas em outros tipos de golpes.
ı ı ı
25. 2. Golpes na Internet 9
2.3 Phishing
Phishing2 , phishing-scam ou phishing/scam, e o tipo de
´
fraude por meio da qual um golpista tenta obter dados pessoais
¸˜
e financeiros de um usu´ rio, pela utilizacao combinada de meios
a
t´ cnicos e engenharia social.
e
O phishing ocorre por meio do envio de mensagens eletrˆ nicas que:
o
• tentam se passar pela comunicacao oficial de uma instituicao conhecida, como um banco, uma
¸˜ ¸˜
empresa ou um site popular;
• procuram atrair a atencao do usu´ rio, seja por curiosidade, por caridade ou pela possibilidade
¸˜ a
de obter alguma vantagem financeira;
• informam que a n˜ o execucao dos procedimentos descritos pode acarretar s´ rias consequˆ ncias,
a ¸˜ e e
¸˜ ¸˜
como a inscricao em servicos de protecao de cr´ dito e o cancelamento de um cadastro, de uma
¸ e
conta banc´ ria ou de um cart˜ o de cr´ dito;
a a e
• tentam induzir o usu´ rio a fornecer dados pessoais e financeiros, por meio do acesso a p´ ginas
a a
¸˜ ¸˜
falsas, que tentam se passar pela p´ gina oficial da instituicao; da instalacao de c´ digos malicio-
a o
¸˜
sos, projetados para coletar informacoes sens´veis; e do preenchimento de formul´ rios contidos
ı a
na mensagem ou em p´ ginas Web.
a
¸˜
Para atrair a atencao do usu´ rio as mensagens apresentam diferentes t´ picos e temas, normalmente
a o
explorando campanhas de publicidade, servicos, a imagem de pessoas e assuntos em destaque no
¸
momento, como exemplificado na Tabela 2.13 . Exemplos de situacoes envolvendo phishing s˜ o:
¸˜ a
P´ ginas falsas de com´ rcio eletrˆ nico ou Internet Banking: vocˆ recebe um e-mail, em nome de
a e o e
e o ¸˜
um site de com´ rcio eletrˆ nico ou de uma instituicao financeira, que tenta induzi-lo a clicar em
e´
um link. Ao fazer isto, vocˆ e direcionado para uma p´ gina Web falsa, semelhante ao site que
a
vocˆ realmente deseja acessar, onde s˜ o solicitados os seus dados pessoais e financeiros.
e a
P´ ginas falsas de redes sociais ou de companhias a´ reas: vocˆ recebe uma mensagem contendo
a e e
um link para o site da rede social ou da companhia a´ rea que vocˆ utiliza. Ao clicar, vocˆ
e e e
´ ´
e direcionado para uma p´ gina Web falsa onde e solicitado o seu nome de usu´ rio e a sua se-
a a
nha que, ao serem fornecidos, ser˜ o enviados aos golpistas que passar˜ o a ter acesso ao site e
a a
a ¸˜
poder˜ o efetuar acoes em seu nome, como enviar mensagens ou emitir passagens a´ reas.
e
Mensagens contendo formul´ rios: vocˆ recebe uma mensagem eletrˆ nica contendo um formul´ -
a e o a
¸˜
rio com campos para a digitacao de dados pessoais e financeiros. A mensagem solicita que
e a a ¸˜
vocˆ preencha o formul´ rio e apresenta um bot˜ o para confirmar o envio das informacoes. Ao
preencher os campos e confirmar o envio, seus dados s˜ o transmitidos para os golpistas.
a
Mensagens contendo links para c´ digos maliciosos: vocˆ recebe um e-mail que tenta induzi-lo a
o e
´
clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma men-
sagem de erro ou uma janela pedindo que vocˆ salve o arquivo. Ap´ s salvo, quando vocˆ
e o e
abri-lo/execut´ -lo, ser´ instalado um c´ digo malicioso em seu computador.
a a o
2A palavra phishing, do inglˆ s “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens
e
eletrˆ nicas) s˜ o usadas para “pescar” senhas e dados financeiros de usu´ rios da Internet.
o a a
3 Esta lista n˜ o e exaustiva e nem se aplica a todos os casos, pois ela pode variar conforme o destaque do momento.
a ´
26. 10 Cartilha de Seguranca para Internet
¸
¸˜
Solicitacao de recadastramento: vocˆ recebe uma mensagem, supostamente enviada pelo grupo de
e
¸˜
suporte da instituicao de ensino que frequenta ou da empresa em que trabalha, informando que
¸ a ¸˜ ´
o servico de e-mail est´ passando por manutencao e que e necess´ rio o recadastramento. Para
a
´
isto, e preciso que vocˆ forneca seus dados pessoais, como nome de usu´ rio e senha.
e ¸ a
T´ pico
o Tema da mensagem
´
Albuns de fotos e v´deos
ı pessoa supostamente conhecida, celebridades
algum fato noticiado em jornais, revistas ou televis˜ o a
¸˜
traicao, nudez ou pornografia, servico de acompanhantes
¸
Antiv´rus
ı ¸˜ ¸˜
atualizacao de vacinas, eliminacao de v´rus ı
lancamento de nova vers˜ o ou de novas funcionalidades
¸ a
¸˜
Associacoes assistenciais AACD Teleton, Click Fome, Crianca Esperanca¸ ¸
Avisos judiciais intimaca¸ ˜ o para participacao em audiˆ ncia
¸ ˜ e
comunicado de protesto, ordem de despejo
Cart˜ es de cr´ dito
o e programa de fidelidade, promocao ¸˜
Cart˜ es virtuais
o UOL, Voxcards, Yahoo! Cart˜ es, O Carteiro, Emotioncard
o
Com´ rcio eletrˆ nico
e o ¸˜
cobranca de d´ bitos, confirmacao de compra
¸ e
¸˜ ¸˜
atualizacao de cadastro, devolucao de produtos
oferta em site de compras coletivas
Companhias a´ reas
e ¸˜
promocao, programa de milhagem
¸˜
Eleicoes ¸˜
t´tulo eleitoral cancelado, convocacao para mes´ rio
ı a
Empregos ¸˜
cadastro e atualizacao de curr´culos, processo seletivo em aberto
ı
Imposto de renda ¸˜
nova vers˜ o ou correcao de programa
a
¸˜
consulta de restituicao, problema nos dados da declaracao ¸˜
Internet Banking ¸˜
unificacao de bancos e contas, suspens˜ o de acesso
a
¸˜
atualizacao de cadastro e de cart˜ o de senhas
a
¸ ¸˜
lancamento ou atualizacao de m´ dulo de seguranca
o ¸
comprovante de transferˆ ncia e dep´ sito, cadastramento de computador
e o
¸˜
Multas e infracoes de trˆ nsito
a aviso de recebimento, recurso, transferˆ ncia de pontos
e
M´ sicas
u ¸˜
cancao dedicada por amigos
Not´cias e boatos
ı fato amplamente noticiado, ataque terrorista, trag´ dia natural
e
Prˆ mios
e ¸˜
loteria, instituicao financeira
Programas em geral lancamento de nova vers˜ o ou de novas funcionalidades
¸ a
Promocoes¸˜ vale-compra, assinatura de jornal e revista
¸˜
desconto elevado, preco muito reduzido, distribuicao gratuita
¸
Propagandas produto, curso, treinamento, concurso
Reality shows Big Brother Brasil, A Fazenda, ´ Idolos
Redes sociais ¸˜
notificacao pendente, convite para participacao ¸˜
aviso sobre foto marcada, permiss˜ o para divulgacao de foto
a ¸˜
Servicos de Correios
¸ recebimento de telegrama online
Servicos de e-mail
¸ ¸˜
recadastramento, caixa postal lotada, atualizacao de banco de dados
¸ ¸˜ e ¸˜ e ¸˜
Servicos de protecao de cr´ dito regularizacao de d´ bitos, restricao ou pendˆ ncia financeira
e
Servicos de telefonia
¸ recebimento de mensagem, pendˆ ncia de d´ bito
e e
bloqueio de servicos, detalhamento de fatura, cr´ ditos gratuitos
¸ e
Sites com dicas de seguranca¸ aviso de conta de e-mail sendo usada para envio de spam (Antispam.br)
cartilha de seguranca (CERT.br, FEBRABAN, Abranet, etc.)
¸
¸˜
Solicitacoes ¸˜
orcamento, documento, relat´ rio, cotacao de precos, lista de produtos
¸ o ¸
Tabela 2.1: Exemplos de t´ picos e temas de mensagens de phishing.
o
27. 2. Golpes na Internet 11
¸˜
Prevencao:
• fique atento a mensagens, recebidas em nome de alguma instituicao, que tentem induzi-lo a
¸˜
¸˜
fornecer informacoes, instalar/executar programas ou clicar em links;
• questione-se por que instituicoes com as quais vocˆ n˜ o tem contato est˜ o lhe enviando men-
¸˜ e a a
¸˜
sagens, como se houvesse alguma relacao pr´ via entre vocˆ s (por exemplo, se vocˆ n˜ o tem
e e e a
conta em um determinado banco, n˜ o h´ porque recadastrar dados ou atualizar m´ dulos de
a a o
seguranca);
¸
• fique atento a mensagens que apelem demasiadamente pela sua atencao e que, de alguma forma,
¸˜
o ameacem caso vocˆ n˜ o execute os procedimentos descritos;
e a
• n˜ o considere que uma mensagem e confi´ vel com base na confianca que vocˆ deposita em seu
a ´ a ¸ e
remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido
¸˜
forjada (mais detalhes na Secao 3.3 do Cap´tulo Ataques na Internet);
ı
• seja cuidadoso ao acessar links. Procure digitar o endereco diretamente no navegador Web;
¸
• verifique o link apresentado na mensagem. Golpistas costumam usar t´ cnicas para ofuscar o
e
´
link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes e poss´vel ver o
ı
endereco real da p´ gina falsa ou c´ digo malicioso;
¸ a o
• utilize mecanismos de seguranca, como programas antimalware, firewall pessoal e filtros an-
¸
tiphishing (mais detalhes no Cap´tulo Mecanismos de seguranca);
ı ¸
• verifique se a p´ gina utiliza conex˜ o segura. Sites de com´ rcio eletrˆ nico ou Internet Bank-
a a e o
ing confi´ veis sempre utilizam conex˜ es seguras quando dados sens´veis s˜ o solicitados (mais
a o ı a
¸˜
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
ı
• verifique as informacoes mostradas no certificado. Caso a p´ gina falsa utilize conex˜ o segura,
¸˜ a a
um novo certificado ser´ apresentado e, possivelmente, o endereco mostrado no navegador Web
a ¸
a ¸ ¸˜
ser´ diferente do endereco correspondente ao site verdadeiro (mais detalhes na Secao 10.1.2 do
Cap´tulo Uso seguro da Internet);
ı
• acesse a p´ gina da instituicao que supostamente enviou a mensagem e procure por informacoes
a ¸˜ ¸˜
(vocˆ vai observar que n˜ o faz parte da pol´tica da maioria das empresas o envio de mensagens,
e a ı
de forma indiscriminada, para os seus usu´ rios).
a
2.3.1 Pharming
´ ¸˜ ¸˜
Pharming e um tipo espec´fico de phishing que envolve a redirecao da navegacao do usu´ rio para
ı a
sites falsos, por meio de alteracoes no servico de DNS (Domain Name System). Neste caso, quando
¸˜ ¸
e ı ´
vocˆ tenta acessar um site leg´timo, o seu navegador Web e redirecionado, de forma transparente, para
¸˜
uma p´ gina falsa. Esta redirecao pode ocorrer:
a
• por meio do comprometimento do servidor de DNS do provedor que vocˆ utiliza;
e
• pela acao de c´ digos maliciosos projetados para alterar o comportamento do servico de DNS
¸˜ o ¸
do seu computador;
28. 12 Cartilha de Seguranca para Internet
¸
• pela acao direta de um invasor, que venha a ter acesso as configuracoes do servico de DNS do
¸˜ ` ¸˜ ¸
seu computador ou modem de banda larga.
¸˜
Prevencao:
• desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma
¸˜
acao suspeita, como abrir um arquivo ou tentar instalar um programa;
• desconfie imediatamente caso o site de com´ rcio eletrˆ nico ou Internet Banking que vocˆ est´
e o e a
acessando n˜ o utilize conex˜ o segura. Sites confi´ veis de com´ rcio eletrˆ nico e Internet Bank-
a a a e o
ing sempre usam conex˜ es seguras quando dados pessoais e financeiros s˜ o solicitados (mais
o a
¸˜
detalhes na Secao 10.1.1 do Cap´tulo Uso seguro da Internet);
ı
• observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Se-
¸˜
cao 10.1.2 do Cap´tulo Uso seguro da Internet).
ı
2.4 Golpes de com´ rcio eletrˆ nico
e o
Golpes de com´ rcio eletrˆ nico s˜ o aqueles nos quais golpistas, com o objetivo de obter vantagens
e o a
¸˜
financeiras, exploram a relacao de confianca existente entre as partes envolvidas em uma transacao
¸ ¸˜
a o ¸˜
comercial. Alguns destes golpes s˜ o apresentados nas pr´ ximas secoes.
2.4.1 Golpe do site de com´ rcio eletrˆ nico fraudulento
e o
Neste golpe, o golpista cria um site fraudulento, com o objetivo espec´fico de enganar os poss´veis
ı ı
clientes que, ap´ s efetuarem os pagamentos, n˜ o recebem as mercadorias.
o a
Para aumentar as chances de sucesso, o golpista costuma utilizar artif´cios como: enviar spam,
ı
fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar
produtos muito procurados e com precos abaixo dos praticados pelo mercado.
¸
Al´ m do comprador, que paga mas n˜ o recebe a mercadoria, este tipo de golpe pode ter outras
e a
v´timas, como:
ı
• uma empresa s´ ria, cujo nome tenha sido vinculado ao golpe;
e
• um site de compras coletivas, caso ele tenha intermediado a compra;
• uma pessoa, cuja identidade tenha sido usada para a criacao do site ou para abertura de empresas
¸˜
fantasmas.
¸˜
Prevencao:
• faca uma pesquisa de mercado, comparando o preco do produto exposto no site com os valores
¸ ¸
obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
29. 2. Golpes na Internet 13
• pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opini˜ o de outros clientes;
a
• acesse sites especializados em tratar reclamacoes de consumidores insatisfeitos, para verificar
¸˜
¸˜
se h´ reclamacoes referentes a esta empresa;
a
• fique atento a propagandas recebidas atrav´ s de spam (mais detalhes no Cap´tulo Spam);
e ı
• seja cuidadoso ao acessar links patrocinados (mais detalhes na Secao 6.5 do Cap´tulo Outros
¸˜ ı
riscos);
• procure validar os dados de cadastro da empresa no site da Receita Federal4 ;
• n˜ o informe dados de pagamento caso o site n˜ o ofereca conex˜ o segura ou n˜ o apresente um
a a ¸ a a
a ¸˜
certificado confi´ vel (mais detalhes na Secao 10.1 do Cap´tulo Uso seguro da Internet).
ı
2.4.2 Golpe envolvendo sites de compras coletivas
Sites de compras coletivas tˆ m sido muito usados em golpes de sites de com´ rcio eletrˆ nico frau-
e e o
¸˜ ` ¸˜
dulentos, como descrito na Secao 2.4.1. Al´ m dos riscos inerentes as relacoes comerciais cotidianas,
e
os sites de compras coletivas tamb´ m apresentam riscos pr´ prios, gerados principalmente pela press˜ o
e o a
imposta ao consumidor em tomar decis˜ es r´ pidas pois, caso contr´ rio, podem perder a oportunidade
o a a
de compra.
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras co-
letivas e, assim, conseguir grande quantidade de v´timas em um curto intervalo de tempo.
ı
Al´ m disto, sites de compras coletivas tamb´ m podem ser usados como tema de mensagens de
e e
phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verda-
deiro e, desta forma, tentam induzir o usu´ rio a acessar uma p´ gina falsa e a fornecer dados pessoais,
a a
como n´ mero de cart˜ o de cr´ dito e senhas.
u a e
¸˜
Prevencao:
• procure n˜ o comprar por impulso apenas para garantir o produto ofertado;
a
• seja cauteloso e faca pesquisas pr´ vias, pois h´ casos de produtos anunciados com desconto,
¸ e a
mas que na verdade, apresentam valores superiores aos de mercado;
• pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a
opini˜ o de outros clientes e observar se foi satisfat´ ria a forma como os poss´veis problemas
a o ı
foram resolvidos;
• siga as dicas apresentadas na Secao 2.3 para se prevenir de golpes envolvendo phishing;
¸˜
• siga as dicas apresentadas na Secao 2.4.1 para se prevenir de golpes envolvendo sites de com´ r-
¸˜ e
cio eletrˆ nico fraudulento.
o
4 http://www.receita.fazenda.gov.br/.