Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D (Versão em PDF)
1. FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS
INSTITUTO SUPERIOR DE TECNOLOGIA EM
CIÊNCIA DA COMPUTAÇÃO DO RIO DE JANEIRO
Trabalho da Disciplina Metodologia de Pesquisa I
e Língua Portuguesa
Segurança Digital
2. 2008
FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS
Presidente: Prof. Nelson Massini
Diretora de Ensino Superior: Prof. Fernando Mota
Diretor do IST-RIO: Prof. Ms. Márcio Francisco Campos
Coordenador Acadêmico: Prof. Ms. Horácio Ribeiro
Bibliotecária-Chefe do IST-RIO: Edirlane de Souza
Prof. da Disciplina Metodologia de Pesquisa I e Língua Portuguesa
Prof. Regina Célia e Márcia Freire.
Autores:
Alan Ribeiro Alves
Lincon Loyo de Oliveira
Rafael Lages Biriba
Rafael Lopes da Silva
2
3. Agradecimentos
Agradecemos as professoras Márcia Freire e Regina Célia por todo auxílio
prestado durante a elaboração deste trabalho, pois com muito empenho e dedicação
estavam sempre prontas a nos ajudar.
3
5. Resumo
Atualmente, sistemas digitais são utilizados a todo tempo, entretanto, o
desconhecimento na sua utilização, põe em risco a proteção dos dados do usuário
contidos nele. Devido aos perigos existentes nesses sistemas, a falta de conhecimento
facilita a ação não autorizada desses programas e agentes maliciosos.
A pesquisa busca analisar os perigos, conscientizando os usuários e
apresentando soluções possíveis de prevenção e remoção dos agente maliciosos, para
evitar as armadilhas existentes, como fraudes e roubos de informações.
Através de questionários aplicados a profissionais de diversas áreas, foram
analisadas informações de como está sendo realizada tal proteção do sistema e o nível
de conhecimento de seus operadores, apresentando gráficos e explicações para cada
análise feita.
Após a análise desses dados, os resultados apontam para o desconhecimento
dos usuários ao operar o sistema digital, onde programas básicos de proteção e
correção não são utilizados pelos mesmos.
Dessa forma, o trabalho também traz recomendações indispensáveis para
qualquer pessoa com interesse na contenção desses males.
Palavra-Chave: segurança; sistemas digitais; aplicações; vulnerabilidade;
5
6. I - Introdução
Praticamente todos os países, hoje em dia, dependem de sistemas complexos
baseados em computador. Diversos pesquisadores e programadores vêm se
empenhando em testar soluções para evitar falhas que ocasionam fraudes ou
anomalias nas ações como transações bancárias, envio de e-mails e preenchimentos
de formulários eletrônicos.
A segurança da informação está relacionada com a proteção de um conjunto de
dados, no sentido de preservar a integridade de um indivíduo ou de uma organização,
sem que seja extraviado ou adulterado, durante a comunicação do computador com o
servidor.
A ausência de conhecimento sobre a utilização dos sistemas digitais é uma das
causas para a falta de proteção das informações sigilosas, pois o conteúdo torna-se
vulnerável a programas espiões. Dessa forma, a conscientização dos usuários,
juntamente com algumas ferramentas de proteção são fundamentais para evitar os
perigos nas aplicações.
Esse estudo tem por objetivo identificar os perigos em aplicações digitais como
armadilhas, fraudes e roubos de informação, analisando dados reais que comprovam
tal situação, assim como, apresentar ferramentas utilizadas para proteção e remoção de
agentes maliciosos.
Assim, no capítulo 2, serão apresentados os crimes, descrevendo alguns deles e
apresentando suas características. Já nos capítulos seguintes, serão apresentadas
algumas das armadilhas e as descrições de alguns programas maliciosos, e por fim, os
métodos para prevenção desses males.
II - Justificativa
A busca de facilidades oferecidas pela internet vem estimulando o acesso cada
vez mais freqüente dos usuários. Dentre elas, as operações bancárias e o envio de e-
mails contém informações sigilosas que precisam ser transmitidas de maneira segura.
Tanto os usuários domésticos quanto os empresariais vêm encontrando problemas com
a falta de sigilo de informações transmitidas pela internet.
III - Hipótese
A falta de conhecimento na utilização de sistemas digitais implica na falta de
segurança para o usuário.
6
7. IV – OBJETIVOS:
I . Objetivo geral
Analisar os perigos em aplicações digitais.
II. Objetivos Específicos:
1. Buscar estratégias para evitar as armadilhas, como fraudes e roubos de
informações.
2. Apresentar as ferramentas utilizadas para proteção e remoção de agentes
maliciosos.
V. Metodologia
Os dados foram coletados através de questionário (Anexo 1) aplicado à diversas
pessoas de profissões distintas. Todos os dados foram tratados através de análise
estatística com o objetivo de identificar os problemas mais comuns e as iniciativas em
relação a proteção de computadores.
7
8. CAPÍTULO 1: OS CRIMES
Os crimes envolvendo sistemas computacionais vêm despertando a atenção de
organizações do mundo todo. Com a evolução rápida da tecnologia, o número de
usuários de computadores aumenta diariamente e, conseqüentemente, aumentam os
delitos cometidos através dos sistemas informatizados.
No Brasil, até pouco tempo, não havia legislação jurídica relacionada a crimes da
informática. Com o investimento tecnológico e o treinamento foram aperfeiçoadas as
novas penas aos infratores, propiciando aos usuários de computadores um ambiente
mais seguro.
Os estudos e investimentos na área são de grande importância para a prevenção
de tais práticas que muitas vezes são impulsionadas pela falta de punição aos
infratores, devido às brechas na lei ou a falta de preparo e disponibilização de
equipamentos adequados às autoridades. Somente com um plano estratégico eficiente
de combate ao crime torna-se possível acompanhar a evolução das tecnologias que
muitas vezes são utilizadas para práticas criminosas.
1.1. A legislação
Atualmente há uma necessidade de leis específicas sobre crimes digitais. Tal
carência deverá ser minimizada quando o projeto de lei proposto pelo Senador Eduardo
Azeredo for aprovado. Apesar das criticas, esse projeto vem sendo adaptado e revisado
por especialistas. Porém, os especialistas criticam tal idéia, já que as penas seriam
muito brandas aos autores desses crimes, que não teriam nada a perder ao invadir e
danificar sistemas.
O Brasil tenta seguir parte das normas que já foram assinadas pelo país através
da Convenção de Budapeste, que é um modelo que pretende ser utilizado no mundo
todo para regulamentação acerca de crimes eletrônicos.
1.2. Disseminação de programas maliciosos (Malwares)
A disseminação de programas maliciosos é um ato praticamente impunível na
legislação atual e discutido nos projetos de lei a serem votados no senado. No projeto
de lei sobre crimes digitais esta ação é considerada crime, porém da maneira como é
colocada, usuários que involuntariamente mantenham em seus computadores
programas capazes de se espalhar pela rede, sem o consentimento dos outros
usuários, como no caso dos vírus de computador, também poderiam ser punidos.
Estuda-se uma maneira de punir os sujeitos ativos que difundem esses
programas maliciosos por vontade própria, na intenção de obter vantagem ou prejudicar
alguma coisa ou alguém. Muitos usuários não sabem que seus computadores são
manipulados por hackers para realização, por exemplo, de ataques de negação de
serviço (Denial of Service – DOS), onde são recrutados computadores de todo o mundo
para que realizem acesso simultâneo a um determinado computador conectado à rede
8
9. mundial de computadores com o intuito de tirar do ar determinado site ou serviço,
exercendo uma sobrecarga na rede.
1.3. Phishing
Phishing é um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O
golpe de phishing (também conhecido como phishing scam, ou apenas scam) é
realizado por uma pessoa mal-intencionada através da criação de um website falso ou
do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no site Orkut, entre outros exemplos.
Utilizando pretextos falsos, o infrator tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas,
dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele,
o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de
informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo
redirecionar a página da instituição (financeira ou não) para os sites falsificados.
9
10. Capítulo 2 – HACKERS & CRACKERS
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há
uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança
por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento
mais íntimo de um sistema computacional, ou seja, uma pessoa boa. Já o Cracker é o
criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais
variadas estratégias.
Pudemos claramente constatar, que apenas 5% dos entrevistados sabem
reconhecer um Hacker de um Cracker.
Apesar de ambos exercerem práticas bem parecidas, existem algumas pequenas
diferenças que na realidade são muito importantes, como veremos a seguir.
2.1. Hacker
Originalmente, e para certos programadores, são hackers os indivíduos que
elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas. Geralmente são pessoas com alta
capacidade mental e com pouca atividade social, com idade entre 12 e 28 anos, além
da maioria dos hackers serem usuários avançados de Software Livre como o Linux.
Utilizam os seus conhecimentos na exploração e detecção de erros de
concepção, dentro da lei. A atitude típica de um hacker, assim que encontra falhas de
segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando
do fato. Geralmente, eles violam seus próprios sistemas ou sistemas de um cliente que
o empregou especificamente para verificar a segurança.
2.2. Cracker
Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do
termo hacker. Pode ser entendido como pessoa com amplo conhecimento em sistemas
operacionais que usa seus conhecimentos para o "mal", geralmente quebrando a
segurança do sistema ( chamado de Cracking ), que muitas vezes exige brilhantismo
para se realizar e capacidade para explorar as vulnerabilidades conhecidas do sistema
alvo com criatividade.
10
11. Capítulo 3 - As Armadilhas na utilização de sistemas digitais
Antes de analisarmos algumas das armadilhas, devemos entender os motivos
pelos quais alguém tentaria invadir seu computador. Alguns destes motivos podem ser:
• utilizar seu computador em alguma atividade ilegal, para esconder a real identidade e localização
do invasor;
• utilizar seu computador para lançar ataques contra outros computadores;
• destruir informações (vandalismo);
• disseminar mensagens alarmantes e falsas;
• ler e enviar e-mails em seu nome;
• propagar vírus de computador;
• roubar números de cartões de crédito e senhas bancárias;
• furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
Como podemos verificar nos gráficos abaixo, 70% dos entrevistados já
encontraram dificuldades, quanto a segurança de seus computadores.
Dentro desses 70%, apenas 30% se preocupam com o ocorrido, o que reforça a
idéia que a falta de conhecimento está diretamente ligado a falta de segurança
enfrentada pelos usuários.
11
12. 3.1. Spam
O SPAM é definido como uma mensagem eletrônica não solicitada, geralmente
enviada a múltiplas caixas postais eletrônicas, não permitindo os usuários destas caixas
postais a escolha de recebê-las. Tornando-se um grande desconforto aos usuários da
Internet, principalmente àqueles que são dependentes do serviço de correio eletrônico
para realização de atividades diárias, sejam elas profissionais ou pessoais.
Recentemente foi divulgada uma lista contendo os temas mais utilizados nas
mensagens eletrônicas, em virtude da falta de conhecimento destes temas pela maioria
dos pesquisadores, é importante transcrever o conteúdo deste material, disponível na
tabela a seguir (cert.br):
Tema Texto da mensagem
Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro,
Emoticoncard, AACD / Telecon
SERASA e SPC Débitos, restrições ou pendêcias financeiras.
Serviços do governo eletrônico CPF / CNPJ pendente ou cancelado, Imposto de
Renda (nova versão ou correção para o
programa de declaração, consulta da restituição,
dados incorretos ou imcompletos), eleições
(título eleitoral cancelado, simulação de uma
eletrônica).
Álbuns de fotos Pessoa supostamente conhecida, celebridades,
nudez, traição, pornografia.
Serviço de telefonia Pendências de débito, aviso de bloqueio de
serviços, detalhamento de fatura e créditos
gratuitos para celular.
Antivírus Nova versão, melhor opção do mercado,
atualização de vacinas, eliminação de vírus de
seu computador.
Notícia / boatos Fatos amplamente noticiados (ataque
terroristas, tsunami, terremotos, etc.), mortes
chocantes.
Reality Shows BigBrother, Casa dos Artistas, etc... - Fotos ou
vídeos envolvendo cenas de nudez ou eróticas.
Programas ou arquivos Novas versões de software, correção para o
diversos sistema operacional Windows, músicas, vídeos,
jogos, acesso gratuito a canais de TV a cabo no
computador, cadastro ou atualização de
currículos e recorra das multas de trânsito.
Pedidos Orçamento, cotação de preços e lista de
produtos
Discadores Para conexão gratuita na Internet e acessar
imagens ou vídeos restritos.
Sites de comércio eletrênico Atualização de cadastro, devolução de produtos,
cobrança de débitos e confirmação de compra.
12
13. Tema Texto da mensagem
Convites Convites para participação em sites de
relacionamento (como Orkut) e outros serviços
gratuitos.
Dinheiro Fácil Descubra como ganhar dinheiro na Internet
Prêmios Loteria e Instituições Financeiras
Exemplos de temas utilizados em SPAM registrados no Brasil pela CERT.Br
De acordo com os dados coletados, apenas 45 % dos entrevistados, sabem
reconhecer um SPAM, analisando o remetente e os links contidos no conteúdo da
mensagem.
O spam tem sido amplamente utilizado como veículo para disseminar esquemas
fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições
financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e
financeiros. O usuário pode sofrer grandes prejuízos financeiros, caso forneça as
informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.
3.2. Keylogger
Keyloggers são programas de computador utilizados para copiar dados dos
usuários. Sua forma mais básica consiste em copiar em um arquivo, que geralmente
fica escondido nos arquivos do sistema operacional, todos os caracteres ou teclas
digitados no computador que tem o programa instalado. Com a evolução desses tipos
de programas surgiram versões de programas que podem ser baixados da rede
mundial de computadores.
Outros tipos de Keylogger foram desenvolvidos a partir do surgimento dos
teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado
para digitar as senhas de acesso à conta corrente. Nesse caso, os Keylogger "filmam" o
movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo
de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de
mídia como o Windows Media player para visualizar senhas e as operações realizadas.
Normalmente, o keylogger vem como parte de um programa spyware ou cavalo
de tróia. Desta forma, é necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vêm anexados a
e-mails ou estão disponíveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar
configurados para executar automaticamente arquivos anexados às mensagens. Neste
13
14. caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo
anexado seja executado.
3.3. Vírus x Spyware
Um vírus de computador é um programa malicioso desenvolvido por
programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Spyware consiste num programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu
consentimento.
Analisando os dados obtidos, podemos perceber que somente 20% sabem
diferenciar, e conseqüentemente, sabem se prevenir.
3.3.1. Vírus
Para que um computador seja infectado por um vírus, é preciso que um
programa previamente infectado seja executado. Isto pode ocorrer de diversas
maneiras, tais como:
• abrir arquivos anexados aos e-mails;
• abrir arquivos do Word, Excel, etc;
• abrir arquivos armazenados em outros computadores, através do
compartilhamento de recursos;
• instalar programas desconhecidos, obtidos pela Internet, de disquetes, pen
drives, CDs, DVDs, etc;
• ter alguma mídia removível (infectada) conectada ao computador, no momento
que ele é iniciado.
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-
se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O
usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de
e-mails precisa estar configurado para auto-executar arquivos anexados. Sendo assim,
este vírus entra em ação infectando arquivos e programas e enviando cópias de si
mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas
no computador do usuário.
14
15. 3.3.2. Spyware
Algumas funcionalidades implementadas em spywares, que podem ter relação
com o uso legítimo ou malicioso:
• monitoramento de URLs acessadas enquanto o usuário navega na Internet;
• alteração da página inicial apresentada no browser do usuário;
• varredura dos arquivos armazenados no disco rígido do computador;
• instalação de outros programas spyware;
• monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao
clique do mouse;
• captura de senhas bancárias e números de cartões de crédito;
• captura de outras senhas usadas em sites de comércio eletrônico.
É importante entender, que na maioria das vezes, estes programas
comprometem a privacidade do usuário e, pior, a segurança de seu computador,
dependendo das ações realizadas pelos spywares no computador e de quais
informações são monitoradas e enviadas para terceiros.
3.4. Worms
Worm é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar. Sua
propagação se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
Geralmente o worm não tem como conseqüência os mesmos danos gerados por
um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma ameaça à segurança de um
computador, ou que não cause qualquer tipo de dano.
3.5. Cavalos de Tróia
Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como
um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),
que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Normalmente consiste em um único arquivo que necessita ser explicitamente
executado, e distingue-se de um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente.
Algumas das funções maliciosas que podem ser executadas por um cavalo de
tróia são:
15
16. • instalação de keyloggers ou screenloggers;
• furto de senhas e outras informações sensíveis, como números de cartões de
crédito;
• inclusão de backdoors, para permitir que um atacante tenha total controle sobre
o computador;
• alteração ou destruição de arquivos.
3.6. Backdoors
A forma usual de inclusão de um backdoor consiste na disponibilização de um
novo serviço ou substituição de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitam acesso remoto (através da Internet).
Pode ser incluído por um invasor ou através de um cavalo de tróia.
Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido sem ser notado.
3.7. Bankers
O Banker é o cavalo-de-tróia que rouba as senhas usadas em bancos e, mais
recentemente, Orkut e MSN e é obtido ao clicar em links falsos em fraudes online.
Atualmente é propagado pela rede Orkut e MSN, onde são enviadas mensagens e
scraps automáticos para toda a sua lista de amigos.
De acordo com o site Linha Defensiva (http://linhadefensiva.uol.com.br/), ele foi
responsável por um prejuízo de 300 milhões aos bancos.
Geralmente ele causa uma lentidão na navegação web, impossibilita (ou dificulta)
o desligamento do sistema, cria janelas falsas quando são visitados sites de bancos,
cria telas falsas para login no MSN e abre janelas com endereço “getwindowinfo”.
No site da Avira (http://www.avira.de/), foram divulgados informações essenciais
para o conhecimento desta praga virtual:
• É provável que o remetente tenha o domínio: * @mail.ru
• Em termos de roubar informação, ele começa a agir depois que alguns dos sites
abaixos são acessados:
• http://www.orkut.com
• http://www.bb.com.br
• http://www.bradesco.com.br
• http://www.equifax.com.br
• http://www.santander.com.br
• http://santander.com.br/portal/bsb/script/templates/GCMRequest.do?page=1010
• http://www.banespa.com.br
• http://www.itau.com.br
• https://bankline.itau.com.br/GRIPNET/gracgi.EXE
• https://www2.bancobrasil.com.br/aapf/aai/principal
16
17. • https://internetcaixa.caixa.gov.br/NASApp/SIIBC/login_autentica.processa
• https://bradesconetempresa.com.br
• https://www2.bancobrasil.com.br/aapf/aai/login.pbk?textoConteudo=3
• http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp
Sendo assim, ele executa uma serie de códigos que alteram a página, de forma
que as páginas falsas continuem idênticas as originais, porém qualquer dado
digitado nela, é redirecionado para um endereço externo e muitas das vezes a
vítima nem percebe o ocorrido.
( Imagens retiradas do site: http://www.avira.de/pt/threats/section/fulldetails/id_vir/3368/tr_spy.banker.ccj.html )
CAPÍTULO 4 - Prevenções
De acordo com os dados coletados, pelo menos 30% dos entrevistados acessam
a internet todos os dias e somente 30% possuem o mínimo de precaução que seria o
anti-vírus e o anti-spyware.
A utilização do Firewall também é muito importante, pois impede o acesso não
autorizado ao sistema. Parte dos entrevistados acessam a internet todos os dias e nem
sabiam o que era Firewall ou estavam em dúvida quanto a sua utilização.
17
18. Mesmo assim, de todos que possuem o anti-vírus, somente 40% deles fazem as
verificações periódicas para remoção dos agentes maliciosos.
De acordo com alguma dicas no site da CERT (http://cartilha.cert.br/dicas/ ), é
necessário possuir um antivírus, firewall pessoal e anti-spyware atualizado, para
garantir uma melhor segurança de suas informações, e deve ser feito pelo menos uma
verificação completa por semana, em busca de programas maliciosos.
4.1. Anti-Vírus
O antivírus é um programa que ajuda a proteger seu computador contra a
maioria dos vírus, worms, trojans e outros invasores indesejados que possam deixar
seu computador infectado.
Entre os principais danos que podem ser causados por estes programas estão:
perda de desempenho do micro, exclusão de arquivos, alteração de dados, acesso a
informações confidenciais por pessoas não autorizadas e a desconfiguração do sistema
operacional.
Normalmente, os antivírus monitoram atividades de vírus em tempo real e fazem
verificações periódicas, ou de acordo com a solicitação do usuário, procurando detectar
e, então, anular ou remover os vírus do computador.
Os antivírus atuais contam com vacinas específicas para dezenas de milhares de
pragas virtuais conhecidas e graças ao modo com que monitoram o sistema
conseguem detectar e eliminar os vírus, worms e trojans antes que eles infectem o
sistema.
Veja, a seguir, uma lista de produtos antivírus, tanto comerciais, quanto gratuitos,
quanto verificadores online:
Comerciais:
- McAfee VirusScan
- Norton Antivírus
Gratuitos:
- AVG
- BitDefender
- avast! Home
Online:
- McAfee FreeScan (http://us.mcafee.com/root/mfs/default.asp?cid=9913)
- Symantec Security Check (http://www.symantec.com/region/br/ssc/)
- Panda ActiveScan (http://housecall.trendmicro.com/)
- BitDefender ScanOnline (http://www.bitdefender.com/scan8/ie.html)
18
19. 4.2. Anti-Spyware
O anti-spyware protege seu computador e sua privacidade contra programas que
tentam capturar informações pessoais sem o seu conhecimento. Conhecidos como
spywares, estes programas maléficos têm o propósito de monitorar e registrar sua
navegação na Internet e os sites que você visita.
Estas informações são enviadas pela Internet para alguma empresa que, após
análises estatísticas, envia propaganda personalizada diretamente para sua máquina.
Muitas vezes, tais propagandas são pornográficas e inadequadas para crianças.
Além disso, um spyware pode ser usado para extrair informações pessoais que
você digita, incluindo senhas, números de cartões de crédito e identidade, números
telefônicos e quaisquer outros dados que possam ser usados por pessoas mal-
intencionadas.
Por isso, é importante ter instalado em seu computador um programa anti-
spyware sempre atualizado, ler atentamente todas as licenças dos programas que você
instala em seu computador e não baixar arquivos de sites obscuros, sem nenhuma
referência confiável.
É preciso lembrar de que um spyware não é o mesmo que um vírus, já que
apenas registra o que você faz, em vez de alterar o modo como sua máquina trabalha.
Por causa disso, os softwares antivírus nem sempre são eficazes em identificar e
remover spywares. Por isso o ideal é você instalar um software anti-spyware
especializado.
Veja, a seguir, uma lista de alguns produtos que limpam e protegem seu sistema
de spywares e programas espiões:
Comerciais:
- McAfee AntiSpyware
- Norton Antivírus (Anti-spyware incluso)
Gratuitos:
- Spybot - Search & Destroy.
- Ad-aware.
- SpywareBlaster.
4.3. Firewall
O firewall serve para proteger seu computador contra acessos não autorizados
vindos da Internet. Geralmente apresenta-se como um software que filtra e analisa os
pacotes de dados que transitam entre seu computador e a internet, impedindo que
dados ou programas maléficos tenham acesso não-autorizado ao sistema ou levem
informação para fora de sua máquina.
Por isso, firewall é um produto cada vez mais necessário, principalmente para
quem tem conexão de banda larga (cabo, ADSL, rádio, etc.) e mantém o computador
conectado à Internet por muitas horas ou dias seguidos.
A grande vantagem deste tipo de software é que ele torna sua máquina
"invisível" aos rastreamentos que constantemente são feitos por hackers na Internet,
buscando sistemas vulneráveis.
Se alguém ou algum programa suspeito tentar se conectar ao seu computador,
19
20. um firewall bem configurado entra em ação para bloquear tentativas de invasão,
podendo barrar também o acesso a backdoors (portas de comunicação escondidas no
sistema), mesmo se já estiverem instalados em seu computador.
Além disso, caso sua máquina seja infectada por um programa que tenta roubar
informações privadas, o firewall normalmente impede que os dados sejam enviados
para fora do computador. E ainda possibilita a identificação das origens destas
tentativas. Veja
algumas sugestões de firewalls pessoais, pagos e gratuitos:
Comerciais:
- McAfee Personal Firewall Plus.
- Norton Personal Firewall.
Gratuitos:
- ZoneAlarm.
- Sygate Personal Firewall.
- Comodo Firewall
4.4. Navegue com segurança
Para segurança e funcionalidade de seu navegador (programa de acesso a
Internet, também conhecido como browser) mantenha o mesmo sempre atualizado.
Para tanto, verifique periodicamente a última versão do mesmo.
Existem atualizações periódicas que os fabricantes dos navegadores publicam,
visando principalmente garantir a segurança. Por isso, tenha o hábito de manter o seu
navegador sempre atualizado.
Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber
cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários
(usernames ou logins), senhas e principalmente sua conta bancária.
No entanto, se for inevitável utilizar um computador público, há algumas medidas
que reduzem os riscos e devem ser tomadas. As principais são:
4.4.1. Acesso em computadores públicos
Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber
cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários
(usernames ou logins), senhas e principalmente sua conta bancária.
No entanto, se for inevitável utilizar um computador público, há algumas medidas
que reduzem os riscos e devem ser tomadas. As principais são:
• Observe se o ambiente não possui câmeras, pois o equipamento pode ser usado para filmar a
digitação dos dados pelos clientes e as páginas acessadas.
• Antes de digitar senhas, observe se não há pessoas ao seu redor atentas à digitação, da mesma
forma como deve ser feito em caixas eletrônicos
• Alguns sistemas Windows podem exibir uma mensagem perguntando se você quer que as
senhas digitadas sejam memorizadas. Obviamente, a resposta deve ser não.
20
21. • Também é possível apagar quaisquer senhas porventura armazenadas, os arquivos acessados
na Internet e guardados em pastas temporárias (cache) e os chamados cookies, pequenos arquivos
de texto que contêm informações sobre sua navegação. Veja como proceder:
Para apagar histórico, cache e cookies:
No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Geral”, clique em
“Excluir cookies”, “Excluir arquivos” e “Limpar histórico”.
Para apagar senhas, entradas e palavras digitadas:
No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Conteúdo”, clique
em “Autocompletar”, e depois em “Limpar formulários” e “Limpar senhas”.
4.4.2. Controle suas senhas
Dicas importantes sobre a escolha e utilização de senhas:
• Evite cadastrar senhas consideradas óbvias, como datas, seqüências de números, números de
telefone e placas de veículo.
• Nunca anote as senhas em papel, memorize-as.
• Troque sua senha regularmente.
• Sua senha é única e intransferível, não a forneça a ninguém.
• Ao digitar a sua senha, fique atento às pessoas ao seu redor.
• Proteja o teclado e o monitor com o corpo, de modo que ninguém possa ver o que você está
digitando.
• Evite digitar senhas em celulares, principalmente em celulares de outras pessoas, pois os
números podem ficar registrados na memória
4.4.3. Cuidados com e-mails
Algumas dicas importantes sobre o envio e recebimento de e-mails:
• Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem
arquivos anexados. É mais seguro deletar os e-mails não solicitados e que você não tem absoluta
certeza que procedem de fonte confiável.
• Jamais execute programas ou abra arquivos anexados sem verificar com um antivírus atualizado,
mesmo que o conteúdo seja criado e enviado por pessoas de sua confiança. Esses e-mails podem
conter vírus ou trojans, sem que os remetentes sequer saibam disso.
• Solicite aos seus amigos para não enviar mensagens de e-mail de corrente (spam). Essas
mensagens são muito utilizadas para propagar vírus e trojans.
21
22. • Seja cauteloso com e-mails sobre promoções e vantagens, e até mesmo com e-mails que
pareçam escritos por conhecidos.
• Se mais pessoas em sua casa utilizam o computador esteja certo de que tomem conhecimento e
sigam as orientações de segurança.
VII - Conclusão
Para ter um computador seguro é imprescindível que os usuários da máquina
adotem um código de condutas adequadas, tais como, não acessar sites suspeitos, não
acessar links de e-mails tipo spam, não fazer downloads de arquivos enviados por
desconhecidos. Frise-se que são atitudes simples, que refletem diretamente na
segurança da máquina, diminuindo consideravelmente a possibilidade de ser alvo de
fraudes bancárias, por exemplo.
Com um ato mal intencionado e não autorizado é possível obter acesso ao seu
computador, implantar um arquivo malicioso e ler todas as informações nele contidas
como: senhas, informações do seu Imposto de Renda, saldo bancário, e-mails
particulares e muito mais. Para evitar essas invasões é preciso manter seu computador
sempre atualizado e protegido com a ajuda de um firewall, antivírus e outras
ferramentas de segurança, e além disso, saber utilizar os serviços disponíveis e
oferecidos de forma segura.
Os resultados da pesquisa elaborada demonstraram que há desconhecimento na
utilização de sistemas digitais, confirmando a hipótese deste trabalho. Atualmente é um
risco muito grande, principalmente para computadores domésticos, que são utilizados
para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias
ou mesmo compra de produtos e serviços; comunicação, como por exemplo, através de
e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
Portanto, cada um deve procurar adquirir conhecimentos na área, afim de não
cair nas armadilhas, pois algumas delas faz do usuário, um hospedeiro, como no caso
de uma infecção por vírus, que envia cópias de si mesmo para sua lista de endereços.
22
24. IX – ANEXOS
Anexo 1: Caderno de perguntas
Questionário sobre Segurança Digital
Nome: _______________________________________
Idade: __________ Profissão: ____________________
1. Com que freqüência você utiliza a Internet?
( ) Uma a três vezes por semana
( ) Uma a três vezes por mês
( ) Todos os dias
2. Você se preocupa com a segurança do dados de seu computador ?
( ) Sim
( ) Não
3. Você costuma fazer o logout ( encerrar a seção ) depois que lê seus e-mails ?
( ) Sempre
( ) Às vezes
( ) Não
4.Você acha que as informações em seu computador estão seguras ?
( ) Sim.
( ) Sim, pois uso um bom anti-virus
( ) Sim, pois uso um bom sistema de bloqueio
( ) Não
5.Você utiliza Firewall ?
( ) Sim
( ) Acho que sim.
( ) Não sei o que é.
6. Você utiliza AntiVírus ?
( ) Sim
( ) Não preciso. Justifique: _________________________________
( ) Não sei o que é isso.
7. Com que periodicidade você faz a verificação completa de vírus em seu computador?
( ) 1 vez por dia
( ) 1 vez por semana
( ) 1 vez por mês
( ) Mais de 3 vezes no mês.
( ) Tenho antiVírus, mas nunca fiz as verificações
( ) Não uso antivírus.
( ) Não sei do que está falando.
( ) Outros: _____________________
8. Você utiliza AntiSpyware ?
( ) Sim
24
25. ( ) Não preciso. Justifique: _________________________________
( ) Não sei o que é isso
9. Você sabe o que fazem os Hackers e os Crackers ?
( ) Sim
( ) Já ouvi falar.
( ) Não
10. Você já teve algum problema com a segurança de suas informações, que se encontravam em seu
computador ? ( Arquivos danificados ou perdidos misteriosamente )
( ) Sim
( ) Não
11. Seu computador já deixou de funcionar por algum problema no sistema operacional?
( ) Sim
( ) Nunca
( ) Não sei
12. Sabe diferenciar um Vírus de um Spyware ?
( ) Sim
( ) Não
13. Ao realizar uma pesquisa em sites de busca, você costuma clicar em qualquer site que apareça na
listagem da busca ?
( ) Sim
( ) Sim, mas verifico a origem do link antes.
( ) Não. Só acesso os sites conhecidos.
14. Você sabe o que é SPAM ?
( ) Sim
( ) Não
15. Você costuma abrir e-mails enviados por desconhecidos ?
( ) Sempre
( ) Às vezes
( ) Nunca
16. Você costuma clicar nos links que vem em seus e-mails ?
( ) Sempre
( ) Sim, mas primeiro vejo o remetente do e-mail
( ) Sim, mas primeiro analiso o remetente do e-mail e o destino do link
( ) Não
25