1) O documento discute os riscos associados ao uso da internet e métodos de prevenção, incluindo programas leitores de e-mails, navegadores, antivírus, firewalls e compartilhamento de arquivos.
2) Ele fornece detalhes sobre como configurar programas de forma mais segura, medidas preventivas a serem adotadas e cuidados com backups e atualizações de software.
3) O documento também alerta sobre fraudes comuns na internet, como e-mails fraudulentos que tentam obter dados pessoais.
1. Comitê Gestor da Internet no Brasil
Cartilha de Segurança
para Internet
Parte II: Riscos Envolvidos
no Uso da Internet e
Métodos de Prevenção
Versão 3.1
2006
2. CERT.br – Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranca no Brasil
¸
Cartilha de Seguranca para Internet
¸
Parte II: Riscos Envolvidos no Uso da
´ ¸˜
Internet e Metodos de Prevencao
Esta parte da Cartilha aborda diversos riscos envolvidos no uso da In-
e ¸˜
ternet e seus m´ todos de prevencao. S˜ o discutidos os programas que
a
possibilitam aumentar a seguranca de um computador, como antiv´rus
¸ ı
e firewalls, e apresentados riscos e medidas preventivas no uso de pro-
gramas leitores de e-mails, browsers, programas de troca de mensagens,
¸˜
de distribuicao de arquivos e recursos de compartilhamento de arquivos.
e ´ a ¸˜
Tamb´ m e discutida a importˆ ncia da realizacao de c´ pias de seguranca.
o ¸
˜
Versao 3.1 – Outubro de 2006
http://cartilha.cert.br/
3. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
Sum´ rio
a
1 Programas Leitores de E-mails 4
1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? . . . . . . .
a 4
´
1.2 E poss´vel configurar um programa leitor de e-mails de forma mais segura? . . . . .
ı 4
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 4
2 Browsers 5
2.1 Quais s˜ o os riscos associados ao uso de um browser? . . . . . . . . . . . . . .
a . . . 5
` ¸˜
2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas Java?
a . . . 6
` ¸˜
2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? . . . . . . .
a . . . 6
2.4 Quais s˜ o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . .
a . . . 6
`
2.5 Quais s˜ o os riscos associados as pop-up windows? . . . . . . . . . . . . . . .
a . . . 6
a a ¸˜
2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? . . . . . . . . . 7
2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7
2.8 Que caracter´sticas devo considerar na escolha de um browser? . . . . . . . . .
ı . . . 8
3 Antiv´rus
ı 8
3.1 Que funcionalidades um bom antiv´rus deve possuir? . . . . . . . . . . . . . . . . .
ı 8
3.2 Como faco bom uso do meu antiv´rus? . . . . . . . . . . . . . . . . . . . . . . . . .
¸ ı 9
3.3 O que um antiv´rus n˜ o pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . .
ı a 9
4 Firewalls 9
4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10
4.3 Como posso saber se est˜ o tentando invadir meu computador? . . . . . . . . . . . .
a 10
5 Vulnerabilidades 10
5.1 Como posso saber se os softwares instalados em meu computador possuem alguma
vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 11
6 Programas de Troca de Mensagens 11
6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas como o
a
ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.2 Existem problemas de seguranca espec´ficos nos programas de troca instantˆ nea de
¸ ı a
mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12
¸˜
7 Programas de Distribuicao de Arquivos 12
¸˜
7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de arquivos? . . . 12
a
¸˜
7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? 12
8 Compartilhamento de Recursos do Windows 13
8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? . . . . . . .
a 13
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13
¸˜
9 Realizacao de C´ pias de Seguranca (Backups)
o ¸ 14
´
9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . .
a o ¸ 14
9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? . . . . . . . . . . . . . . . . .
a o ¸ 14
uˆ
9.3 Com que freq¨ encia devo fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . .
o ¸ 14
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 2/16
4. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
9.4 Que cuidados devo ter com as c´ pias de seguranca? . . . . . . . . . . . . . . . . . .
o ¸ 14
9.5 ¸˜
Que cuidados devo ter ao enviar um computador para a manutencao? . . . . . . . . . 15
Como Obter este Documento 16
Licenca de Uso da Cartilha
¸ 16
Agradecimentos 16
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 3/16
5. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
1 Programas Leitores de E-mails
1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails?
a
Grande parte dos problemas de seguranca envolvendo e-mails est˜ o relacionados aos conte´ dos
¸ a u
das mensagens, que normalmente abusam das t´ cnicas de engenharia social (vide Parte I: Conceitos
e
de Seguranca e Parte IV: Fraudes na Internet) ou de caracter´sticas de determinados programas leitores
¸ ı
`
de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automatica-
mente.
1.2 ´
E poss´vel configurar um programa leitor de e-mails de forma mais se-
ı
gura?
¸˜
Sim. Algumas dicas de configuracao para melhorar a seguranca do seu programa leitor de e-mails
¸
s˜ o:
a
¸˜
1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas
`
anexados as mensagens;
¸˜ ¸˜ ¸˜
2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2);
¸˜
3. desligar, se poss´vel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na
ı
Parte IV: Fraudes na Internet e Parte VI: Spam).
¸˜
Estas configuracoes podem evitar que o seu programa leitor de e-mails propague automaticamente
v´rus e cavalos de tr´ ia, entre outros. Existem programas leitores de e-mails que n˜ o implementam
ı o a
¸˜ ¸˜
tais funcoes e, portanto, n˜ o possuem estas opcoes.
a
´ ¸˜
E importante ressaltar que se o usu´ rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim
a
abrir os arquivos ou executar manualmente os programas que vˆ m anexados aos e-mails, poder´ ter
e a
¸˜
algum problema que resulte na violacao da seguranca do seu computador.
¸
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de
e-mails?
Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s˜ o:
a
• manter sempre a vers˜ o mais atualizada do seu programa leitor de e-mails;
a
• n˜ o clicar em links que, por ventura, possam aparecer no conte´ do do e-mail. Se vocˆ realmente
a u e
quiser acessar a p´ gina do link, digite o endereco diretamente no seu browser, seguindo as
a ¸
¸˜ ¸˜
orientacoes da secao 2.7;
• evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com
a
um antiv´rus;
ı
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 4/16
6. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
• desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por
`
pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo
¸˜ ¸
anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia;
ı o
• fazer o download de programas diretamente do site do fabricante;
• evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de
¸˜
visualizacao de e-mails no formato HTML.
Atualmente, usu´ rios da Internet tˆ m sido bombardeados com e-mails indesej´ veis e, principal-
a e a
´ ¸˜
mente, com mensagens fraudulentas cuja finalidade e a obtencao de vantagens financeiras. Alguns
exemplos s˜ o:
a
• mensagens oferecendo grandes quantias em dinheiro, mediante uma transferˆ ncia eletrˆ nica de
e o
fundos;
• mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer-
¸ ¸
cado;
• mensagens que procuram induzir o usu´ rio a acessar uma determinada p´ gina na Internet ou a
a a
´
instalar um programa, abrir um album de fotos, ver cart˜ es virtuais, etc, mas cujo verdadeiro
o
´
intuito e fazer com que o usu´ rio forneca dados pessoais e sens´veis, como contas banc´ rias,
a ¸ ı a
senhas e n´ meros de cart˜ es de cr´ dito.
u o e
¸˜
Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos na
Parte IV: Fraudes na Internet.
2 Browsers
2.1 Quais s˜ o os riscos associados ao uso de um browser?
a
¸˜
Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar:
• execucao de JavaScript ou de programas Java hostis;
¸˜
• execucao de programas ou controles ActiveX hostis;
¸˜
• obtencao e execucao de programas hostis em sites n˜ o confi´ veis ou falsos;
¸˜ ¸˜ a a
• acesso a sites falsos, se fazendo passar por instituicoes banc´ rias ou de com´ rcio eletrˆ nico;
¸˜ a e o
• realizacao de transacoes comerciais ou banc´ rias via Web, sem qualquer mecanismo de segu-
¸˜ ¸˜ a
ranca.
¸
Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a inter-
ferˆ ncia do usu´ rio.
e a
1 Existem ¸˜
v´rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase
ı
sempre forjam o endereco do remetente.
¸
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 5/16
7. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
` ¸˜
2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas
a
Java?
Normalmente os browsers contˆ m m´ dulos espec´ficos para processar programas Java. Apesar
e o ı
o ¸ ¸˜
destes m´ dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste
¸˜
caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador.
¸
JavaScripts, entre outros scripts Web dispon´veis, s˜ o muito utilizados atualmente para incorporar
ı a
maior funcionalidade e melhorar a aparˆ ncia de p´ ginas Web. Apesar de nem sempre apresentarem
e a
e ¸˜
riscos, vˆ m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um
¸
tipo de ataque envolvendo JavaScript consiste em redirecionar usu´ rios de um site leg´timo para um
a ı
a ¸ ¸˜
site falso, para que o usu´ rio instale programas maliciosos ou forneca informacoes pessoais.
` ¸˜
2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX?
a
Antes de receber um programa ActiveX, o seu browser verifica sua procedˆ ncia atrav´ s de um
e e
esquema de certificados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet).
¸
´
Se vocˆ optar por aceitar o certificado, o programa e executado em seu computador.
e
Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qual-
quer pela Internet, at´ instalar programas (que podem ter fins maliciosos) em seu computador.
e
2.4 Quais s˜ o os riscos associados ao uso de cookies?
a
¸˜
Muitos sites utilizam cookies para obter informacoes, como por exemplo, as preferˆ ncias de um
e
a ¸˜
usu´ rio. Estas informacoes, muitas vezes, s˜ o compartilhadas entre diversas entidades na Internet e
a
podem afetar a privacidade do usu´ rio.
a
Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior
controle sobre eles, podem ser vistos na Parte III: Privacidade.
`
2.5 Quais s˜ o os riscos associados as pop-up windows?
a
Pop-up windows s˜ o janelas que aparecem automaticamente e sem permiss˜ o, sobrepondo a ja-
a a
nela do browser, ap´ s o usu´ rio acessar um site. Este recurso tem sido amplamente utilizado para
o a
apresentar mensagens com propaganda para usu´ rios da Internet e, por este motivo, tem sido tamb´ m
a e
classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redi-
recionar o usu´ rio para uma p´ gina fraudulenta ou induz´-lo a instalar algum software malicioso para,
a a ı
por exemplo, furtar senhas banc´ rias ou n´ meros de cart˜ es de cr´ dito. Exemplos do uso malicioso
a u o e
de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 6/16
8. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
a a ¸˜
2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web?
¸˜ ¸˜
Normalmente as transacoes, sejam comerciais ou banc´ rias, envolvem informacoes sens´veis,
a ı
como senhas ou n´ meros de cart˜ es de cr´ dito.
u o e
´ ¸˜
Portanto, e muito importante que vocˆ , ao realizar transacoes via Web, certifique-se da procedˆ ncia
e e
¸˜ e ´
dos sites e se estes sites s˜ o realmente das instituicoes que dizem ser. Tamb´ m e fundamental que
a
¸ ¸ e `
eles fornecam mecanismos de seguranca para evitar que algu´ m conectado a Internet possa obter
¸˜ ¸˜
informacoes sens´veis de suas transacoes, no momento em que estiverem sendo realizadas.
ı
¸˜ ¸˜ ¸˜
Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoes
via Web podem ser vistos na Parte IV: Fraudes na Internet.
2.7 Que medidas preventivas devo adotar no uso de browsers?
Algumas medidas preventivas para o uso de browsers s˜ o:
a
• manter o seu browser sempre atualizado;
• desativar a execucao de programas Java na configuracao de seu browser2 . Se for absolutamente
¸˜ ¸˜
necess´ rio o Java estar ativado para que as p´ ginas de um site possam ser vistas, basta ativ´ -lo
a a a
antes de entrar no site e, ent˜ o, desativ´ -lo ao sair;
a a
• desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o,
¸˜ a a
¸˜ ¸˜
ativ´ -la ao sair. Caso vocˆ opte por desativar a execucao de JavaScripts na configuracao de seu
a e
´
browser, e prov´ vel que muitas p´ ginas Web n˜ o possam ser visualizadas;
a a a
• permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
de sites conhecidos e confi´ veis;
a
• manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar
e
na Internet (vide Parte III: Privacidade);
• bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem
ı a
realmente necess´ rias;
a
• certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes
e ¸˜ o ¸˜
via Web (vide Parte IV: Fraudes na Internet);
• somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco
¸˜ e o ¸
diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um e-
a
mail. Assim, vocˆ pode evitar ser redirecionado para uma p´ gina fraudulenta ou ser induzido a
e a
instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo
senhas e n´ meros de cart˜ es de cr´ dito).
u o e
2 Os programas Java n˜ o s˜ o utilizados na maioria das p´ ginas Web e, quando utilizados, a desativacao de sua execucao
a a a ¸˜ ¸˜
a ¸˜
n˜ o costuma comprometer a visualizacao da p´ gina.
a
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 7/16
9. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
2.8 Que caracter´sticas devo considerar na escolha de um browser?
ı
Existem caracter´sticas muito importantes que vocˆ deve considerar no momento de escolher um
ı e
browser. Algumas destas caracter´sticas s˜ o:
ı a
• hist´ rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da
o
¸˜
vulnerabilidade e o lancamento da correcao;
¸
• n˜ o instalacao/execucao autom´ tica de programas;
a ¸˜ ¸˜ a
• facilidade para identificar se o site usa conex˜ o segura e para visualizar dados do certificado
a
digital;
• disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript,
¸˜
ActiveX, entre outros;
• disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e
pop-up windows.
3 Antiv´rus
ı
Os antiv´rus s˜ o programas que procuram detectar e, ent˜ o, anular ou remover os v´rus de com-
ı a a ı
putador. Atualmente, novas funcionalidades tˆ m sido adicionadas aos programas antiv´rus, de modo
e ı
que alguns procuram detectar e remover cavalos de tr´ ia e outros tipos de c´ digo malicioso3 , barrar
o o
programas hostis e verificar e-mails.
3.1 Que funcionalidades um bom antiv´rus deve possuir?
ı
Um bom antiv´rus deve:
ı
• identificar e eliminar a maior quantidade poss´vel de v´rus e outros tipos de malware;
ı ı
• analisar os arquivos que est˜ o sendo obtidos pela Internet;
a
• verificar continuamente os discos r´gidos (HDs), flex´veis (disquetes) e unidades remov´veis,
ı ı ı
como CDs, DVDs e pen drives, de forma transparente ao usu´ rio;
a
• procurar v´rus, cavalos de tr´ ia e outros tipos de malware em arquivos anexados aos e-mails;
ı o
• criar, sempre que poss´vel, uma m´dia de verificacao (disquete ou CD de boot) que possa ser
ı ı ¸˜
utilizado caso um v´rus desative o antiv´rus que est´ instalado no computador;
ı ı a
• atualizar as assinaturas de v´rus e malwares conhecidos, pela rede, de preferˆ ncia diariamente.
ı e
Alguns antiv´rus, al´ m das funcionalidades acima, permitem verificar e-mails enviados, podendo
ı e
¸˜
detectar e barrar a propagacao por e-mail de v´rus, worms, e outros tipos de malware.
ı
3A ¸˜
definicao de c´ digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca.
o ¸
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 8/16
10. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
3.2 Como faco bom uso do meu antiv´rus?
¸ ı
As dicas para o bom uso do antiv´rus s˜ o simples:
ı a
• mantenha o antiv´rus e suas assinaturas sempre atualizados;
ı
• configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos
pela Internet;
• configure-o para verificar automaticamente m´dias remov´veis (CDs, DVDs, pen drives, dis-
ı ı
quetes, discos para Zip, etc);
• configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens˜ o de
a
arquivo);
• se for poss´vel, crie o disquete de verificacao e utilize-o esporadicamente, ou quando seu com-
ı ¸˜
putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o
disco r´gido fora de hora, etc);
ı
Algumas vers˜ es de antiv´rus s˜ o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas
o ı a
antes de obter um antiv´rus pela Internet, verifique sua procedˆ ncia e certifique-se que o fabricante e
ı e ´
confi´ vel.
a
3.3 O que um antiv´rus n˜ o pode fazer?
ı a
a ´
Um antiv´rus n˜ o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide
ı
¸˜ a ´
secao 5) existente em um computador. Tamb´ m n˜ o e capaz de evitar o acesso n˜ o autorizado a um
e a
backdoor4 instalado em um computador.
Existem tamb´ m outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir
e
¸˜
contra tais ameacas (vide secao 4);
¸
4 Firewalls
a ı ¸˜
Os firewalls s˜ o dispositivos constitu´dos pela combinacao de software e hardware, utilizados para
dividir e controlar o acesso entre redes de computadores.
Um tipo espec´fico e o firewall pessoal, que e um software ou programa utilizado para proteger
ı ´ ´
um computador contra acessos n˜ o autorizados vindos da Internet.
a
4.1 Como o firewall pessoal funciona?
Se algu´ m ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem
e
¸˜
configurado entra em acao para bloquear tentativas de invas˜ o, podendo barrar tamb´ m o acesso a
a e
backdoors, mesmo se j´ estiverem instalados em seu computador.
a
4 Detalhes sobre backdoors podem ser vistos na Parte VIII: C´ digos Maliciosos (Malware).
o
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 9/16
11. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
Alguns programas de firewall permitem analisar continuamente o conte´ do das conex˜ es, fil-
u o
trando v´rus de e-mail, cavalos de tr´ ia e outros tipos de malware, antes mesmo que os antiv´rus
ı o ı
¸˜
entrem em acao.
Tamb´ m existem pacotes de firewall que funcionam em conjunto com os antiv´rus, provendo um
e ı
maior n´vel de seguranca para os computadores onde s˜ o utilizados.
ı ¸ a
4.2 Por que devo instalar um firewall pessoal em meu computador?
´
E comum observar relatos de usu´ rios que acreditam ter computadores seguros por utilizarem
a
ı ´
apenas programas antiv´rus. O fato e que a seguranca de um computador n˜ o pode basear-se apenas
¸ a
em um mecanismo de defesa.
ı a ´
Um antiv´rus n˜ o e capaz de impedir o acesso a um backdoor instalado em um computador. J´
a
um firewall bem configurado pode bloquear o acesso a ele.
Al´ m disso, um firewall poder´ bloquear as tentativas de invas˜ o ao seu computador e possibilitar
e a a
¸˜
a identificacao das origens destas tentativas.
Alguns fabricantes de firewalls oferecem vers˜ es gratuitas de seus produtos para uso pessoal. Mas
o
e ´
antes de obter um firewall, verifique sua procedˆ ncia e certifique-se que o fabricante e confi´ vel.
a
4.3 Como posso saber se est˜ o tentando invadir meu computador?
a
Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro
de eventos (logs). Nestes arquivos s˜ o armazenadas as tentativas de acesso n˜ o autorizado ao seu
a a
computador, para servicos que podem ou n˜ o estar habilitados.
¸ a
A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que vocˆ n˜ o
¸ e a
s´ identifique tais tentativas, mas tamb´ m reporte-as para os respons´ veis pela rede ou computador
o e a
de onde a tentativa de invas˜ o se originou.
a
5 Vulnerabilidades
5.1 Como posso saber se os softwares instalados em meu computador possuem
alguma vulnerabilidade?
Existem sites na Internet que mantˆ m listas atualizadas de vulnerabilidades em softwares e sis-
e
temas operacionais. Alguns destes sites s˜ o http://www.cert.org/, http://cve.mitre.org/ e
a
http://www.us-cert.gov/cas/alerts/.
e e a ¸˜
Al´ m disso, fabricantes tamb´ m costumam manter p´ ginas na Internet com consideracoes a res-
peito de poss´veis vulnerabilidades em seus softwares.
ı
e ´
Portanto, a id´ ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades,
`
aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform´ tica dos jornais, para
a
verificar a existˆ ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu
e
computador.
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 10/16
12. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computa-
dor?
A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador
possuam vulnerabilidades e mantˆ -los sempre atualizados.
´ e
Entretanto, fabricantes em muitos casos n˜ o disponibilizam novas vers˜ es de seus softwares
a o
´ ¸˜
quando e descoberta alguma vulnerabilidade, mas sim correcoes espec´ficas (patches). Estes patches,
ı
em alguns casos tamb´ m chamados de hot fixes ou service packs, tˆ m por finalidade corrigir os pro-
e e
`
blemas de seguranca referentes as vulnerabilidades descobertas.
¸
Portanto, e extremamente importante que vocˆ , al´ m de manter o sistema operacional e os
´ e e
softwares sempre atualizados, instale os patches sempre que forem disponibilizados.
6 Programas de Troca de Mensagens
6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas
a
como o ICQ ou IRC?
Os maiores riscos associados ao uso destes programas est˜ o no conte´ do dos pr´ prios di´ logos.
a u o a
Algu´ m pode utilizar t´ cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV:
e e ¸
¸˜
Fraudes na Internet) para obter informacoes (muitas vezes sens´veis) dos usu´ rios destes programas.
ı a
Vocˆ pode ser persuadido a fornecer em uma conversa “amig´ vel” seu e-mail, telefone, endereco,
e a ¸
u a e uˆ
senhas (como a de acesso ao seu provedor), n´ mero do seu cart˜ o de cr´ dito, etc. As conseq¨ encias
podem ser desde o recebimento de mensagens com conte´ do falso/alarmante ou mensagens n˜ o so-
u a
¸˜
licitadas contendo propagandas, at´ a utilizacao da conta no seu provedor para realizar atividades
e
¸˜
il´citas ou a utilizacao de seu n´ mero de cart˜ o de cr´ dito para fazer compras em seu nome (vide
ı u a e
Parte IV: Fraudes na Internet).
Al´ m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um ata-
e ¸ ¸
¸˜
cante pode usar esta informacao para, por exemplo, tentar explorar uma poss´vel vulnerabilidade em
ı
seu computador.
6.2 Existem problemas de seguranca espec´ficos nos programas de troca ins-
¸ ı
tantˆ nea de mensagens?
a
Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por
se comunicarem constantemente com um servidor (sen˜ o n˜ o teriam como saber quem est´ no ar),
a a a
ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.
5O significado de endereco IP pode ser encontrado no Gloss´ rio.
¸ a
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 11/16
13. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
6.3 Que medidas preventivas devo adotar no uso de programas de troca de
mensagens?
Algumas medidas preventivas para o uso de programas de troca de mensagens s˜ o:
a
• manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma
¸˜
vulnerabilidade (vide secao 5);
• n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
a
• utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software
ı
obtido atrav´ s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas;
e
• evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer;
¸˜ e
• n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de
a o ¸˜ ı u
cart˜ es de cr´ dito;
o e
• configurar o programa para ocultar o seu endereco IP.
¸
7 ¸˜
Programas de Distribuicao de Arquivos
¸˜
7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de ar-
a
quivos?
¸˜ ¸˜
Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, tais
como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:
Acesso n˜ o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n˜ o autori-
a ¸˜ a
zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade;
Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´dos podem ter finalidades ma-
ı
liciosas. Podem, por exemplo, conter v´rus, ser um bot ou cavalo de tr´ ia, ou instalar backdoors
ı o
em um computador;
¸˜
Violacao de direitos autorais (Copyright): a distribuicao n˜ o autorizada de arquivos de m´ sica, fil-
¸˜ a u
¸˜
mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei.
¸˜
7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao
de arquivos?
¸˜
Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s˜ o:
a
• manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado;
¸˜
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 12/16
14. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
• ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri-
ı e a
ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos
ı o
de malware;
• certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de
ı a a
direitos autorais.
8 Compartilhamento de Recursos do Windows
8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos?
a
Um recurso compartilhado aparece no Explorer do Windows como uma “m˜ ozinha” segurando a
a
parte de baixo do ´cone (pasta, impressora ou disco), como mostra a figura 1.
ı
Figura 1: Exemplos de ´cones para recursos compartilhados.
ı
¸˜
Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s˜ o:
a
• abrir arquivos ou executar programas que contenham v´rus;
ı
• executar programas que sejam cavalos de tr´ ia ou outros tipos de malware.
o
J´ alguns dos riscos envolvidos em compartilhar recursos do seu computador s˜ o:
a a
• permitir o acesso n˜ o autorizado a recursos ou informacoes sens´veis;
a ¸˜ ı
• permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para fins malici-
¸˜
osos. Isto pode ocorrer se n˜ o forem definidas senhas para os compartilhamentos.
a
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de re-
cursos?
Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s˜ o:
a
• ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri-
ı e a
ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus ou cavalos de
ı
tr´ ia, entre outros tipos de malware;
o
• estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar
a
recursos do seu computador. Procure elaborar senhas f´ ceis de lembrar e dif´ceis de serem
a ı
descobertas (vide Parte I: Conceitos de Seguranca).
¸
´
E importante ressaltar que vocˆ deve sempre utilizar senhas para os recursos que deseje com-
e
partilhar, principalmente os que est˜ o habilitados para leitura e escrita. E, quando poss´vel, n˜ o
a ı a
compartilhe recursos ou n˜ o deixe-os compartilhados por muito tempo.
a
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 13/16
15. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
9 ¸˜
Realizacao de C´ pias de Seguranca (Backups)
o ¸
´
9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca?
a o ¸
C´ pias de seguranca dos dados armazenados em um computador s˜ o importantes, n˜ o s´ para se
o ¸ a a o
e uˆ ı ¸˜
recuperar de eventuais falhas, mas tamb´ m das conseq¨ encias de uma poss´vel infeccao por v´rus, ou
ı
de uma invas˜ o.
a
9.2 Quais s˜ o as formas de realizar c´ pias de seguranca?
a o ¸
C´ pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs,
o ¸
ou mais complexas como o espelhamento de um disco r´gido inteiro em um outro disco de um com-
ı
putador.
Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados
para um CD/DVD s˜ o suficientes para que a maior parte dos usu´ rios de computadores realizem suas
a a
c´ pias de seguranca.
o ¸
Tamb´ m existem equipamentos e softwares mais sofisticados e espec´ficos que, dentre outras
e ı
¸˜
atividades, automatizam todo o processo de realizacao de c´ pias de seguranca, praticamente sem
o ¸
¸˜ ¸˜
intervencao do usu´ rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados
a
e depende de necessidades particulares de cada usu´ rio.
a
¨e
9.3 Com que frequˆ ncia devo fazer c´ pias de seguranca?
o ¸
uˆ ´
A freq¨ encia com que e realizada uma c´ pia de seguranca e a quantidade de dados armazenados
o ¸
neste processo depende da periodicidade com que o usu´ rio cria ou modifica arquivos. Cada usu´ rio
a a
ı ¸˜
deve criar sua pr´ pria pol´tica para a realizacao de c´ pias de seguranca.
o o ¸
9.4 Que cuidados devo ter com as c´ pias de seguranca?
o ¸
Os cuidados com c´ pias de seguranca dependem das necessidades do usu´ rio. O usu´ rio deve
o ¸ a a
procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c´ pias de
o
seguranca:
¸
• Que informacoes realmente importantes precisam estar armazenadas em minhas c´ pias de
¸˜ o
seguranca?
¸
• Quais seriam as conseq¨ encias/preju´zos, caso minhas c´ pias de seguranca fossem destru´das
uˆ ı o ¸ ı
ou danificadas?
• O que aconteceria se minhas c´ pias de seguranca fossem furtadas?
o ¸
Baseado nas respostas para as perguntas anteriores, um usu´ rio deve atribuir maior ou menor
a
importˆ ncia a cada um dos cuidados discutidos abaixo.
a
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 14/16
16. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
Escolha dos dados. C´ pias de seguranca devem conter apenas arquivos confi´ veis do usu´ rio, ou
o ¸ a a
seja, que n˜ o contenham v´rus e nem sejam algum outro tipo de malware. Arquivos do sistema
a ı
¸ ¸˜
operacional e que facam parte da instalacao dos softwares de um computador n˜ o devem fazer
a
parte das c´ pias de seguranca. Eles podem ter sido modificados ou substitu´dos por vers˜ es
o ¸ ı o
maliciosas, que quando restauradas podem trazer uma s´ rie de problemas de seguranca para um
e ¸
computador. O sistema operacional e os softwares de um computador podem ser reinstalados
de m´dias confi´ veis, fornecidas por fabricantes confi´ veis.
ı a a
M´dia utilizada. A escolha da m´dia para a realizacao da c´ pia de seguranca e extremamente im-
ı ı ¸˜ o ¸ ´
´ ¸˜
portante e depende da importˆ ncia e da vida util que a c´ pia deve ter. A utilizacao de alguns
a o
disquetes para armazenar um pequeno volume de dados que est˜ o sendo modificados constan-
a
´
temente e perfeitamente vi´ vel. Mas um grande volume de dados, de maior importˆ ncia, que
a a
deve perdurar por longos per´odos, deve ser armazenado em m´dias mais confi´ veis, como por
ı ı a
exemplo os CDs ou DVDs.
Local de armazenamento. C´ pias de seguranca devem ser guardadas em um local condicionado
o ¸
(longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham
acesso a este local (seguranca f´sica).
¸ ı
C´ pia em outro local. C´ pias de seguranca podem ser guardadas em locais diferentes. Um exemplo
o o ¸
seria manter uma c´ pia em casa e outra no escrit´ rio. Tamb´ m existem empresas especializadas
o o e
´
em manter areas de armazenamento com c´ pias de seguranca de seus clientes. Nestes casos e
o ¸ ´
muito importante considerar a seguranca f´sica de suas c´ pias, como discutido no item anterior.
¸ ı o
Criptografia dos dados. Os dados armazenados em uma c´ pia de seguranca podem conter informa-
o ¸
¸˜ ¸˜
coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze-
nados em algum formato criptografado.
¸˜
9.5 Que cuidados devo ter ao enviar um computador para a manutencao?
´
E muito importante fazer c´ pias de seguranca dos dados de um computador antes que ele apresente
o ¸
a ¸˜
algum problema e seja necess´ rio envi´ -lo para manutencao ou assistˆ ncia t´ cnica.
a e e
¸˜
Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de
o ¸ a ¸˜ ´
uma c´ pia de seguranca dos dados antes de envi´ -lo para a manutencao. Portanto, e muito importante
que o usu´ rio tenha dispon´vel c´ pias de seguranca recentes de seus dados. N˜ o se pode descartar
a ı o ¸ a
a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram
¸˜
apagados durante o processo de manutencao.
e e ¸ ´
Tenha sempre em mente que procurar uma assistˆ ncia t´ cnica de confianca e fundamental, princi-
¸˜
palmente se existirem dados sens´veis armazenados em seu computador, como declaracao de Imposto
ı
¸˜
de Renda, documentos e outras informacoes sigilosas, certificados digitais, entre outros.
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 15/16
17. ´ ¸˜
Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao
Como Obter este Documento
´
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
a
Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
e a
atrav´ s do endereco doc@cert.br.
e ¸
Licenca de Uso da Cartilha
¸
Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
´ ı
¸˜
que sejam respeitadas as seguintes condicoes:
´
1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
o
¸ ¸˜
acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
e e
´
2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
a a
deste site que contenham partes espec´ficas da Cartilha.
ı
¸˜
3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
¸
forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
ı ¸
mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
´ ¸˜ ¸˜
4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
o
¸˜ ¸˜
mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
¸˜
comercializacao no todo ou em parte de c´ pias do referido documento.
o
¸˜
Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
¸
¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
a
¸˜ ¸˜ uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.
Agradecimentos
¸˜
O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
a ı o o
Cartilha de Seguranca para Internet – c 2006 CERT.br
¸ 16/16