SlideShare uma empresa Scribd logo
1 de 68
SSeegguurraannççaa nnaa IInntteerrnneett
Módulo I
Parabéns por participar de um curso dos
Cursos 24 Horas.
Você está investindo no seu futuro!
Esperamos que este seja o começo de
um grande sucesso em sua carreira.
Desejamos boa sorte e bom estudo!
Em caso de dúvidas, contate-nos pelo
site
www.Cursos24Horas.com.br
Atenciosamente
Equipe Cursos 24 Horas
Sumário
Introdução.....................................................................................................................1
Unidade 1 – Abordagem Inicial.....................................................................................2
1.1 – Conceito de Hacker e Cracker ..........................................................................3
1.2 – Quais os riscos da internet?...............................................................................6
1.3 – Navegadores...................................................................................................15
1.4 – A importância das senhas ...............................................................................26
1.5 – O que fazer se o computador estiver infectado................................................31
1.6 – Celulares ........................................................................................................36
Unidade 2 – Os ataques...............................................................................................44
2.1 – Tipos de ataques.............................................................................................44
2.2 – Vírus de computador ......................................................................................54
2.3 – Spywares........................................................................................................58
2.4 – Páginas fake ...................................................................................................60
2.5 – O risco dos downloads....................................................................................61
2.6 – Outros ataques................................................................................................64
Conclusão ...................................................................................................................66
1
IInnttrroodduuççããoo
A internet é um sistema global de informação que possibilita aos seus usuários
acesso aos mais diversos conteúdos. Como parte de um contexto histórico marcado por
grandes evoluções, o surgimento da internet veio para modificar completamente a vida
de muitos indivíduos.
Esse meio de interação funciona como um facilitador e otimizador de tempo.
Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente
encontrado com um simples clique.
Trata-se não só de um advento, mas de um universo que abraçou grande parte do
mundo. Mas, diante de tantos benefícios, é claro que a internet trouxe consigo muitas
práticas ruins. Como tudo na vida, na internet não é diferente, há causas e
consequências.
Assim como existem especialistas que trabalham em prol do desenvolvimento e
melhoria da internet, também há indivíduos mal intencionados que buscam, a partir
dela, propagar males a fim de prejudicar o funcionamento dos computadores e,
consequentemente, e causar danos às pessoas que os manuseiam.
E é exatamente disso que vamos tratar ao longo desse curso. Já que existem
pessoas que criam programas para danificar máquinas e gerar prejuízos, aqui vamos
conhecer artifícios de proteção contra esses danos.
A segurança na internet está cada vez mais ameaçada. Vamos conhecer aqui os
principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar
dicas para lidar com esse universo digital.
Bom estudo!
2
UUnniiddaaddee 11 –– AAbboorrddaaggeemm IInniicciiaall
Olá aluno(a),
Seja bem-vindo(a)!
Nesta unidade você irá adquirir
conhecimentos suficientes que o(a)
ajudarão a compreender de maneira
geral como funciona o universo da
internet.
Primeiramente, você aprenderá
que hacker, na verdade, é o contrário
do que todos dizem e conhecerá ainda a diferença entre o termo hacker e cracker.
Aqui você aprenderá que, por trás dos inúmeros benefícios proporcionados pela
internet, há riscos que podem comprometer gravemente o seu computador. Além disso,
verá as características dos principais navegadores e a importância de criar uma senha
fácil de ser lembrada e difícil de ser descoberta.
Ainda nesta unidade você irá se deparar com algumas dicas que podem lhe
auxiliar a lidar com um computador infectado. Por fim, verá que os celulares são
grandes tecnologias em constante evolução e, por isso, são passíveis de serem
comprometidos por vírus.
Bom estudo.
3
11..11 –– CCoonncceeiittoo ddee HHaacckkeerr ee CCrraacckkeerr
“Hacker” é uma gíria da
informática em língua inglesa,
também utilizada no português. O
termo remete a pessoas com
habilidades técnicas em
programas e sistemas
computacionais, que utilizam essa
aptidão para resolver problemas.
O termo hacker vem sendo
utilizado na mídia leiga e consagrado pela população como sinônimo de pirata digital e
invasor, cujas intenções são ilícitas. Mas isso não passa de um grande equívoco, pois,
para designar tal conduta, existe outro termo, “cracker”.
Na verdade, o hacker é um programador com conhecimentos avançados sobre
software, hardware e segurança de sistemas eletrônicos, que utiliza esses conhecimentos
para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar
softwares.
Já os crackers são programadores maliciosos que agem com o intuito de violar
ilegalmente os sistemas cibernéticos, ou seja, invadem computadores e derrubam
bloqueios, além de invadir redes e servidores com a intenção de causar prejuízos ou
aplicar golpes.
Para ficar mais claro, abordaremos separadamente sobre hacker e cracker.
4
HACKER
No mundo virtual, o trabalho de um hacker é
basicamente testar e melhorar os recursos de segurança
instalados em empresas, por exemplo após a instalação de
um controle de segurança, o hacker tenta invadir o sistema
protegido para verificar se o mesmo foi instalado e
configurado de forma correta. O hacker nunca invade um
sistema com o intuito de causar danos.
Tipos de hackers
White hat (chapéu branco)
Este tipo de hacker é interessado em segurança, despreza qualquer atividade
maliciosa envolvendo sistemas de informação. Ele utiliza seus conhecimentos na
exploração e detecção de erros de concepção, dentro da lei.
Quando encontra falhas de segurança, um white hat entra em contato com os
responsáveis pelo sistema e informa sobre o erro para que as medidas necessárias sejam
tomadas.
É muito comum encontrar hackers white hats ministrando palestras sobre
segurança de sistemas e trabalhando dentro de empresas para garantir a segurança dos
dados.
Gray hat (chapéu cinza)
Hackers chapéu cinza se enquadram num conceito aceitável de invasão de
sistemas em que o hacker não comete roubo, vandalismo, nem infringe a
confidencialidade.
5
Black hat (chapéu preto)
O tipo de hacker black hat ou cracker é considerado um criminoso ou malicioso,
especializado em invasões de sistemas para roubar informações. Alguns deles agem
para obter retorno financeiro. Esses são os hackers sem postura ética.
Hacker criminoso
Como afirmamos no início do tópico, depois do advento da internet a mídia
passou a utilizar o termo hacker para definir infratores das leis no universo digital, como
os ladrões de banco via internet e ladrões de cartão de crédito.
Os hackers que desenvolveram o termo original, cujo significado designa
profissionais que utilizam seus conhecimentos em prol da solução de problemas,
garantindo com isso a segurança dos sistemas informatizados, ofendidos pela definição
negativa, criaram o termo cracker para se dirigir aos criminosos.
Cracker
Na maioria das vezes, chamados de hackers, os
crackers são indivíduos que usam seus conhecimentos de
informática para destruir computadores, roubando senhas
de sistemas bancários e de cartão de crédito.
O roubo de dados, entretanto, é um grande
problema. Números de cartões de créditos, documentos
confidenciais, códigos-fonte de projetos e softwares da
empresa, entre outras informações podem ser obtidas por
essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar
dinheiro vendendo as informações roubadas, outros buscam apenas fama ou
divertimento.
6
Relembrando...
Os hackers e crackers são indivíduos da sociedade moderna e possuem
conhecimentos avançados na área da tecnologia e da informação, mas a principal
diferença entre eles é que os hackers constroem coisas para o bem e os crackers
destroem, e quando constroem, o fazem apenas para fins pessoais.
11..22 –– QQuuaaiiss ooss rriissccooss ddaa iinntteerrnneett??
Diferente dos meios de comunicação de massa
tradicionais como a televisão e o rádio, que emitem
informações de um para todos, a internet é uma grande
rede que emite informação de todos para todos, ou
seja, uma conectividade generalizada que permite aos
seus usuários realizar várias coisas ao mesmo tempo,
inclusive, escolher a sua programação.
A internet possibilita a interação entre seus
usuários. Hoje já é possível que os usuários participem
efetivamente do conteúdo na rede. Afinal, a internet só
se atualiza com a participação de seus internautas.
Ao se conectar você tem a sensação de tempo real, imediato, livre e com a
abolição do espaço físico. Podemos estar “aqui” e agir a distância. A internet permite a
ampliação das formas de ação e comunicação sobre o mundo.
Mobilidade e interatividade são as principais características do mundo virtual. A
comunicação por meio da internet se dá sem oralidade e sem presença física, mas
através de e-mails, chats e mídias sociais.
De fato, com esse advento, tudo se tornou mais fácil, uma vez que a informação
passa a ser global. No entanto, esse objeto de navegação trouxe com ele uma
7
comunicação bidirecional, ou seja, sem controle de conteúdo e com novos instrumentos
surgindo a cada dia. Além disso, a internet já não dá tanta atenção aos autores dos
conteúdos por ela publicados, o que naturalmente causa a perda de identidade.
Junto com uma série de benefícios, a internet
trouxe consigo muitos riscos que podem causar grandes
problemas para o computador e para os próprios usuários.
Relacionamos dicas que podem evitar alguns riscos
provocados pelo mau uso da internet:
• Pense bem antes de publicar qualquer coisa na internet;
• Não faça xingamento – Pode começar com uma rivalidade, mas depois pode
gerar violência;
• Cuidado com informações e imagens divulgadas, pois elas podem ser vistas por
milhões de pessoas, copiadas e manipuladas;
• Tome muito cuidado para evitar cair em armadilhas online;
• Não responda a ameaças e provocações.
SEGURANÇA DO USUÁRIO
Perigos na internet
Observe abaixo uma lista de perigos oferecidos pela internet, retirada do “Guia para
o uso responsável na internet”:
8
Cyberbullying – Expressão em
inglês, cujo significado é o uso da
internet por meio de comunidades,
redes sociais, e-mails, torpedos,
blogs e fotologs para humilhar e
ofender alguém de forma constante.
Happy Slapping – Expressão em
inglês, cuja definição é: evolução do cyberbullying, em que a agressão acontece no
mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá-
las na internet.
Stalking Behavior – Em inglês, significa perseguição, em que a vítima tem sua
privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser
alguém que insiste em mandar e-mails, publicar mensagens no Orkut e Facebook,
chamar no MSN, entre outros.
Phishing (palavra em inglês) – É quando informações particulares ou sigilosas são
capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou
fraude. Isso pode acontecer, por exemplo, quando alguém recebe um e-mail pedindo
para confirmar o número do CPF ou o login e a senha de acesso ao banco na
internet.
Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando
que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou
brincadeira. Mesmo se isso for feito de maneira anônima, é possível para a polícia e
para o provedor descobrirem quem é o autor da ameaça.
Difamação, injúria e calúnia – É quando alguém escreve na internet informações
falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações
maldosas, dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa.
9
Falsa identidade – Quando
alguém mente sobre seu
nome, idade, estado civil,
sexo e outras características
para obter alguma vantagem
ou prejudicar outra pessoa.
Pode acontecer numa rede
social, por exemplo, se um
adulto mal-intencionado criar
um perfil fingindo ser um adolescente para se relacionar com usuários jovens.
Discriminação – Ocorre quando alguém publica uma mensagem ou uma imagem
que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma
pessoa. Isso acontece com frequência em redes sociais, basta lembrar das
comunidades do tipo “Eu odeio…”.
Estelionato – Acontece quando o criminoso engana a vítima para conseguir uma
vantagem financeira. Pode ocorrer em sites de leilões, por exemplo, se o vendedor
enganar o comprador recebendo o dinheiro sem entregar a mercadoria.
Pirataria – É o ato de copiar ou
reproduzir músicas, livros e outras
criações artísticas sem autorização do
autor. Também é pirataria usar
softwares que são vendidos pelas
empresas, mas que o usuário instalou
sem pagar por eles. A pirataria é um
grande problema para quem produz
CDs, filmes, livros e softwares. Na área
de informática, aproximadamente 41% dos softwares instalados em todo o mundo
em 2009 foram conseguidos ilegalmente. Crimes realizados através da internet
podem levar a punições como pagamento de indenização ou mesmo à prisão.
10
Veja as dicas para se proteger na internet
• Verifique sempre quem enviou o e-mail. Não abra mensagens de desconhecidos;
• Não baixe programas ou arquivos recebidos sem que tenham sido pedidos,
mesmo que você conheça quem enviou. Lembre-se que o computador de um
amigo pode ter sido invadido ou contaminado por vírus;
• Faça download apenas de sites conhecidos e seguros. Arquivos trocados com
outros usuários através de sites de compartilhamento ou de origem desconhecida
que possam chegar a você em CDs, DVDs ou pen drives podem estar
contaminados por vírus e outros arquivos maliciosos, que podem prejudicar seu
computador;
• Mantenha o antivírus do computador atualizado;
• Não informe dados pessoais na internet, principalmente em perfis de sites de
relacionamento. O mesmo vale para fotos que revelem a placa de carros, o
número da casa ou a escola onde estuda. Nunca publique esse tipo de material;
• Não revele sua senha para outras pessoas, nem mesmo para seus amigos ou
namorado(a). Se usar computadores em lan houses ou outros locais públicos,
não se esqueça de clicar em “Sair” ou “Logout” quando terminar de usar um site
onde tenha digitado sua senha;
• Seja cuidadoso mesmo em mensagens trocadas em comunidades on line
frequentadas apenas por seus amigos. As informações podem ser copiadas e se
tornarem públicas por iniciativa de qualquer um com quem você tenha
compartilhado as mensagens;
11
• Não participe de desafios ou jogos que envolvam derrubar servidores ou invadir
sistemas. Há criminosos usando adolescentes curiosos e com alto conhecimento
em internet para praticar crimes;
• Evite a exposição exagerada;
• Preserve sua privacidade;
• Não exponha fotos, imagens ou informações que possam colocar você e outros
em situações vergonhosas, desagradáveis ou perigosas;
• Seja educado. Tratar mal alguém pode fazer com que a pessoa queira se vingar,
dando início a uma perseguição ou prática de cyberbullying.
Para crianças
A internet pode oferecer riscos também para
as crianças. Por isso, é muito importante que os pais
saibam o que seus filhos estão acessando e
principalmente que os oriente quanto aos perigos
existentes.
Os pais, principalmente, devem ter muito
cuidado, pois as crianças muitas vezes não têm a mínima noção do que pode acontecer.
Então, a melhor forma é alertá-los para que não entrem em sites inseguros e que não
passem nenhum dado importante.
Além disso, os pais podem orientar seus filhos da seguinte forma:
• Diga a eles para não responder a ameaças e provocações e bloquear a pessoa que
estiver incomodando ou provocando;
12
• Não participar de intimidações. Se souber que outra pessoa ou colega está sendo
intimidado, avisar aos pais, professores ou outro adulto em quem confia;
• Conversar com algum adulto, caso receba algum conteúdo (mensagem, foto etc.)
inconveniente ou que o incomode;
• Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo
fotos, informações pessoais, fotos de amigos ou que contenha material
pornográfico;
• Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose
sensual ou em situação íntima, conversar com um adulto em quem confia.
Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar
para sempre em poder da outra pessoa. Já o namoro pode não durar tanto;
• Não marcar encontros pessoais com alguém que conheceu pela internet sem
antes combinar com os pais. É importante que um adulto saiba sobre o encontro;
local, dia e horário.
SEGURANÇA DE COMPUTADORES
Assim como o usuário pode se
prejudicar diante dos riscos oferecidos
pela internet, o computador também
está sujeito a perder sua segurança.
Um computador ou sistema
computacional é dito seguro se atende
a três requisitos básicos relacionados
aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
13
Confidencialidade – A informação só está disponível para aqueles devidamente
autorizados;
Integridade – A informação não é destruída ou corrompida e o sistema tem um
desempenho correto;
Disponibilidade – Os serviços/recursos do sistema estão disponíveis sempre que forem
necessários.
Casos de violações a cada um desses requisitos:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas
as informações contidas na sua declaração de Imposto de Renda, por exemplo;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera
informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à
Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque
de negação de serviço e por este motivo você fica impossibilitado de enviar sua
declaração de Imposto de Renda à Receita Federal.
Motivos para se preocupar com a segurança do seu computador:
Computadores domésticos são utilizados para realizar inúmeras tarefas, tais
como transações financeiras, sejam elas bancárias ou na compra de produtos,
comunicação por meio de e-mails, armazenamento de dados, entre outros.
Por isso, é importante que você se preocupe com a segurança do seu
computador, pois ele pode sofrer alguns danos como:
14
• Suas senhas e números de cartões de crédito podem ser furtados e utilizados por
terceiros;
• Sua conta de acesso à Internet pode ser utilizada por alguém não autorizado;
• Seus dados pessoais ou até mesmo comerciais podem ser alterados, destruídos
ou visualizados por terceiros;
• Seu computador pode deixar de funcionar por ter sido comprometido e arquivos
essenciais do sistema podem ter sido apagados etc.
Motivos que levam a alguém querer invadir seu computador:
São inúmeros os motivos pelos quais alguém tentaria invadir seu computador.
Alguns desses motivos podem ser:
• Utilizar seu computador em alguma atividade ilícita, para esconder a real
identidade e localização do invasor;
• Utilizar seu computador para lançar ataques contra outros computadores;
• Utilizar seu disco rígido como repositório de dados;
• Destruir informações (vandalismo);
• Disseminar mensagens alarmantes e falsas;
• Ler e enviar e-mails em seu nome;
• Propagar vírus de computador;
• Furtar números de cartões de crédito e senhas bancárias;
15
• Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar
por você;
• Furtar dados do seu computador como, por exemplo, informações do seu
Imposto de Renda.
11..33 –– NNaavveeggaaddoorreess
Navegador, também conhecido pelo termo inglês browser, é um programa de
computador que permite o acesso à internet, ou seja, com ele é possível ter acesso às
páginas de hipertexto e a todos os recursos da rede de computação.
Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet
significa aquele símbolo, o “ezinho” azul que aparece no menu iniciar do Windows.
Mas não é bem assim. Existe uma série de outros navegadores.
Lista de navegadores
WorldWideWeb – Criado por Tim Berners-Lee em 1990 para NeXTSTEP.
Line-mode – Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi
portado para uma série de plataformas, do Unix ao DOS.
Erwise – Criado por um grupo de estudantes da Universidade de Tecnologia de
Helsinki em 1992.
Viola – Criado por Pei Wei, para Unix em 1992.
Midas – Criado por Tony Johnson em 1992 para Unix.
Samba – Criado por Robert Cailliau para Macintosh.
16
Mosaic – Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic
desenvolveu uma versão para Macintosh alguns meses depois.
Arena – Criado por Dave Raggett em 1993.
Lynx – O Lynx sugiu na Universidade de Kansas como um navegador hypertexto
independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via
TCP-IP na versão 2.0 lançada em março de 1993.
Cello – Criado por Tom Bruce em 1993 para PC.
Opera – Criado por pesquisadores da empresa de telecomunicações norueguesa Telenor
em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir
Ivarsøy, deixaram a empresa e fundaram a Opera Software.
Internet in a box – Criado pela O'Reilly and Associates em janeiro de 1994.
Navipress – Criado pela Navisoft em fevereiro 1994 para PC e Macintosh.
Netscape – Criado pela Netscape em outubro de 1994.
Internet Explorer – Criado pela Microsoft em 23 de agosto de 1995.
Safari – Criado pela Apple Inc. em 23 de junho de 2003.
Mozilla Firefox – Criado pela Mozilla Foundation com ajuda de centenas de
colaboradores em 9 de novembro de 2004.
Sea Monkey – Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla).
Flock – Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006.
17
Google Chrome – Criado pela Google em setembro de 2008.
Konqueror – Criado pelo Time de Desenvolvedores do KDE.
Dooble – Um navegador Open Source para Linux/Unix, MAC OS e Windows.
Midori – Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+
e o navegador oficial do XFCE.
Arora – navegador leve baseado no QTWebKit.
Ephiphany – Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador
oficial do Gnome.
Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito
para o KDE.
Vantagens e desvantagens
Não existe o melhor navegador e sim o que mais lhe agrada em termos de
segurança, utilidade, praticidade e afinidade de uso. Com base em uma matéria
veiculada no site Baixaki, relacionamos abaixo uma comparação entre os navegadores
mais comuns, com suas principais características:
18
Opera Mozilla Firefox Internet Explorer Safari Google Chrome
Ocupação de espaço da tela
Grande parte dos usuários prefere uma aparência mais limpa do seu navegador.
Para esses internautas, a presença de barras de ferramentas instaladas como
complementos a outros programas como Yahoo, Skype, Google, entre outros, além de
ser uma poluição visual, reduz o espaço útil da tela. Muitas vezes acabam nem
utilizando esses serviços.
Neste caso, o Google Chrome possui uma grande vantagem sobre seus
concorrentes, pois oferece uma visualização ampla da tela quando maximizado com
apresentação regular e com abas dispostas na lateral, recurso também oferecido pelo
Chrome e Opera.
Fonte: Baixaki
19
O Firefox se destaca na comparação de tela inteira, disputando com Internet
Explorer, que é o browser mais prático nesse contexto. O Chrome e o Opera também
dispõem dessa função, no entanto, os botões de atalho, barras de navegação e outras
ferramentas ficam inacessíveis. Já no Safari não há a opção de exibição em tela inteira.
Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado.
Para desfazer esta ação aperte, novamente, a mesma tecla.
Acessibilidade
Acessibilidade é a facilidade com que o usuário consegue encontrar aquilo que
deseja. Por exemplo, é mais acessível limpar o histórico em um navegador no qual é
preciso executar três cliques do que em outro que exige cinco. Tendo isso como base,
observe a avaliação.
Preferências de navegação
As “preferências de navegação” são muito utilizadas para a customização de
pequenos detalhes durante sua navegação na web. Entre as opções mais comuns estão:
Pasta para arquivamento de arquivos baixados;
Exibição de barras de ferramentas (como histórico e favoritos);
Padrão de tipo e tamanho de fontes;
Preenchimento automático de formulários;
Definições de bloqueio de pop ups;
Entre muitos outros.
20
Fonte: Baixaki
De acordo com a lista abaixo, é possível saber a quantidade de cliques
necessários para acessar os menus principais de cada navegador:
Safari – 2 cliques (Ajustes Gerais > Preferências);
Firefox – 2 cliques (botão Firefox > Opções);
Chrome – 2 cliques (botão Personalizar e controlar o Google Chrome > Opções);
Opera – 3 cliques (Menu > Configurações > Preferências);
21
Internet Explorer – 3 cliques (Aba no canto superior direito > Ferramentas >
Opções de Internet).
Navegação privada
O modo de “navegação privada” ou “navegação anônima” é um recurso
interessante para quem costuma acessar serviços que solicitem dados pessoais, como
home bankings. Ao ativar este estilo de exploração da web você aumenta sua
privacidade, pois cookies, históricos e caches são eliminados.
O Safari foi o primeiro browser a oferecê-lo e são precisos dois cliques para
ativar sua “Navegação Privada”. No Internet Explorer o processo é parecido e a
quantidade de cliques é a mesma para acionar sua “Navegação InPrivate”.
Fonte: Baixaki
Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas versões,
também disponibilizam meios de o usuário se manter “invisível” enquanto trafega pela
internet. Porém, o acesso a tal recurso é mais complicado, pois são exigidos mais
movimentos para apagar qualquer vestígio da sua navegação.
22
No Firefox, o comando de ativação mais rápido é o CTRL+SHIFT+P. Por sua
vez, no Chrome, pressione a combinação CTRL+SHIFT+N para estabelecer uma
exploração mais segura. Já no Opera clique com o botão direito do mouse em cima da
Barra de novas abas e selecione a opção “Nova Guia Privada”.
Ajuda
Quando o usuário se depara com o que não conhece, ele busca informações para
esclarecer sua dúvida e, assim, solucionar determinada situação. Mas caso ele não
encontre o botão “Ajuda”, certamente terá mais dificuldades.
Fonte: Baixaki
Quanto à disponibilização de informações de ajuda, todos esses navegadores
apresentaram acesso facilitado à sua central de questionamentos. Em sua maioria, são
precisos dois cliques para abrir uma página com as perguntas mais frequentes. Um
atalho é pressionar a tecla F1.
Dispositivos de busca
Enquanto o usuário navega na internet é muito comum encontrar termos,
conceitos ou palavras desconhecidas. Neste caso, é natural que o mesmo pesquise em
23
buscadores on line referências para a necessidade informacional momentânea. Diante
disso, os desenvolvedores programaram mecanismos de pesquisa mais dinâmicos.
Vejamos a imagem abaixo:
Fonte: Baixaki
Exceto o Google Chrome, o qual possui navegação direta com o buscador da
Google por meio da Barra de endereços. Os demais aplicativos avaliados contam com
um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo
estão listados os serviços de busca como padrão:
Opera – Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipédia;
Firefox – Google, Yahoo, BuscaPé, MercadoLivre e Wikipédia;
Safari – Google, Yahoo e Bing;
Internet Explorer – Bing;
Chrome – Google.
24
Sites favoritos
As ferramentas de armazenamento dos sites favoritos têm se tornado cada vez
mais úteis. Os links das páginas mais acessadas também têm ganhado espaço nos
navegadores. Você não gosta muito daquela Barra acoplada ao browser? No seu
entendimento ela ocupa muito espaço visual no navegador?
Se você não gosta das barras acopladas ao browser, o Safari, o Opera e o
Chrome possuem guias de acesso rápido. Elas não invadem nenhuma Barra de
ferramentas do navegador e proporcionam o acesso a seus serviços, blogs e sites
prediletos com apenas um clique.
Fonte: Baixaki
O Opera e o Safari destacam-se por personalizar de forma dinâmica essas guias.
Em ambos os casos você define quais sites devem permanecer com acesso facilitado. O
Opera tem a vantagem de ser mais belo, seu design é moderno e repleto de efeitos
25
visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer
quanto para o Mozilla Firefox existem extensões que desempenham essa mesma função.
Transição de abas com efeitos
Como vimos na descrição anterior, a beleza deixa o navegador com um aspecto
mais agradável, divertido e atraente. Uma das últimas novidades dos navegadores, além
da transparência da janela, é a transição de abas com efeitos gráficos.
Fonte: Baixaki
Os navegadores mais populares não focaram nesse item. O Internet Explorer e o
Mozilla Firefox não oferecem nenhuma perspectiva empolgante. Por outro lado, Opera,
26
Safari e Chrome apesar de serem semelhantes, apresentam movimentações dinâmicas
quando duas abas são sobrepostas.
Identificar a prática e a agilidade de cada navegador depende da experiência
vivenciada por cada usuário ao usar um determinado browser. A sensação de satisfação
com um ou outro aplicativo é subjetivo às necessidades de cada indivíduo. Desse modo,
a melhor maneira de saber com qual navegador você se identifica mais é testando-os.
11..44 –– AA iimmppoorrttâânncciiaa ddaass sseennhhaass
Senha (em inglês password) é a combinação de caracteres que permite o acesso
do usuário às operações no computador. A senha usada na internet ou em qualquer
sistema computacional serve para identificar e autenticar o acesso de um determinado
usuário a alguma informação ou sistema, ou seja, a senha é usada para verificar a
identidade do usuário, assegurando que este é realmente quem diz ser.
Não se deve emprestar a senha para ninguém. Se outra pessoa tem acesso a sua
senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos
pelos quais uma pessoa poderia utilizar sua senha são:
Ler e enviar e-mails em seu nome;
Obter informações sensíveis dos dados armazenados em seu computador, tais
como números de cartões de crédito;
Esconder sua real identidade e então desferir ataques contra computadores de
terceiros.
Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede
local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma
grande quantidade de senhas.
27
Diante desse cenário, é comum as pessoas cadastrarem senhas que sejam fáceis
de lembrar. No entanto, em muitos casos essa senha, por ser tão fácil, acaba sendo
lembrada não só por você, mas por seus amigos e até colegas de trabalho.
Devido a esses motivos é muito importante ter o máximo de cuidado ao
cadastrar uma senha. Pessoas mal-intencionadas procuram informações sobre sua “vida”
(desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha,
seja ela do seu email ou da sua conta bancária.
É importante destacar que não existem senhas seguras, existem senhas que são
um pouco mais difíceis de serem descobertas.
Por isso, relacionamos algumas senhas que não devem ser utilizadas, pois são
muito fáceis de serem descobertas.
• Nomes;
• Sobrenomes;
• Números de documentos;
• Placas de carros;
• Números de telefones;
• Datas;
• Sequência de alfabeto;
• Sequência de números;
• Signos do zodíaco;
28
• Único número.
Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada
possivelmente utilizaria este tipo de informação para tentar se validar como você.
Características de uma boa senha
• De seis a oito caracteres;
• Mesclar letras, números e símbolos;
• Simples de digitar;
• Fácil de lembrar;
• Para uma senha mais segura, não utilize números no início.
Não adianta criar uma senha
que reúna as características acima e
depois divulgá-la para outras pessoas.
Quanto mais "confusa" for a
senha melhor, pois mais difícil será
descobri-la. Tente misturar letras
maiúsculas, minúsculas, números e
sinais de pontuação. Uma dica prática e que origina boas senhas difíceis de serem
descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra
de cada palavra.
29
Cabe ressaltar que se você tiver dificuldades para memorizar uma senha forte, o
ideal é anotá-la e guardá-la em local seguro. Isso é melhor do que optar pelo uso de
senhas fracas.
Utilize senhas diferentes
Utilizar senhas distintas, uma para cada local é muito importante, pois pode
diminuir os prejuízos causados caso alguém descubra uma de suas senhas. Tente
identificar o número de locais onde você necessita usar uma senha. Este número deve
ser igual à quantidade de senhas diferentes a serem mantidas por você.
Frequência para mudar senhas
O ideal é trocar as senhas regularmente, procurando evitar períodos muito
longos com uma mesma senha. A troca pode ser realizada a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha,
como o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam meios
para alterar senhas.
Caso você não possa escolher sua senha na hora em que contratar o serviço,
procure trocá-la com a maior urgência possível. O ideal é utilizar serviços em que você
possa escolher a sua senha.
Trocar regularmente as senhas é fundamental para assegurar-lhes
confidencialidade.
Cuidados com as senhas
É preciso ficar atento ao digitar uma senha para ninguém ver. Há inúmeras
maneiras de alguém descobrir a sua senha, dentre elas:
30
• Observar o processo de digitação da sua senha;
• Utilizar algum método de persuasão, para tentar convencê-lo a entregar
sua senha;
• Capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados à
medida que estes trafegam entre redes. É possível que alguém extraia informações
sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografadas.
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
• Certifique-se de não estar sendo
observado ao digitar a sua
senha;
• Não forneça sua senha para
qualquer pessoa, em hipótese
alguma;
• Não utilize computadores de terceiros (por exemplo, em Lan Houses,
cybercafés, estandes de eventos, entre outros) em operações que
necessitem utilizar suas senhas;
• Certifique-se de que o seu provedor disponibiliza serviços criptografados,
principalmente para aqueles que envolvam o fornecimento de uma senha.
31
11..55 –– OO qquuee ffaazzeerr ssee oo ccoommppuuttaaddoorr eessttiivveerr iinnffeeccttaaddoo
O computador pode estar infectado por
spyware, vírus ou outro tipo de malware (em inglês
significa software malicioso). Ao notar que seu
computador está infectado, lembre-se que existem
recursos excelentes e sites de comunidades dedicados a
ajudar pessoas a livrar seu computador desses males.
Para tanto, antes de procurar um recurso é preciso
reconhecer se o seu micro está executando um malware.
O Malware é feito para executar de forma a não ser detectado em segundo plano.
Então, para saber se você possui um software indesejável em seu computador,
relacionamos abaixo alguns sinais provocados por um malware:
• O PC funciona sempre de forma mais lenta que o normal;
• Para de responder ou trava com frequência;
• Sofre pane e reinicializa no espaço de minutos;
• Reinicializa sozinho e depois não funciona normalmente;
• Os aplicativos não funcionam corretamente;
• Os discos ou unidades de disco ficam inacessíveis;
• A impressão não funciona corretamente;
• Você vê mensagens de erro incomuns;
32
• Você vê menus e caixas de diálogos distorcidas;
• Os pop ups informativos aparecem em questão de segundos;
• As barras de ferramentas extras não saem em seu navegador;
• O navegador o leva a sites que você não pediu para acessar;
• As configurações do navegador mudam para que sua página inicial não se abra;
• Ocorrem falhas inexplicáveis do sistema;
• Ocorrem repentinas falhas no computador;
• Aparecem imagens ou mensagens inesperadas;
• Ouvem-se sons inesperados, tocados à toa;
• Há programas que se iniciam inesperadamente;
• Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereço
sem que você os tenha enviado;
• O computador 'encrava' frequentemente, ou então os programas começam a
funcionar lentamente;
• Aparecem inúmeras mensagens de erro do sistema;
• O sistema operativo não carrega quando inicia o computador;
• Você repara que certos ficheiros ou pastas foram eliminados ou modificados;
33
• Você nota um acesso ao disco rígido (mostrado por uma das pequenas luzes
brilhantes) quando sabe que não há qualquer programa iniciado;
• O navegador Web comporta-se irregularmente, por exemplo: não pode fechar
uma das suas janelas.
Esses são sinais comuns de infecção, mas também podem indicar problemas de
hardware ou software.
Caso seu micro esteja passando por esses
tipos de problemas, é bom tratá-lo como se ele
estivesse infectado, realizando uma verificação
intensa. Embora haja outros motivos pelo qual o
seu sistema pode demorar ou até falhar, se você
estiver vendo essas indicações óbvias de malware,
é provável que seu sistema esteja comprometido. E, neste caso, já é hora de buscar
soluções.
Algumas medidas que podem solucionar o problema:
Atualize os programas antivírus
O primeiro passo para qualquer tentativa de consertar ou recuperar um PC
comprometido é atualizar as ferramentas de defesa.
Atualize suas ferramentas antivírus e antispyware para as versões mais recentes
e arquivos de definição;
Se você pode fazer isso em um PC que está com problemas, então faça. Se não,
você precisará usar outro computador para fazer o download das últimas
versões, passando-as para um CD ou unidade USB que possa usar para trabalhar
com o PC infectado;
34
Junte os seus CDs e discos originais de software. Você pode precisar deles antes
de o procedimento acabar, portanto, é bom ter tudo organizado antes de iniciar.
Se você ainda não tem um programa antivírus executando em seu computador,
há diversas empresas que oferecem esses serviços e programas de proteção e firewall.
Dicas!
• Desinstale qualquer antivírus que esteja usando antes de instalar um novo
produto. Ter dois programas diferentes pode causar problemas ao seu
computador;
• Geralmente, essas empresas de software fazem ofertas especiais de versões
gratuitas de seus pacotes de antivírus e firewall, que são suficientes para
conduzi-lo por este processo. Mas, para ajudar a evitar essa confusão
novamente, você deverá escolher um deles e obter um registro completo para se
manter atualizado;
• Se você ainda possui uma boa conectividade com a Internet, pode usar um dos
excelentes varredores online gratuitos de vírus;
• Você também precisará de um bom produto antispyware que possa ajudá-lo com
a detecção e remoção de spyware ou outro malware. Geralmente eles não
interferem um no outro e cada um parece ter forças diferentes;
• Faça o backup de arquivos importantes.
Este é um bom momento para realizá-lo
para não perder arquivos importantes. Não
há necessidade de fazer backup de
programas ou sistemas operacionais, uma
vez que eles podem estar comprometidos e
podem ser substituídos. Copie os arquivos para algum lugar seguro;
35
• Ter um backup te dará confiança para atacar esses softwares maliciosos sem
medo de perder algo importante;
• Desligue o computador da Internet;
• Se o seu sistema operativo não carregar, inicie o computador no Modo de
Segurança (ao ligar o computador, pressione a tecla F8 e mantenha, após escolha
o ‘Modo de Segurança', no menu que surgiu), ou use um CD de arranque;
• Certifique-se de que as suas assinaturas de antivírus estão atualizadas. Se
possível, não faça o download de atualizações usando o computador que pensa
estar comprometido, mas use outro computador. Isto é importante: se o seu
computador estiver infectado e você o liga à Internet, um programa malicioso
pode enviar informações importantes a um hacker remoto, ou enviar-se a si
mesmo a pessoas cujos endereços de e-mail estejam guardados no seu
computador;
• Se encontrar algum problema ao retirar programas maliciosos, verifique o
website do seu fornecedor de segurança para a Internet para obter informações
sobre quaisquer utilitários que possam ser necessários para retirar determinado
programa malicioso;
• Se o seu computador estiver ligado a uma rede de área local (LAN), desconecte-
o dessa rede;
• Faça um scan de todo o computador;
• Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu
fabricante de segurança para a Internet. Os bons programas de segurança
fornecem a opção de desinfetar objetos infectados, colocar de quarentena objetos
que podem estar infectados, eliminando worms e Trojans. Criam igualmente um
36
arquivo de relatório que lista os nomes de arquivos infectados e os programas
maliciosos encontrados no computador;
• Se o seu software de segurança para a Internet não encontrar nada,
provavelmente a sua máquina não está infectada. Verifique o hardware e
software instalados no seu computador (retire qualquer software não autorizado)
e assegure-se de que tem o último sistema operacional e patches de aplicações
instalados;
• Se necessário, contrate o departamento de suporte técnico do seu fornecedor de
segurança para mais conselhos. Pode também perguntar-lhes como submeter um
ficheiro de amostra para análise por um especialista de vírus.
11..66 -- CCeelluullaarreess
O celular é um dos aparelhos que mais
avançam com a tecnologia. Frequentemente são
criados novos celulares com as mais diversas funções,
inclusive com acesso à internet, músicas e jogos. Com
isso, os usuários estão cada vez mais preocupados com
a presença de vírus no celular. Os aparelhos que
apresentam maiores riscos são os chamados
smartphones.
Os celulares podem ser alvos de vírus. Vários
aparelhos fazem uso do sistema operacional Symbian,
que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da
segurança da informação é difícil dizer que algo é impossível, já que muitas coisas
“impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos
virtuais.
37
Diferente dos celulares mais
comuns, os smartphones correm risco de
adquirir vírus por serem capazes de rodar
uma grande variedade de aplicativos. Ao
contrário do que muitos pensam, a
possibilidade de vírus está ligada aos
aplicativos e não com a funcionalidade de
“entrar na internet”. Os celulares mais
simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a
possibilidade de infectarem os aparelhos é bem menor.
Os smartphones são classificados de acordo com o sistema operacional utilizado.
Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o
Android.
Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema
mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das
pragas digitais para celular.
Diante desse cenário, é muito importante se informar sobre as atualizações para
o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de
programas obtidos em fontes não confiáveis.
Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem você saber
quem enviou também podem estar alastrando alguma praga digital e, por isso, não
devem ser abertos.
É importante deixar claro que a situação nos celulares é extramente diferente da
dos computadores. Uma das grandes dúvidas dos usuários da tecnologia é se é possível
os vírus de celular passarem de um computador para um celular que não seja um
smartphone (por exemplo) e depois passar para um smartphone através deste celular,
38
pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para
conseguir fazer isso.
Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio
celular. Se o vírus não está em execução no aparelho, ele não pode usá-las. Um vírus
que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java
(no celular não-smartphone) e no sistema operacional do smartphone alvo.
Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o
arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de
segurança.
Como dissemos, os vírus para celular atacam os smartphones, mas isso não
significa que eles estão restritos aos aplicativos Java usados em quase todos os
aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das
funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados.
Algumas das medidas de prevenção contra a infecção por vírus em telefones
celulares são:
• Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando
for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e
configure-o para que não seja identificado (ou “descoberto”) por outros
aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou
“Invisível”);
• Não permita o recebimento de arquivos enviados por terceiros, mesmo que
venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o
recebimento de um arquivo especifico;
• Fique atento às notícias veiculadas no site do fabricante do seu aparelho,
principalmente aquelas sobre segurança;
39
• Aplique todas as correções de segurança (patches) que forem disponibilizadas
pelo fabricante do seu aparelho para evitar que possua vulnerabilidades;
• Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em
muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica”
ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro
item, antes de inserir quaisquer dados.
Leitura complementar
Destacamos abaixo uma coluna escrita pelo especialista em segurança dos
computadores Altieres Rohr, veiculada no site G1 em 2009:
Entenda o que fazem e como se espalham os vírus de celular
Portáteis não são os alvos 'preferidos' dos criminosos.
O Brasil tem quase 160 milhões de aparelhos de telefonia celular em operação.
Como computadores portáteis, eles são capazes de executar programas que podem,
assim como em um computador comum, realizar atividades maliciosas. No entanto,
infectar um celular é uma tarefa bem diferente, e o que pode ser feito com um aparelho
infectado também. A coluna Segurança para o PC de hoje fala do ambiente de pragas
digitais para telefones celular, como elas se espalham e quem está em risco de infecção.
Vírus de celular não é o mesmo que pegar vírus “pelo” celular
É muito comum que os aparelhos celulares possam ser conectados ao
computador para transferir ou sincronizar dados. Alguns telefones podem ser
configurados para funcionar como dispositivo de armazenamento USB, de forma
semelhante a um pen drive. Um vírus que se espalha por pen drives poderia se copiar
40
para o celular ou para o cartão do celular e infectar outros computadores nos quais
aquele celular for conectado.
Tal praga não seria um vírus de celular. Para que um vírus seja considerado “de
celular” ele precisa ser executado diretamente no celular, e não apenas usar o celular
como um meio para infectar outros computadores.
Só smartphones estão em risco
Apesar de a categoria ser referida como “mobile malware” ou “vírus para
celular”, na verdade o único grupo de aparelhos em risco é o de smartphones. São os
celulares mais avançados, que podem executar uma série de aplicativos diferentes. Eles
são também multitarefa, ou seja, podem ter vários aplicativos em execução ao mesmo
tempo, o que permite que um vírus continue sendo executado enquanto o usuário
utiliza o aparelho sem maiores suspeitas.
Mundialmente, o mercado de smartphones representa apenas 12% de todo o
mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras,
apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. É pouco
ainda, o que garante a baixa disseminação das pragas.
Telefones celulares mais simples não são capazes de executar aplicativos além
daqueles fornecidos pelo fabricante. Quando isso é possível, é por meio de um
“limitador” chamado sandbox, que não dá permissão total aos programas em
execução.
O que fazem e como se espalham os vírus para celular
O primeiro vírus a atacar celulares foi o Cabir, também chamado de Caribe. O
alvo eram os telefones com o sistema operacional Symbian. O Cabir não tinha nenhum
41
código malicioso – ele apenas buscava se espalhar para todos os aparelhos possíveis.
Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados
via Bluetooth. Apesar de o sistema pedir duas confirmações antes de instalar o
programa, a praga conseguiu se espalhar.
O Symbian, desenvolvido pela Nokia, é apenas um dos sistemas operacionais
usados por smartphones. Ele é usado por mais de um fabricante, assim como o
Android, do Google e o Windows Mobile, da Microsoft. Já o OS X, da Apple, é usado
apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM,
usado também pelos celulares desta marca.
Tanto o iPhone como o BlackBerry tiveram códigos maliciosos inexpressivos,
embora existam softwares de monitoramento – muitas vezes indesejados – para este
último. O Symbian é o mais atacado. Além de ter sido o primeiro alvo de qualquer
código malicioso para celulares, o já mencionado Cabir, os vírus Skulls – que substitui
os ícones dos programas por caveiras – e o CommWarrior, que se espalha por
mensagens multimídia (MMS) também atacam o aparelho. O Symbian é o sistema com
a maior fatia do mercado – mais da metade dos smartphones vendidos nos últimos dois
anos operam com ele.
Na semana passada, um vírus para Symbian foi "aprovado" pela própria
Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do
telefone celular e é capaz de enviar mensagens SMS com um texto definido pelo autor
da praga. Por engano, recebeu uma assinatura digital que “certifica” a segurança do
aplicativo.
MMS e Bluetooth são os meios usados para disseminar os vírus até agora.
Cavalos de troia, como sempre, podem enganar os usuários em sites na internet,
prometendo ser algum outro programa útil. Como para PCs, esses programas “úteis”
poderão ser cracks ou outros utilitários de pirataria, ou estarem agregados a um
42
programa que parece legítimo.
Dicas de proteção e uma conclusão
É bom deixar claro: ainda não vale a pena instalar um antivírus no seu celular.
Celulares não são um alvo tão interessante quanto computadores, pelo menos por
enquanto. Eles não estão conectados 24 horas à internet, o que reduz as possibilidades
de uso malicioso do aparelho. Além disso, o consumidor percebe facilmente que há
algo de errado ao ver sua conta mensal: não é possível que um vírus que envie spam
passe despercebido. A tendência é isso mudar – os planos 3G devem ficar cada vez
mais baratos, e muitos celulares têm Wi-Fi.
Uma maneira interessante de roubar as vítimas de vírus de celular é por meio de
envio de SMSs ou realização de ligações telefônicas para números pagos. No Brasil,
são os números “0900”. No entanto, caso isso se torne muito comum – o que está longe
de ser o caso –, não será difícil bloquear esse tipo de número. Existem, no total, cerca
de 400 pragas diferentes que estão atacando telefones móveis.
Se você já possui um smartphone, especialmente se for um baseado na
plataforma Symbian, é importante ter cuidado ao baixar programas e abrir arquivos
recebidos por bluetooth e MMS. Procure aplicativos em sites de confiança, evite
programas piratas – não apenas porque são ilegais, mas porque podem ter um presente
“surpresa”.
De qualquer forma, o cenário para os celulares está muito melhor do que nos
computadores domésticos. Em muitos casos, o sistema irá avisá-lo sobre a execução de
programas, ainda mais quando estes não forem assinados. Em outros casos, a instalação
de aplicativos adicionais é limitada. Além disso, as operadoras de telefona móvel são
capazes de conter algumas infecções dentro da sua rede.
Embora alguns cuidados sejam importantes, não deixe de adquirir um
43
smartphone por conta dos problemas de segurança. Tais problemas são, na verdade,
quase inexistentes, e se os usuários tomarem os pequenos cuidados já mencionados,
assim devem permanecer. O risco maior ficará por conta de vírus “híbridos”, que irão
infectar o celular a partir do PC e vice-versa.
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai
responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus,
firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha
Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de
pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o
especialista também vai tirar dúvidas deixadas pelos leitores na seção de
comentários. Acompanhe também o Twitter da coluna, na página
http://twitter.com/g1seguranca.
44
UUnniiddaaddee 22 –– OOss aattaaqquueess
Olá aluno (a),
No decorrer desta unidade você vai adquirir as principais informações sobre os
ataques que afetam continuamente os computadores. Você verá os principais tipos de
ataques e como lidar com eles.
Além disso, você vai conhecer sobre o que mais preocupa os usuários: os vírus,
o que são, o que provocam e como se proteger desse malware. Também verá como
funcionam os spywares e as páginas fake.
Por fim, você vai conhecer os cuidados que devem ser levados em conta ao
efetuar downloads, de modo a diminuir as probabilidades de infecção.
22..11 –– TTiippooss ddee aattaaqquueess
Os usuários do computador, sobretudo da
internet, certamente já ouviram as palavras vírus, trojan,
spyware, adware e malware. A grande maioria pensa
que todos são vírus e que são perigosos para o
computador.
De certa forma, todos eles podem prejudicar o
computador. No entanto, eles não são todos vírus, nem são iguais. Na verdade, todos
são malwares.
45
Vejamos as diferenças entre esses ataques:
Malware
Malware é a combinação das palavras inglesas malicious e software. Como
dissemos, os malware são programas perigosos, invasivos e mal-intencionados, que
podem atingir um computador. Os malwares se dividem em outras categorias, como
vírus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos
um por um.
Vírus
Os vírus são os programas mais
utilizados para causar danos e roubar
informações. Os vírus se diferenciam dos
outros malwares por sua capacidade de
infectar um sistema, fazer cópias de si mesmos
e tentar se espalhar para outros computadores.
Geralmente, é necessário que um vírus
seja acionado por meio de uma ação do
usuário. Por isso, os vírus são típicos de
arquivos anexos de e-mails. Abordaremos com mais detalhes os vírus no próximo
tópico.
Worms
Worm (verme em inglês) é um programa malicioso que se utiliza de uma rede
para se espalhar por vários computadores sem que nenhum usuário interfira neste
processo. Desta forma, nota-se a diferença entre vírus e worm.
46
Os worms são perigosos e agem de modo diferente, comparando-se aos vírus,
pois eles podem ser disparados, aplicados e espalhados em um processo automático,
sem precisar se anexar a nenhum arquivo.
Detectar a presença de um worm em um computador não é uma tarefa simples.
Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação,
sem que o usuário tenha conhecimento.
Embora alguns programas antivírus permitam detectar a presença de worms e até
mesmo evitar que eles se propaguem, eliminá-los nem sempre é possível.
Geralmente o worm não tem como consequência os mesmos danos gerados por
um vírus como, por exemplo, infecção de programas e arquivos ou a destruição de
informações. Mas, isso não significa que não represente uma ameaça à segurança de um
computador, ou que não cause algum tipo de dano.
Worms podem ser responsáveis por:
• Consumir muitos recursos;
• Degradar sensivelmente o desempenho de rede;
• Lotar o disco rígido de computadores devido à grande quantidade de
cópias de si mesmos que costumam propagar;
• Gerar grandes transtornos para aqueles que estão recebendo tais cópias.
Para proteger um computador de worms, além de utilizar antivírus que permita
detectar e até mesmo evitar a propagação, é necessário que o sistema operacional e os
softwares instalados em seu computador não possuam vulnerabilidades.
Normalmente um worm procura explorar alguma vulnerabilidade disponível em
um computador para que possa se propagar. Portanto, as medidas preventivas mais
importantes são aquelas que procuram evitar a existência de vulnerabilidades.
47
Outra medida preventiva é ter
instalado em seu computador um firewall
pessoal. Ele pode evitar que um worm
explore uma possível vulnerabilidade em
algum serviço disponível em seu computador
ou, em alguns casos, mesmo que o worm já
esteja instalado em seu computador, pode
evitar que explore vulnerabilidades em outros computadores.
Trojan
O nome Trojan é uma abreviação de Trojan Horse, que em português significa
cavalo de troia. Na informática, consiste em um conjunto de funções desenvolvido para
executar ações indesejadas e escondidas como, por exemplo, um arquivo que você
baixou como um protetor de telas, mas, depois da instalação, diversos outros programas
ou comandos também foram executados.
Por ser um programa normalmente recebido como um “presente” como, por
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de
Troia, além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Relacionamos abaixo algumas das funções maliciosas que podem ser executadas
por um cavalo de troia:
Instalação de keyloggers ou screenloggers;
Furto de senhas e outras informações sensíveis, como números de cartões de
crédito;
Inclusão de backdoors, para permitir que um atacante tenha total controle sobre
o computador;
48
Alteração ou destruição de arquivos.
Isso não significa que todo trojan prejudica um computador, pois, em alguns
casos, ele apenas instala componentes dos quais não temos conhecimento.
Para que o cavalo de troia se
instale em um computador é necessário
que ele seja executado. Geralmente ele
vem anexado a um e-mail ou está
disponível em algum site na Internet.
É importante destacar que
existem programas leitores de e-mails
que podem estar configurados para
executar automaticamente arquivos anexados às mensagens. Neste caso, ler uma
mensagem já é suficiente para que o arquivo anexado seja executado.
O cavalo de troia, na maioria das vezes, instala programas para possibilitar que
um invasor tenha controle sobre um computador. Tais programas podem permitir que o
invasor:
Tenha acesso e copie todos os arquivos armazenados no computador;
Descubra todas as senhas digitadas pelo usuário;
Formate o disco rígido do computador;
Entre outros.
Para identificar se um cavalo de troia instalou algo no computador, é preciso
utilizar um programa antivírus atualizado continuamente. No entanto, nem sempre o
49
antivírus será capaz de detectar ou remover os programas deixados por um cavalo de
troia, principalmente se estes programas forem mais recentes que as assinaturas do seu
antivírus.
Diferença entre cavalo de troia, vírus e worm
O cavalo de troia se diferencia de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente, um
cavalo de troia consiste em um único arquivo que necessita ser explicitamente
executado.
Há casos nos quais um cavalo de troia contém um vírus ou worm. Mas, mesmo
nesta situação, é possível diferenciar as ações realizadas como consequência da
execução do cavalo de troia propriamente dito daquelas relacionadas ao comportamento
de um vírus ou worm.
Rootkits
Estes programas almejam o controle de um sistema operacional sem o
consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se
esconder de quase todos os programas antivírus por meio de um código de programação
avançado.
Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue
impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir
um sistema sem ser pego.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, podem ser citados:
50
• Programas para esconder atividades e informações deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede etc.;
• Backdoors para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
• Programas para remoção de evidências em arquivos de logs;
• Sniffers para capturar informações na rede onde o computador está localizado,
como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem
qualquer método de criptografia;
• Scanners para mapear potenciais vulnerabilidades em outros computadores;
• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de
ataque de negação de serviço etc.
Apesar de existirem programas específicos para a detecção de rootkits, a melhor
forma de proteger o computador contra esse ataque é manter o sistema operacional e os
softwares instalados sempre atualizados e com todas as correções de segurança
disponíveis aplicadas para evitar que possuam vulnerabilidades.
Desta forma, você pode evitar que um atacante consiga invadir seu computador,
através da exploração de alguma vulnerabilidade e instale um rootkit após o
comprometimento.
51
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares
surgiram. Os spywares foram utilizados para roubo de informações pessoais como
logins e senhas e também para modificação de configurações do computador como
página home do seu navegador.
Atualmente, os spywares ganharam atenção especial de diversas empresas que
desenvolveram programas específicos para acabar com este tipo de malware.
Abordaremos com mais detalhes os spywares em tópico próprio.
Adware
O adware geralmente não prejudica o computador, porém, é incômodo, pois são
programas que exibem, executam ou baixam anúncios e propagandas automaticamente,
sem a intervenção do usuário.
Hoje, os adwares são considerados como uma categoria de software, uma vez
que eles têm a intenção de divulgação e não de prejudicar um computador.
Engenharia Social
O termo engenharia social é utilizado para descrever
um método de ataque no qual alguém faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas
para ter acesso não autorizado a computadores ou
informações.
Para demonstrar ataques de engenharia social, destacamos abaixo três exemplos
retirados da Cartilha de Segurança para Internet:
52
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens
de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: Você recebe uma mensagem via e-mail
na qual o remetente é o gerente ou alguém que
responde pelo departamento de suporte do seu
banco. Na mensagem ele diz que o serviço de
Internet Banking está apresentando algum problema
e que tal problema pode ser corrigido se você
executar o aplicativo que está anexado à mensagem. A execução desse aplicativo
apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária,
aguardando que você digite sua senha. Na verdade, esse aplicativo está preparado para
furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Exemplo 2: Você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível
em um site da Internet para eliminar o vírus de seu computador. A real função dessa
ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu
computador e a todos os dados nele armazenados.
Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do
seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando
algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha,
este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando
a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
Na verdade, um ataque denominado como engenharia social procura induzir o
usuário a realizar alguma tarefa, como pudemos observar nos exemplos citados acima.
Mas o sucesso do ataque depende apenas da decisão do usuário em fornecer
informações ou executar programas.
53
Relacionamos abaixo algumas dicas que podem ajudá-lo a se proteger desse tipo
de ataque:
• Em casos de engenharia social, o bom senso é essencial. Fique atento para
qualquer abordagem, seja via telefone ou através de um e-mail;
• Procure não fornecer muita informação e não forneça, sob hipótese alguma,
informações sensíveis, como senhas ou números de cartões de crédito;
• Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a
executar programas ou clicar em um link contido em um e-mail ou página Web,
é extremamente importante que você, antes de realizar qualquer ação, procure
identificar e entrar em contato com a instituição envolvida para certificar-se
sobre o caso.
54
22..22 –– VVíírruuss ddee ccoommppuuttaaddoorr
Mesmo que já tenhamos abordado vírus na
unidade anterior, neste tópico vamos explicar com
mais precisão o que é e como age esse problema
que tanto preocupa os usuários.
Os vírus representam um dos maiores
problemas para usuários de computador, pois
consistem em programas maliciosos desenvolvidos por programadores cuja função é
causar algum dano ao computador infectado.
Esses "programas maliciosos" receberam o nome vírus
porque possuem um comportamento semelhante ao do vírus
biológico, ou seja, multiplicam-se facilmente, precisam de um
hospedeiro, esperam o momento certo para o ataque e tentam se
esconder para não serem exterminados.
Até sete anos atrás, a maioria dos vírus se espalhava por meio do
compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe
novas formas de contaminação de vírus como o e-mail, por comunicadores instantâneos
e por páginas HTML infectadas.
A maioria das contaminações ocorre pela ação do usuário, que acaba executando
arquivos infectados recebidos como anexo de e-mail. A contaminação também pode
ocorrer por meio de arquivos infectados em pen drives ou CDs.
Outra causa é por Sistema Operacional desatualizado, sem correções de
segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais
ou aplicativos, que poderiam causar o recebimento e execução do vírus. Ainda existem
alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em
execução em horas específicas.
55
Na maioria das vezes, os vírus são espalhados por anexos em mensagens
instantâneas. É por isso que você nunca deve abrir anexos de e-mail, a menos que
conheça o remetente ou esteja esperando por eles.
Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de
felicitações ou arquivos de áudio e vídeo.
Os vírus também se espalham através de downloads da Internet. Eles podem
estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você
baixar.
Relacionamos abaixo alguns danos causados pelos vírus em computador:
• Infecta o sistema;
• Apaga dados;
• Captura informações;
• Altera o funcionamento normal da máquina;
• Trava o tráfego de uma rede por horas;
• Tenta se espalhar para outros computadores;
• Corrompe ou apaga dados;
• Utiliza seu programa de e-mail para se espalhar para outros computadores ou até
mesmo apagar todo o seu disco rígido;
• Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de
armazenamento e de memória ou diminuir o desempenho do PC infectado.
56
Nada pode garantir a segurança total de um computador. No entanto, é possível
melhorar a segurança de modo a diminuir a probabilidade de ser infectado.
Desta forma, com o intuito de tentar evitar vírus, destacamos a seguir algumas
dicas:
• Mantenha o computador com as atualizações mais recentes e ferramentas
antivírus;
• Desabilite no seu programa leitor de e-mails a autoexecução de arquivos
anexados às mensagens;
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo,
certifique-se que ele foi verificado pelo programa antivírus;
• Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à
propagação de vírus, tais como RTF, PDF ou PostScript;
• Há empresas que fornecem ferramentas não gratuitas que ajudam na detecção,
prevenção e remoção permanente dos vírus;
• Mantenha-se informado sobre ameaças recentes;
• Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir
anexos.
O que é um vírus de macro?
É um conjunto de comandos armazenados em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos,
57
definir um macro que contenha a sequência de passos necessários para imprimir um
documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
Um vírus de macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é manipulado por algum
aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o
contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos-base (modelos), que são
abertos sempre que o aplicativo é executado. Caso este arquivo-base seja infectado pelo
vírus de macro, toda vez que o aplicativo for executado o vírus também o será.
Arquivos nos formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não
possam conter vírus.
Tipos de vírus
Segue abaixo um tipo de vírus que já ocasionou grandes prejuízos.
Melissa
De origem grega, Melissa significa abelha e foi um dos primeiros vírus a chamar
a atenção do púbico. Popularizou-se mais precisamente nas décadas de 70 e 80. O
objetivo deste vírus era se espalhar pela internet através de mensagens de e-mail.
Antigamente as pessoas não tinham tal consciência de um vírus. Assim, o
Melissa era ativado pelos usuários com a seguinte mensagem “aqui está o documento
que você pediu, não o mostre para mais ninguém". Hoje, ainda aparecem vírus que
58
procuram agir com essa estratégia, mas antes era muito mais fácil enganar as pessoas
com esse tipo de mensagem.
Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras
pessoas da lista de contatos do destinatário que o manifestou. Dessa maneira, o Melissa
se espalhou com muita facilidade.
22..33 –– SSppyywwaarreess
Vimos em tópico anterior que spyware é o termo utilizado para se referir a uma
grande categoria de software, que tem como objetivo monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
Os spywares podem ser utilizados de forma legítima, mas, geralmente, são
utilizados de forma dissimulada, não autorizada e maliciosa.
Seguem abaixo alguns perigos dos spywares:
• Monitoramento de URLs acessadas enquanto o usurário navega na Internet;
• Alteração da página inicial apresentada no browser do usuário;
• Varredura dos arquivos armazenados no disco rígido do computador;
• Monitoramento e captura de informações inseridas em outros programas, como
IRC ou processadores de texto;
• Instalação de outros programas spyware;
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao
clique do mouse;
59
• Captura de senhas bancárias e números de cartões de crédito;
• Captura de outras senhas usadas em sites de comércio eletrônico.
Nota-se que esses programas, na maioria das vezes, comprometem a privacidade
do usuário e a segurança do computador, dependendo das ações realizadas pelo spyware
e de quais informações são monitoradas e enviadas para terceiros.
Exemplos de utilização de programas spyware de modo legítimo
• Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus
funcionários, desde que tal monitoramento esteja previsto em contrato ou nos
termos de uso dos recursos computacionais da empresa;
• Um usuário pode instalar um programa spyware para verificar se outras pessoas
estão utilizando o seu computador de modo abusivo ou não autorizado.
Como proteger o computador de spywares
Existem ferramentas específicas,
conhecidas como “antisspyware”, capazes
de detectar e remover uma grande
quantidade de programas spyware.
Algumas destas ferramentas são gratuitas
para uso pessoal e podem ser obtidas pela
Internet. É importante verificar a
procedência e certificar-se de que o fabricante é confiável antes de obter um programa
antisspyware pela Internet.
60
Além da utilização de uma ferramenta antisspyware, medidas preventivas contra
a infecção por vírus também são recomendadas.
Outra dica é a utilização de um firewall pessoal, pois, se bem configurado, pode
bloquear o recebimento de programas spyware e ainda bloquear o envio de informações
coletadas por esses programas para terceiros, de modo a diminuir o impacto da possível
instalação de um programa spyware em um computador.
22..44 –– PPáággiinnaass ffaakkee
Páginas fake são grandes problemas enfrentados por uma série de usuários, que
tem suas informações confiscadas por pessoas mal-intencionadas que de alguma forma
buscam prejudicá-los, conseguindo assim o que querem.
Páginas fake são páginas falsas com o mesmo design do endereço original,
porém, com objetivos diferentes. Uma página fake tem por finalidade roubar os dados
do usuário, seja de um banco, onde neste caso o processo é comandado por um banker,
ou de contas de sites de relacionamentos que é o que vamos tratar agora.
O roubo de dados em sites de relacionamentos acontece quando, ao digitar o
endereço e a senha nos respectivos campos, ao invés das informações irem para os
bancos de dados, vão para um local acessível aos criminosos.
Para se proteger de golpes como este, relacionamos três dicas fundamentais:
• Fique atento ao endereço de sites;
• Em lan houses, quando for acessar uma página de relacionamento,
sempre digite seu endereço, jamais, clique em favoritos;
• Atualize navegadores.
61
22..55 –– OO rriissccoo ddooss ddoowwnnllooaaddss
Atualmente, com a abundância de possibilidades para encontrar de tudo na
internet, o perigo de arquivos infectados aumentou consideravelmente. Os downloads
permitem aos internautas facilidade em adquirir uma série de arquivos na internet, mas,
sem cuidados, tornam-se uma ameaça ao computador.
Seja para trabalho, estudo ou diversão, os downloads fazem parte do dia a dia
dos usuários de computadores. Mas, muitas vezes, por distração ou até mesmo falta de
conhecimento, esses usuários não adotam algumas medidas simples de segurança que
deixam o PC protegido na hora de baixar arquivos.
Ao fazer um download, você entra em contato com outro servidor, outra
máquina, que podem ser de alguém malicioso. Além disso, nunca se sabe se o arquivo
que está sendo baixado é realmente o que você deseja e pensa que é.
Diante desses riscos, o ideal é:
• Manter as atualizações de segurança do sistema operacional e do antivírus;
• Instalar na máquina outros programas de segurança como firewall e
antisspyware;
• Fazer downloads apenas de páginas conhecidas;
• Perguntar aos colegas que já tenham baixado um arquivo do tipo se conhecem
determinado sites, para se informar.
Nos casos das redes de compartilhamento de arquivos, as chamadas redes P2P, é
mais difícil manter esse controle e a exposição é maior. Por isso, os analistas
62
recomendam sempre analisar com um antivírus o arquivo baixado antes de executá-lo.
Desse modo, se houver algum perigo, o sistema o identificará.
Além disso, ao usar programas de compartilhamento de arquivos, como Kazaa
ou Emule, observe o arquivo. Ele não deve possuir mais de uma extensão (por exemplo,
cazuza.mp3.exe) e nem ser muito pequeno. Muitos vírus se passam por arquivos de
áudio, vídeo e outros.
É comum muitos usuários abrirem mão das soluções de segurança para deixar o
download e seu acesso mais rápidos, além de não atualizar o antivírus. Mas, agir assim
pode custar caro. Estar atento e verificar a aparência do site são boas dicas. Uma página
com a presença de banners, links e mal construída não merece confiança.
Para fazer downloads com segurança, considere os seguintes cuidados:
1. Só faça downloads quando realmente necessário. Baixar diversos arquivos
disponíveis na internet apenas para testar ou ver como funcionam pode causar
problemas desnecessários ao PC.
2. Mantenha sempre o sistema operacional atualizado. As atualizações
geralmente referem-se a falhas de segurança e, por isso, as correções são
importantes para impedir a ação de arquivos maliciosos adquiridos via
download.
3. Mantenha um software antivírus instalado e sempre atualizado, além de usar
outras soluções de segurança, como firewall e antisspyware.
4. Se o download for feito através de um link, coloque o mouse sobre o endereço
para verificar se está certo. Não clique em links nem baixe arquivos enviados
por e-mails não solicitados e de remetentes desconhecidos, artifício muito
utilizado por criminosos.
63
5. Procure sites de confiança, que pareçam adequados, ou que foram indicados
por outras pessoas. Como dissemos, um site repleto de banners, propagandas e
links deve gerar suspeitas. Além disso, nunca clique nesses banners e
propagandas.
6. Depois de baixar o arquivo e antes de abri-lo e executá-lo, faça uma
verificação com o antivírus. Além disso, nunca execute ou abra o arquivo
diretamente do download. Peça sempre para “salvar como”, analisando-o em
seguida com o antivírus.
7. Na hora de instalar um programa baixado pela internet, fique atento aos
detalhes. Frases mal formuladas ou com erros de português durante as instruções
de instalação devem causar desconfiança.
8. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas
são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as
únicas utilizadas.
9. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não
resolver o problema e pior, pode deixar o usuário com uma falsa sensação de
segurança. O recomendado é passar o antivírus. Caso ele não consiga eliminar a
praga, deve-se entrar em contato com uma empresa de segurança.
10. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente
em um computador utilizado pelos funcionários, é provável que essa máquina
tenha informações importantes. É bom testá-lo antes em outra máquina.
64
22..66 –– OOuuttrrooss aattaaqquueess
Além dos ataques que vimos ao longo desta unidade, existem outros como a
execução de Java Script e de programas Java, Activex, cookies e pop-up Windows, que
podem comprometer seriamente a segurança da sua máquina.
Java Script e programas Java
Normalmente os browsers contêm módulos específicos para processar
programas Java. Apesar de estes módulos fornecerem mecanismos de segurança, podem
conter falhas de programação e, neste caso, permitir que um programa Java hostil cause
alguma violação de segurança em um computador.
Java Scripts, entre outros scripts Web disponíveis, são muito utilizados para
incorporar maior funcionalidade e melhorar a aparência de páginas Web. Apesar de nem
sempre apresentarem riscos, vêm sendo utilizados por atacantes para causar violações
de segurança em computadores.
Um tipo de ataque envolvendo Java Script consiste em redirecionar usuários de
um site legítimo para um site falso, para que o usuário instale programas maliciosos ou
forneça informações pessoais.
Programas Activex
Antes de receber um programa Activex, o seu navegador verifica sua origem por
meio de um esquema de certificados digitais. Se você optar por aceitar o certificado, o
programa é executado em seu computador.
Ao serem executados, os programas Activex podem fazer de tudo, desde enviar
um arquivo qualquer pela Internet, até instalar programas (que podem ter fins
maliciosos) em seu computador.
65
Cookies
Cookies são pequenas informações que os sites visitados por você podem
armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais
como:
• Guardar a sua identificação e senha quando você vai de uma página para outra;
• Manter listas de compras ou listas de produtos preferidos em sites de comércio
eletrônico;
• Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que
seja mostrado nas páginas;
• Manter a lista das páginas vistas em um site, para estatística ou para retirar as
páginas que você não tem interesse nos links.
Muitos sites utilizam cookies para obter informações, como por exemplo, as
preferências de um usuário. Essas informações, muitas vezes, são compartilhadas entre
diversas entidades na Internet e podem afetar a privacidade do usuário.
Pop-up windows
Pop-up windows são janelas que aparecem automaticamente e sem permissão,
sobrepondo a janela do browser, após o usuário acessar um site. Este recurso tem sido
utilizado para apresentar mensagens com propaganda para usuários da Internet e, por
esse motivo, tem sido também classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up windows apresentam links,
que podem direcionar o usuário para uma página fraudulenta ou induzi-lo a instalar
algum software malicioso para furtar senhas bancárias ou números de cartões de crédito,
por exemplo.
66
CCoonncclluussããoo
Prezado(a) Aluno(a)!
Chegamos ao final do Módulo I do nosso curso de Segurança na Internet.
Adquirir essas informações é muito importante para que você cuide bem do seu
computador, pois nele você guarda informações muito importantes a respeito do seu
trabalho e de sua vida particular.
Neste módulo, você aprendeu que, apesar de a internet ser uma ótima ferramenta
de trabalho e que há uma série de pessoas que trabalham para que esse meio de
comunicação em rede melhore cada dia mais a sua funcionalidade, por outro lado há
uma série de pessoas que trabalham para roubar dados e informações.
Aqui, você pode ter contato com diversas estratégias para proteger as
informações contidas em seu computador e aprendeu sobre algumas ameaças, como
vírus, malwares, spywares, o risco do downloads etc.
No próximo módulo, você vai aprender detalhadamente sobre defesas para
possíveis ataques de pessoas mal-intencionadas, além de aprender a navegar com
segurança pela internet, identificando os sites inseguros e reconhecendo os seguros.
Para dar continuidade ao seu curso, faça a avaliação referente ao Módulo I em
seguida você terá acesso ao material do Módulo II.

Mais conteúdo relacionado

Semelhante a Segurança na Internet: Os principais riscos e como se proteger

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Hackers diana dias
Hackers diana diasHackers diana dias
Hackers diana diasDiana2021
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 

Semelhante a Segurança na Internet: Os principais riscos e como se proteger (20)

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Hackers ricardo
Hackers ricardoHackers ricardo
Hackers ricardo
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Hackers diana dias
Hackers diana diasHackers diana dias
Hackers diana dias
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 

Segurança na Internet: Os principais riscos e como se proteger

  • 1. SSeegguurraannççaa nnaa IInntteerrnneett Módulo I Parabéns por participar de um curso dos Cursos 24 Horas. Você está investindo no seu futuro! Esperamos que este seja o começo de um grande sucesso em sua carreira. Desejamos boa sorte e bom estudo! Em caso de dúvidas, contate-nos pelo site www.Cursos24Horas.com.br Atenciosamente Equipe Cursos 24 Horas
  • 2. Sumário Introdução.....................................................................................................................1 Unidade 1 – Abordagem Inicial.....................................................................................2 1.1 – Conceito de Hacker e Cracker ..........................................................................3 1.2 – Quais os riscos da internet?...............................................................................6 1.3 – Navegadores...................................................................................................15 1.4 – A importância das senhas ...............................................................................26 1.5 – O que fazer se o computador estiver infectado................................................31 1.6 – Celulares ........................................................................................................36 Unidade 2 – Os ataques...............................................................................................44 2.1 – Tipos de ataques.............................................................................................44 2.2 – Vírus de computador ......................................................................................54 2.3 – Spywares........................................................................................................58 2.4 – Páginas fake ...................................................................................................60 2.5 – O risco dos downloads....................................................................................61 2.6 – Outros ataques................................................................................................64 Conclusão ...................................................................................................................66
  • 3. 1 IInnttrroodduuççããoo A internet é um sistema global de informação que possibilita aos seus usuários acesso aos mais diversos conteúdos. Como parte de um contexto histórico marcado por grandes evoluções, o surgimento da internet veio para modificar completamente a vida de muitos indivíduos. Esse meio de interação funciona como um facilitador e otimizador de tempo. Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente encontrado com um simples clique. Trata-se não só de um advento, mas de um universo que abraçou grande parte do mundo. Mas, diante de tantos benefícios, é claro que a internet trouxe consigo muitas práticas ruins. Como tudo na vida, na internet não é diferente, há causas e consequências. Assim como existem especialistas que trabalham em prol do desenvolvimento e melhoria da internet, também há indivíduos mal intencionados que buscam, a partir dela, propagar males a fim de prejudicar o funcionamento dos computadores e, consequentemente, e causar danos às pessoas que os manuseiam. E é exatamente disso que vamos tratar ao longo desse curso. Já que existem pessoas que criam programas para danificar máquinas e gerar prejuízos, aqui vamos conhecer artifícios de proteção contra esses danos. A segurança na internet está cada vez mais ameaçada. Vamos conhecer aqui os principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar dicas para lidar com esse universo digital. Bom estudo!
  • 4. 2 UUnniiddaaddee 11 –– AAbboorrddaaggeemm IInniicciiaall Olá aluno(a), Seja bem-vindo(a)! Nesta unidade você irá adquirir conhecimentos suficientes que o(a) ajudarão a compreender de maneira geral como funciona o universo da internet. Primeiramente, você aprenderá que hacker, na verdade, é o contrário do que todos dizem e conhecerá ainda a diferença entre o termo hacker e cracker. Aqui você aprenderá que, por trás dos inúmeros benefícios proporcionados pela internet, há riscos que podem comprometer gravemente o seu computador. Além disso, verá as características dos principais navegadores e a importância de criar uma senha fácil de ser lembrada e difícil de ser descoberta. Ainda nesta unidade você irá se deparar com algumas dicas que podem lhe auxiliar a lidar com um computador infectado. Por fim, verá que os celulares são grandes tecnologias em constante evolução e, por isso, são passíveis de serem comprometidos por vírus. Bom estudo.
  • 5. 3 11..11 –– CCoonncceeiittoo ddee HHaacckkeerr ee CCrraacckkeerr “Hacker” é uma gíria da informática em língua inglesa, também utilizada no português. O termo remete a pessoas com habilidades técnicas em programas e sistemas computacionais, que utilizam essa aptidão para resolver problemas. O termo hacker vem sendo utilizado na mídia leiga e consagrado pela população como sinônimo de pirata digital e invasor, cujas intenções são ilícitas. Mas isso não passa de um grande equívoco, pois, para designar tal conduta, existe outro termo, “cracker”. Na verdade, o hacker é um programador com conhecimentos avançados sobre software, hardware e segurança de sistemas eletrônicos, que utiliza esses conhecimentos para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar softwares. Já os crackers são programadores maliciosos que agem com o intuito de violar ilegalmente os sistemas cibernéticos, ou seja, invadem computadores e derrubam bloqueios, além de invadir redes e servidores com a intenção de causar prejuízos ou aplicar golpes. Para ficar mais claro, abordaremos separadamente sobre hacker e cracker.
  • 6. 4 HACKER No mundo virtual, o trabalho de um hacker é basicamente testar e melhorar os recursos de segurança instalados em empresas, por exemplo após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o mesmo foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos. Tipos de hackers White hat (chapéu branco) Este tipo de hacker é interessado em segurança, despreza qualquer atividade maliciosa envolvendo sistemas de informação. Ele utiliza seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. Quando encontra falhas de segurança, um white hat entra em contato com os responsáveis pelo sistema e informa sobre o erro para que as medidas necessárias sejam tomadas. É muito comum encontrar hackers white hats ministrando palestras sobre segurança de sistemas e trabalhando dentro de empresas para garantir a segurança dos dados. Gray hat (chapéu cinza) Hackers chapéu cinza se enquadram num conceito aceitável de invasão de sistemas em que o hacker não comete roubo, vandalismo, nem infringe a confidencialidade.
  • 7. 5 Black hat (chapéu preto) O tipo de hacker black hat ou cracker é considerado um criminoso ou malicioso, especializado em invasões de sistemas para roubar informações. Alguns deles agem para obter retorno financeiro. Esses são os hackers sem postura ética. Hacker criminoso Como afirmamos no início do tópico, depois do advento da internet a mídia passou a utilizar o termo hacker para definir infratores das leis no universo digital, como os ladrões de banco via internet e ladrões de cartão de crédito. Os hackers que desenvolveram o termo original, cujo significado designa profissionais que utilizam seus conhecimentos em prol da solução de problemas, garantindo com isso a segurança dos sistemas informatizados, ofendidos pela definição negativa, criaram o termo cracker para se dirigir aos criminosos. Cracker Na maioria das vezes, chamados de hackers, os crackers são indivíduos que usam seus conhecimentos de informática para destruir computadores, roubando senhas de sistemas bancários e de cartão de crédito. O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento.
  • 8. 6 Relembrando... Os hackers e crackers são indivíduos da sociedade moderna e possuem conhecimentos avançados na área da tecnologia e da informação, mas a principal diferença entre eles é que os hackers constroem coisas para o bem e os crackers destroem, e quando constroem, o fazem apenas para fins pessoais. 11..22 –– QQuuaaiiss ooss rriissccooss ddaa iinntteerrnneett?? Diferente dos meios de comunicação de massa tradicionais como a televisão e o rádio, que emitem informações de um para todos, a internet é uma grande rede que emite informação de todos para todos, ou seja, uma conectividade generalizada que permite aos seus usuários realizar várias coisas ao mesmo tempo, inclusive, escolher a sua programação. A internet possibilita a interação entre seus usuários. Hoje já é possível que os usuários participem efetivamente do conteúdo na rede. Afinal, a internet só se atualiza com a participação de seus internautas. Ao se conectar você tem a sensação de tempo real, imediato, livre e com a abolição do espaço físico. Podemos estar “aqui” e agir a distância. A internet permite a ampliação das formas de ação e comunicação sobre o mundo. Mobilidade e interatividade são as principais características do mundo virtual. A comunicação por meio da internet se dá sem oralidade e sem presença física, mas através de e-mails, chats e mídias sociais. De fato, com esse advento, tudo se tornou mais fácil, uma vez que a informação passa a ser global. No entanto, esse objeto de navegação trouxe com ele uma
  • 9. 7 comunicação bidirecional, ou seja, sem controle de conteúdo e com novos instrumentos surgindo a cada dia. Além disso, a internet já não dá tanta atenção aos autores dos conteúdos por ela publicados, o que naturalmente causa a perda de identidade. Junto com uma série de benefícios, a internet trouxe consigo muitos riscos que podem causar grandes problemas para o computador e para os próprios usuários. Relacionamos dicas que podem evitar alguns riscos provocados pelo mau uso da internet: • Pense bem antes de publicar qualquer coisa na internet; • Não faça xingamento – Pode começar com uma rivalidade, mas depois pode gerar violência; • Cuidado com informações e imagens divulgadas, pois elas podem ser vistas por milhões de pessoas, copiadas e manipuladas; • Tome muito cuidado para evitar cair em armadilhas online; • Não responda a ameaças e provocações. SEGURANÇA DO USUÁRIO Perigos na internet Observe abaixo uma lista de perigos oferecidos pela internet, retirada do “Guia para o uso responsável na internet”:
  • 10. 8 Cyberbullying – Expressão em inglês, cujo significado é o uso da internet por meio de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs para humilhar e ofender alguém de forma constante. Happy Slapping – Expressão em inglês, cuja definição é: evolução do cyberbullying, em que a agressão acontece no mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá- las na internet. Stalking Behavior – Em inglês, significa perseguição, em que a vítima tem sua privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser alguém que insiste em mandar e-mails, publicar mensagens no Orkut e Facebook, chamar no MSN, entre outros. Phishing (palavra em inglês) – É quando informações particulares ou sigilosas são capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, quando alguém recebe um e-mail pedindo para confirmar o número do CPF ou o login e a senha de acesso ao banco na internet. Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou brincadeira. Mesmo se isso for feito de maneira anônima, é possível para a polícia e para o provedor descobrirem quem é o autor da ameaça. Difamação, injúria e calúnia – É quando alguém escreve na internet informações falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações maldosas, dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa.
  • 11. 9 Falsa identidade – Quando alguém mente sobre seu nome, idade, estado civil, sexo e outras características para obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mal-intencionado criar um perfil fingindo ser um adolescente para se relacionar com usuários jovens. Discriminação – Ocorre quando alguém publica uma mensagem ou uma imagem que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece com frequência em redes sociais, basta lembrar das comunidades do tipo “Eu odeio…”. Estelionato – Acontece quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode ocorrer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro sem entregar a mercadoria. Pirataria – É o ato de copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas que o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente. Crimes realizados através da internet podem levar a punições como pagamento de indenização ou mesmo à prisão.
  • 12. 10 Veja as dicas para se proteger na internet • Verifique sempre quem enviou o e-mail. Não abra mensagens de desconhecidos; • Não baixe programas ou arquivos recebidos sem que tenham sido pedidos, mesmo que você conheça quem enviou. Lembre-se que o computador de um amigo pode ter sido invadido ou contaminado por vírus; • Faça download apenas de sites conhecidos e seguros. Arquivos trocados com outros usuários através de sites de compartilhamento ou de origem desconhecida que possam chegar a você em CDs, DVDs ou pen drives podem estar contaminados por vírus e outros arquivos maliciosos, que podem prejudicar seu computador; • Mantenha o antivírus do computador atualizado; • Não informe dados pessoais na internet, principalmente em perfis de sites de relacionamento. O mesmo vale para fotos que revelem a placa de carros, o número da casa ou a escola onde estuda. Nunca publique esse tipo de material; • Não revele sua senha para outras pessoas, nem mesmo para seus amigos ou namorado(a). Se usar computadores em lan houses ou outros locais públicos, não se esqueça de clicar em “Sair” ou “Logout” quando terminar de usar um site onde tenha digitado sua senha; • Seja cuidadoso mesmo em mensagens trocadas em comunidades on line frequentadas apenas por seus amigos. As informações podem ser copiadas e se tornarem públicas por iniciativa de qualquer um com quem você tenha compartilhado as mensagens;
  • 13. 11 • Não participe de desafios ou jogos que envolvam derrubar servidores ou invadir sistemas. Há criminosos usando adolescentes curiosos e com alto conhecimento em internet para praticar crimes; • Evite a exposição exagerada; • Preserve sua privacidade; • Não exponha fotos, imagens ou informações que possam colocar você e outros em situações vergonhosas, desagradáveis ou perigosas; • Seja educado. Tratar mal alguém pode fazer com que a pessoa queira se vingar, dando início a uma perseguição ou prática de cyberbullying. Para crianças A internet pode oferecer riscos também para as crianças. Por isso, é muito importante que os pais saibam o que seus filhos estão acessando e principalmente que os oriente quanto aos perigos existentes. Os pais, principalmente, devem ter muito cuidado, pois as crianças muitas vezes não têm a mínima noção do que pode acontecer. Então, a melhor forma é alertá-los para que não entrem em sites inseguros e que não passem nenhum dado importante. Além disso, os pais podem orientar seus filhos da seguinte forma: • Diga a eles para não responder a ameaças e provocações e bloquear a pessoa que estiver incomodando ou provocando;
  • 14. 12 • Não participar de intimidações. Se souber que outra pessoa ou colega está sendo intimidado, avisar aos pais, professores ou outro adulto em quem confia; • Conversar com algum adulto, caso receba algum conteúdo (mensagem, foto etc.) inconveniente ou que o incomode; • Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo fotos, informações pessoais, fotos de amigos ou que contenha material pornográfico; • Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose sensual ou em situação íntima, conversar com um adulto em quem confia. Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar para sempre em poder da outra pessoa. Já o namoro pode não durar tanto; • Não marcar encontros pessoais com alguém que conheceu pela internet sem antes combinar com os pais. É importante que um adulto saiba sobre o encontro; local, dia e horário. SEGURANÇA DE COMPUTADORES Assim como o usuário pode se prejudicar diante dos riscos oferecidos pela internet, o computador também está sujeito a perder sua segurança. Um computador ou sistema computacional é dito seguro se atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
  • 15. 13 Confidencialidade – A informação só está disponível para aqueles devidamente autorizados; Integridade – A informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade – Os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Casos de violações a cada um desses requisitos: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda, por exemplo; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Motivos para se preocupar com a segurança do seu computador: Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como transações financeiras, sejam elas bancárias ou na compra de produtos, comunicação por meio de e-mails, armazenamento de dados, entre outros. Por isso, é importante que você se preocupe com a segurança do seu computador, pois ele pode sofrer alguns danos como:
  • 16. 14 • Suas senhas e números de cartões de crédito podem ser furtados e utilizados por terceiros; • Sua conta de acesso à Internet pode ser utilizada por alguém não autorizado; • Seus dados pessoais ou até mesmo comerciais podem ser alterados, destruídos ou visualizados por terceiros; • Seu computador pode deixar de funcionar por ter sido comprometido e arquivos essenciais do sistema podem ter sido apagados etc. Motivos que levam a alguém querer invadir seu computador: São inúmeros os motivos pelos quais alguém tentaria invadir seu computador. Alguns desses motivos podem ser: • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome; • Propagar vírus de computador; • Furtar números de cartões de crédito e senhas bancárias;
  • 17. 15 • Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por você; • Furtar dados do seu computador como, por exemplo, informações do seu Imposto de Renda. 11..33 –– NNaavveeggaaddoorreess Navegador, também conhecido pelo termo inglês browser, é um programa de computador que permite o acesso à internet, ou seja, com ele é possível ter acesso às páginas de hipertexto e a todos os recursos da rede de computação. Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet significa aquele símbolo, o “ezinho” azul que aparece no menu iniciar do Windows. Mas não é bem assim. Existe uma série de outros navegadores. Lista de navegadores WorldWideWeb – Criado por Tim Berners-Lee em 1990 para NeXTSTEP. Line-mode – Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi portado para uma série de plataformas, do Unix ao DOS. Erwise – Criado por um grupo de estudantes da Universidade de Tecnologia de Helsinki em 1992. Viola – Criado por Pei Wei, para Unix em 1992. Midas – Criado por Tony Johnson em 1992 para Unix. Samba – Criado por Robert Cailliau para Macintosh.
  • 18. 16 Mosaic – Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu uma versão para Macintosh alguns meses depois. Arena – Criado por Dave Raggett em 1993. Lynx – O Lynx sugiu na Universidade de Kansas como um navegador hypertexto independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via TCP-IP na versão 2.0 lançada em março de 1993. Cello – Criado por Tom Bruce em 1993 para PC. Opera – Criado por pesquisadores da empresa de telecomunicações norueguesa Telenor em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir Ivarsøy, deixaram a empresa e fundaram a Opera Software. Internet in a box – Criado pela O'Reilly and Associates em janeiro de 1994. Navipress – Criado pela Navisoft em fevereiro 1994 para PC e Macintosh. Netscape – Criado pela Netscape em outubro de 1994. Internet Explorer – Criado pela Microsoft em 23 de agosto de 1995. Safari – Criado pela Apple Inc. em 23 de junho de 2003. Mozilla Firefox – Criado pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de novembro de 2004. Sea Monkey – Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla). Flock – Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006.
  • 19. 17 Google Chrome – Criado pela Google em setembro de 2008. Konqueror – Criado pelo Time de Desenvolvedores do KDE. Dooble – Um navegador Open Source para Linux/Unix, MAC OS e Windows. Midori – Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+ e o navegador oficial do XFCE. Arora – navegador leve baseado no QTWebKit. Ephiphany – Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador oficial do Gnome. Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito para o KDE. Vantagens e desvantagens Não existe o melhor navegador e sim o que mais lhe agrada em termos de segurança, utilidade, praticidade e afinidade de uso. Com base em uma matéria veiculada no site Baixaki, relacionamos abaixo uma comparação entre os navegadores mais comuns, com suas principais características:
  • 20. 18 Opera Mozilla Firefox Internet Explorer Safari Google Chrome Ocupação de espaço da tela Grande parte dos usuários prefere uma aparência mais limpa do seu navegador. Para esses internautas, a presença de barras de ferramentas instaladas como complementos a outros programas como Yahoo, Skype, Google, entre outros, além de ser uma poluição visual, reduz o espaço útil da tela. Muitas vezes acabam nem utilizando esses serviços. Neste caso, o Google Chrome possui uma grande vantagem sobre seus concorrentes, pois oferece uma visualização ampla da tela quando maximizado com apresentação regular e com abas dispostas na lateral, recurso também oferecido pelo Chrome e Opera. Fonte: Baixaki
  • 21. 19 O Firefox se destaca na comparação de tela inteira, disputando com Internet Explorer, que é o browser mais prático nesse contexto. O Chrome e o Opera também dispõem dessa função, no entanto, os botões de atalho, barras de navegação e outras ferramentas ficam inacessíveis. Já no Safari não há a opção de exibição em tela inteira. Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado. Para desfazer esta ação aperte, novamente, a mesma tecla. Acessibilidade Acessibilidade é a facilidade com que o usuário consegue encontrar aquilo que deseja. Por exemplo, é mais acessível limpar o histórico em um navegador no qual é preciso executar três cliques do que em outro que exige cinco. Tendo isso como base, observe a avaliação. Preferências de navegação As “preferências de navegação” são muito utilizadas para a customização de pequenos detalhes durante sua navegação na web. Entre as opções mais comuns estão: Pasta para arquivamento de arquivos baixados; Exibição de barras de ferramentas (como histórico e favoritos); Padrão de tipo e tamanho de fontes; Preenchimento automático de formulários; Definições de bloqueio de pop ups; Entre muitos outros.
  • 22. 20 Fonte: Baixaki De acordo com a lista abaixo, é possível saber a quantidade de cliques necessários para acessar os menus principais de cada navegador: Safari – 2 cliques (Ajustes Gerais > Preferências); Firefox – 2 cliques (botão Firefox > Opções); Chrome – 2 cliques (botão Personalizar e controlar o Google Chrome > Opções); Opera – 3 cliques (Menu > Configurações > Preferências);
  • 23. 21 Internet Explorer – 3 cliques (Aba no canto superior direito > Ferramentas > Opções de Internet). Navegação privada O modo de “navegação privada” ou “navegação anônima” é um recurso interessante para quem costuma acessar serviços que solicitem dados pessoais, como home bankings. Ao ativar este estilo de exploração da web você aumenta sua privacidade, pois cookies, históricos e caches são eliminados. O Safari foi o primeiro browser a oferecê-lo e são precisos dois cliques para ativar sua “Navegação Privada”. No Internet Explorer o processo é parecido e a quantidade de cliques é a mesma para acionar sua “Navegação InPrivate”. Fonte: Baixaki Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas versões, também disponibilizam meios de o usuário se manter “invisível” enquanto trafega pela internet. Porém, o acesso a tal recurso é mais complicado, pois são exigidos mais movimentos para apagar qualquer vestígio da sua navegação.
  • 24. 22 No Firefox, o comando de ativação mais rápido é o CTRL+SHIFT+P. Por sua vez, no Chrome, pressione a combinação CTRL+SHIFT+N para estabelecer uma exploração mais segura. Já no Opera clique com o botão direito do mouse em cima da Barra de novas abas e selecione a opção “Nova Guia Privada”. Ajuda Quando o usuário se depara com o que não conhece, ele busca informações para esclarecer sua dúvida e, assim, solucionar determinada situação. Mas caso ele não encontre o botão “Ajuda”, certamente terá mais dificuldades. Fonte: Baixaki Quanto à disponibilização de informações de ajuda, todos esses navegadores apresentaram acesso facilitado à sua central de questionamentos. Em sua maioria, são precisos dois cliques para abrir uma página com as perguntas mais frequentes. Um atalho é pressionar a tecla F1. Dispositivos de busca Enquanto o usuário navega na internet é muito comum encontrar termos, conceitos ou palavras desconhecidas. Neste caso, é natural que o mesmo pesquise em
  • 25. 23 buscadores on line referências para a necessidade informacional momentânea. Diante disso, os desenvolvedores programaram mecanismos de pesquisa mais dinâmicos. Vejamos a imagem abaixo: Fonte: Baixaki Exceto o Google Chrome, o qual possui navegação direta com o buscador da Google por meio da Barra de endereços. Os demais aplicativos avaliados contam com um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo estão listados os serviços de busca como padrão: Opera – Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipédia; Firefox – Google, Yahoo, BuscaPé, MercadoLivre e Wikipédia; Safari – Google, Yahoo e Bing; Internet Explorer – Bing; Chrome – Google.
  • 26. 24 Sites favoritos As ferramentas de armazenamento dos sites favoritos têm se tornado cada vez mais úteis. Os links das páginas mais acessadas também têm ganhado espaço nos navegadores. Você não gosta muito daquela Barra acoplada ao browser? No seu entendimento ela ocupa muito espaço visual no navegador? Se você não gosta das barras acopladas ao browser, o Safari, o Opera e o Chrome possuem guias de acesso rápido. Elas não invadem nenhuma Barra de ferramentas do navegador e proporcionam o acesso a seus serviços, blogs e sites prediletos com apenas um clique. Fonte: Baixaki O Opera e o Safari destacam-se por personalizar de forma dinâmica essas guias. Em ambos os casos você define quais sites devem permanecer com acesso facilitado. O Opera tem a vantagem de ser mais belo, seu design é moderno e repleto de efeitos
  • 27. 25 visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer quanto para o Mozilla Firefox existem extensões que desempenham essa mesma função. Transição de abas com efeitos Como vimos na descrição anterior, a beleza deixa o navegador com um aspecto mais agradável, divertido e atraente. Uma das últimas novidades dos navegadores, além da transparência da janela, é a transição de abas com efeitos gráficos. Fonte: Baixaki Os navegadores mais populares não focaram nesse item. O Internet Explorer e o Mozilla Firefox não oferecem nenhuma perspectiva empolgante. Por outro lado, Opera,
  • 28. 26 Safari e Chrome apesar de serem semelhantes, apresentam movimentações dinâmicas quando duas abas são sobrepostas. Identificar a prática e a agilidade de cada navegador depende da experiência vivenciada por cada usuário ao usar um determinado browser. A sensação de satisfação com um ou outro aplicativo é subjetivo às necessidades de cada indivíduo. Desse modo, a melhor maneira de saber com qual navegador você se identifica mais é testando-os. 11..44 –– AA iimmppoorrttâânncciiaa ddaass sseennhhaass Senha (em inglês password) é a combinação de caracteres que permite o acesso do usuário às operações no computador. A senha usada na internet ou em qualquer sistema computacional serve para identificar e autenticar o acesso de um determinado usuário a alguma informação ou sistema, ou seja, a senha é usada para verificar a identidade do usuário, assegurando que este é realmente quem diz ser. Não se deve emprestar a senha para ninguém. Se outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são: Ler e enviar e-mails em seu nome; Obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito; Esconder sua real identidade e então desferir ataques contra computadores de terceiros. Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma grande quantidade de senhas.
  • 29. 27 Diante desse cenário, é comum as pessoas cadastrarem senhas que sejam fáceis de lembrar. No entanto, em muitos casos essa senha, por ser tão fácil, acaba sendo lembrada não só por você, mas por seus amigos e até colegas de trabalho. Devido a esses motivos é muito importante ter o máximo de cuidado ao cadastrar uma senha. Pessoas mal-intencionadas procuram informações sobre sua “vida” (desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha, seja ela do seu email ou da sua conta bancária. É importante destacar que não existem senhas seguras, existem senhas que são um pouco mais difíceis de serem descobertas. Por isso, relacionamos algumas senhas que não devem ser utilizadas, pois são muito fáceis de serem descobertas. • Nomes; • Sobrenomes; • Números de documentos; • Placas de carros; • Números de telefones; • Datas; • Sequência de alfabeto; • Sequência de números; • Signos do zodíaco;
  • 30. 28 • Único número. Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada possivelmente utilizaria este tipo de informação para tentar se validar como você. Características de uma boa senha • De seis a oito caracteres; • Mesclar letras, números e símbolos; • Simples de digitar; • Fácil de lembrar; • Para uma senha mais segura, não utilize números no início. Não adianta criar uma senha que reúna as características acima e depois divulgá-la para outras pessoas. Quanto mais "confusa" for a senha melhor, pois mais difícil será descobri-la. Tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma dica prática e que origina boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
  • 31. 29 Cabe ressaltar que se você tiver dificuldades para memorizar uma senha forte, o ideal é anotá-la e guardá-la em local seguro. Isso é melhor do que optar pelo uso de senhas fracas. Utilize senhas diferentes Utilizar senhas distintas, uma para cada local é muito importante, pois pode diminuir os prejuízos causados caso alguém descubra uma de suas senhas. Tente identificar o número de locais onde você necessita usar uma senha. Este número deve ser igual à quantidade de senhas diferentes a serem mantidas por você. Frequência para mudar senhas O ideal é trocar as senhas regularmente, procurando evitar períodos muito longos com uma mesma senha. A troca pode ser realizada a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, como o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam meios para alterar senhas. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. O ideal é utilizar serviços em que você possa escolher a sua senha. Trocar regularmente as senhas é fundamental para assegurar-lhes confidencialidade. Cuidados com as senhas É preciso ficar atento ao digitar uma senha para ninguém ver. Há inúmeras maneiras de alguém descobrir a sua senha, dentre elas:
  • 32. 30 • Observar o processo de digitação da sua senha; • Utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; • Capturar sua senha enquanto ela trafega pela rede. Em relação a este último caso, existem técnicas que permitem observar dados à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografadas. Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: • Certifique-se de não estar sendo observado ao digitar a sua senha; • Não forneça sua senha para qualquer pessoa, em hipótese alguma; • Não utilize computadores de terceiros (por exemplo, em Lan Houses, cybercafés, estandes de eventos, entre outros) em operações que necessitem utilizar suas senhas; • Certifique-se de que o seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
  • 33. 31 11..55 –– OO qquuee ffaazzeerr ssee oo ccoommppuuttaaddoorr eessttiivveerr iinnffeeccttaaddoo O computador pode estar infectado por spyware, vírus ou outro tipo de malware (em inglês significa software malicioso). Ao notar que seu computador está infectado, lembre-se que existem recursos excelentes e sites de comunidades dedicados a ajudar pessoas a livrar seu computador desses males. Para tanto, antes de procurar um recurso é preciso reconhecer se o seu micro está executando um malware. O Malware é feito para executar de forma a não ser detectado em segundo plano. Então, para saber se você possui um software indesejável em seu computador, relacionamos abaixo alguns sinais provocados por um malware: • O PC funciona sempre de forma mais lenta que o normal; • Para de responder ou trava com frequência; • Sofre pane e reinicializa no espaço de minutos; • Reinicializa sozinho e depois não funciona normalmente; • Os aplicativos não funcionam corretamente; • Os discos ou unidades de disco ficam inacessíveis; • A impressão não funciona corretamente; • Você vê mensagens de erro incomuns;
  • 34. 32 • Você vê menus e caixas de diálogos distorcidas; • Os pop ups informativos aparecem em questão de segundos; • As barras de ferramentas extras não saem em seu navegador; • O navegador o leva a sites que você não pediu para acessar; • As configurações do navegador mudam para que sua página inicial não se abra; • Ocorrem falhas inexplicáveis do sistema; • Ocorrem repentinas falhas no computador; • Aparecem imagens ou mensagens inesperadas; • Ouvem-se sons inesperados, tocados à toa; • Há programas que se iniciam inesperadamente; • Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereço sem que você os tenha enviado; • O computador 'encrava' frequentemente, ou então os programas começam a funcionar lentamente; • Aparecem inúmeras mensagens de erro do sistema; • O sistema operativo não carrega quando inicia o computador; • Você repara que certos ficheiros ou pastas foram eliminados ou modificados;
  • 35. 33 • Você nota um acesso ao disco rígido (mostrado por uma das pequenas luzes brilhantes) quando sabe que não há qualquer programa iniciado; • O navegador Web comporta-se irregularmente, por exemplo: não pode fechar uma das suas janelas. Esses são sinais comuns de infecção, mas também podem indicar problemas de hardware ou software. Caso seu micro esteja passando por esses tipos de problemas, é bom tratá-lo como se ele estivesse infectado, realizando uma verificação intensa. Embora haja outros motivos pelo qual o seu sistema pode demorar ou até falhar, se você estiver vendo essas indicações óbvias de malware, é provável que seu sistema esteja comprometido. E, neste caso, já é hora de buscar soluções. Algumas medidas que podem solucionar o problema: Atualize os programas antivírus O primeiro passo para qualquer tentativa de consertar ou recuperar um PC comprometido é atualizar as ferramentas de defesa. Atualize suas ferramentas antivírus e antispyware para as versões mais recentes e arquivos de definição; Se você pode fazer isso em um PC que está com problemas, então faça. Se não, você precisará usar outro computador para fazer o download das últimas versões, passando-as para um CD ou unidade USB que possa usar para trabalhar com o PC infectado;
  • 36. 34 Junte os seus CDs e discos originais de software. Você pode precisar deles antes de o procedimento acabar, portanto, é bom ter tudo organizado antes de iniciar. Se você ainda não tem um programa antivírus executando em seu computador, há diversas empresas que oferecem esses serviços e programas de proteção e firewall. Dicas! • Desinstale qualquer antivírus que esteja usando antes de instalar um novo produto. Ter dois programas diferentes pode causar problemas ao seu computador; • Geralmente, essas empresas de software fazem ofertas especiais de versões gratuitas de seus pacotes de antivírus e firewall, que são suficientes para conduzi-lo por este processo. Mas, para ajudar a evitar essa confusão novamente, você deverá escolher um deles e obter um registro completo para se manter atualizado; • Se você ainda possui uma boa conectividade com a Internet, pode usar um dos excelentes varredores online gratuitos de vírus; • Você também precisará de um bom produto antispyware que possa ajudá-lo com a detecção e remoção de spyware ou outro malware. Geralmente eles não interferem um no outro e cada um parece ter forças diferentes; • Faça o backup de arquivos importantes. Este é um bom momento para realizá-lo para não perder arquivos importantes. Não há necessidade de fazer backup de programas ou sistemas operacionais, uma vez que eles podem estar comprometidos e podem ser substituídos. Copie os arquivos para algum lugar seguro;
  • 37. 35 • Ter um backup te dará confiança para atacar esses softwares maliciosos sem medo de perder algo importante; • Desligue o computador da Internet; • Se o seu sistema operativo não carregar, inicie o computador no Modo de Segurança (ao ligar o computador, pressione a tecla F8 e mantenha, após escolha o ‘Modo de Segurança', no menu que surgiu), ou use um CD de arranque; • Certifique-se de que as suas assinaturas de antivírus estão atualizadas. Se possível, não faça o download de atualizações usando o computador que pensa estar comprometido, mas use outro computador. Isto é importante: se o seu computador estiver infectado e você o liga à Internet, um programa malicioso pode enviar informações importantes a um hacker remoto, ou enviar-se a si mesmo a pessoas cujos endereços de e-mail estejam guardados no seu computador; • Se encontrar algum problema ao retirar programas maliciosos, verifique o website do seu fornecedor de segurança para a Internet para obter informações sobre quaisquer utilitários que possam ser necessários para retirar determinado programa malicioso; • Se o seu computador estiver ligado a uma rede de área local (LAN), desconecte- o dessa rede; • Faça um scan de todo o computador; • Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu fabricante de segurança para a Internet. Os bons programas de segurança fornecem a opção de desinfetar objetos infectados, colocar de quarentena objetos que podem estar infectados, eliminando worms e Trojans. Criam igualmente um
  • 38. 36 arquivo de relatório que lista os nomes de arquivos infectados e os programas maliciosos encontrados no computador; • Se o seu software de segurança para a Internet não encontrar nada, provavelmente a sua máquina não está infectada. Verifique o hardware e software instalados no seu computador (retire qualquer software não autorizado) e assegure-se de que tem o último sistema operacional e patches de aplicações instalados; • Se necessário, contrate o departamento de suporte técnico do seu fornecedor de segurança para mais conselhos. Pode também perguntar-lhes como submeter um ficheiro de amostra para análise por um especialista de vírus. 11..66 -- CCeelluullaarreess O celular é um dos aparelhos que mais avançam com a tecnologia. Frequentemente são criados novos celulares com as mais diversas funções, inclusive com acesso à internet, músicas e jogos. Com isso, os usuários estão cada vez mais preocupados com a presença de vírus no celular. Os aparelhos que apresentam maiores riscos são os chamados smartphones. Os celulares podem ser alvos de vírus. Vários aparelhos fazem uso do sistema operacional Symbian, que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da segurança da informação é difícil dizer que algo é impossível, já que muitas coisas “impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos virtuais.
  • 39. 37 Diferente dos celulares mais comuns, os smartphones correm risco de adquirir vírus por serem capazes de rodar uma grande variedade de aplicativos. Ao contrário do que muitos pensam, a possibilidade de vírus está ligada aos aplicativos e não com a funcionalidade de “entrar na internet”. Os celulares mais simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a possibilidade de infectarem os aparelhos é bem menor. Os smartphones são classificados de acordo com o sistema operacional utilizado. Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o Android. Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das pragas digitais para celular. Diante desse cenário, é muito importante se informar sobre as atualizações para o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de programas obtidos em fontes não confiáveis. Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem você saber quem enviou também podem estar alastrando alguma praga digital e, por isso, não devem ser abertos. É importante deixar claro que a situação nos celulares é extramente diferente da dos computadores. Uma das grandes dúvidas dos usuários da tecnologia é se é possível os vírus de celular passarem de um computador para um celular que não seja um smartphone (por exemplo) e depois passar para um smartphone através deste celular,
  • 40. 38 pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para conseguir fazer isso. Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio celular. Se o vírus não está em execução no aparelho, ele não pode usá-las. Um vírus que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java (no celular não-smartphone) e no sistema operacional do smartphone alvo. Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de segurança. Como dissemos, os vírus para celular atacam os smartphones, mas isso não significa que eles estão restritos aos aplicativos Java usados em quase todos os aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados. Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: • Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”); • Não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o recebimento de um arquivo especifico; • Fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente aquelas sobre segurança;
  • 41. 39 • Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho para evitar que possua vulnerabilidades; • Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados. Leitura complementar Destacamos abaixo uma coluna escrita pelo especialista em segurança dos computadores Altieres Rohr, veiculada no site G1 em 2009: Entenda o que fazem e como se espalham os vírus de celular Portáteis não são os alvos 'preferidos' dos criminosos. O Brasil tem quase 160 milhões de aparelhos de telefonia celular em operação. Como computadores portáteis, eles são capazes de executar programas que podem, assim como em um computador comum, realizar atividades maliciosas. No entanto, infectar um celular é uma tarefa bem diferente, e o que pode ser feito com um aparelho infectado também. A coluna Segurança para o PC de hoje fala do ambiente de pragas digitais para telefones celular, como elas se espalham e quem está em risco de infecção. Vírus de celular não é o mesmo que pegar vírus “pelo” celular É muito comum que os aparelhos celulares possam ser conectados ao computador para transferir ou sincronizar dados. Alguns telefones podem ser configurados para funcionar como dispositivo de armazenamento USB, de forma semelhante a um pen drive. Um vírus que se espalha por pen drives poderia se copiar
  • 42. 40 para o celular ou para o cartão do celular e infectar outros computadores nos quais aquele celular for conectado. Tal praga não seria um vírus de celular. Para que um vírus seja considerado “de celular” ele precisa ser executado diretamente no celular, e não apenas usar o celular como um meio para infectar outros computadores. Só smartphones estão em risco Apesar de a categoria ser referida como “mobile malware” ou “vírus para celular”, na verdade o único grupo de aparelhos em risco é o de smartphones. São os celulares mais avançados, que podem executar uma série de aplicativos diferentes. Eles são também multitarefa, ou seja, podem ter vários aplicativos em execução ao mesmo tempo, o que permite que um vírus continue sendo executado enquanto o usuário utiliza o aparelho sem maiores suspeitas. Mundialmente, o mercado de smartphones representa apenas 12% de todo o mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras, apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. É pouco ainda, o que garante a baixa disseminação das pragas. Telefones celulares mais simples não são capazes de executar aplicativos além daqueles fornecidos pelo fabricante. Quando isso é possível, é por meio de um “limitador” chamado sandbox, que não dá permissão total aos programas em execução. O que fazem e como se espalham os vírus para celular O primeiro vírus a atacar celulares foi o Cabir, também chamado de Caribe. O alvo eram os telefones com o sistema operacional Symbian. O Cabir não tinha nenhum
  • 43. 41 código malicioso – ele apenas buscava se espalhar para todos os aparelhos possíveis. Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados via Bluetooth. Apesar de o sistema pedir duas confirmações antes de instalar o programa, a praga conseguiu se espalhar. O Symbian, desenvolvido pela Nokia, é apenas um dos sistemas operacionais usados por smartphones. Ele é usado por mais de um fabricante, assim como o Android, do Google e o Windows Mobile, da Microsoft. Já o OS X, da Apple, é usado apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM, usado também pelos celulares desta marca. Tanto o iPhone como o BlackBerry tiveram códigos maliciosos inexpressivos, embora existam softwares de monitoramento – muitas vezes indesejados – para este último. O Symbian é o mais atacado. Além de ter sido o primeiro alvo de qualquer código malicioso para celulares, o já mencionado Cabir, os vírus Skulls – que substitui os ícones dos programas por caveiras – e o CommWarrior, que se espalha por mensagens multimídia (MMS) também atacam o aparelho. O Symbian é o sistema com a maior fatia do mercado – mais da metade dos smartphones vendidos nos últimos dois anos operam com ele. Na semana passada, um vírus para Symbian foi "aprovado" pela própria Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do telefone celular e é capaz de enviar mensagens SMS com um texto definido pelo autor da praga. Por engano, recebeu uma assinatura digital que “certifica” a segurança do aplicativo. MMS e Bluetooth são os meios usados para disseminar os vírus até agora. Cavalos de troia, como sempre, podem enganar os usuários em sites na internet, prometendo ser algum outro programa útil. Como para PCs, esses programas “úteis” poderão ser cracks ou outros utilitários de pirataria, ou estarem agregados a um
  • 44. 42 programa que parece legítimo. Dicas de proteção e uma conclusão É bom deixar claro: ainda não vale a pena instalar um antivírus no seu celular. Celulares não são um alvo tão interessante quanto computadores, pelo menos por enquanto. Eles não estão conectados 24 horas à internet, o que reduz as possibilidades de uso malicioso do aparelho. Além disso, o consumidor percebe facilmente que há algo de errado ao ver sua conta mensal: não é possível que um vírus que envie spam passe despercebido. A tendência é isso mudar – os planos 3G devem ficar cada vez mais baratos, e muitos celulares têm Wi-Fi. Uma maneira interessante de roubar as vítimas de vírus de celular é por meio de envio de SMSs ou realização de ligações telefônicas para números pagos. No Brasil, são os números “0900”. No entanto, caso isso se torne muito comum – o que está longe de ser o caso –, não será difícil bloquear esse tipo de número. Existem, no total, cerca de 400 pragas diferentes que estão atacando telefones móveis. Se você já possui um smartphone, especialmente se for um baseado na plataforma Symbian, é importante ter cuidado ao baixar programas e abrir arquivos recebidos por bluetooth e MMS. Procure aplicativos em sites de confiança, evite programas piratas – não apenas porque são ilegais, mas porque podem ter um presente “surpresa”. De qualquer forma, o cenário para os celulares está muito melhor do que nos computadores domésticos. Em muitos casos, o sistema irá avisá-lo sobre a execução de programas, ainda mais quando estes não forem assinados. Em outros casos, a instalação de aplicativos adicionais é limitada. Além disso, as operadoras de telefona móvel são capazes de conter algumas infecções dentro da sua rede. Embora alguns cuidados sejam importantes, não deixe de adquirir um
  • 45. 43 smartphone por conta dos problemas de segurança. Tais problemas são, na verdade, quase inexistentes, e se os usuários tomarem os pequenos cuidados já mencionados, assim devem permanecer. O risco maior ficará por conta de vírus “híbridos”, que irão infectar o celular a partir do PC e vice-versa. * Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
  • 46. 44 UUnniiddaaddee 22 –– OOss aattaaqquueess Olá aluno (a), No decorrer desta unidade você vai adquirir as principais informações sobre os ataques que afetam continuamente os computadores. Você verá os principais tipos de ataques e como lidar com eles. Além disso, você vai conhecer sobre o que mais preocupa os usuários: os vírus, o que são, o que provocam e como se proteger desse malware. Também verá como funcionam os spywares e as páginas fake. Por fim, você vai conhecer os cuidados que devem ser levados em conta ao efetuar downloads, de modo a diminuir as probabilidades de infecção. 22..11 –– TTiippooss ddee aattaaqquueess Os usuários do computador, sobretudo da internet, certamente já ouviram as palavras vírus, trojan, spyware, adware e malware. A grande maioria pensa que todos são vírus e que são perigosos para o computador. De certa forma, todos eles podem prejudicar o computador. No entanto, eles não são todos vírus, nem são iguais. Na verdade, todos são malwares.
  • 47. 45 Vejamos as diferenças entre esses ataques: Malware Malware é a combinação das palavras inglesas malicious e software. Como dissemos, os malware são programas perigosos, invasivos e mal-intencionados, que podem atingir um computador. Os malwares se dividem em outras categorias, como vírus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos um por um. Vírus Os vírus são os programas mais utilizados para causar danos e roubar informações. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmos e tentar se espalhar para outros computadores. Geralmente, é necessário que um vírus seja acionado por meio de uma ação do usuário. Por isso, os vírus são típicos de arquivos anexos de e-mails. Abordaremos com mais detalhes os vírus no próximo tópico. Worms Worm (verme em inglês) é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo. Desta forma, nota-se a diferença entre vírus e worm.
  • 48. 46 Os worms são perigosos e agem de modo diferente, comparando-se aos vírus, pois eles podem ser disparados, aplicados e espalhados em um processo automático, sem precisar se anexar a nenhum arquivo. Detectar a presença de um worm em um computador não é uma tarefa simples. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, eliminá-los nem sempre é possível. Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus como, por exemplo, infecção de programas e arquivos ou a destruição de informações. Mas, isso não significa que não represente uma ameaça à segurança de um computador, ou que não cause algum tipo de dano. Worms podem ser responsáveis por: • Consumir muitos recursos; • Degradar sensivelmente o desempenho de rede; • Lotar o disco rígido de computadores devido à grande quantidade de cópias de si mesmos que costumam propagar; • Gerar grandes transtornos para aqueles que estão recebendo tais cópias. Para proteger um computador de worms, além de utilizar antivírus que permita detectar e até mesmo evitar a propagação, é necessário que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades.
  • 49. 47 Outra medida preventiva é ter instalado em seu computador um firewall pessoal. Ele pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. Trojan O nome Trojan é uma abreviação de Trojan Horse, que em português significa cavalo de troia. Na informática, consiste em um conjunto de funções desenvolvido para executar ações indesejadas e escondidas como, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Por ser um programa normalmente recebido como um “presente” como, por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de Troia, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Relacionamos abaixo algumas das funções maliciosas que podem ser executadas por um cavalo de troia: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis, como números de cartões de crédito; Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
  • 50. 48 Alteração ou destruição de arquivos. Isso não significa que todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento. Para que o cavalo de troia se instale em um computador é necessário que ele seja executado. Geralmente ele vem anexado a um e-mail ou está disponível em algum site na Internet. É importante destacar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, ler uma mensagem já é suficiente para que o arquivo anexado seja executado. O cavalo de troia, na maioria das vezes, instala programas para possibilitar que um invasor tenha controle sobre um computador. Tais programas podem permitir que o invasor: Tenha acesso e copie todos os arquivos armazenados no computador; Descubra todas as senhas digitadas pelo usuário; Formate o disco rígido do computador; Entre outros. Para identificar se um cavalo de troia instalou algo no computador, é preciso utilizar um programa antivírus atualizado continuamente. No entanto, nem sempre o
  • 51. 49 antivírus será capaz de detectar ou remover os programas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. Diferença entre cavalo de troia, vírus e worm O cavalo de troia se diferencia de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo de troia consiste em um único arquivo que necessita ser explicitamente executado. Há casos nos quais um cavalo de troia contém um vírus ou worm. Mas, mesmo nesta situação, é possível diferenciar as ações realizadas como consequência da execução do cavalo de troia propriamente dito daquelas relacionadas ao comportamento de um vírus ou worm. Rootkits Estes programas almejam o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se esconder de quase todos os programas antivírus por meio de um código de programação avançado. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir um sistema sem ser pego. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:
  • 52. 50 • Programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede etc.; • Backdoors para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • Programas para remoção de evidências em arquivos de logs; • Sniffers para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; • Scanners para mapear potenciais vulnerabilidades em outros computadores; • Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negação de serviço etc. Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma de proteger o computador contra esse ataque é manter o sistema operacional e os softwares instalados sempre atualizados e com todas as correções de segurança disponíveis aplicadas para evitar que possuam vulnerabilidades. Desta forma, você pode evitar que um atacante consiga invadir seu computador, através da exploração de alguma vulnerabilidade e instale um rootkit após o comprometimento.
  • 53. 51 Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. Os spywares foram utilizados para roubo de informações pessoais como logins e senhas e também para modificação de configurações do computador como página home do seu navegador. Atualmente, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Abordaremos com mais detalhes os spywares em tópico próprio. Adware O adware geralmente não prejudica o computador, porém, é incômodo, pois são programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem a intervenção do usuário. Hoje, os adwares são considerados como uma categoria de software, uma vez que eles têm a intenção de divulgação e não de prejudicar um computador. Engenharia Social O termo engenharia social é utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Para demonstrar ataques de engenharia social, destacamos abaixo três exemplos retirados da Cartilha de Segurança para Internet:
  • 54. 52 Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone. Exemplo 1: Você recebe uma mensagem via e-mail na qual o remetente é o gerente ou alguém que responde pelo departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução desse aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, esse aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Exemplo 2: Você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet para eliminar o vírus de seu computador. A real função dessa ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Na verdade, um ataque denominado como engenharia social procura induzir o usuário a realizar alguma tarefa, como pudemos observar nos exemplos citados acima. Mas o sucesso do ataque depende apenas da decisão do usuário em fornecer informações ou executar programas.
  • 55. 53 Relacionamos abaixo algumas dicas que podem ajudá-lo a se proteger desse tipo de ataque: • Em casos de engenharia social, o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone ou através de um e-mail; • Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito; • Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida para certificar-se sobre o caso.
  • 56. 54 22..22 –– VVíírruuss ddee ccoommppuuttaaddoorr Mesmo que já tenhamos abordado vírus na unidade anterior, neste tópico vamos explicar com mais precisão o que é e como age esse problema que tanto preocupa os usuários. Os vírus representam um dos maiores problemas para usuários de computador, pois consistem em programas maliciosos desenvolvidos por programadores cuja função é causar algum dano ao computador infectado. Esses "programas maliciosos" receberam o nome vírus porque possuem um comportamento semelhante ao do vírus biológico, ou seja, multiplicam-se facilmente, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para não serem exterminados. Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação de vírus como o e-mail, por comunicadores instantâneos e por páginas HTML infectadas. A maioria das contaminações ocorre pela ação do usuário, que acaba executando arquivos infectados recebidos como anexo de e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outra causa é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas.
  • 57. 55 Na maioria das vezes, os vírus são espalhados por anexos em mensagens instantâneas. É por isso que você nunca deve abrir anexos de e-mail, a menos que conheça o remetente ou esteja esperando por eles. Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de felicitações ou arquivos de áudio e vídeo. Os vírus também se espalham através de downloads da Internet. Eles podem estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você baixar. Relacionamos abaixo alguns danos causados pelos vírus em computador: • Infecta o sistema; • Apaga dados; • Captura informações; • Altera o funcionamento normal da máquina; • Trava o tráfego de uma rede por horas; • Tenta se espalhar para outros computadores; • Corrompe ou apaga dados; • Utiliza seu programa de e-mail para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido; • Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.
  • 58. 56 Nada pode garantir a segurança total de um computador. No entanto, é possível melhorar a segurança de modo a diminuir a probabilidade de ser infectado. Desta forma, com o intuito de tentar evitar vírus, destacamos a seguir algumas dicas: • Mantenha o computador com as atualizações mais recentes e ferramentas antivírus; • Desabilite no seu programa leitor de e-mails a autoexecução de arquivos anexados às mensagens; • Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; • Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; • Há empresas que fornecem ferramentas não gratuitas que ajudam na detecção, prevenção e remoção permanente dos vírus; • Mantenha-se informado sobre ameaças recentes; • Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir anexos. O que é um vírus de macro? É um conjunto de comandos armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos,
  • 59. 57 definir um macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos-base (modelos), que são abertos sempre que o aplicativo é executado. Caso este arquivo-base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado o vírus também o será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Tipos de vírus Segue abaixo um tipo de vírus que já ocasionou grandes prejuízos. Melissa De origem grega, Melissa significa abelha e foi um dos primeiros vírus a chamar a atenção do púbico. Popularizou-se mais precisamente nas décadas de 70 e 80. O objetivo deste vírus era se espalhar pela internet através de mensagens de e-mail. Antigamente as pessoas não tinham tal consciência de um vírus. Assim, o Melissa era ativado pelos usuários com a seguinte mensagem “aqui está o documento que você pediu, não o mostre para mais ninguém". Hoje, ainda aparecem vírus que
  • 60. 58 procuram agir com essa estratégia, mas antes era muito mais fácil enganar as pessoas com esse tipo de mensagem. Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o manifestou. Dessa maneira, o Melissa se espalhou com muita facilidade. 22..33 –– SSppyywwaarreess Vimos em tópico anterior que spyware é o termo utilizado para se referir a uma grande categoria de software, que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Os spywares podem ser utilizados de forma legítima, mas, geralmente, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem abaixo alguns perigos dos spywares: • Monitoramento de URLs acessadas enquanto o usurário navega na Internet; • Alteração da página inicial apresentada no browser do usuário; • Varredura dos arquivos armazenados no disco rígido do computador; • Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; • Instalação de outros programas spyware; • Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse;
  • 61. 59 • Captura de senhas bancárias e números de cartões de crédito; • Captura de outras senhas usadas em sites de comércio eletrônico. Nota-se que esses programas, na maioria das vezes, comprometem a privacidade do usuário e a segurança do computador, dependendo das ações realizadas pelo spyware e de quais informações são monitoradas e enviadas para terceiros. Exemplos de utilização de programas spyware de modo legítimo • Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; • Um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Como proteger o computador de spywares Existem ferramentas específicas, conhecidas como “antisspyware”, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet. É importante verificar a procedência e certificar-se de que o fabricante é confiável antes de obter um programa antisspyware pela Internet.
  • 62. 60 Além da utilização de uma ferramenta antisspyware, medidas preventivas contra a infecção por vírus também são recomendadas. Outra dica é a utilização de um firewall pessoal, pois, se bem configurado, pode bloquear o recebimento de programas spyware e ainda bloquear o envio de informações coletadas por esses programas para terceiros, de modo a diminuir o impacto da possível instalação de um programa spyware em um computador. 22..44 –– PPáággiinnaass ffaakkee Páginas fake são grandes problemas enfrentados por uma série de usuários, que tem suas informações confiscadas por pessoas mal-intencionadas que de alguma forma buscam prejudicá-los, conseguindo assim o que querem. Páginas fake são páginas falsas com o mesmo design do endereço original, porém, com objetivos diferentes. Uma página fake tem por finalidade roubar os dados do usuário, seja de um banco, onde neste caso o processo é comandado por um banker, ou de contas de sites de relacionamentos que é o que vamos tratar agora. O roubo de dados em sites de relacionamentos acontece quando, ao digitar o endereço e a senha nos respectivos campos, ao invés das informações irem para os bancos de dados, vão para um local acessível aos criminosos. Para se proteger de golpes como este, relacionamos três dicas fundamentais: • Fique atento ao endereço de sites; • Em lan houses, quando for acessar uma página de relacionamento, sempre digite seu endereço, jamais, clique em favoritos; • Atualize navegadores.
  • 63. 61 22..55 –– OO rriissccoo ddooss ddoowwnnllooaaddss Atualmente, com a abundância de possibilidades para encontrar de tudo na internet, o perigo de arquivos infectados aumentou consideravelmente. Os downloads permitem aos internautas facilidade em adquirir uma série de arquivos na internet, mas, sem cuidados, tornam-se uma ameaça ao computador. Seja para trabalho, estudo ou diversão, os downloads fazem parte do dia a dia dos usuários de computadores. Mas, muitas vezes, por distração ou até mesmo falta de conhecimento, esses usuários não adotam algumas medidas simples de segurança que deixam o PC protegido na hora de baixar arquivos. Ao fazer um download, você entra em contato com outro servidor, outra máquina, que podem ser de alguém malicioso. Além disso, nunca se sabe se o arquivo que está sendo baixado é realmente o que você deseja e pensa que é. Diante desses riscos, o ideal é: • Manter as atualizações de segurança do sistema operacional e do antivírus; • Instalar na máquina outros programas de segurança como firewall e antisspyware; • Fazer downloads apenas de páginas conhecidas; • Perguntar aos colegas que já tenham baixado um arquivo do tipo se conhecem determinado sites, para se informar. Nos casos das redes de compartilhamento de arquivos, as chamadas redes P2P, é mais difícil manter esse controle e a exposição é maior. Por isso, os analistas
  • 64. 62 recomendam sempre analisar com um antivírus o arquivo baixado antes de executá-lo. Desse modo, se houver algum perigo, o sistema o identificará. Além disso, ao usar programas de compartilhamento de arquivos, como Kazaa ou Emule, observe o arquivo. Ele não deve possuir mais de uma extensão (por exemplo, cazuza.mp3.exe) e nem ser muito pequeno. Muitos vírus se passam por arquivos de áudio, vídeo e outros. É comum muitos usuários abrirem mão das soluções de segurança para deixar o download e seu acesso mais rápidos, além de não atualizar o antivírus. Mas, agir assim pode custar caro. Estar atento e verificar a aparência do site são boas dicas. Uma página com a presença de banners, links e mal construída não merece confiança. Para fazer downloads com segurança, considere os seguintes cuidados: 1. Só faça downloads quando realmente necessário. Baixar diversos arquivos disponíveis na internet apenas para testar ou ver como funcionam pode causar problemas desnecessários ao PC. 2. Mantenha sempre o sistema operacional atualizado. As atualizações geralmente referem-se a falhas de segurança e, por isso, as correções são importantes para impedir a ação de arquivos maliciosos adquiridos via download. 3. Mantenha um software antivírus instalado e sempre atualizado, além de usar outras soluções de segurança, como firewall e antisspyware. 4. Se o download for feito através de um link, coloque o mouse sobre o endereço para verificar se está certo. Não clique em links nem baixe arquivos enviados por e-mails não solicitados e de remetentes desconhecidos, artifício muito utilizado por criminosos.
  • 65. 63 5. Procure sites de confiança, que pareçam adequados, ou que foram indicados por outras pessoas. Como dissemos, um site repleto de banners, propagandas e links deve gerar suspeitas. Além disso, nunca clique nesses banners e propagandas. 6. Depois de baixar o arquivo e antes de abri-lo e executá-lo, faça uma verificação com o antivírus. Além disso, nunca execute ou abra o arquivo diretamente do download. Peça sempre para “salvar como”, analisando-o em seguida com o antivírus. 7. Na hora de instalar um programa baixado pela internet, fique atento aos detalhes. Frases mal formuladas ou com erros de português durante as instruções de instalação devem causar desconfiança. 8. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as únicas utilizadas. 9. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não resolver o problema e pior, pode deixar o usuário com uma falsa sensação de segurança. O recomendado é passar o antivírus. Caso ele não consiga eliminar a praga, deve-se entrar em contato com uma empresa de segurança. 10. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente em um computador utilizado pelos funcionários, é provável que essa máquina tenha informações importantes. É bom testá-lo antes em outra máquina.
  • 66. 64 22..66 –– OOuuttrrooss aattaaqquueess Além dos ataques que vimos ao longo desta unidade, existem outros como a execução de Java Script e de programas Java, Activex, cookies e pop-up Windows, que podem comprometer seriamente a segurança da sua máquina. Java Script e programas Java Normalmente os browsers contêm módulos específicos para processar programas Java. Apesar de estes módulos fornecerem mecanismos de segurança, podem conter falhas de programação e, neste caso, permitir que um programa Java hostil cause alguma violação de segurança em um computador. Java Scripts, entre outros scripts Web disponíveis, são muito utilizados para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Apesar de nem sempre apresentarem riscos, vêm sendo utilizados por atacantes para causar violações de segurança em computadores. Um tipo de ataque envolvendo Java Script consiste em redirecionar usuários de um site legítimo para um site falso, para que o usuário instale programas maliciosos ou forneça informações pessoais. Programas Activex Antes de receber um programa Activex, o seu navegador verifica sua origem por meio de um esquema de certificados digitais. Se você optar por aceitar o certificado, o programa é executado em seu computador. Ao serem executados, os programas Activex podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, até instalar programas (que podem ter fins maliciosos) em seu computador.
  • 67. 65 Cookies Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: • Guardar a sua identificação e senha quando você vai de uma página para outra; • Manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; • Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; • Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse nos links. Muitos sites utilizam cookies para obter informações, como por exemplo, as preferências de um usuário. Essas informações, muitas vezes, são compartilhadas entre diversas entidades na Internet e podem afetar a privacidade do usuário. Pop-up windows Pop-up windows são janelas que aparecem automaticamente e sem permissão, sobrepondo a janela do browser, após o usuário acessar um site. Este recurso tem sido utilizado para apresentar mensagens com propaganda para usuários da Internet e, por esse motivo, tem sido também classificado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem direcionar o usuário para uma página fraudulenta ou induzi-lo a instalar algum software malicioso para furtar senhas bancárias ou números de cartões de crédito, por exemplo.
  • 68. 66 CCoonncclluussããoo Prezado(a) Aluno(a)! Chegamos ao final do Módulo I do nosso curso de Segurança na Internet. Adquirir essas informações é muito importante para que você cuide bem do seu computador, pois nele você guarda informações muito importantes a respeito do seu trabalho e de sua vida particular. Neste módulo, você aprendeu que, apesar de a internet ser uma ótima ferramenta de trabalho e que há uma série de pessoas que trabalham para que esse meio de comunicação em rede melhore cada dia mais a sua funcionalidade, por outro lado há uma série de pessoas que trabalham para roubar dados e informações. Aqui, você pode ter contato com diversas estratégias para proteger as informações contidas em seu computador e aprendeu sobre algumas ameaças, como vírus, malwares, spywares, o risco do downloads etc. No próximo módulo, você vai aprender detalhadamente sobre defesas para possíveis ataques de pessoas mal-intencionadas, além de aprender a navegar com segurança pela internet, identificando os sites inseguros e reconhecendo os seguros. Para dar continuidade ao seu curso, faça a avaliação referente ao Módulo I em seguida você terá acesso ao material do Módulo II.