SlideShare uma empresa Scribd logo
UNIDADE 3


Introdução

        Olá pessoal!
        Na semana passada, abordamos os tipos de pragas virtuais e
citamos alguns ataques investidos contra redes de computadores e
também a computadores pessoais.
        Desta vez começaremos a conhecer o outro lado da moeda, ou
seja, o que podemos fazer para nos proteger de ataques e pragas
virtuais? Que tipos de ferramentas devemos utilizar nesta tarefa?
Quais as melhores ferramentas do mercado? Como deveremos ter
uma política de prevenção?
        Nesta unidade do fascículo, abordaremos a segurança do
ponto de vista do computador pessoal, ferramentas de proteção a
Desktops e Notebooks.
        Ao final desta semana você será capaz de:
-       Identificar e aplicar as ferramentas de acordo com cada
situação;
-       Conhecer as algumas ferramentas utilizadas em ataques a
redes de computadores;
-       Instalar algumas destas ferramentas;
-       Remover alguns tipos de pragas virtuais em computadores
domésticos

Então vamos lá!? Boa leitura!




                                                                 61
4 FERRAMENTAS DE PROTEÇÃO

         Já sabemos quem são as “pragas virtuais” e os “bandidos
 virtuais”, geralmente chamados de hackers. Nesta parte do nosso
 fascículo conheceremos algumas ferramentas que poderão nos
 ajudar a tornar o computador mais protegido e algumas políticas que
 poderemos aplicar ao nosso dia a dia ou nas empresas que
 trabalhamos ou prestamos algum tipo de consultoria, porém nunca
 esqueça que:
                                                "Computador seguro
                                        é aquele que está desligado
                                e enterrado no fundo de um quintal”
                                                       Kevin Mitnick
                                    “Nem um computador desligado
                                                      está seguro...”
                                                    Ezequiel Noroes

        Com certeza é a primeira ferramenta que vem em mente para
 proteger um computador é um firewall, porém saiba que cada
 ferramenta tem a sua área de atuação. Não adianta instalar um firewall
 se o problema em questão é um ataque baseado em assinaturas ou
 um Keylogger que está roubando nossas senhas. Existem
 ferramentas certas para cada situação. Vamos conhecer a partir de
 agora algumas delas, alguns protocolos seguros e suas aplicações.



 4.1 Anti-Vírus
         Os antivírus são softwares projetados para detectar e eliminar
 vírus de computador.
         Existe uma grande variedade de produtos com esse intuito no
 mercado, a diferença entre eles está nos métodos de detecção, no

62
preço e nas funcionalidades (o que fazem).
        Quando Peter Norton (criador do Norton Antivírus),
empresário de TI, apagou acidentalmente um arquivo, desenvolveu o
Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982,
dando início à criação e comercialização de softwares de seguranças
no mercado, e livros sobre o assunto. Ele foi um dos primeiros
desenvolvedores de sistemas de segurança.
        A primeira contaminação por um vírus de computador, ocorreu
em 1988, utilizando uma BBS como meio. Sendo assim, John
McAfee, programador da Lockheed Air Corporation, empresa de
aviação americana, desenvolveu o VirusScan, primeira vacina
conhecida.
Um dos principais motivos que levam à criação de novos vírus é
justamente fazer com eles se espalhem e fiquem nos atormentando
por dias, semanas ou até meses. Seus criadores procuram
incessantemente falhas em sistemas operacionais, servidores de
internet ou aplicativos conhecidos e que estejam instalados na maioria
dos computadores do mundo. Uma vez descoberta a brecha, o vírus é
lançado. Espalha-se com rapidez assustadora e em poucas horas
provoca caos na internet e prejuízos astronômicos.
        Importante ressaltar que a maioria dos fabricantes (mesmo
aqueles onde os softwares são pagos) distribui vacinas e atualizações
gratuitas, assim como "pequenos antivírus" para eliminar vírus
específicos, como quando surge um vírus novo com alto grau de
propagação e perigosos (geralmente vírus enviados por e-mail e que
se reenviam automaticamente).
        O segredo do antivírus é mantê-lo atualizado, e essa é uma
tarefa que a maioria deles já faz automaticamente, bastando estar
conectado à internet para ser baixada do site do fabricante a
atualização, e estar configurado para isso.
        Os vírus informáticos apareceram e propagaram-se em larga


                                                                     63
escala devido à má gestão e programação de certos produtos que
 foram lançados para o mercado antes de serem devidamente
 testados.

       SAIBA MAIS
       BBS - Bulletin Board System. Foi o grande percussor da Internet. Era um
       serviço que era acessado pelos “antigos” internautas, onde tinha chat
       (conversa, bate papo) e troca de arquivos. Nessa época ainda não existia
       a World Web Wide (WWW).



       FIQUE DE OLHO
       A quantidade de antivírus no mercado é imensa e não precisa você gastar
       dinheiro para se manter protegido, existem excelentes alternativas
       gratuitas. Como um excelente exemplo, vamos ver a lista publicada pela
       Revista Info em seu site http://info.abril.com.br. A relação classifica os
       antivírus gratuitos em relação a um teste feitos com inúmeros vírus. Vejam
       estes impressionantes resultados:
       1º – Avast! Antivírus Home Edition 4.8: a interface desse antivírus parece
       um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e
       protege o PC durante os download em redes P2P. É o antivírus gratuito
       com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote
       de vírus.
       2 º – Comodo Internet Security: o grande lance do Comodo é o seu firewall
       que protege o PC de ataques externos. Outro destaque do programa é o
       baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019
       vírus, o Comodo aniquilou 1.773 deles.
       3º – AVG 8.5: popular antivírus que protege contra vírus de boot e de
       arquivo. Tem funções para programar verificações, limpar e-mails
       infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor
       programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019
       pragas.


64
Vale lembrar ainda que um antivírus deixou de ser apenas um
programa que acompanha o computador e passou a se tornar parte
indispensável para o uso e aproveitamento completo do seu
computador. Sem este tipo de proteção, facilidades como acesso a
sites de bancos e a tranqüilidade de visitar sites com login e senhas,
ficam comprometidas.
        A maioria destes antivírus são gratuitos para uso doméstico e
não corporativo. Para tirar quaisquer dúvidas, é bom ler o termo de
licença que é exibido durante a instalação.

4.2 Firewall
        Firewall é o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança
a um determinado ponto de controle da rede. Sua função consiste em
regular o tráfego de dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos nocivos ou não autorizados de
uma rede para outra. Este conceito inclui os equipamentos de filtros de
pacotes e de proxy de aplicações, comumente associados a redes
TCP/IP.
        Os primeiros sistemas firewall nasceram exclusivamente para
suportar segurança no conjunto de protocolos TCP/IP.
Existe na forma de software e hardware, ou na combinação de ambos
(neste caso, normalmente é chamado de "appliance"). A
complexidade de instalação depende do tamanho da rede, da política
de segurança, da quantidade de regras que autorizam o fluxo de
entrada e saída de informações e do grau de segurança desejado.




                                                                      65
Fonte: Wikipedia.org

         Um tipo específico é o firewall pessoal, que é um software ou
 programa utilizado para proteger um computador contra acessos não
 autorizados vindos da Internet ou de uma rede local. Outro tipo é o
 Firewall Corporativo ou Firewall de Rede que é aquele que cuida da
 segurança de dezenas e até centenas de máquinas. Ele fica de
 “frente” com a Internet como uma muralha e todas as máquinas de
 uma rede local ficam atrás dele. Nesta semana, detalharemos o
 Firewall Pessoal.
         Firewall é uma palavra que é a junção de outras duas: Fire =
 Fogo, Wall = Parede. Algo como Parede de Fogo ou Parede a prova de
 fogo! Como sugere a tela de configuração do Ashampoo Firewall




                             Fonte: conteudista



66
SAIBA MAIS
  Appliance é um equipamento desenvolvido e configurado para executar
  uma função específica dentro de um sistema. Este equipamento é
  usualmente baseado em um produto de software de uso genérico, porém
  otimizado para integrar somente os componentes necessários à sua
  aplicação-alvo. É a integração harmoniosa entre software e hardware.
  Existem diversos tipos de appliances ligados a engenharia, informática,
  biologia e matemática. Todos os aplliances são customizados e
  configurados de acordo com uma função e de propriedade imutável, nessas
  propriedades esse conjunto de appliance é vendido comercialmente por
  vários fabricantes.




4.2.1 Como o firewall pessoal funciona?
        Se alguém ou algum programa suspeito tentar se conectar ao
seu computador, um firewall bem configurado entra em ação para
bloquear tentativas de invasão, podendo barrar também o acesso a
backdoors, rootkits, mesmo se já estiverem instalados em seu
computador.
        Alguns programas de firewall permitem analisar
continuamente o conteúdo das conexões, filtrando vírus de e-mail,
cavalos de tróia e outros tipos de malware, antes mesmo que os
antivírus entrem em ação.
        Também existem pacotes de firewall que funcionam em
conjunto com os antivírus, provendo um maior nível de segurança para
os computadores onde são utilizados.




                                                                            67
4.2.2 Por que devo instalar um firewall pessoal em meu computador?
         É comum observar relatos de usuários que acreditam ter
 computadores seguros por utilizarem apenas programas antivírus. O
 fato é que a segurança de um computador não pode basear-se apenas
 em um mecanismo de defesa.
         Um antivírus não é capaz de impedir o acesso a um backdoor
 instalado em um computador. Já um firewall bem configurado pode
 bloquear o acesso a ele.
         Além disso, um firewall poderá bloquear as tentativas de
 invasão ao seu computador e possibilitar a identificação das origens
 destas tentativas.
         Alguns fabricantes de firewall oferecem versões gratuitas de
 seus produtos para uso pessoal. Mas antes de obter um firewall,
 verifique sua procedência e certifique-se que o fabricante é confiável.

 4.2.3 Como posso saber se estão tentando invadir meu computador?
         Normalmente os firewalls criam arquivos em seu computador,
 denominados arquivos de registros de eventos, conhecidos como log.
 Nestes arquivos são armazenadas as tentativas de acesso não
 autorizado ao seu computador, para serviços que podem ou não estar
 habilitados.
         Existem também algumas ferramentas que dão alertas em
 tempo real, exibindo uma janela ou um balão na sua área de trabalho
 avisando que alguma tentativa ilegal está em andamento. Estes tipos
 de programas não só avisam as tentativas de ataques que estão
 acontecendo quanto os programas que estão tentando enviar dados
 para internet ou outro computador sem o seu conhecimento. Quando
 se usa programas desse tipo, você começa a ficar por dentro de como
 dezenas e dezenas de troca de dados acontecem sem que você saiba.
         Com um bom firewall instalado isso é possível e visível.
         Porém nem tudo o que um firewall acusa é de fato verdadeiro.


68
Muitas ações que ele acha que é suspeita, pode ser
considerada uma ação correta. Quando um firewall ou qualquer outro
sistema de proteção acusa uma ação legítima como suspeita,
chamados “Falso Positivo”. Por isso diversos firewall e produtos de
proteção do mercado trabalham com o modo Interativo, ou seja, ele
antes de bloquear ou permitir uma ação, ele questiona o usuário
perguntando se deve realmente bloquear tal ação ou prosseguir.

  SAIBA MAIS
  O termo “Falso Positivo” é utilizado para designar uma situação em que um
  firewall, ou antivírus aponta uma atividade como segundo um ataque ou
  uma praga virtual, quando na verdade esta atividade não é um ataque e
  sim uma ação legítima do sistema. Existem exemplos clássicos como
  baixar um arquivo .exe da internet que pode ser potencialmente perigoso,
  porém o antivírus pode barrar ou ainda uma conexão ao IRC ou ao MSN
  que pode ser negada. Podemos também citar o uso de redes P2P como
  Emule e Torrents. Geralmente esses tipos de conexão abrem portas no
  nosso computador que serão barradas pelo firewall. Nesses casos se faz
  necessária a configuração manual de alguns itens para que estes
  programas funcionem de forma adequada.




                   Firewall ZoneAlarm questionando sobre ação na rede.
                                    Fonte: conteudista



                                                                              69
4.2.4 Conheça alguns Firewalls Pessoais
        De semelhante modo aos antivírus, também existem diversos
 tipos de firewalls gratuitos para uso pessoal. Porém muito deles não
 podem ser usados em ambientes corporativos. Vamos conhecer
 alguns deles.
        Se você usa o Microsoft Windows a partir da versão XP com
 Service Pack 2 ou 3, você já é contemplado com o firewall da própria
 Microsoft. É um firewall básico que protege suas portas TCP e UDP e
 barra os tipos de ataques mais conhecidos.
        Para acessar a tela de configuração do Firewall vá em Painel
 de Controle / Central de Segurança / Firewall do Windows.




                            Fonte: Conteudista

        O Firewall do Windows também questiona sobre eventos
 suspeitos, deixando com que o usuário faça a melhor opção. Este tipo
 de ação evita falsos positivos.


70
Fonte: conteudista


        Existe uma alternativa gratuita e de altíssima qualidade que é o
Comodo Firewall. Este produto é brasileiro e se destaca pelo seu bom
nível de configuração, estabilidade e facilidade de uso.




                              Comodo Firewall
                             Fonte: Conteudista


        O Comodo pode ser obtido no site:
http://www.comodobr.com.br O Download pode ser feito nos idiomas
português e inglês.

                                                                       71
Outro firewall muito conhecido no mercado é o ZoneAlarm, que
 também tem sua versão gratuita. Note que existe até um Tutorial para
 os usuários que estão iniciando na ferramenta.




                               Tela Principal do ZoneAlarm
           Note a mensagem que já foram bloqueados 22 ataques desde a instalação
                                    Fonte: Conteudista




                           Configuração dos Níveis de Segurança
                                    Fonte: Conteudista


72
SAIBA MAIS
Service Pack: Em português: “Pacote de Serviços”. É a denominação para
um pacote de correções para determinado programa ou sistema operacional
quando o número de correções (Chamadas tecnicamente em inglês de
updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um
método mais fácil e prático de corrigir dezenas de problemas e
vulnerabilidades de segurança em um programa ou sistema operacional.
Um Service Pack também pode adicionar novas funcionalidades em um
software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6
de agosto de 2004.
Os Services pack são disponibilizados gratuitamente pelo fabricante, e
disponibilizados para download no próprio site do fabricante.
Os mais famosos Service pack são os da plataforma de sistemas
operacionais Windows, da Microsoft. A nomenclatura é seguida de um
número que identifica a versão do Service pack. Atualmente, o Windows XP
possui 3 versões de Service pack, sendo o SP3 do Windows XP
provavelmente o último pacote de serviços deste sistema operacional. O
Windows Vista já possui o SP2.
Não há um certo limite para os Service packs serem lançados, um exemplo
disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6.


FIQUE DE OLHO
Que tipos de Informações podem estar presentes em um log?
Imagine um log como um diário, que contém informações sobre todas as
suas atividades do dia, a hora que você saiu, chegou, almoçou, jantou,
dormiu e ainda mais a relação de todas as pessoas que você conversou,
ligou, viu e se correspondeu. Veja que um log é nada mais do que um arquivo
descritivo, que terá todas as ações de uma pessoa. Em Tecnologia da
Informação também, um log contém uma descrição detalhada de todas as
operações de determinado dispositivo ou sistema como:



                                                                              73
-      Data e horário em que ocorreu uma determinada atividade;
        -      Endereço IP de origem da atividade;
        -      Endereço IP de destino da atividade;
        -      Porta TCP/UDP utilizada na origem;
        -      Porta TCP/UDP utilizada no destino;
        -      Protocolo utilizado (TCP, UDP, ICMP, etc...)
        -      Dados completos que foram enviados e recebidos;
        -      Endereços de sites acessados;
        -      Pastas acessadas;
        -      A hora em que o usuário logou na rede;
        -      A hora em que o usuário fez logoff da rede.




         Você pode conhecer alguns tipos de logs do Windows. Para
 visualizar vá em Iniciar / Executar e digite: eventvwr.msc e pressione
 enter ou Botão Direito em Meu Computador / Gerenciar / Visualizar
 Eventos.
         Veja abaixo um exemplo do Gerenciador de Eventos (logs) do
 Windows. A Microsoft classifica os logs em: Aplicativo, Segurança,
 Sistema, Antivírus e Internet Explorer.




                            Exemplo de Logs do Windows
                                Fonte: Conteudista


74
Nota: Essa classificação poderá aparecer diferente na sua máquina,
pois algumas dessas categorias são instaladas por aplicativos.
        Para detalhar um evento, abra uma das categorias e dê um
duplo clique em uma das linhas.
        Para ver detalhes do log, basta clicar duas vezes sobre uma
linha. Veja abaixo:




          Observe a quantidade de informações exibidas sobre um evento do sistema.
                                     Fonte: Conteudista


       Se você usa Linux, que já é um sistema operacional gratuito,
use também as alternativas gratuitas desse sistema. Conheça um
excelente firewall pessoal chamado FireStarter.


                                                                                     75
Observe a quantidade de informações exibidas sobre um evento do sistema.
                                Fonte: Conteudista




                           Tela Principal do FireStarter
                               Fonte: Conteudista


76
Ou uma alternativa bem mais completa que dezenas e
dezenas de configurações e uma interface super simples de
configurar: O FWBUILDER.




                         Tela Principal do Fwbuilder
                             Fonte: Conteudista

       Uso de templates (modelos) para auxiliar o usuário a fazer uma
configuração mais apurada do seu firewall




                         Tela do Assistente do FWBuilder
                                Fonte: Conteudista


                                                                    77
O FWBuilder pode ser utilizado em redes corporativas como
 Firewall Pessoal.

 4.3 AntiSpyware

 Para entender a área de atuação deste software, basta saber o que
 significa o nome dele:

 Anti = contra
 spy = espião
 ware = mercadoria, programa
         São programas utilizados para combater spyware, adware,
 keyloggers, hijackers entre outros programas espiões. Alguns
 antivírus comerciais do mercado já trazem embutido a função de
 Antispyware, mas comumente é um software a parte. O
 funcionamento é semelhante a de um antivírus, você escolhe uma
 área ou o disco todo para procurar as pragas virtuais e ele sai varrendo
 diretórios e arquivos atrás dos arquivos suspeitos.

 4.3.1 Como o computador fica infectado com um Spyware?

         Geralmente infectamos o computador com um spyware,
 adware ou keylogger durante a navegação na internet, em site de
 downloads e na instalação de alguns programas gratuitos. Os sites
 que mais instalam estes tipos de pragas são os sites pornôs e sites de
 pirataria como os que têm números seriais para programas. Basta
 uma visita, que logo após o seu browser começa a abrir sozinho,
 apresentar propagandas e a enviar seus dados pessoais para alguém
 na internet.
         Com certeza a plataforma mais afetada com estes tipos de
 programas é o Microsoft Windows, porém não se engane, existem


78
todo tipo de praga para Linux e outros softwares livres, porém em
escala menor.

4.3.2 Como os AntiSpywares funcionam ?

        Existem duas maneiras básicas de um programa desse tipo
limpar um computador. Uma ação é a Corretiva, ou seja, o computador
já está com a praga virtual e precisa ser limpo. Para isso ele usa um
enorme banco de informações e sai comparando com os arquivos e
seqüencias de caracteres encontrados no sistema. Caso ele encontre
a praga, ele inicia o processo de desinfecção.
        A outra maneira é a Preventiva, ou seja, ele aplica um tipo de
“vacina” nos browsers e em alguns arquivos suscetíveis a ataques
para que mesmo que a praga consiga alcançar o sistema alvo, não
seja infectado.
        Um bom exemplo é fazer que sites maliciosos sejam listados
em uma Blacklist (lista negra em inglês) e toda vez que o usuário ou
alguma rotina maliciosa tente acessar este site, o endereço seja
inválido, ou seja redirecionado para um endereço local, como o
endereço de loopback da placa de rede 127.0.0.1

Vejam este exemplo:

127.0.0.1             supercocklol.com
127.0.0.1             www.webloyalty.com
127.0.0.1             007guard.com
127.0.0.1             www.007guard.com
127.0.0.1             008i.com
127.0.0.1             008k.com
127.0.0.1             www.008k.com
127.0.0.1             00hq.com


                                                                     79
127.0.0.1            www.00hq.com
 127.0.0.1            010402.com
 127.0.0.1            032439.com

         B a s t a c o l o c a r e s t a s e q ü e n c i a n o
 c:windowssystem32driversetchosts e toda vez que o usuário ou um
 spyware tentar acessar um site desse, será redirecionado para a
 máquina local. Se quiser o mesmo efeito no Linux, basta cadastrar no
 arquivo /etc/hosts. Este é um tipo de vacina que alguns programas
 utilizam.

 4.3.3 Livrando meu sistema de Spywares

         Se você usa o Windows Vista e versões posteriores, já vem
 embutido no sistema o Windows Defender que é um antispyware da
 própria Microsoft.
         Windows Defender é um software que remove malwares,
 trojans, spywares, adwares instalados no computador. Também
 monitora o computador para evitar que esses softwares perigosos
 modifiquem configurações tanto do navegador, quanto do sistema
 operacional.
         Seu nome antigo foi "Microsoft Antispyware", após a Microsoft
 ter adquirido a empresa GIANT. A aquisição foi feita em Dezembro de
 2004, fazendo a Microsoft entrar no mercado dos antispywares.
         O Windows Update interage com o Windows Defender
 fornecendo atualizações.
         O Windows Defender vem também integrado com o Windows
 Vista, no Windows Live OneCare.




80
Veja na figura abaixo, a tela do Windows Defender




                         Tela do Windows Defender
                             Fonte: Conteudista


        Porém mais uma vez lembramos que não é necessário gastar
dinheiro com estes tipos de programas, existem alternativas gratuitas
e de qualidade para este tipo de praga. Algumas ferramentas que
recomendo: Spybot, AD-Ware e o Spyware Terminator.
       Vamos conhecer a tela dos principais Anti Spywares do
Mercado:




                          Tela principal do Spybot
                            Fonte: Conteudista



                                                                    81
Tela principal do Adware
              Fonte: Conteudista




     Tela principal do Spyware Terminator
              Fonte: Conteudista



82
FIQUE DE OLHO
  Alguns programas do tipo shareware (programas gratuitos por tempo
 determinado) ou freeware (programadas gratuitos) costumam instalar
 Adwares. Um bom exemplo disso é o CuteFTP, que é um programa de
 FTP gratuito. Se você utilizar algum programa para remover Spyware
 como o Spybot e retirar o Adware do programa, ele para de funcionar
 sendo necessária a sua reinstalação. Alguns programas só retiram os
 Adware caso você adquira a licença.




  SAIBA MAIS
  Adware é qualquer programa que automaticamente executa, mostra ou
 baixa publicidade para o computador depois de instalado ou enquanto a
 aplicação é executada.
  Alguns programas shareware são também adware, e neles os usuários
 têm a opção de pagar por uma versão registrada, que normalmente
 elimina os anúncios.
  Alguns programas shareware têm sido criticados porque ocasionalmente
 possuem instruções para captar informações pessoais e as passar para
 terceiros, sem a autorização ou o conhecimento do usuário. Esta prática
 tem provocado críticas dos experts de segurança e os defensores de
 privacidade.




4.4 AntiSpam




                              Fonte: Conteudista



                                                                           83
A grande massa de spams que trafega na internet hoje é fruto
 de dois fatores: Servidores de e-mail mal configurados e usuários que
 repassam mensagens como Hoax. Mais de 60% do tráfego da Internet
 hoje se deve aos Spams. Para evitar este tipo de praga muitos
 servidores de e-mail já trazem embutidas ferramentas de antispam
 como o gmail, yahoo, hotmail, bol, uol entre outros. Geralmente você
 tem nas caixas de email a Pasta SPAM ou Lixo Eletrônico.
        Programas clientes de email como Thunderbird também
 trazem o recurso de AntiSpam (conforme figura abaixo). Mas existem
 ferramentas gratuitas e pagas no mercado que pode livrar você dessa
 verdadeira e incomoda praga virtual. A ferramenta gratuita mais
 promissora é o SpamAssassin que é usado em servidores como o
 Yahoo e o Gmail. Alguns provedores quando suspeitam de algum
 emissor de email, força que ele faça o uso de “captcha”, pois se for um
 computador enviando milhares de mensagens jamais ele irá no site
 para fazer a autenticação.




                   Tela de configuração de Anti-Spam do Thunderbird
                                   Fonte: Conteudista



84
SAIBA MAIS
      CAPTCHA é um acrônimo da expressão "Completely Automated
Public Turing test to tell Computers and Humans Apart" (teste de Turing
público completamente automatizado para diferenciação entre
computadores e humanos).
      Um CAPTCHA usual envolve um computador (um servidor) que
pede que um usuário termine um teste. Como os computadores são
incapazes de resolver o CAPTCHA, todo usuário que incorpora uma
solução correta é presumidamente humano.
      Um tipo comum de CAPTCHA requer que o usuário identifique as
letras de uma imagem distorcida, às vezes com a adição de uma
seqüência obscurecida das letras ou dos dígitos que apareça na tela.
      Na figura abaixo, veja o uso de CAPTCHA no site do uol




                             Fonte: www.uol.com.br




                                                                          85
4.4.1 Conhecendo alguns AntiSpam do Mercado
         Normalmente o seu provedor de email já trata seus emails e já
 classifica como Spam ou não. Porém você poderá ativar opções do
 seu cliente de email, caso você use ou utilizar alguns programas como
 o Norton AntiSpam.




                          AntiSpam comercial da Norton
                               Fonte: Conteudista



 Outra alternativa é o BitDefender




                             Antispam Bitdefender
                              Fonte: Conteudista


86
Alternativas gratuitas como o Thunderbird atende e com louvor a
filtragem de Spam.

4.5 AntiPhishing
        Os browsers líderes do mercado (Internet Explorer a partir da
versão 7 e Firefox) já trazem mecanismos de AntiPhishing interno.
Mas a prudência é o seu maior aliado nesta hora. Tenha cuidado com
sites milagrosos, que tem tudo pra qualquer coisa ou aqueles famosos
emails de Banco pedindo para atualizar programas e senhas.
        Abaixo um bom exemplo de AntiPhishing. Ao receber um email
da Caixa Econômica Federal (o qual eu não sou cliente) me solicitando
a atualização do cadastro no site. Testei nos dois browsers e vejam o
resultado abaixo. O Firefox identificou e bloqueou o Phishing, porém o
Internet Explorer na versão 7 deixou passar. Caso eu prosseguisse
com o link, o arquivo Caixa.exe seria baixado e enviaria todos os
dados digitados para “alguém” do outro lado da linha...




                     O Firefox identificou o site como Site Malicioso.
                                   Fonte: Conteudista




                                                                         87
O Internet Explorer não identificou o site como Site Malicioso.
                                        Fonte: Conteudista



        SAIBA MAIS
        O Firefox é um browser totalmente personalizado, onde você pode
        adicionar plugins para dar novas funcionalidades a ele. Para adicionar
        novos plugins vá no menu Ferramentas / Complementos / Adicionar. No
        campo pesquisar digite antiphishing e veja que existem 2 complementos
        para melhorar o suporte a Antiphishing no Firefox.




 4.6 AntiKeylogger
        Geralmente os próprios antivírus já encontram atividades de
 keyloggers e classificam como cavalos de tróia. Porém existem alguns
 produtos no mercado com esta finalidade.


88
FIQUE DE OLHO
Conselhos para toda a vida...
-     Utilize softwares de proteção (antivírus, antispam, anti-spyware e
firewall pessoal) nos computadores de uso doméstico e corporativo.
-     Mantenha atualizadas as versões dos softwares de proteção.
-     Mantenha atualizadas as assinaturas do antivírus e do anti-
spyware.
-     Não clique em URLs (links) incluídas em e-mails, principalmente,
se for e-mails suspeitos de spam ou de origem desconhecida.
-     Não execute arquivos anexados aos e-mails sem examiná-los
previamente com um antivírus.
-     Esteja atento à navegação em sites na Internet, e evite clicar em
links que aparecem em janelas do tipo pop-up.
-     Caso note comportamento anômalo em seu computador
(reinicializações sem motivo aparente, lentidão e erros diversos, por
exemplo), faça um rastreamento com o antivírus e, se o problema persistir,
reinstale totalmente o sistema operacional e os aplicativos.
-     Em casos de contaminação por vírus ou outro código malicioso,
reinstale totalmente o sistema operacional e os aplicativos, evitando
restaurar backups antigos.




                                                                             89
REFERÊNCIAS

 ANTISPAM. Disponível em: <http://www.antispam.br/>.

 ANTISPYWARE. Disponível em:
 <http://pt.wikipedia.org/wiki/Antispyware>. Acesso em: jul. 2009.

 CARTILHA de segurança para Internet. Disponível em:
 <http://cartilha.cert.br/>. Acesso em: jul. 2009.

 COMITÊ Gestor da Internet no Brasil. Disponível em:
 <http://www.antispam.br/prevencao/zombie/>.




90

Mais conteúdo relacionado

Mais procurados

Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
m3corp
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
Fátima Santos
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Firewall
FirewallFirewall
Firewall
danielrcom
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
ESET Brasil
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
Luiz Arthur
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
Fatinha de Sousa
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 

Mais procurados (20)

Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Firewall
FirewallFirewall
Firewall
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 

Destaque

Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
Eduardo Santana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Apostila - Introdução ao Linux
Apostila - Introdução ao LinuxApostila - Introdução ao Linux
Apostila - Introdução ao Linux
Eduardo Santana
 
Fasciculo inf segredes_unidade_1
Fasciculo inf segredes_unidade_1Fasciculo inf segredes_unidade_1
Fasciculo inf segredes_unidade_1
Eduardo Santana
 
Inf sis opeinf_semana6
Inf sis opeinf_semana6Inf sis opeinf_semana6
Inf sis opeinf_semana6
Eduardo Santana
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Unidade2
Unidade2Unidade2
Unidade2
Eduardo Santana
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Eduardo Santana
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Eduardo Santana
 

Destaque (10)

Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Apostila - Introdução ao Linux
Apostila - Introdução ao LinuxApostila - Introdução ao Linux
Apostila - Introdução ao Linux
 
Fasciculo inf segredes_unidade_1
Fasciculo inf segredes_unidade_1Fasciculo inf segredes_unidade_1
Fasciculo inf segredes_unidade_1
 
Inf sis opeinf_semana6
Inf sis opeinf_semana6Inf sis opeinf_semana6
Inf sis opeinf_semana6
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Unidade2
Unidade2Unidade2
Unidade2
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
 

Semelhante a Fasciculo inf segredes_unidade_3

Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
Mateus Cardoso
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
guest2b274e
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
Daiana de Ávila
 
Vírus
VírusVírus
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
EduardoHernandes9
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
Moderadora
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
bolinhas69
 
A internet
A internetA internet
A internet
gleisom silva
 
Aula 04
Aula 04Aula 04
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
leopp
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 

Semelhante a Fasciculo inf segredes_unidade_3 (20)

Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Vírus
VírusVírus
Vírus
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
A internet
A internetA internet
A internet
 
Aula 04
Aula 04Aula 04
Aula 04
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Mais de Eduardo Santana

Unidade1
Unidade1Unidade1
Unidade1
Eduardo Santana
 
Unidade O5
Unidade O5Unidade O5
Unidade O5
Eduardo Santana
 
Unidade O4
Unidade O4Unidade O4
Unidade O4
Eduardo Santana
 
Unidade O3
Unidade O3Unidade O3
Unidade O3
Eduardo Santana
 
Unidade O2
Unidade O2Unidade O2
Unidade O2
Eduardo Santana
 
Unidade O1
Unidade O1Unidade O1
Unidade O1
Eduardo Santana
 
Fascículo Sistema Operacional Linux
Fascículo Sistema Operacional LinuxFascículo Sistema Operacional Linux
Fascículo Sistema Operacional Linux
Eduardo Santana
 

Mais de Eduardo Santana (7)

Unidade1
Unidade1Unidade1
Unidade1
 
Unidade O5
Unidade O5Unidade O5
Unidade O5
 
Unidade O4
Unidade O4Unidade O4
Unidade O4
 
Unidade O3
Unidade O3Unidade O3
Unidade O3
 
Unidade O2
Unidade O2Unidade O2
Unidade O2
 
Unidade O1
Unidade O1Unidade O1
Unidade O1
 
Fascículo Sistema Operacional Linux
Fascículo Sistema Operacional LinuxFascículo Sistema Operacional Linux
Fascículo Sistema Operacional Linux
 

Fasciculo inf segredes_unidade_3

  • 1. UNIDADE 3 Introdução Olá pessoal! Na semana passada, abordamos os tipos de pragas virtuais e citamos alguns ataques investidos contra redes de computadores e também a computadores pessoais. Desta vez começaremos a conhecer o outro lado da moeda, ou seja, o que podemos fazer para nos proteger de ataques e pragas virtuais? Que tipos de ferramentas devemos utilizar nesta tarefa? Quais as melhores ferramentas do mercado? Como deveremos ter uma política de prevenção? Nesta unidade do fascículo, abordaremos a segurança do ponto de vista do computador pessoal, ferramentas de proteção a Desktops e Notebooks. Ao final desta semana você será capaz de: - Identificar e aplicar as ferramentas de acordo com cada situação; - Conhecer as algumas ferramentas utilizadas em ataques a redes de computadores; - Instalar algumas destas ferramentas; - Remover alguns tipos de pragas virtuais em computadores domésticos Então vamos lá!? Boa leitura! 61
  • 2. 4 FERRAMENTAS DE PROTEÇÃO Já sabemos quem são as “pragas virtuais” e os “bandidos virtuais”, geralmente chamados de hackers. Nesta parte do nosso fascículo conheceremos algumas ferramentas que poderão nos ajudar a tornar o computador mais protegido e algumas políticas que poderemos aplicar ao nosso dia a dia ou nas empresas que trabalhamos ou prestamos algum tipo de consultoria, porém nunca esqueça que: "Computador seguro é aquele que está desligado e enterrado no fundo de um quintal” Kevin Mitnick “Nem um computador desligado está seguro...” Ezequiel Noroes Com certeza é a primeira ferramenta que vem em mente para proteger um computador é um firewall, porém saiba que cada ferramenta tem a sua área de atuação. Não adianta instalar um firewall se o problema em questão é um ataque baseado em assinaturas ou um Keylogger que está roubando nossas senhas. Existem ferramentas certas para cada situação. Vamos conhecer a partir de agora algumas delas, alguns protocolos seguros e suas aplicações. 4.1 Anti-Vírus Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no 62
  • 3. preço e nas funcionalidades (o que fazem). Quando Peter Norton (criador do Norton Antivírus), empresário de TI, apagou acidentalmente um arquivo, desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início à criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança. A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida. Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas ou até meses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez descoberta a brecha, o vírus é lançado. Espalha-se com rapidez assustadora e em poucas horas provoca caos na internet e prejuízos astronômicos. Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares são pagos) distribui vacinas e atualizações gratuitas, assim como "pequenos antivírus" para eliminar vírus específicos, como quando surge um vírus novo com alto grau de propagação e perigosos (geralmente vírus enviados por e-mail e que se reenviam automaticamente). O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixada do site do fabricante a atualização, e estar configurado para isso. Os vírus informáticos apareceram e propagaram-se em larga 63
  • 4. escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados. SAIBA MAIS BBS - Bulletin Board System. Foi o grande percussor da Internet. Era um serviço que era acessado pelos “antigos” internautas, onde tinha chat (conversa, bate papo) e troca de arquivos. Nessa época ainda não existia a World Web Wide (WWW). FIQUE DE OLHO A quantidade de antivírus no mercado é imensa e não precisa você gastar dinheiro para se manter protegido, existem excelentes alternativas gratuitas. Como um excelente exemplo, vamos ver a lista publicada pela Revista Info em seu site http://info.abril.com.br. A relação classifica os antivírus gratuitos em relação a um teste feitos com inúmeros vírus. Vejam estes impressionantes resultados: 1º – Avast! Antivírus Home Edition 4.8: a interface desse antivírus parece um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e protege o PC durante os download em redes P2P. É o antivírus gratuito com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote de vírus. 2 º – Comodo Internet Security: o grande lance do Comodo é o seu firewall que protege o PC de ataques externos. Outro destaque do programa é o baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019 vírus, o Comodo aniquilou 1.773 deles. 3º – AVG 8.5: popular antivírus que protege contra vírus de boot e de arquivo. Tem funções para programar verificações, limpar e-mails infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019 pragas. 64
  • 5. Vale lembrar ainda que um antivírus deixou de ser apenas um programa que acompanha o computador e passou a se tornar parte indispensável para o uso e aproveitamento completo do seu computador. Sem este tipo de proteção, facilidades como acesso a sites de bancos e a tranqüilidade de visitar sites com login e senhas, ficam comprometidas. A maioria destes antivírus são gratuitos para uso doméstico e não corporativo. Para tirar quaisquer dúvidas, é bom ler o termo de licença que é exibido durante a instalação. 4.2 Firewall Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP. Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado. 65
  • 6. Fonte: Wikipedia.org Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet ou de uma rede local. Outro tipo é o Firewall Corporativo ou Firewall de Rede que é aquele que cuida da segurança de dezenas e até centenas de máquinas. Ele fica de “frente” com a Internet como uma muralha e todas as máquinas de uma rede local ficam atrás dele. Nesta semana, detalharemos o Firewall Pessoal. Firewall é uma palavra que é a junção de outras duas: Fire = Fogo, Wall = Parede. Algo como Parede de Fogo ou Parede a prova de fogo! Como sugere a tela de configuração do Ashampoo Firewall Fonte: conteudista 66
  • 7. SAIBA MAIS Appliance é um equipamento desenvolvido e configurado para executar uma função específica dentro de um sistema. Este equipamento é usualmente baseado em um produto de software de uso genérico, porém otimizado para integrar somente os componentes necessários à sua aplicação-alvo. É a integração harmoniosa entre software e hardware. Existem diversos tipos de appliances ligados a engenharia, informática, biologia e matemática. Todos os aplliances são customizados e configurados de acordo com uma função e de propriedade imutável, nessas propriedades esse conjunto de appliance é vendido comercialmente por vários fabricantes. 4.2.1 Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, rootkits, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware, antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. 67
  • 8. 4.2.2 Por que devo instalar um firewall pessoal em meu computador? É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa. Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele. Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas. Alguns fabricantes de firewall oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável. 4.2.3 Como posso saber se estão tentando invadir meu computador? Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registros de eventos, conhecidos como log. Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador, para serviços que podem ou não estar habilitados. Existem também algumas ferramentas que dão alertas em tempo real, exibindo uma janela ou um balão na sua área de trabalho avisando que alguma tentativa ilegal está em andamento. Estes tipos de programas não só avisam as tentativas de ataques que estão acontecendo quanto os programas que estão tentando enviar dados para internet ou outro computador sem o seu conhecimento. Quando se usa programas desse tipo, você começa a ficar por dentro de como dezenas e dezenas de troca de dados acontecem sem que você saiba. Com um bom firewall instalado isso é possível e visível. Porém nem tudo o que um firewall acusa é de fato verdadeiro. 68
  • 9. Muitas ações que ele acha que é suspeita, pode ser considerada uma ação correta. Quando um firewall ou qualquer outro sistema de proteção acusa uma ação legítima como suspeita, chamados “Falso Positivo”. Por isso diversos firewall e produtos de proteção do mercado trabalham com o modo Interativo, ou seja, ele antes de bloquear ou permitir uma ação, ele questiona o usuário perguntando se deve realmente bloquear tal ação ou prosseguir. SAIBA MAIS O termo “Falso Positivo” é utilizado para designar uma situação em que um firewall, ou antivírus aponta uma atividade como segundo um ataque ou uma praga virtual, quando na verdade esta atividade não é um ataque e sim uma ação legítima do sistema. Existem exemplos clássicos como baixar um arquivo .exe da internet que pode ser potencialmente perigoso, porém o antivírus pode barrar ou ainda uma conexão ao IRC ou ao MSN que pode ser negada. Podemos também citar o uso de redes P2P como Emule e Torrents. Geralmente esses tipos de conexão abrem portas no nosso computador que serão barradas pelo firewall. Nesses casos se faz necessária a configuração manual de alguns itens para que estes programas funcionem de forma adequada. Firewall ZoneAlarm questionando sobre ação na rede. Fonte: conteudista 69
  • 10. 4.2.4 Conheça alguns Firewalls Pessoais De semelhante modo aos antivírus, também existem diversos tipos de firewalls gratuitos para uso pessoal. Porém muito deles não podem ser usados em ambientes corporativos. Vamos conhecer alguns deles. Se você usa o Microsoft Windows a partir da versão XP com Service Pack 2 ou 3, você já é contemplado com o firewall da própria Microsoft. É um firewall básico que protege suas portas TCP e UDP e barra os tipos de ataques mais conhecidos. Para acessar a tela de configuração do Firewall vá em Painel de Controle / Central de Segurança / Firewall do Windows. Fonte: Conteudista O Firewall do Windows também questiona sobre eventos suspeitos, deixando com que o usuário faça a melhor opção. Este tipo de ação evita falsos positivos. 70
  • 11. Fonte: conteudista Existe uma alternativa gratuita e de altíssima qualidade que é o Comodo Firewall. Este produto é brasileiro e se destaca pelo seu bom nível de configuração, estabilidade e facilidade de uso. Comodo Firewall Fonte: Conteudista O Comodo pode ser obtido no site: http://www.comodobr.com.br O Download pode ser feito nos idiomas português e inglês. 71
  • 12. Outro firewall muito conhecido no mercado é o ZoneAlarm, que também tem sua versão gratuita. Note que existe até um Tutorial para os usuários que estão iniciando na ferramenta. Tela Principal do ZoneAlarm Note a mensagem que já foram bloqueados 22 ataques desde a instalação Fonte: Conteudista Configuração dos Níveis de Segurança Fonte: Conteudista 72
  • 13. SAIBA MAIS Service Pack: Em português: “Pacote de Serviços”. É a denominação para um pacote de correções para determinado programa ou sistema operacional quando o número de correções (Chamadas tecnicamente em inglês de updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um método mais fácil e prático de corrigir dezenas de problemas e vulnerabilidades de segurança em um programa ou sistema operacional. Um Service Pack também pode adicionar novas funcionalidades em um software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6 de agosto de 2004. Os Services pack são disponibilizados gratuitamente pelo fabricante, e disponibilizados para download no próprio site do fabricante. Os mais famosos Service pack são os da plataforma de sistemas operacionais Windows, da Microsoft. A nomenclatura é seguida de um número que identifica a versão do Service pack. Atualmente, o Windows XP possui 3 versões de Service pack, sendo o SP3 do Windows XP provavelmente o último pacote de serviços deste sistema operacional. O Windows Vista já possui o SP2. Não há um certo limite para os Service packs serem lançados, um exemplo disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6. FIQUE DE OLHO Que tipos de Informações podem estar presentes em um log? Imagine um log como um diário, que contém informações sobre todas as suas atividades do dia, a hora que você saiu, chegou, almoçou, jantou, dormiu e ainda mais a relação de todas as pessoas que você conversou, ligou, viu e se correspondeu. Veja que um log é nada mais do que um arquivo descritivo, que terá todas as ações de uma pessoa. Em Tecnologia da Informação também, um log contém uma descrição detalhada de todas as operações de determinado dispositivo ou sistema como: 73
  • 14. - Data e horário em que ocorreu uma determinada atividade; - Endereço IP de origem da atividade; - Endereço IP de destino da atividade; - Porta TCP/UDP utilizada na origem; - Porta TCP/UDP utilizada no destino; - Protocolo utilizado (TCP, UDP, ICMP, etc...) - Dados completos que foram enviados e recebidos; - Endereços de sites acessados; - Pastas acessadas; - A hora em que o usuário logou na rede; - A hora em que o usuário fez logoff da rede. Você pode conhecer alguns tipos de logs do Windows. Para visualizar vá em Iniciar / Executar e digite: eventvwr.msc e pressione enter ou Botão Direito em Meu Computador / Gerenciar / Visualizar Eventos. Veja abaixo um exemplo do Gerenciador de Eventos (logs) do Windows. A Microsoft classifica os logs em: Aplicativo, Segurança, Sistema, Antivírus e Internet Explorer. Exemplo de Logs do Windows Fonte: Conteudista 74
  • 15. Nota: Essa classificação poderá aparecer diferente na sua máquina, pois algumas dessas categorias são instaladas por aplicativos. Para detalhar um evento, abra uma das categorias e dê um duplo clique em uma das linhas. Para ver detalhes do log, basta clicar duas vezes sobre uma linha. Veja abaixo: Observe a quantidade de informações exibidas sobre um evento do sistema. Fonte: Conteudista Se você usa Linux, que já é um sistema operacional gratuito, use também as alternativas gratuitas desse sistema. Conheça um excelente firewall pessoal chamado FireStarter. 75
  • 16. Observe a quantidade de informações exibidas sobre um evento do sistema. Fonte: Conteudista Tela Principal do FireStarter Fonte: Conteudista 76
  • 17. Ou uma alternativa bem mais completa que dezenas e dezenas de configurações e uma interface super simples de configurar: O FWBUILDER. Tela Principal do Fwbuilder Fonte: Conteudista Uso de templates (modelos) para auxiliar o usuário a fazer uma configuração mais apurada do seu firewall Tela do Assistente do FWBuilder Fonte: Conteudista 77
  • 18. O FWBuilder pode ser utilizado em redes corporativas como Firewall Pessoal. 4.3 AntiSpyware Para entender a área de atuação deste software, basta saber o que significa o nome dele: Anti = contra spy = espião ware = mercadoria, programa São programas utilizados para combater spyware, adware, keyloggers, hijackers entre outros programas espiões. Alguns antivírus comerciais do mercado já trazem embutido a função de Antispyware, mas comumente é um software a parte. O funcionamento é semelhante a de um antivírus, você escolhe uma área ou o disco todo para procurar as pragas virtuais e ele sai varrendo diretórios e arquivos atrás dos arquivos suspeitos. 4.3.1 Como o computador fica infectado com um Spyware? Geralmente infectamos o computador com um spyware, adware ou keylogger durante a navegação na internet, em site de downloads e na instalação de alguns programas gratuitos. Os sites que mais instalam estes tipos de pragas são os sites pornôs e sites de pirataria como os que têm números seriais para programas. Basta uma visita, que logo após o seu browser começa a abrir sozinho, apresentar propagandas e a enviar seus dados pessoais para alguém na internet. Com certeza a plataforma mais afetada com estes tipos de programas é o Microsoft Windows, porém não se engane, existem 78
  • 19. todo tipo de praga para Linux e outros softwares livres, porém em escala menor. 4.3.2 Como os AntiSpywares funcionam ? Existem duas maneiras básicas de um programa desse tipo limpar um computador. Uma ação é a Corretiva, ou seja, o computador já está com a praga virtual e precisa ser limpo. Para isso ele usa um enorme banco de informações e sai comparando com os arquivos e seqüencias de caracteres encontrados no sistema. Caso ele encontre a praga, ele inicia o processo de desinfecção. A outra maneira é a Preventiva, ou seja, ele aplica um tipo de “vacina” nos browsers e em alguns arquivos suscetíveis a ataques para que mesmo que a praga consiga alcançar o sistema alvo, não seja infectado. Um bom exemplo é fazer que sites maliciosos sejam listados em uma Blacklist (lista negra em inglês) e toda vez que o usuário ou alguma rotina maliciosa tente acessar este site, o endereço seja inválido, ou seja redirecionado para um endereço local, como o endereço de loopback da placa de rede 127.0.0.1 Vejam este exemplo: 127.0.0.1 supercocklol.com 127.0.0.1 www.webloyalty.com 127.0.0.1 007guard.com 127.0.0.1 www.007guard.com 127.0.0.1 008i.com 127.0.0.1 008k.com 127.0.0.1 www.008k.com 127.0.0.1 00hq.com 79
  • 20. 127.0.0.1 www.00hq.com 127.0.0.1 010402.com 127.0.0.1 032439.com B a s t a c o l o c a r e s t a s e q ü e n c i a n o c:windowssystem32driversetchosts e toda vez que o usuário ou um spyware tentar acessar um site desse, será redirecionado para a máquina local. Se quiser o mesmo efeito no Linux, basta cadastrar no arquivo /etc/hosts. Este é um tipo de vacina que alguns programas utilizam. 4.3.3 Livrando meu sistema de Spywares Se você usa o Windows Vista e versões posteriores, já vem embutido no sistema o Windows Defender que é um antispyware da própria Microsoft. Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o computador para evitar que esses softwares perigosos modifiquem configurações tanto do navegador, quanto do sistema operacional. Seu nome antigo foi "Microsoft Antispyware", após a Microsoft ter adquirido a empresa GIANT. A aquisição foi feita em Dezembro de 2004, fazendo a Microsoft entrar no mercado dos antispywares. O Windows Update interage com o Windows Defender fornecendo atualizações. O Windows Defender vem também integrado com o Windows Vista, no Windows Live OneCare. 80
  • 21. Veja na figura abaixo, a tela do Windows Defender Tela do Windows Defender Fonte: Conteudista Porém mais uma vez lembramos que não é necessário gastar dinheiro com estes tipos de programas, existem alternativas gratuitas e de qualidade para este tipo de praga. Algumas ferramentas que recomendo: Spybot, AD-Ware e o Spyware Terminator. Vamos conhecer a tela dos principais Anti Spywares do Mercado: Tela principal do Spybot Fonte: Conteudista 81
  • 22. Tela principal do Adware Fonte: Conteudista Tela principal do Spyware Terminator Fonte: Conteudista 82
  • 23. FIQUE DE OLHO Alguns programas do tipo shareware (programas gratuitos por tempo determinado) ou freeware (programadas gratuitos) costumam instalar Adwares. Um bom exemplo disso é o CuteFTP, que é um programa de FTP gratuito. Se você utilizar algum programa para remover Spyware como o Spybot e retirar o Adware do programa, ele para de funcionar sendo necessária a sua reinstalação. Alguns programas só retiram os Adware caso você adquira a licença. SAIBA MAIS Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios. Alguns programas shareware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática tem provocado críticas dos experts de segurança e os defensores de privacidade. 4.4 AntiSpam Fonte: Conteudista 83
  • 24. A grande massa de spams que trafega na internet hoje é fruto de dois fatores: Servidores de e-mail mal configurados e usuários que repassam mensagens como Hoax. Mais de 60% do tráfego da Internet hoje se deve aos Spams. Para evitar este tipo de praga muitos servidores de e-mail já trazem embutidas ferramentas de antispam como o gmail, yahoo, hotmail, bol, uol entre outros. Geralmente você tem nas caixas de email a Pasta SPAM ou Lixo Eletrônico. Programas clientes de email como Thunderbird também trazem o recurso de AntiSpam (conforme figura abaixo). Mas existem ferramentas gratuitas e pagas no mercado que pode livrar você dessa verdadeira e incomoda praga virtual. A ferramenta gratuita mais promissora é o SpamAssassin que é usado em servidores como o Yahoo e o Gmail. Alguns provedores quando suspeitam de algum emissor de email, força que ele faça o uso de “captcha”, pois se for um computador enviando milhares de mensagens jamais ele irá no site para fazer a autenticação. Tela de configuração de Anti-Spam do Thunderbird Fonte: Conteudista 84
  • 25. SAIBA MAIS CAPTCHA é um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos). Um CAPTCHA usual envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma seqüência obscurecida das letras ou dos dígitos que apareça na tela. Na figura abaixo, veja o uso de CAPTCHA no site do uol Fonte: www.uol.com.br 85
  • 26. 4.4.1 Conhecendo alguns AntiSpam do Mercado Normalmente o seu provedor de email já trata seus emails e já classifica como Spam ou não. Porém você poderá ativar opções do seu cliente de email, caso você use ou utilizar alguns programas como o Norton AntiSpam. AntiSpam comercial da Norton Fonte: Conteudista Outra alternativa é o BitDefender Antispam Bitdefender Fonte: Conteudista 86
  • 27. Alternativas gratuitas como o Thunderbird atende e com louvor a filtragem de Spam. 4.5 AntiPhishing Os browsers líderes do mercado (Internet Explorer a partir da versão 7 e Firefox) já trazem mecanismos de AntiPhishing interno. Mas a prudência é o seu maior aliado nesta hora. Tenha cuidado com sites milagrosos, que tem tudo pra qualquer coisa ou aqueles famosos emails de Banco pedindo para atualizar programas e senhas. Abaixo um bom exemplo de AntiPhishing. Ao receber um email da Caixa Econômica Federal (o qual eu não sou cliente) me solicitando a atualização do cadastro no site. Testei nos dois browsers e vejam o resultado abaixo. O Firefox identificou e bloqueou o Phishing, porém o Internet Explorer na versão 7 deixou passar. Caso eu prosseguisse com o link, o arquivo Caixa.exe seria baixado e enviaria todos os dados digitados para “alguém” do outro lado da linha... O Firefox identificou o site como Site Malicioso. Fonte: Conteudista 87
  • 28. O Internet Explorer não identificou o site como Site Malicioso. Fonte: Conteudista SAIBA MAIS O Firefox é um browser totalmente personalizado, onde você pode adicionar plugins para dar novas funcionalidades a ele. Para adicionar novos plugins vá no menu Ferramentas / Complementos / Adicionar. No campo pesquisar digite antiphishing e veja que existem 2 complementos para melhorar o suporte a Antiphishing no Firefox. 4.6 AntiKeylogger Geralmente os próprios antivírus já encontram atividades de keyloggers e classificam como cavalos de tróia. Porém existem alguns produtos no mercado com esta finalidade. 88
  • 29. FIQUE DE OLHO Conselhos para toda a vida... - Utilize softwares de proteção (antivírus, antispam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo. - Mantenha atualizadas as versões dos softwares de proteção. - Mantenha atualizadas as assinaturas do antivírus e do anti- spyware. - Não clique em URLs (links) incluídas em e-mails, principalmente, se for e-mails suspeitos de spam ou de origem desconhecida. - Não execute arquivos anexados aos e-mails sem examiná-los previamente com um antivírus. - Esteja atento à navegação em sites na Internet, e evite clicar em links que aparecem em janelas do tipo pop-up. - Caso note comportamento anômalo em seu computador (reinicializações sem motivo aparente, lentidão e erros diversos, por exemplo), faça um rastreamento com o antivírus e, se o problema persistir, reinstale totalmente o sistema operacional e os aplicativos. - Em casos de contaminação por vírus ou outro código malicioso, reinstale totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos. 89
  • 30. REFERÊNCIAS ANTISPAM. Disponível em: <http://www.antispam.br/>. ANTISPYWARE. Disponível em: <http://pt.wikipedia.org/wiki/Antispyware>. Acesso em: jul. 2009. CARTILHA de segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em: jul. 2009. COMITÊ Gestor da Internet no Brasil. Disponível em: <http://www.antispam.br/prevencao/zombie/>. 90