SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS
     INSTITUTO SUPERIOR DE TECNOLOGIA EM
     CIÊNCIA DA COMPUTAÇÃO DO RIO DE JANEIRO




Trabalho da Disciplina Metodologia de Pesquisa I
             e Língua Portuguesa




              Segurança Digital
2008



         FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS
                    Presidente: Prof. Nelson Massini
          Diretora de Ensino Superior: Prof. Fernando Mota
       Diretor do IST-RIO: Prof. Ms. Márcio Francisco Campos
         Coordenador Acadêmico: Prof. Ms. Horácio Ribeiro
          Bibliotecária-Chefe do IST-RIO: Edirlane de Souza
Prof. da Disciplina Metodologia de Pesquisa I e Língua Portuguesa
                   Prof. Regina Célia e Márcia Freire.




                                                                  Autores:
                                                         Alan Ribeiro Alves
                                                    Lincon Loyo de Oliveira
                                                        Rafael Lages Biriba
                                                      Rafael Lopes da Silva




                                                                       2
Agradecimentos

      Agradecemos as professoras Márcia Freire e Regina Célia por todo auxílio
prestado durante a elaboração deste trabalho, pois com muito empenho e dedicação
estavam sempre prontas a nos ajudar.




                                                                             3
Sumário
Agradecimentos . .. ... . . .. . .. . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . .              3
Resumo . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     5
Introdução . . . . . . . . . . . . ...... . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      6
Justificativa . . . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . .      6
Hipótese . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . .    6
Objetivo geral . . . . . . . . . . . . . . . . . . ... . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         7
Objetivo específicos . . . . . .. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                7
Metodologia . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . .        7
Capítulo 1. Os Crimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   8
  1.1. A legislação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .            8
  1.2. Disseminação de programas maliciosos (Malwares) . .. . . . . . . . . . . . . . . . . . .                                                           8
  1.3. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         9
Capítulo 2. Hacker X Cracker .. . . .. . . . . ... . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                        10
  2.1. Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       10
  2.2. Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       10
Capítulo 3. As Armadilhas na utilização de sistemas digitais . .. . . . . . . . . . .. . .. .. .                                                         11
  3.1. Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      12
  3.2. Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..          13
  3.3. Vírus x Spyware . . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                 14
     3.3.1. Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . .        14
     3.3.2. Spyware . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .             15
  3.4. Worms . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        15
  3.5. Cavalos de Tróia . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                 15
  3.6. Backdoors . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .            16
  3.7. Bankers . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . .        16
Capítulo 4. Prevenções . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                  17
  4.1. Anti-Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         18
  4.2. Anti-Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .              19
  4.3. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      19
  4.4. Navegue com segurança . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .                            20
     4.4.1. Acesso em computadores públicos . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . .                                            20
     4.4.2. Controle suas senhas . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . .                           21
     4.4.3. Cuidados com e-mails . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .                            21
Conclusão . . . .. . . . . . . .. . . . . . . . . . . . .. . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      22
Referências bibliográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .                    23
Anexo 1: Caderno de perguntas . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                             24




                                                                                                                                                         4
Resumo

        Atualmente, sistemas digitais são utilizados a todo tempo, entretanto, o
desconhecimento na sua utilização, põe em risco a proteção dos dados do usuário
contidos nele. Devido aos perigos existentes nesses sistemas, a falta de conhecimento
facilita a ação não autorizada desses programas e agentes maliciosos.
        A pesquisa busca analisar os perigos, conscientizando os usuários e
apresentando soluções possíveis de prevenção e remoção dos agente maliciosos, para
evitar as armadilhas existentes, como fraudes e roubos de informações.
        Através de questionários aplicados a profissionais de diversas áreas, foram
analisadas informações de como está sendo realizada tal proteção do sistema e o nível
de conhecimento de seus operadores, apresentando gráficos e explicações para cada
análise feita.
        Após a análise desses dados, os resultados apontam para o desconhecimento
dos usuários ao operar o sistema digital, onde programas básicos de proteção e
correção não são utilizados pelos mesmos.
        Dessa forma, o trabalho também traz recomendações indispensáveis para
qualquer pessoa com interesse na contenção desses males.


      Palavra-Chave: segurança; sistemas digitais; aplicações; vulnerabilidade;




                                                                                  5
I - Introdução

       Praticamente todos os países, hoje em dia, dependem de sistemas complexos
baseados em computador. Diversos pesquisadores e programadores vêm se
empenhando em testar soluções para evitar falhas que ocasionam fraudes ou
anomalias nas ações como transações bancárias, envio de e-mails e preenchimentos
de formulários eletrônicos.
       A segurança da informação está relacionada com a proteção de um conjunto de
dados, no sentido de preservar a integridade de um indivíduo ou de uma organização,
sem que seja extraviado ou adulterado, durante a comunicação do computador com o
servidor.
       A ausência de conhecimento sobre a utilização dos sistemas digitais é uma das
causas para a falta de proteção das informações sigilosas, pois o conteúdo torna-se
vulnerável a programas espiões. Dessa forma, a conscientização dos usuários,
juntamente com algumas ferramentas de proteção são fundamentais para evitar os
perigos nas aplicações.
       Esse estudo tem por objetivo identificar os perigos em aplicações digitais como
armadilhas, fraudes e roubos de informação, analisando dados reais que comprovam
tal situação, assim como, apresentar ferramentas utilizadas para proteção e remoção de
agentes maliciosos.
       Assim, no capítulo 2, serão apresentados os crimes, descrevendo alguns deles e
apresentando suas características. Já nos capítulos seguintes, serão apresentadas
algumas das armadilhas e as descrições de alguns programas maliciosos, e por fim, os
métodos para prevenção desses males.

II - Justificativa

        A busca de facilidades oferecidas pela internet vem estimulando o acesso cada
vez mais freqüente dos usuários. Dentre elas, as operações bancárias e o envio de e-
mails contém informações sigilosas que precisam ser transmitidas de maneira segura.
Tanto os usuários domésticos quanto os empresariais vêm encontrando problemas com
a falta de sigilo de informações transmitidas pela internet.

III - Hipótese

      A falta de conhecimento na utilização de sistemas digitais implica na falta de
segurança para o usuário.




                                                                                  6
IV – OBJETIVOS:

I . Objetivo geral
      Analisar os perigos em aplicações digitais.


II. Objetivos Específicos:
      1. Buscar estratégias para evitar as armadilhas, como fraudes e roubos de
informações.

       2. Apresentar as ferramentas utilizadas para proteção e remoção de agentes
maliciosos.

V. Metodologia
       Os dados foram coletados através de questionário (Anexo 1) aplicado à diversas
pessoas de profissões distintas. Todos os dados foram tratados através de análise
estatística com o objetivo de identificar os problemas mais comuns e as iniciativas em
relação a proteção de computadores.




                                                                                  7
CAPÍTULO 1: OS CRIMES

       Os crimes envolvendo sistemas computacionais vêm despertando a atenção de
organizações do mundo todo. Com a evolução rápida da tecnologia, o número de
usuários de computadores aumenta diariamente e, conseqüentemente, aumentam os
delitos cometidos através dos sistemas informatizados.
       No Brasil, até pouco tempo, não havia legislação jurídica relacionada a crimes da
informática. Com o investimento tecnológico e o treinamento foram aperfeiçoadas as
novas penas aos infratores, propiciando aos usuários de computadores um ambiente
mais seguro.
       Os estudos e investimentos na área são de grande importância para a prevenção
de tais práticas que muitas vezes são impulsionadas pela falta de punição aos
infratores, devido às brechas na lei ou a falta de preparo e disponibilização de
equipamentos adequados às autoridades. Somente com um plano estratégico eficiente
de combate ao crime torna-se possível acompanhar a evolução das tecnologias que
muitas vezes são utilizadas para práticas criminosas.


1.1. A legislação

       Atualmente há uma necessidade de leis específicas sobre crimes digitais. Tal
carência deverá ser minimizada quando o projeto de lei proposto pelo Senador Eduardo
Azeredo for aprovado. Apesar das criticas, esse projeto vem sendo adaptado e revisado
por especialistas. Porém, os especialistas criticam tal idéia, já que as penas seriam
muito brandas aos autores desses crimes, que não teriam nada a perder ao invadir e
danificar sistemas.
       O Brasil tenta seguir parte das normas que já foram assinadas pelo país através
da Convenção de Budapeste, que é um modelo que pretende ser utilizado no mundo
todo para regulamentação acerca de crimes eletrônicos.


1.2. Disseminação de programas maliciosos (Malwares)

       A disseminação de programas maliciosos é um ato praticamente impunível na
legislação atual e discutido nos projetos de lei a serem votados no senado. No projeto
de lei sobre crimes digitais esta ação é considerada crime, porém da maneira como é
colocada, usuários que involuntariamente mantenham em seus computadores
programas capazes de se espalhar pela rede, sem o consentimento dos outros
usuários, como no caso dos vírus de computador, também poderiam ser punidos.
       Estuda-se uma maneira de punir os sujeitos ativos que difundem esses
programas maliciosos por vontade própria, na intenção de obter vantagem ou prejudicar
alguma coisa ou alguém. Muitos usuários não sabem que seus computadores são
manipulados por hackers para realização, por exemplo, de ataques de negação de
serviço (Denial of Service – DOS), onde são recrutados computadores de todo o mundo
para que realizem acesso simultâneo a um determinado computador conectado à rede

                                                                                    8
mundial de computadores com o intuito de tirar do ar determinado site ou serviço,
exercendo uma sobrecarga na rede.

1.3. Phishing

       Phishing é um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O
golpe de phishing (também conhecido como phishing scam, ou apenas scam) é
realizado por uma pessoa mal-intencionada através da criação de um website falso ou
do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no site Orkut, entre outros exemplos.
       Utilizando pretextos falsos, o infrator tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas,
dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele,
o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de
informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo
redirecionar a página da instituição (financeira ou não) para os sites falsificados.




                                                                                 9
Capítulo 2 – HACKERS & CRACKERS


       Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há
uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança
por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento
mais íntimo de um sistema computacional, ou seja, uma pessoa boa. Já o Cracker é o
criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais
variadas estratégias.
       Pudemos claramente constatar, que apenas 5% dos entrevistados sabem
reconhecer um Hacker de um Cracker.




       Apesar de ambos exercerem práticas bem parecidas, existem algumas pequenas
diferenças que na realidade são muito importantes, como veremos a seguir.


2.1. Hacker

       Originalmente, e para certos programadores, são hackers os indivíduos que
elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas. Geralmente são pessoas com alta
capacidade mental e com pouca atividade social, com idade entre 12 e 28 anos, além
da maioria dos hackers serem usuários avançados de Software Livre como o Linux.
       Utilizam os seus conhecimentos na exploração e detecção de erros de
concepção, dentro da lei. A atitude típica de um hacker, assim que encontra falhas de
segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando
do fato. Geralmente, eles violam seus próprios sistemas ou sistemas de um cliente que
o empregou especificamente para verificar a segurança.


2.2. Cracker

       Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do
termo hacker. Pode ser entendido como pessoa com amplo conhecimento em sistemas
operacionais que usa seus conhecimentos para o "mal", geralmente quebrando a
segurança do sistema ( chamado de Cracking ), que muitas vezes exige brilhantismo
para se realizar e capacidade para explorar as vulnerabilidades conhecidas do sistema
alvo com criatividade.




                                                                                   10
Capítulo 3 - As Armadilhas na utilização de sistemas digitais


      Antes de analisarmos algumas das armadilhas, devemos entender os motivos
pelos quais alguém tentaria invadir seu computador. Alguns destes motivos podem ser:

   • utilizar seu computador em alguma atividade ilegal, para esconder a real identidade e localização
   do invasor;

   •   utilizar seu computador para lançar ataques contra outros computadores;

   •   destruir informações (vandalismo);

   •   disseminar mensagens alarmantes e falsas;

   •   ler e enviar e-mails em seu nome;

   •   propagar vírus de computador;

   •   roubar números de cartões de crédito e senhas bancárias;

   •   furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.


      Como podemos verificar nos gráficos abaixo, 70% dos entrevistados já
encontraram dificuldades, quanto a segurança de seus computadores.




      Dentro desses 70%, apenas 30% se preocupam com o ocorrido, o que reforça a
idéia que a falta de conhecimento está diretamente ligado a falta de segurança
enfrentada pelos usuários.




                                                                                                  11
3.1. Spam

       O SPAM é definido como uma mensagem eletrônica não solicitada, geralmente
enviada a múltiplas caixas postais eletrônicas, não permitindo os usuários destas caixas
postais a escolha de recebê-las. Tornando-se um grande desconforto aos usuários da
Internet, principalmente àqueles que são dependentes do serviço de correio eletrônico
para realização de atividades diárias, sejam elas profissionais ou pessoais.
       Recentemente foi divulgada uma lista contendo os temas mais utilizados nas
mensagens eletrônicas, em virtude da falta de conhecimento destes temas pela maioria
dos pesquisadores, é importante transcrever o conteúdo deste material, disponível na
tabela a seguir (cert.br):


                      Tema                            Texto da mensagem
                  Cartões virtuais           UOL, Voxcards, Humor Tadela, O Carteiro,
                                                  Emoticoncard, AACD / Telecon
                  SERASA e SPC              Débitos, restrições ou pendêcias financeiras.
           Serviços do governo eletrônico CPF / CNPJ pendente ou cancelado, Imposto de
                                                Renda (nova versão ou correção para o
                                          programa de declaração, consulta da restituição,
                                             dados incorretos ou imcompletos), eleições
                                            (título eleitoral cancelado, simulação de uma
                                                                eletrônica).
                  Álbuns de fotos          Pessoa supostamente conhecida, celebridades,
                                                    nudez, traição, pornografia.
                Serviço de telefonia         Pendências de débito, aviso de bloqueio de
                                             serviços, detalhamento de fatura e créditos
                                                        gratuitos para celular.
                     Antivírus                 Nova versão, melhor opção do mercado,
                                            atualização de vacinas, eliminação de vírus de
                                                           seu computador.
                  Notícia / boatos              Fatos amplamente noticiados (ataque
                                            terroristas, tsunami, terremotos, etc.), mortes
                                                              chocantes.
                   Reality Shows            BigBrother, Casa dos Artistas, etc... - Fotos ou
                                           vídeos envolvendo cenas de nudez ou eróticas.
              Programas ou arquivos          Novas versões de software, correção para o
                    diversos               sistema operacional Windows, músicas, vídeos,
                                           jogos, acesso gratuito a canais de TV a cabo no
                                               computador, cadastro ou atualização de
                                              currículos e recorra das multas de trânsito.
                      Pedidos                  Orçamento, cotação de preços e lista de
                                                             produtos
                    Discadores               Para conexão gratuita na Internet e acessar
                                                    imagens ou vídeos restritos.
            Sites de comércio eletrênico   Atualização de cadastro, devolução de produtos,
                                            cobrança de débitos e confirmação de compra.


                                                                                               12
Tema                               Texto da mensagem
                    Convites                    Convites para participação em sites de
                                            relacionamento (como Orkut) e outros serviços
                                                              gratuitos.
                  Dinheiro Fácil              Descubra como ganhar dinheiro na Internet
                    Prêmios                         Loteria e Instituições Financeiras
                Exemplos de temas utilizados em SPAM registrados no Brasil pela CERT.Br


      De acordo com os dados coletados, apenas 45 % dos entrevistados, sabem
reconhecer um SPAM, analisando o remetente e os links contidos no conteúdo da
mensagem.




       O spam tem sido amplamente utilizado como veículo para disseminar esquemas
fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições
financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e
financeiros. O usuário pode sofrer grandes prejuízos financeiros, caso forneça as
informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.


3.2. Keylogger

       Keyloggers são programas de computador utilizados para copiar dados dos
usuários. Sua forma mais básica consiste em copiar em um arquivo, que geralmente
fica escondido nos arquivos do sistema operacional, todos os caracteres ou teclas
digitados no computador que tem o programa instalado. Com a evolução desses tipos
de programas surgiram versões de programas que podem ser baixados da rede
mundial de computadores.
       Outros tipos de Keylogger foram desenvolvidos a partir do surgimento dos
teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado
para digitar as senhas de acesso à conta corrente. Nesse caso, os Keylogger "filmam" o
movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo
de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de
mídia como o Windows Media player para visualizar senhas e as operações realizadas.
       Normalmente, o keylogger vem como parte de um programa spyware ou cavalo
de tróia. Desta forma, é necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vêm anexados a
e-mails ou estão disponíveis em sites na Internet.
       Lembre-se que existem programas leitores de e-mails que podem estar
configurados para executar automaticamente arquivos anexados às mensagens. Neste

                                                                                            13
caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo
anexado seja executado.


3.3. Vírus x Spyware

       Um vírus de computador é um programa malicioso desenvolvido por
programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
       Spyware consiste num programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu
consentimento.
       Analisando os dados obtidos, podemos perceber que somente 20% sabem
diferenciar, e conseqüentemente, sabem se prevenir.




3.3.1. Vírus

       Para que um computador seja infectado por um vírus, é preciso que um
programa previamente infectado seja executado. Isto pode ocorrer de diversas
maneiras, tais como:
    • abrir arquivos anexados aos e-mails;
    • abrir arquivos do Word, Excel, etc;
    • abrir   arquivos armazenados em outros computadores, através do
    compartilhamento de recursos;
    • instalar programas desconhecidos, obtidos pela Internet, de disquetes, pen
    drives, CDs, DVDs, etc;
    • ter alguma mídia removível (infectada) conectada ao computador, no momento
    que ele é iniciado.
       Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-
se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O
usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de
e-mails precisa estar configurado para auto-executar arquivos anexados. Sendo assim,
este vírus entra em ação infectando arquivos e programas e enviando cópias de si
mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas
no computador do usuário.




                                                                                  14
3.3.2. Spyware

      Algumas funcionalidades implementadas em spywares, que podem ter relação
com o uso legítimo ou malicioso:
    •  monitoramento de URLs acessadas enquanto o usuário navega na Internet;
    •  alteração da página inicial apresentada no browser do usuário;
    • varredura dos arquivos armazenados no disco rígido do computador;
    • instalação de outros programas spyware;
    • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao
    clique do mouse;
    • captura de senhas bancárias e números de cartões de crédito;
    • captura de outras senhas usadas em sites de comércio eletrônico.



      É importante entender, que na maioria das vezes, estes programas
comprometem a privacidade do usuário e, pior, a segurança de seu computador,
dependendo das ações realizadas pelos spywares no computador e de quais
informações são monitoradas e enviadas para terceiros.


3.4. Worms

       Worm é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.
       Diferente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar. Sua
propagação se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
       Geralmente o worm não tem como conseqüência os mesmos danos gerados por
um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma ameaça à segurança de um
computador, ou que não cause qualquer tipo de dano.


3.5. Cavalos de Tróia

       Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como
um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),
que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
       Normalmente consiste em um único arquivo que necessita ser explicitamente
executado, e distingue-se de um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente.
       Algumas das funções maliciosas que podem ser executadas por um cavalo de
tróia são:


                                                                                     15
•     instalação de keyloggers ou screenloggers;
   •  furto de senhas e outras informações sensíveis, como números de cartões de
   crédito;
   •  inclusão de backdoors, para permitir que um atacante tenha total controle sobre
   o computador;
   •     alteração ou destruição de arquivos.


3.6. Backdoors

      A forma usual de inclusão de um backdoor consiste na disponibilização de um
novo serviço ou substituição de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitam acesso remoto (através da Internet).
Pode ser incluído por um invasor ou através de um cavalo de tróia.
      Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido sem ser notado.

3.7. Bankers

        O Banker é o cavalo-de-tróia que rouba as senhas usadas em bancos e, mais
recentemente, Orkut e MSN e é obtido ao clicar em links falsos em fraudes online.
Atualmente é propagado pela rede Orkut e MSN, onde são enviadas mensagens e
scraps automáticos para toda a sua lista de amigos.
        De acordo com o site Linha Defensiva (http://linhadefensiva.uol.com.br/), ele foi
responsável por um prejuízo de 300 milhões aos bancos.
        Geralmente ele causa uma lentidão na navegação web, impossibilita (ou dificulta)
o desligamento do sistema, cria janelas falsas quando são visitados sites de bancos,
cria telas falsas para login no MSN e abre janelas com endereço “getwindowinfo”.
        No site da Avira (http://www.avira.de/), foram divulgados informações essenciais
para o conhecimento desta praga virtual:
   •     É provável que o remetente tenha o domínio: * @mail.ru
   •  Em termos de roubar informação, ele começa a agir depois que alguns dos sites
   abaixos são acessados:
       • http://www.orkut.com
       • http://www.bb.com.br
       • http://www.bradesco.com.br
       • http://www.equifax.com.br
       • http://www.santander.com.br
       • http://santander.com.br/portal/bsb/script/templates/GCMRequest.do?page=1010
       • http://www.banespa.com.br
       • http://www.itau.com.br
       • https://bankline.itau.com.br/GRIPNET/gracgi.EXE
       • https://www2.bancobrasil.com.br/aapf/aai/principal

                                                                                       16
• https://internetcaixa.caixa.gov.br/NASApp/SIIBC/login_autentica.processa
     • https://bradesconetempresa.com.br
     • https://www2.bancobrasil.com.br/aapf/aai/login.pbk?textoConteudo=3
     • http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp

       Sendo assim, ele executa uma serie de códigos que alteram a página, de forma
   que as páginas falsas continuem idênticas as originais, porém qualquer dado
   digitado nela, é redirecionado para um endereço externo e muitas das vezes a
   vítima nem percebe o ocorrido.




   ( Imagens retiradas do site: http://www.avira.de/pt/threats/section/fulldetails/id_vir/3368/tr_spy.banker.ccj.html )




CAPÍTULO 4 - Prevenções
        De acordo com os dados coletados, pelo menos 30% dos entrevistados acessam
a internet todos os dias e somente 30% possuem o mínimo de precaução que seria o
anti-vírus e o anti-spyware.




       A utilização do Firewall também é muito importante, pois impede o acesso não
autorizado ao sistema. Parte dos entrevistados acessam a internet todos os dias e nem
sabiam o que era Firewall ou estavam em dúvida quanto a sua utilização.




                                                                                                                     17
Mesmo assim, de todos que possuem o anti-vírus, somente 40% deles fazem as
verificações periódicas para remoção dos agentes maliciosos.




    De acordo com alguma dicas no site da CERT (http://cartilha.cert.br/dicas/ ), é
necessário possuir um antivírus, firewall pessoal e anti-spyware atualizado, para
garantir uma melhor segurança de suas informações, e deve ser feito pelo menos uma
verificação completa por semana, em busca de programas maliciosos.


4.1. Anti-Vírus
        O antivírus é um programa que ajuda a proteger seu computador contra a
maioria dos vírus, worms, trojans e outros invasores indesejados que possam deixar
seu computador infectado.
        Entre os principais danos que podem ser causados por estes programas estão:
perda de desempenho do micro, exclusão de arquivos, alteração de dados, acesso a
informações confidenciais por pessoas não autorizadas e a desconfiguração do sistema
operacional.
        Normalmente, os antivírus monitoram atividades de vírus em tempo real e fazem
verificações periódicas, ou de acordo com a solicitação do usuário, procurando detectar
e, então, anular ou remover os vírus do computador.
        Os antivírus atuais contam com vacinas específicas para dezenas de milhares de
pragas virtuais conhecidas e graças ao modo com que monitoram o sistema
conseguem detectar e eliminar os vírus, worms e trojans antes que eles infectem o
sistema.
        Veja, a seguir, uma lista de produtos antivírus, tanto comerciais, quanto gratuitos,
quanto verificadores online:

Comerciais:
- McAfee VirusScan
- Norton Antivírus

Gratuitos:
- AVG
- BitDefender
- avast! Home

Online:
- McAfee FreeScan (http://us.mcafee.com/root/mfs/default.asp?cid=9913)
- Symantec Security Check (http://www.symantec.com/region/br/ssc/)
- Panda ActiveScan (http://housecall.trendmicro.com/)
- BitDefender ScanOnline (http://www.bitdefender.com/scan8/ie.html)




                                                                                        18
4.2. Anti-Spyware
    O anti-spyware protege seu computador e sua privacidade contra programas que
tentam capturar informações pessoais sem o seu conhecimento. Conhecidos como
spywares, estes programas maléficos têm o propósito de monitorar e registrar sua
navegação na Internet e os sites que você visita.
       Estas informações são enviadas pela Internet para alguma empresa que, após
análises estatísticas, envia propaganda personalizada diretamente para sua máquina.
Muitas vezes, tais propagandas são pornográficas e inadequadas para crianças.
       Além disso, um spyware pode ser usado para extrair informações pessoais que
você digita, incluindo senhas, números de cartões de crédito e identidade, números
telefônicos e quaisquer outros dados que possam ser usados por pessoas mal-
intencionadas.
       Por isso, é importante ter instalado em seu computador um programa anti-
spyware sempre atualizado, ler atentamente todas as licenças dos programas que você
instala em seu computador e não baixar arquivos de sites obscuros, sem nenhuma
referência confiável.
       É preciso lembrar de que um spyware não é o mesmo que um vírus, já que
apenas registra o que você faz, em vez de alterar o modo como sua máquina trabalha.
Por causa disso, os softwares antivírus nem sempre são eficazes em identificar e
remover spywares. Por isso o ideal é você instalar um software anti-spyware
especializado.
       Veja, a seguir, uma lista de alguns produtos que limpam e protegem seu sistema
de spywares e programas espiões:

Comerciais:
- McAfee AntiSpyware
- Norton Antivírus (Anti-spyware incluso)

Gratuitos:
- Spybot - Search & Destroy.
- Ad-aware.
- SpywareBlaster.


4.3. Firewall
        O firewall serve para proteger seu computador contra acessos não autorizados
vindos da Internet. Geralmente apresenta-se como um software que filtra e analisa os
pacotes de dados que transitam entre seu computador e a internet, impedindo que
dados ou programas maléficos tenham acesso não-autorizado ao sistema ou levem
informação para fora de sua máquina.
        Por isso, firewall é um produto cada vez mais necessário, principalmente para
quem tem conexão de banda larga (cabo, ADSL, rádio, etc.) e mantém o computador
conectado à Internet por muitas horas ou dias seguidos.
        A grande vantagem deste tipo de software é que ele torna sua máquina
"invisível" aos rastreamentos que constantemente são feitos por hackers na Internet,
buscando sistemas vulneráveis.
        Se alguém ou algum programa suspeito tentar se conectar ao seu computador,

                                                                                  19
um firewall bem configurado entra em ação para bloquear tentativas de invasão,
podendo barrar também o acesso a backdoors (portas de comunicação escondidas no
sistema), mesmo se já estiverem instalados em seu computador.
       Além disso, caso sua máquina seja infectada por um programa que tenta roubar
informações privadas, o firewall normalmente impede que os dados sejam enviados
para fora do computador. E ainda possibilita a identificação das origens destas
tentativas.                                                                Veja
algumas sugestões de firewalls pessoais, pagos e gratuitos:

Comerciais:
- McAfee Personal Firewall Plus.
- Norton Personal Firewall.

Gratuitos:
- ZoneAlarm.
- Sygate Personal Firewall.
- Comodo Firewall


4.4. Navegue com segurança
       Para segurança e funcionalidade de seu navegador (programa de acesso a
Internet, também conhecido como browser) mantenha o mesmo sempre atualizado.
Para tanto, verifique periodicamente a última versão do mesmo.
       Existem atualizações periódicas que os fabricantes dos navegadores publicam,
visando principalmente garantir a segurança. Por isso, tenha o hábito de manter o seu
navegador sempre atualizado.
       Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber
cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários
(usernames ou logins), senhas e principalmente sua conta bancária.
       No entanto, se for inevitável utilizar um computador público, há algumas medidas
que reduzem os riscos e devem ser tomadas. As principais são:


4.4.1. Acesso em computadores públicos
      Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber
cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários
(usernames ou logins), senhas e principalmente sua conta bancária.
      No entanto, se for inevitável utilizar um computador público, há algumas medidas
que reduzem os riscos e devem ser tomadas. As principais são:
    • Observe se o ambiente não possui câmeras, pois o equipamento pode ser usado para filmar a
    digitação dos dados pelos clientes e as páginas acessadas.

    • Antes de digitar senhas, observe se não há pessoas ao seu redor atentas à digitação, da mesma
    forma como deve ser feito em caixas eletrônicos

    • Alguns sistemas Windows podem exibir uma mensagem perguntando se você quer que as
    senhas digitadas sejam memorizadas. Obviamente, a resposta deve ser não.



                                                                                               20
• Também é possível apagar quaisquer senhas porventura armazenadas, os arquivos acessados
  na Internet e guardados em pastas temporárias (cache) e os chamados cookies, pequenos arquivos
  de texto que contêm informações sobre sua navegação. Veja como proceder:

      Para apagar histórico, cache e cookies:

      No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Geral”, clique em
      “Excluir cookies”, “Excluir arquivos” e “Limpar histórico”.

      Para apagar senhas, entradas e palavras digitadas:

      No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Conteúdo”, clique
      em “Autocompletar”, e depois em “Limpar formulários” e “Limpar senhas”.



4.4.2. Controle suas senhas
      Dicas importantes sobre a escolha e utilização de senhas:

  • Evite cadastrar senhas consideradas óbvias, como datas, seqüências de números, números de
  telefone e placas de veículo.

  •   Nunca anote as senhas em papel, memorize-as.

  •   Troque sua senha regularmente.

  •   Sua senha é única e intransferível, não a forneça a ninguém.

  •   Ao digitar a sua senha, fique atento às pessoas ao seu redor.

  • Proteja o teclado e o monitor com o corpo, de modo que ninguém possa ver o que você está
  digitando.

  • Evite digitar senhas em celulares, principalmente em celulares de outras pessoas, pois os
  números podem ficar registrados na memória

4.4.3. Cuidados com e-mails
      Algumas dicas importantes sobre o envio e recebimento de e-mails:

  • Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem
  arquivos anexados. É mais seguro deletar os e-mails não solicitados e que você não tem absoluta
  certeza que procedem de fonte confiável.

  • Jamais execute programas ou abra arquivos anexados sem verificar com um antivírus atualizado,
  mesmo que o conteúdo seja criado e enviado por pessoas de sua confiança. Esses e-mails podem
  conter vírus ou trojans, sem que os remetentes sequer saibam disso.

  • Solicite aos seus amigos para não enviar mensagens de e-mail de corrente (spam). Essas
  mensagens são muito utilizadas para propagar vírus e trojans.



                                                                                                         21
• Seja cauteloso com e-mails sobre promoções e vantagens, e até mesmo com e-mails que
   pareçam escritos por conhecidos.

   • Se mais pessoas em sua casa utilizam o computador esteja certo de que tomem conhecimento e
   sigam as orientações de segurança.




VII - Conclusão
        Para ter um computador seguro é imprescindível que os usuários da máquina
adotem um código de condutas adequadas, tais como, não acessar sites suspeitos, não
acessar links de e-mails tipo spam, não fazer downloads de arquivos enviados por
desconhecidos. Frise-se que são atitudes simples, que refletem diretamente na
segurança da máquina, diminuindo consideravelmente a possibilidade de ser alvo de
fraudes bancárias, por exemplo.
        Com um ato mal intencionado e não autorizado é possível obter acesso ao seu
computador, implantar um arquivo malicioso e ler todas as informações nele contidas
como: senhas, informações do seu Imposto de Renda, saldo bancário, e-mails
particulares e muito mais. Para evitar essas invasões é preciso manter seu computador
sempre atualizado e protegido com a ajuda de um firewall, antivírus e outras
ferramentas de segurança, e além disso, saber utilizar os serviços disponíveis e
oferecidos de forma segura.
        Os resultados da pesquisa elaborada demonstraram que há desconhecimento na
utilização de sistemas digitais, confirmando a hipótese deste trabalho. Atualmente é um
risco muito grande, principalmente para computadores domésticos, que são utilizados
para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias
ou mesmo compra de produtos e serviços; comunicação, como por exemplo, através de
e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
        Portanto, cada um deve procurar adquirir conhecimentos na área, afim de não
cair nas armadilhas, pois algumas delas faz do usuário, um hospedeiro, como no caso
de uma infecção por vírus, que envia cópias de si mesmo para sua lista de endereços.




                                                                                            22
VIII - Referências bibliográficas
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o (26/04/08 – 15:02)

http://pt.wikipedia.org/wiki/Malware (02/05/08 – 20:42)

http://pt.wikipedia.org/wiki/Spam (05/05/08 – 17:31)

http://www.fraudes.org/ (07/05/08 – 19:04)

http://www.abril.com.br/seguranca_digital/ (09/05/08 – 10:04)

http://pt.wikipedia.org/wiki/Phishing (15/05/08 – 21:54)

http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (21/05/08 – 14:14)

http://pt.wikipedia.org/wiki/Spyware (21/05/08 – 14:43)

http://linhadefensiva.uol.com.br/ (02/06/08 - 22:21)

http://crimesdigitais.googlepages.com/ (15/06/08 – 13:05)

http://www.cert.br/docs/ (15/06/08 – 13:35)

http://www.superdicas.com.br/va/viruspage.asp (18/06/08 – 14:15)

http://www.oficinadanet.com.br/area/23/seguranca/ (20/06/08 – 15:45)

http://pt.wikipedia.org/wiki/Cracker (22/06/08 – 18:31)

http://pt.wikipedia.org/wiki/Hacker (22/06/08 – 18:42)

http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (25/06/08 – 12:32)

http://www.avira.de/ (26/06/08 – 22:18)

http://www.infowester.com/dicaseguranca.php (27/06/08 – 09:09)

http://www.bitdefender.com/scan8/ie.html (27/06/08 – 10:01)

http://www.hsbc.com.br/common/seguranca/ (27/06/08 – 10:58)

http://cartilha.cert.br/dicas/ (27/06/08 – 13:41)

http://www.navegueprotegido.org/default.asp (27/06/08 – 14:36)




                                                                                         23
IX – ANEXOS

Anexo 1: Caderno de perguntas
Questionário sobre Segurança Digital

Nome: _______________________________________

Idade: __________ Profissão: ____________________

1. Com que freqüência você utiliza a Internet?
( ) Uma a três vezes por semana
( ) Uma a três vezes por mês
( ) Todos os dias

2. Você se preocupa com a segurança do dados de seu computador ?
( ) Sim
( ) Não

3. Você costuma fazer o logout ( encerrar a seção ) depois que lê seus e-mails ?
( ) Sempre
( ) Às vezes
( ) Não

4.Você acha que as informações em seu computador estão seguras ?
( ) Sim.
( ) Sim, pois uso um bom anti-virus
( ) Sim, pois uso um bom sistema de bloqueio
( ) Não

5.Você utiliza Firewall ?
( ) Sim
( ) Acho que sim.
( ) Não sei o que é.

6. Você utiliza AntiVírus ?
( ) Sim
( ) Não preciso. Justifique: _________________________________
( ) Não sei o que é isso.

7. Com que periodicidade você faz a verificação completa de vírus em seu computador?
( ) 1 vez por dia
( ) 1 vez por semana
( ) 1 vez por mês
( ) Mais de 3 vezes no mês.
( ) Tenho antiVírus, mas nunca fiz as verificações
( ) Não uso antivírus.
( ) Não sei do que está falando.
( ) Outros: _____________________

8. Você utiliza AntiSpyware ?
( ) Sim


                                                                                       24
( ) Não preciso. Justifique: _________________________________
( ) Não sei o que é isso

9. Você sabe o que fazem os Hackers e os Crackers ?
( ) Sim
( ) Já ouvi falar.
( ) Não

10. Você já teve algum problema com a segurança de suas informações, que se encontravam em seu
computador ? ( Arquivos danificados ou perdidos misteriosamente )
( ) Sim
( ) Não

11. Seu computador já deixou de funcionar por algum problema no sistema operacional?
( ) Sim
( ) Nunca
( ) Não sei

12. Sabe diferenciar um Vírus de um Spyware ?
( ) Sim
( ) Não

13. Ao realizar uma pesquisa em sites de busca, você costuma clicar em qualquer site que apareça na
listagem da busca ?
( ) Sim
( ) Sim, mas verifico a origem do link antes.
( ) Não. Só acesso os sites conhecidos.

14. Você sabe o que é SPAM ?
( ) Sim
( ) Não

15. Você costuma abrir e-mails enviados por desconhecidos ?
( ) Sempre
( ) Às vezes
( ) Nunca

16. Você costuma clicar nos links que vem em seus e-mails ?
( ) Sempre
( ) Sim, mas primeiro vejo o remetente do e-mail
( ) Sim, mas primeiro analiso o remetente do e-mail e o destino do link
( ) Não




                                                                                                  25

Mais conteúdo relacionado

Mais procurados

O corregedor e o procurador - Português 9º ano
O corregedor e o procurador - Português 9º anoO corregedor e o procurador - Português 9º ano
O corregedor e o procurador - Português 9º anoGabriel Lima
 
Recursos minerais - Metálicos e não metálicos
Recursos minerais - Metálicos e não metálicosRecursos minerais - Metálicos e não metálicos
Recursos minerais - Metálicos e não metálicosMarisa Ferreira
 
Educação fisica ginástica acrobática
Educação fisica ginástica acrobáticaEducação fisica ginástica acrobática
Educação fisica ginástica acrobáticagltrindade
 
IAVE Biologia Geologia 2017
IAVE Biologia Geologia 2017IAVE Biologia Geologia 2017
IAVE Biologia Geologia 2017Vitor Perfeito
 
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11º
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11ºRelatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11º
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11ºRicardo Dias
 
Equações e Formulas da Física.
Equações e Formulas da Física.Equações e Formulas da Física.
Equações e Formulas da Física.varzeano07
 
Louvor dos Peixes do Sermão de Santo António aos Peixes
Louvor dos Peixes do Sermão de Santo António aos PeixesLouvor dos Peixes do Sermão de Santo António aos Peixes
Louvor dos Peixes do Sermão de Santo António aos PeixesCarolina Sousa
 
10 f caderno de apoio ao professor (1)
10 f   caderno de apoio ao professor (1)10 f   caderno de apoio ao professor (1)
10 f caderno de apoio ao professor (1)Elsa
 
Literatura trovadoresca
Literatura trovadoresca Literatura trovadoresca
Literatura trovadoresca Lurdes Augusto
 
Trabalho módulo 3 natação - sara campos
Trabalho módulo 3   natação - sara camposTrabalho módulo 3   natação - sara campos
Trabalho módulo 3 natação - sara camposVera Filipa Silva
 
Lírica camoniana
Lírica camoniana Lírica camoniana
Lírica camoniana Sara Afonso
 
Auto da barca do inferno, cena VI-O Frade
Auto da barca do inferno, cena VI-O FradeAuto da barca do inferno, cena VI-O Frade
Auto da barca do inferno, cena VI-O FradeBeatriz Campos
 
Endechas Bárbara escrava
Endechas Bárbara escravaEndechas Bárbara escrava
Endechas Bárbara escravaMaria Gois
 

Mais procurados (20)

O corregedor e o procurador - Português 9º ano
O corregedor e o procurador - Português 9º anoO corregedor e o procurador - Português 9º ano
O corregedor e o procurador - Português 9º ano
 
Recursos minerais - Metálicos e não metálicos
Recursos minerais - Metálicos e não metálicosRecursos minerais - Metálicos e não metálicos
Recursos minerais - Metálicos e não metálicos
 
Educação fisica ginástica acrobática
Educação fisica ginástica acrobáticaEducação fisica ginástica acrobática
Educação fisica ginástica acrobática
 
Cantigas de amigo
Cantigas de amigoCantigas de amigo
Cantigas de amigo
 
IAVE Biologia Geologia 2017
IAVE Biologia Geologia 2017IAVE Biologia Geologia 2017
IAVE Biologia Geologia 2017
 
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11º
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11ºRelatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11º
Relatório Atividades Laboratoriais 1.1, 1.2, 1.3, 1.4 11º
 
Equações e Formulas da Física.
Equações e Formulas da Física.Equações e Formulas da Física.
Equações e Formulas da Física.
 
Louvor dos Peixes do Sermão de Santo António aos Peixes
Louvor dos Peixes do Sermão de Santo António aos PeixesLouvor dos Peixes do Sermão de Santo António aos Peixes
Louvor dos Peixes do Sermão de Santo António aos Peixes
 
10 f caderno de apoio ao professor (1)
10 f   caderno de apoio ao professor (1)10 f   caderno de apoio ao professor (1)
10 f caderno de apoio ao professor (1)
 
Farsa de Inês Pereira
Farsa de Inês PereiraFarsa de Inês Pereira
Farsa de Inês Pereira
 
Treino desportivo
Treino desportivoTreino desportivo
Treino desportivo
 
Literatura trovadoresca
Literatura trovadoresca Literatura trovadoresca
Literatura trovadoresca
 
Trabalho módulo 3 natação - sara campos
Trabalho módulo 3   natação - sara camposTrabalho módulo 3   natação - sara campos
Trabalho módulo 3 natação - sara campos
 
Tomás de Alencar
Tomás de AlencarTomás de Alencar
Tomás de Alencar
 
Proposição
ProposiçãoProposição
Proposição
 
Lírica camoniana
Lírica camoniana Lírica camoniana
Lírica camoniana
 
Auto da barca do inferno, cena VI-O Frade
Auto da barca do inferno, cena VI-O FradeAuto da barca do inferno, cena VI-O Frade
Auto da barca do inferno, cena VI-O Frade
 
Flexibilidade 01
Flexibilidade 01Flexibilidade 01
Flexibilidade 01
 
Endechas Bárbara escrava
Endechas Bárbara escravaEndechas Bárbara escrava
Endechas Bárbara escrava
 
Popper e kuhn
Popper e kuhnPopper e kuhn
Popper e kuhn
 

Destaque

Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírusleopp
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoBiblioteca Escolar Ourique
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentobeatriz_mixer
 
Dispoditivos de processamento
Dispoditivos de processamentoDispoditivos de processamento
Dispoditivos de processamentorofelin123
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logisticavitoriagrumann
 
Manual de orientação para elaboração de estudos de análise de riscos
Manual de orientação para elaboração de estudos de análise de riscosManual de orientação para elaboração de estudos de análise de riscos
Manual de orientação para elaboração de estudos de análise de riscosMaryluce Coelho
 
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJA
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJALinguagem, trabalho e educação: estudo exploratório de livros didáticos para EJA
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJALinTrab
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírusidl8d03
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonçaFabio8125
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 

Destaque (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escrito
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Dispoditivos de processamento
Dispoditivos de processamentoDispoditivos de processamento
Dispoditivos de processamento
 
Técnicas em dinâmica de grupo
Técnicas em dinâmica de grupoTécnicas em dinâmica de grupo
Técnicas em dinâmica de grupo
 
Análise e gestão de custos ambientais
Análise e gestão de custos ambientaisAnálise e gestão de custos ambientais
Análise e gestão de custos ambientais
 
Custos ambientais e logistica
Custos ambientais e logisticaCustos ambientais e logistica
Custos ambientais e logistica
 
Manual de orientação para elaboração de estudos de análise de riscos
Manual de orientação para elaboração de estudos de análise de riscosManual de orientação para elaboração de estudos de análise de riscos
Manual de orientação para elaboração de estudos de análise de riscos
 
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJA
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJALinguagem, trabalho e educação: estudo exploratório de livros didáticos para EJA
Linguagem, trabalho e educação: estudo exploratório de livros didáticos para EJA
 
Briefing
BriefingBriefing
Briefing
 
семінар освіта позашкільна
семінар освіта позашкільнасемінар освіта позашкільна
семінар освіта позашкільна
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
 
Vírus
VírusVírus
Vírus
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 

Semelhante a Segurança Digital: Perigos e Prevenções

Apostila ata informatica_julio_alves
Apostila ata informatica_julio_alvesApostila ata informatica_julio_alves
Apostila ata informatica_julio_alvesYara Grasielle
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalRafael Carvalho
 
Python
PythonPython
PythonTiago
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalVincere Comunicação
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalBlog Mídia8!
 
Cientista da computacao usando python
Cientista da computacao usando pythonCientista da computacao usando python
Cientista da computacao usando pythonJean Lopes
 
Aprenda a fazer temas wordpress
Aprenda a fazer temas wordpressAprenda a fazer temas wordpress
Aprenda a fazer temas wordpressRafael Stromdahl
 
Linux basico
Linux basicoLinux basico
Linux basicoTiago
 
Aula 3 com propostas
Aula 3 com propostasAula 3 com propostas
Aula 3 com propostasnehos
 
Programming Languages Paradigms
Programming Languages ParadigmsProgramming Languages Paradigms
Programming Languages Paradigmsrodrigovmoraes
 
Jquery 38book-pt-br
Jquery 38book-pt-brJquery 38book-pt-br
Jquery 38book-pt-brJean Lopes
 
Apostila latex marcio_nascimento_da_silva_uva_ce_brasil
Apostila latex marcio_nascimento_da_silva_uva_ce_brasilApostila latex marcio_nascimento_da_silva_uva_ce_brasil
Apostila latex marcio_nascimento_da_silva_uva_ce_brasilCharles Almeida
 

Semelhante a Segurança Digital: Perigos e Prevenções (20)

Apostila ata informatica_julio_alves
Apostila ata informatica_julio_alvesApostila ata informatica_julio_alves
Apostila ata informatica_julio_alves
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
 
Perl
PerlPerl
Perl
 
Python
PythonPython
Python
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo Federal
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo Federal
 
Manual getic 23-out_09
Manual getic 23-out_09Manual getic 23-out_09
Manual getic 23-out_09
 
Cientista da computacao usando python
Cientista da computacao usando pythonCientista da computacao usando python
Cientista da computacao usando python
 
Aprenda a fazer temas wordpress
Aprenda a fazer temas wordpressAprenda a fazer temas wordpress
Aprenda a fazer temas wordpress
 
Linux basico
Linux basicoLinux basico
Linux basico
 
Sql
SqlSql
Sql
 
Normas tcc puc
Normas tcc pucNormas tcc puc
Normas tcc puc
 
Aula 3 com propostas
Aula 3 com propostasAula 3 com propostas
Aula 3 com propostas
 
Apostila geo gebra
Apostila geo gebraApostila geo gebra
Apostila geo gebra
 
Grafoes-cap1e2.pdf
Grafoes-cap1e2.pdfGrafoes-cap1e2.pdf
Grafoes-cap1e2.pdf
 
Programming Languages Paradigms
Programming Languages ParadigmsProgramming Languages Paradigms
Programming Languages Paradigms
 
Resumo de aulas lp1
Resumo de aulas lp1Resumo de aulas lp1
Resumo de aulas lp1
 
Php
PhpPhp
Php
 
Jquery 38book-pt-br
Jquery 38book-pt-brJquery 38book-pt-br
Jquery 38book-pt-br
 
Apostila latex marcio_nascimento_da_silva_uva_ce_brasil
Apostila latex marcio_nascimento_da_silva_uva_ce_brasilApostila latex marcio_nascimento_da_silva_uva_ce_brasil
Apostila latex marcio_nascimento_da_silva_uva_ce_brasil
 

Segurança Digital: Perigos e Prevenções

  • 1. FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIA DA COMPUTAÇÃO DO RIO DE JANEIRO Trabalho da Disciplina Metodologia de Pesquisa I e Língua Portuguesa Segurança Digital
  • 2. 2008 FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS Presidente: Prof. Nelson Massini Diretora de Ensino Superior: Prof. Fernando Mota Diretor do IST-RIO: Prof. Ms. Márcio Francisco Campos Coordenador Acadêmico: Prof. Ms. Horácio Ribeiro Bibliotecária-Chefe do IST-RIO: Edirlane de Souza Prof. da Disciplina Metodologia de Pesquisa I e Língua Portuguesa Prof. Regina Célia e Márcia Freire. Autores: Alan Ribeiro Alves Lincon Loyo de Oliveira Rafael Lages Biriba Rafael Lopes da Silva 2
  • 3. Agradecimentos Agradecemos as professoras Márcia Freire e Regina Célia por todo auxílio prestado durante a elaboração deste trabalho, pois com muito empenho e dedicação estavam sempre prontas a nos ajudar. 3
  • 4. Sumário Agradecimentos . .. ... . . .. . .. . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . 3 Resumo . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Introdução . . . . . . . . . . . . ...... . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Justificativa . . . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . 6 Hipótese . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Objetivo geral . . . . . . . . . . . . . . . . . . ... . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Objetivo específicos . . . . . .. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Metodologia . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 7 Capítulo 1. Os Crimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.1. A legislação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 8 1.2. Disseminação de programas maliciosos (Malwares) . .. . . . . . . . . . . . . . . . . . . 8 1.3. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Capítulo 2. Hacker X Cracker .. . . .. . . . . ... . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1. Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2. Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Capítulo 3. As Armadilhas na utilização de sistemas digitais . .. . . . . . . . . . .. . .. .. . 11 3.1. Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.2. Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 13 3.3. Vírus x Spyware . . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3.1. Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 14 3.3.2. Spyware . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.4. Worms . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5. Cavalos de Tróia . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.6. Backdoors . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.7. Bankers . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . 16 Capítulo 4. Prevenções . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.1. Anti-Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.2. Anti-Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.3. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.4. Navegue com segurança . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 20 4.4.1. Acesso em computadores públicos . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . 20 4.4.2. Controle suas senhas . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . 21 4.4.3. Cuidados com e-mails . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Conclusão . . . .. . . . . . . .. . . . . . . . . . . . .. . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Referências bibliográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 23 Anexo 1: Caderno de perguntas . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4
  • 5. Resumo Atualmente, sistemas digitais são utilizados a todo tempo, entretanto, o desconhecimento na sua utilização, põe em risco a proteção dos dados do usuário contidos nele. Devido aos perigos existentes nesses sistemas, a falta de conhecimento facilita a ação não autorizada desses programas e agentes maliciosos. A pesquisa busca analisar os perigos, conscientizando os usuários e apresentando soluções possíveis de prevenção e remoção dos agente maliciosos, para evitar as armadilhas existentes, como fraudes e roubos de informações. Através de questionários aplicados a profissionais de diversas áreas, foram analisadas informações de como está sendo realizada tal proteção do sistema e o nível de conhecimento de seus operadores, apresentando gráficos e explicações para cada análise feita. Após a análise desses dados, os resultados apontam para o desconhecimento dos usuários ao operar o sistema digital, onde programas básicos de proteção e correção não são utilizados pelos mesmos. Dessa forma, o trabalho também traz recomendações indispensáveis para qualquer pessoa com interesse na contenção desses males. Palavra-Chave: segurança; sistemas digitais; aplicações; vulnerabilidade; 5
  • 6. I - Introdução Praticamente todos os países, hoje em dia, dependem de sistemas complexos baseados em computador. Diversos pesquisadores e programadores vêm se empenhando em testar soluções para evitar falhas que ocasionam fraudes ou anomalias nas ações como transações bancárias, envio de e-mails e preenchimentos de formulários eletrônicos. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar a integridade de um indivíduo ou de uma organização, sem que seja extraviado ou adulterado, durante a comunicação do computador com o servidor. A ausência de conhecimento sobre a utilização dos sistemas digitais é uma das causas para a falta de proteção das informações sigilosas, pois o conteúdo torna-se vulnerável a programas espiões. Dessa forma, a conscientização dos usuários, juntamente com algumas ferramentas de proteção são fundamentais para evitar os perigos nas aplicações. Esse estudo tem por objetivo identificar os perigos em aplicações digitais como armadilhas, fraudes e roubos de informação, analisando dados reais que comprovam tal situação, assim como, apresentar ferramentas utilizadas para proteção e remoção de agentes maliciosos. Assim, no capítulo 2, serão apresentados os crimes, descrevendo alguns deles e apresentando suas características. Já nos capítulos seguintes, serão apresentadas algumas das armadilhas e as descrições de alguns programas maliciosos, e por fim, os métodos para prevenção desses males. II - Justificativa A busca de facilidades oferecidas pela internet vem estimulando o acesso cada vez mais freqüente dos usuários. Dentre elas, as operações bancárias e o envio de e- mails contém informações sigilosas que precisam ser transmitidas de maneira segura. Tanto os usuários domésticos quanto os empresariais vêm encontrando problemas com a falta de sigilo de informações transmitidas pela internet. III - Hipótese A falta de conhecimento na utilização de sistemas digitais implica na falta de segurança para o usuário. 6
  • 7. IV – OBJETIVOS: I . Objetivo geral Analisar os perigos em aplicações digitais. II. Objetivos Específicos: 1. Buscar estratégias para evitar as armadilhas, como fraudes e roubos de informações. 2. Apresentar as ferramentas utilizadas para proteção e remoção de agentes maliciosos. V. Metodologia Os dados foram coletados através de questionário (Anexo 1) aplicado à diversas pessoas de profissões distintas. Todos os dados foram tratados através de análise estatística com o objetivo de identificar os problemas mais comuns e as iniciativas em relação a proteção de computadores. 7
  • 8. CAPÍTULO 1: OS CRIMES Os crimes envolvendo sistemas computacionais vêm despertando a atenção de organizações do mundo todo. Com a evolução rápida da tecnologia, o número de usuários de computadores aumenta diariamente e, conseqüentemente, aumentam os delitos cometidos através dos sistemas informatizados. No Brasil, até pouco tempo, não havia legislação jurídica relacionada a crimes da informática. Com o investimento tecnológico e o treinamento foram aperfeiçoadas as novas penas aos infratores, propiciando aos usuários de computadores um ambiente mais seguro. Os estudos e investimentos na área são de grande importância para a prevenção de tais práticas que muitas vezes são impulsionadas pela falta de punição aos infratores, devido às brechas na lei ou a falta de preparo e disponibilização de equipamentos adequados às autoridades. Somente com um plano estratégico eficiente de combate ao crime torna-se possível acompanhar a evolução das tecnologias que muitas vezes são utilizadas para práticas criminosas. 1.1. A legislação Atualmente há uma necessidade de leis específicas sobre crimes digitais. Tal carência deverá ser minimizada quando o projeto de lei proposto pelo Senador Eduardo Azeredo for aprovado. Apesar das criticas, esse projeto vem sendo adaptado e revisado por especialistas. Porém, os especialistas criticam tal idéia, já que as penas seriam muito brandas aos autores desses crimes, que não teriam nada a perder ao invadir e danificar sistemas. O Brasil tenta seguir parte das normas que já foram assinadas pelo país através da Convenção de Budapeste, que é um modelo que pretende ser utilizado no mundo todo para regulamentação acerca de crimes eletrônicos. 1.2. Disseminação de programas maliciosos (Malwares) A disseminação de programas maliciosos é um ato praticamente impunível na legislação atual e discutido nos projetos de lei a serem votados no senado. No projeto de lei sobre crimes digitais esta ação é considerada crime, porém da maneira como é colocada, usuários que involuntariamente mantenham em seus computadores programas capazes de se espalhar pela rede, sem o consentimento dos outros usuários, como no caso dos vírus de computador, também poderiam ser punidos. Estuda-se uma maneira de punir os sujeitos ativos que difundem esses programas maliciosos por vontade própria, na intenção de obter vantagem ou prejudicar alguma coisa ou alguém. Muitos usuários não sabem que seus computadores são manipulados por hackers para realização, por exemplo, de ataques de negação de serviço (Denial of Service – DOS), onde são recrutados computadores de todo o mundo para que realizem acesso simultâneo a um determinado computador conectado à rede 8
  • 9. mundial de computadores com o intuito de tirar do ar determinado site ou serviço, exercendo uma sobrecarga na rede. 1.3. Phishing Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no site Orkut, entre outros exemplos. Utilizando pretextos falsos, o infrator tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. 9
  • 10. Capítulo 2 – HACKERS & CRACKERS Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, uma pessoa boa. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Pudemos claramente constatar, que apenas 5% dos entrevistados sabem reconhecer um Hacker de um Cracker. Apesar de ambos exercerem práticas bem parecidas, existem algumas pequenas diferenças que na realidade são muito importantes, como veremos a seguir. 2.1. Hacker Originalmente, e para certos programadores, são hackers os indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Geralmente são pessoas com alta capacidade mental e com pouca atividade social, com idade entre 12 e 28 anos, além da maioria dos hackers serem usuários avançados de Software Livre como o Linux. Utilizam os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um hacker, assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do fato. Geralmente, eles violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para verificar a segurança. 2.2. Cracker Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. Pode ser entendido como pessoa com amplo conhecimento em sistemas operacionais que usa seus conhecimentos para o "mal", geralmente quebrando a segurança do sistema ( chamado de Cracking ), que muitas vezes exige brilhantismo para se realizar e capacidade para explorar as vulnerabilidades conhecidas do sistema alvo com criatividade. 10
  • 11. Capítulo 3 - As Armadilhas na utilização de sistemas digitais Antes de analisarmos algumas das armadilhas, devemos entender os motivos pelos quais alguém tentaria invadir seu computador. Alguns destes motivos podem ser: • utilizar seu computador em alguma atividade ilegal, para esconder a real identidade e localização do invasor; • utilizar seu computador para lançar ataques contra outros computadores; • destruir informações (vandalismo); • disseminar mensagens alarmantes e falsas; • ler e enviar e-mails em seu nome; • propagar vírus de computador; • roubar números de cartões de crédito e senhas bancárias; • furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Como podemos verificar nos gráficos abaixo, 70% dos entrevistados já encontraram dificuldades, quanto a segurança de seus computadores. Dentro desses 70%, apenas 30% se preocupam com o ocorrido, o que reforça a idéia que a falta de conhecimento está diretamente ligado a falta de segurança enfrentada pelos usuários. 11
  • 12. 3.1. Spam O SPAM é definido como uma mensagem eletrônica não solicitada, geralmente enviada a múltiplas caixas postais eletrônicas, não permitindo os usuários destas caixas postais a escolha de recebê-las. Tornando-se um grande desconforto aos usuários da Internet, principalmente àqueles que são dependentes do serviço de correio eletrônico para realização de atividades diárias, sejam elas profissionais ou pessoais. Recentemente foi divulgada uma lista contendo os temas mais utilizados nas mensagens eletrônicas, em virtude da falta de conhecimento destes temas pela maioria dos pesquisadores, é importante transcrever o conteúdo deste material, disponível na tabela a seguir (cert.br): Tema Texto da mensagem Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro, Emoticoncard, AACD / Telecon SERASA e SPC Débitos, restrições ou pendêcias financeiras. Serviços do governo eletrônico CPF / CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da restituição, dados incorretos ou imcompletos), eleições (título eleitoral cancelado, simulação de uma eletrônica). Álbuns de fotos Pessoa supostamente conhecida, celebridades, nudez, traição, pornografia. Serviço de telefonia Pendências de débito, aviso de bloqueio de serviços, detalhamento de fatura e créditos gratuitos para celular. Antivírus Nova versão, melhor opção do mercado, atualização de vacinas, eliminação de vírus de seu computador. Notícia / boatos Fatos amplamente noticiados (ataque terroristas, tsunami, terremotos, etc.), mortes chocantes. Reality Shows BigBrother, Casa dos Artistas, etc... - Fotos ou vídeos envolvendo cenas de nudez ou eróticas. Programas ou arquivos Novas versões de software, correção para o diversos sistema operacional Windows, músicas, vídeos, jogos, acesso gratuito a canais de TV a cabo no computador, cadastro ou atualização de currículos e recorra das multas de trânsito. Pedidos Orçamento, cotação de preços e lista de produtos Discadores Para conexão gratuita na Internet e acessar imagens ou vídeos restritos. Sites de comércio eletrênico Atualização de cadastro, devolução de produtos, cobrança de débitos e confirmação de compra. 12
  • 13. Tema Texto da mensagem Convites Convites para participação em sites de relacionamento (como Orkut) e outros serviços gratuitos. Dinheiro Fácil Descubra como ganhar dinheiro na Internet Prêmios Loteria e Instituições Financeiras Exemplos de temas utilizados em SPAM registrados no Brasil pela CERT.Br De acordo com os dados coletados, apenas 45 % dos entrevistados, sabem reconhecer um SPAM, analisando o remetente e os links contidos no conteúdo da mensagem. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. 3.2. Keylogger Keyloggers são programas de computador utilizados para copiar dados dos usuários. Sua forma mais básica consiste em copiar em um arquivo, que geralmente fica escondido nos arquivos do sistema operacional, todos os caracteres ou teclas digitados no computador que tem o programa instalado. Com a evolução desses tipos de programas surgiram versões de programas que podem ser baixados da rede mundial de computadores. Outros tipos de Keylogger foram desenvolvidos a partir do surgimento dos teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado para digitar as senhas de acesso à conta corrente. Nesse caso, os Keylogger "filmam" o movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de mídia como o Windows Media player para visualizar senhas e as operações realizadas. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste 13
  • 14. caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. 3.3. Vírus x Spyware Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Analisando os dados obtidos, podemos perceber que somente 20% sabem diferenciar, e conseqüentemente, sabem se prevenir. 3.3.1. Vírus Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • abrir arquivos anexados aos e-mails; • abrir arquivos do Word, Excel, etc; • abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • instalar programas desconhecidos, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; • ter alguma mídia removível (infectada) conectada ao computador, no momento que ele é iniciado. Novas formas de infecção por vírus podem surgir. Portanto, é importante manter- se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. Sendo assim, este vírus entra em ação infectando arquivos e programas e enviando cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. 14
  • 15. 3.3.2. Spyware Algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: • monitoramento de URLs acessadas enquanto o usuário navega na Internet; • alteração da página inicial apresentada no browser do usuário; • varredura dos arquivos armazenados no disco rígido do computador; • instalação de outros programas spyware; • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; • captura de senhas bancárias e números de cartões de crédito; • captura de outras senhas usadas em sites de comércio eletrônico. É importante entender, que na maioria das vezes, estes programas comprometem a privacidade do usuário e, pior, a segurança de seu computador, dependendo das ações realizadas pelos spywares no computador e de quais informações são monitoradas e enviadas para terceiros. 3.4. Worms Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. 3.5. Cavalos de Tróia Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Normalmente consiste em um único arquivo que necessita ser explicitamente executado, e distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: 15
  • 16. instalação de keyloggers ou screenloggers; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos. 3.6. Backdoors A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia. Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. 3.7. Bankers O Banker é o cavalo-de-tróia que rouba as senhas usadas em bancos e, mais recentemente, Orkut e MSN e é obtido ao clicar em links falsos em fraudes online. Atualmente é propagado pela rede Orkut e MSN, onde são enviadas mensagens e scraps automáticos para toda a sua lista de amigos. De acordo com o site Linha Defensiva (http://linhadefensiva.uol.com.br/), ele foi responsável por um prejuízo de 300 milhões aos bancos. Geralmente ele causa uma lentidão na navegação web, impossibilita (ou dificulta) o desligamento do sistema, cria janelas falsas quando são visitados sites de bancos, cria telas falsas para login no MSN e abre janelas com endereço “getwindowinfo”. No site da Avira (http://www.avira.de/), foram divulgados informações essenciais para o conhecimento desta praga virtual: • É provável que o remetente tenha o domínio: * @mail.ru • Em termos de roubar informação, ele começa a agir depois que alguns dos sites abaixos são acessados: • http://www.orkut.com • http://www.bb.com.br • http://www.bradesco.com.br • http://www.equifax.com.br • http://www.santander.com.br • http://santander.com.br/portal/bsb/script/templates/GCMRequest.do?page=1010 • http://www.banespa.com.br • http://www.itau.com.br • https://bankline.itau.com.br/GRIPNET/gracgi.EXE • https://www2.bancobrasil.com.br/aapf/aai/principal 16
  • 17. • https://internetcaixa.caixa.gov.br/NASApp/SIIBC/login_autentica.processa • https://bradesconetempresa.com.br • https://www2.bancobrasil.com.br/aapf/aai/login.pbk?textoConteudo=3 • http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp Sendo assim, ele executa uma serie de códigos que alteram a página, de forma que as páginas falsas continuem idênticas as originais, porém qualquer dado digitado nela, é redirecionado para um endereço externo e muitas das vezes a vítima nem percebe o ocorrido. ( Imagens retiradas do site: http://www.avira.de/pt/threats/section/fulldetails/id_vir/3368/tr_spy.banker.ccj.html ) CAPÍTULO 4 - Prevenções De acordo com os dados coletados, pelo menos 30% dos entrevistados acessam a internet todos os dias e somente 30% possuem o mínimo de precaução que seria o anti-vírus e o anti-spyware. A utilização do Firewall também é muito importante, pois impede o acesso não autorizado ao sistema. Parte dos entrevistados acessam a internet todos os dias e nem sabiam o que era Firewall ou estavam em dúvida quanto a sua utilização. 17
  • 18. Mesmo assim, de todos que possuem o anti-vírus, somente 40% deles fazem as verificações periódicas para remoção dos agentes maliciosos. De acordo com alguma dicas no site da CERT (http://cartilha.cert.br/dicas/ ), é necessário possuir um antivírus, firewall pessoal e anti-spyware atualizado, para garantir uma melhor segurança de suas informações, e deve ser feito pelo menos uma verificação completa por semana, em busca de programas maliciosos. 4.1. Anti-Vírus O antivírus é um programa que ajuda a proteger seu computador contra a maioria dos vírus, worms, trojans e outros invasores indesejados que possam deixar seu computador infectado. Entre os principais danos que podem ser causados por estes programas estão: perda de desempenho do micro, exclusão de arquivos, alteração de dados, acesso a informações confidenciais por pessoas não autorizadas e a desconfiguração do sistema operacional. Normalmente, os antivírus monitoram atividades de vírus em tempo real e fazem verificações periódicas, ou de acordo com a solicitação do usuário, procurando detectar e, então, anular ou remover os vírus do computador. Os antivírus atuais contam com vacinas específicas para dezenas de milhares de pragas virtuais conhecidas e graças ao modo com que monitoram o sistema conseguem detectar e eliminar os vírus, worms e trojans antes que eles infectem o sistema. Veja, a seguir, uma lista de produtos antivírus, tanto comerciais, quanto gratuitos, quanto verificadores online: Comerciais: - McAfee VirusScan - Norton Antivírus Gratuitos: - AVG - BitDefender - avast! Home Online: - McAfee FreeScan (http://us.mcafee.com/root/mfs/default.asp?cid=9913) - Symantec Security Check (http://www.symantec.com/region/br/ssc/) - Panda ActiveScan (http://housecall.trendmicro.com/) - BitDefender ScanOnline (http://www.bitdefender.com/scan8/ie.html) 18
  • 19. 4.2. Anti-Spyware O anti-spyware protege seu computador e sua privacidade contra programas que tentam capturar informações pessoais sem o seu conhecimento. Conhecidos como spywares, estes programas maléficos têm o propósito de monitorar e registrar sua navegação na Internet e os sites que você visita. Estas informações são enviadas pela Internet para alguma empresa que, após análises estatísticas, envia propaganda personalizada diretamente para sua máquina. Muitas vezes, tais propagandas são pornográficas e inadequadas para crianças. Além disso, um spyware pode ser usado para extrair informações pessoais que você digita, incluindo senhas, números de cartões de crédito e identidade, números telefônicos e quaisquer outros dados que possam ser usados por pessoas mal- intencionadas. Por isso, é importante ter instalado em seu computador um programa anti- spyware sempre atualizado, ler atentamente todas as licenças dos programas que você instala em seu computador e não baixar arquivos de sites obscuros, sem nenhuma referência confiável. É preciso lembrar de que um spyware não é o mesmo que um vírus, já que apenas registra o que você faz, em vez de alterar o modo como sua máquina trabalha. Por causa disso, os softwares antivírus nem sempre são eficazes em identificar e remover spywares. Por isso o ideal é você instalar um software anti-spyware especializado. Veja, a seguir, uma lista de alguns produtos que limpam e protegem seu sistema de spywares e programas espiões: Comerciais: - McAfee AntiSpyware - Norton Antivírus (Anti-spyware incluso) Gratuitos: - Spybot - Search & Destroy. - Ad-aware. - SpywareBlaster. 4.3. Firewall O firewall serve para proteger seu computador contra acessos não autorizados vindos da Internet. Geralmente apresenta-se como um software que filtra e analisa os pacotes de dados que transitam entre seu computador e a internet, impedindo que dados ou programas maléficos tenham acesso não-autorizado ao sistema ou levem informação para fora de sua máquina. Por isso, firewall é um produto cada vez mais necessário, principalmente para quem tem conexão de banda larga (cabo, ADSL, rádio, etc.) e mantém o computador conectado à Internet por muitas horas ou dias seguidos. A grande vantagem deste tipo de software é que ele torna sua máquina "invisível" aos rastreamentos que constantemente são feitos por hackers na Internet, buscando sistemas vulneráveis. Se alguém ou algum programa suspeito tentar se conectar ao seu computador, 19
  • 20. um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors (portas de comunicação escondidas no sistema), mesmo se já estiverem instalados em seu computador. Além disso, caso sua máquina seja infectada por um programa que tenta roubar informações privadas, o firewall normalmente impede que os dados sejam enviados para fora do computador. E ainda possibilita a identificação das origens destas tentativas. Veja algumas sugestões de firewalls pessoais, pagos e gratuitos: Comerciais: - McAfee Personal Firewall Plus. - Norton Personal Firewall. Gratuitos: - ZoneAlarm. - Sygate Personal Firewall. - Comodo Firewall 4.4. Navegue com segurança Para segurança e funcionalidade de seu navegador (programa de acesso a Internet, também conhecido como browser) mantenha o mesmo sempre atualizado. Para tanto, verifique periodicamente a última versão do mesmo. Existem atualizações periódicas que os fabricantes dos navegadores publicam, visando principalmente garantir a segurança. Por isso, tenha o hábito de manter o seu navegador sempre atualizado. Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários (usernames ou logins), senhas e principalmente sua conta bancária. No entanto, se for inevitável utilizar um computador público, há algumas medidas que reduzem os riscos e devem ser tomadas. As principais são: 4.4.1. Acesso em computadores públicos Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários (usernames ou logins), senhas e principalmente sua conta bancária. No entanto, se for inevitável utilizar um computador público, há algumas medidas que reduzem os riscos e devem ser tomadas. As principais são: • Observe se o ambiente não possui câmeras, pois o equipamento pode ser usado para filmar a digitação dos dados pelos clientes e as páginas acessadas. • Antes de digitar senhas, observe se não há pessoas ao seu redor atentas à digitação, da mesma forma como deve ser feito em caixas eletrônicos • Alguns sistemas Windows podem exibir uma mensagem perguntando se você quer que as senhas digitadas sejam memorizadas. Obviamente, a resposta deve ser não. 20
  • 21. • Também é possível apagar quaisquer senhas porventura armazenadas, os arquivos acessados na Internet e guardados em pastas temporárias (cache) e os chamados cookies, pequenos arquivos de texto que contêm informações sobre sua navegação. Veja como proceder: Para apagar histórico, cache e cookies: No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Geral”, clique em “Excluir cookies”, “Excluir arquivos” e “Limpar histórico”. Para apagar senhas, entradas e palavras digitadas: No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Conteúdo”, clique em “Autocompletar”, e depois em “Limpar formulários” e “Limpar senhas”. 4.4.2. Controle suas senhas Dicas importantes sobre a escolha e utilização de senhas: • Evite cadastrar senhas consideradas óbvias, como datas, seqüências de números, números de telefone e placas de veículo. • Nunca anote as senhas em papel, memorize-as. • Troque sua senha regularmente. • Sua senha é única e intransferível, não a forneça a ninguém. • Ao digitar a sua senha, fique atento às pessoas ao seu redor. • Proteja o teclado e o monitor com o corpo, de modo que ninguém possa ver o que você está digitando. • Evite digitar senhas em celulares, principalmente em celulares de outras pessoas, pois os números podem ficar registrados na memória 4.4.3. Cuidados com e-mails Algumas dicas importantes sobre o envio e recebimento de e-mails: • Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. É mais seguro deletar os e-mails não solicitados e que você não tem absoluta certeza que procedem de fonte confiável. • Jamais execute programas ou abra arquivos anexados sem verificar com um antivírus atualizado, mesmo que o conteúdo seja criado e enviado por pessoas de sua confiança. Esses e-mails podem conter vírus ou trojans, sem que os remetentes sequer saibam disso. • Solicite aos seus amigos para não enviar mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e trojans. 21
  • 22. • Seja cauteloso com e-mails sobre promoções e vantagens, e até mesmo com e-mails que pareçam escritos por conhecidos. • Se mais pessoas em sua casa utilizam o computador esteja certo de que tomem conhecimento e sigam as orientações de segurança. VII - Conclusão Para ter um computador seguro é imprescindível que os usuários da máquina adotem um código de condutas adequadas, tais como, não acessar sites suspeitos, não acessar links de e-mails tipo spam, não fazer downloads de arquivos enviados por desconhecidos. Frise-se que são atitudes simples, que refletem diretamente na segurança da máquina, diminuindo consideravelmente a possibilidade de ser alvo de fraudes bancárias, por exemplo. Com um ato mal intencionado e não autorizado é possível obter acesso ao seu computador, implantar um arquivo malicioso e ler todas as informações nele contidas como: senhas, informações do seu Imposto de Renda, saldo bancário, e-mails particulares e muito mais. Para evitar essas invasões é preciso manter seu computador sempre atualizado e protegido com a ajuda de um firewall, antivírus e outras ferramentas de segurança, e além disso, saber utilizar os serviços disponíveis e oferecidos de forma segura. Os resultados da pesquisa elaborada demonstraram que há desconhecimento na utilização de sistemas digitais, confirmando a hipótese deste trabalho. Atualmente é um risco muito grande, principalmente para computadores domésticos, que são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, como por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. Portanto, cada um deve procurar adquirir conhecimentos na área, afim de não cair nas armadilhas, pois algumas delas faz do usuário, um hospedeiro, como no caso de uma infecção por vírus, que envia cópias de si mesmo para sua lista de endereços. 22
  • 23. VIII - Referências bibliográficas http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o (26/04/08 – 15:02) http://pt.wikipedia.org/wiki/Malware (02/05/08 – 20:42) http://pt.wikipedia.org/wiki/Spam (05/05/08 – 17:31) http://www.fraudes.org/ (07/05/08 – 19:04) http://www.abril.com.br/seguranca_digital/ (09/05/08 – 10:04) http://pt.wikipedia.org/wiki/Phishing (15/05/08 – 21:54) http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (21/05/08 – 14:14) http://pt.wikipedia.org/wiki/Spyware (21/05/08 – 14:43) http://linhadefensiva.uol.com.br/ (02/06/08 - 22:21) http://crimesdigitais.googlepages.com/ (15/06/08 – 13:05) http://www.cert.br/docs/ (15/06/08 – 13:35) http://www.superdicas.com.br/va/viruspage.asp (18/06/08 – 14:15) http://www.oficinadanet.com.br/area/23/seguranca/ (20/06/08 – 15:45) http://pt.wikipedia.org/wiki/Cracker (22/06/08 – 18:31) http://pt.wikipedia.org/wiki/Hacker (22/06/08 – 18:42) http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (25/06/08 – 12:32) http://www.avira.de/ (26/06/08 – 22:18) http://www.infowester.com/dicaseguranca.php (27/06/08 – 09:09) http://www.bitdefender.com/scan8/ie.html (27/06/08 – 10:01) http://www.hsbc.com.br/common/seguranca/ (27/06/08 – 10:58) http://cartilha.cert.br/dicas/ (27/06/08 – 13:41) http://www.navegueprotegido.org/default.asp (27/06/08 – 14:36) 23
  • 24. IX – ANEXOS Anexo 1: Caderno de perguntas Questionário sobre Segurança Digital Nome: _______________________________________ Idade: __________ Profissão: ____________________ 1. Com que freqüência você utiliza a Internet? ( ) Uma a três vezes por semana ( ) Uma a três vezes por mês ( ) Todos os dias 2. Você se preocupa com a segurança do dados de seu computador ? ( ) Sim ( ) Não 3. Você costuma fazer o logout ( encerrar a seção ) depois que lê seus e-mails ? ( ) Sempre ( ) Às vezes ( ) Não 4.Você acha que as informações em seu computador estão seguras ? ( ) Sim. ( ) Sim, pois uso um bom anti-virus ( ) Sim, pois uso um bom sistema de bloqueio ( ) Não 5.Você utiliza Firewall ? ( ) Sim ( ) Acho que sim. ( ) Não sei o que é. 6. Você utiliza AntiVírus ? ( ) Sim ( ) Não preciso. Justifique: _________________________________ ( ) Não sei o que é isso. 7. Com que periodicidade você faz a verificação completa de vírus em seu computador? ( ) 1 vez por dia ( ) 1 vez por semana ( ) 1 vez por mês ( ) Mais de 3 vezes no mês. ( ) Tenho antiVírus, mas nunca fiz as verificações ( ) Não uso antivírus. ( ) Não sei do que está falando. ( ) Outros: _____________________ 8. Você utiliza AntiSpyware ? ( ) Sim 24
  • 25. ( ) Não preciso. Justifique: _________________________________ ( ) Não sei o que é isso 9. Você sabe o que fazem os Hackers e os Crackers ? ( ) Sim ( ) Já ouvi falar. ( ) Não 10. Você já teve algum problema com a segurança de suas informações, que se encontravam em seu computador ? ( Arquivos danificados ou perdidos misteriosamente ) ( ) Sim ( ) Não 11. Seu computador já deixou de funcionar por algum problema no sistema operacional? ( ) Sim ( ) Nunca ( ) Não sei 12. Sabe diferenciar um Vírus de um Spyware ? ( ) Sim ( ) Não 13. Ao realizar uma pesquisa em sites de busca, você costuma clicar em qualquer site que apareça na listagem da busca ? ( ) Sim ( ) Sim, mas verifico a origem do link antes. ( ) Não. Só acesso os sites conhecidos. 14. Você sabe o que é SPAM ? ( ) Sim ( ) Não 15. Você costuma abrir e-mails enviados por desconhecidos ? ( ) Sempre ( ) Às vezes ( ) Nunca 16. Você costuma clicar nos links que vem em seus e-mails ? ( ) Sempre ( ) Sim, mas primeiro vejo o remetente do e-mail ( ) Sim, mas primeiro analiso o remetente do e-mail e o destino do link ( ) Não 25