Segurança na Internet - Cursos 24 Horas fileSegurança na Internet Módulo I Parabéns por...

68
Segurança na Internet Módulo I Parabéns por participar de um curso dos Cursos 24 Horas. Você está investindo no seu futuro! Esperamos que este seja o começo de um grande sucesso em sua carreira. Desejamos boa sorte e bom estudo! Em caso de dúvidas, contate-nos pelo site www.Cursos24Horas.com.br Atenciosamente Equipe Cursos 24 Horas

Transcript of Segurança na Internet - Cursos 24 Horas fileSegurança na Internet Módulo I Parabéns por...

SSeegguurraannççaa nnaa IInntteerrnneett

Módulo I

Parabéns por participar de um curso dos

Cursos 24 Horas.

Você está investindo no seu futuro!

Esperamos que este seja o começo de

um grande sucesso em sua carreira.

Desejamos boa sorte e bom estudo!

Em caso de dúvidas, contate-nos pelo

site

www.Cursos24Horas.com.br

Atenciosamente

Equipe Cursos 24 Horas

Sumário

Introdução..................................................................................................................... 3

Unidade 1 – Abordagem Inicial..................................................................................... 4

1.1 – Conceito de Hacker e Cracker .......................................................................... 5

1.2 – Quais os riscos da internet? .............................................................................. 8

1.3 – Navegadores................................................................................................... 17

1.4 – A importância das senhas ............................................................................... 28

1.5 – O que fazer se o computador estiver infectado................................................ 33

1.6 – Celulares ........................................................................................................ 38

Unidade 2 – Os ataques............................................................................................... 46

2.1 – Tipos de ataques............................................................................................. 46

2.2 – Vírus de computador ...................................................................................... 55

2.3 – Spywares........................................................................................................ 59

2.4 – Páginas fake ................................................................................................... 61

2.5 – O risco dos downloads.................................................................................... 62

2.6 – Outros ataques................................................................................................ 65

Conclusão ................................................................................................................... 68

3

Introdução

A internet é um sistema global de informação que possibilita aos seus usuários

acesso aos mais diversos conteúdos. Como parte de um contexto histórico marcado por

grandes evoluções, o surgimento da internet veio para modificar completamente a vida

de muitos indivíduos.

Esse meio de interação funciona como um facilitador e otimizador de tempo.

Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente

encontrado com um simples clique.

Trata-se não só de um advento, mas de um universo que abraçou grande parte do

mundo. Mas, diante de tantos benefícios, é claro que a internet trouxe consigo muitas

práticas ruins. Como tudo na vida, na internet não é diferente, há causas e

consequências.

Assim como existem especialistas que trabalham em prol do desenvolvimento e

melhoria da internet, também há indivíduos mal intencionados que buscam, a partir

dela, propagar males a fim de prejudicar o funcionamento dos computadores e,

consequentemente, e causar danos às pessoas que os manuseiam.

E é exatamente disso que vamos tratar ao longo desse curso. Já que existem

pessoas que criam programas para danificar máquinas e gerar prejuízos, aqui vamos

conhecer artifícios de proteção contra esses danos.

A segurança na internet está cada vez mais ameaçada. Vamos conhecer aqui os

principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar

dicas para lidar com esse universo digital.

Bom estudo!

4

Unidade 1 – Abordagem Inicial

Olá aluno(a),

Seja bem-vindo(a)!

Nesta unidade você irá adquirir

conhecimentos suficientes que o(a)

ajudarão a compreender de maneira

geral como funciona o universo da

internet.

Primeiramente, você aprenderá

que hacker, na verdade, é o contrário

do que todos dizem e conhecerá ainda a diferença entre o termo hacker e cracker.

Aqui você aprenderá que, por trás dos inúmeros benefícios proporcionados pela

internet, há riscos que podem comprometer gravemente o seu computador. Além disso,

verá as características dos principais navegadores e a importância de criar uma senha

fácil de ser lembrada e difícil de ser descoberta.

Ainda nesta unidade você irá se deparar com algumas dicas que podem lhe

auxiliar a lidar com um computador infectado. Por fim, verá que os celulares são

grandes tecnologias em constante evolução e, por isso, são passíveis de serem

comprometidos por vírus.

Bom estudo.

5

1.1 – Conceito de Hacker e Cracker

“Hacker” é uma gíria da

informática em língua inglesa,

também utilizada no português. O

termo remete a pessoas com

habilidades técnicas em

programas e sistemas

computacionais, que utilizam essa

aptidão para resolver problemas.

O termo hacker vem sendo utilizado na mídia leiga e consagrado pela população

como sinônimo de pirata digital e invasor, cujas intenções são ilícitas. Mas isso não

passa de um grande equívoco, pois, para designar tal conduta, existe outro termo,

“cracker”.

Na verdade, o hacker é um programador com conhecimentos avançados sobre

software, hardware e segurança de sistemas eletrônicos, que utiliza esses conhecimentos

para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar

softwares.

Já os crackers são programadores maliciosos que agem com o intuito de violar

ilegalmente os sistemas cibernéticos, ou seja, invadem computadores e derrubam

bloqueios, além de invadir redes e servidores com a intenção de causar prejuízos ou

aplicar golpes.

Para ficar mais claro, abordaremos separadamente sobre hacker e cracker.

6

HACKER

No mundo virtual, o trabalho de um hacker é

basicamente testar e melhorar os recursos de segurança

instalados em empresas, por exemplo após a instalação de

um controle de segurança, o hacker tenta invadir o sistema

protegido para verificar se o mesmo foi instalado e

configurado de forma correta. O hacker nunca invade um

sistema com o intuito de causar danos.

Tipos de hackers

White hat (chapéu branco)

Este tipo de hacker é interessado em segurança, despreza qualquer atividade

maliciosa envolvendo sistemas de informação. Ele utiliza seus conhecimentos na

exploração e detecção de erros de concepção, dentro da lei.

Quando encontra falhas de segurança, um white hat entra em contato com os

responsáveis pelo sistema e informa sobre o erro para que as medidas necessárias sejam

tomadas.

É muito comum encontrar hackers white hats ministrando palestras sobre

segurança de sistemas e trabalhando dentro de empresas para garantir a segurança dos

dados.

Gray hat (chapéu cinza)

Hackers chapéu cinza se enquadram num conceito aceitável de invasão de

sistemas em que o hacker não comete roubo, vandalismo, nem infringe a

confidencialidade.

7

Black hat (chapéu preto)

O tipo de hacker black hat ou cracker é considerado um criminoso ou malicioso,

especializado em invasões de sistemas para roubar informações. Alguns deles agem

para obter retorno financeiro. Esses são os hackers sem postura ética.

Hacker criminoso

Como afirmamos no início do tópico, depois do advento da internet a mídia

passou a utilizar o termo hacker para definir infratores das leis no universo digital, como

os ladrões de banco via internet e ladrões de cartão de crédito.

Os hackers que desenvolveram o termo original, cujo significado designa

profissionais que utilizam seus conhecimentos em prol da solução de problemas,

garantindo com isso a segurança dos sistemas informatizados, ofendidos pela definição

negativa, criaram o termo cracker para se dirigir aos criminosos.

Cracker

Na maioria das vezes, chamados de hackers, os

crackers são indivíduos que usam seus conhecimentos de

informática para destruir computadores, roubando senhas

de sistemas bancários e de cartão de crédito.

O roubo de dados, entretanto, é um grande

problema. Números de cartões de créditos, documentos

confidenciais, códigos-fonte de projetos e softwares da

empresa, entre outras informações podem ser obtidas por

essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar

dinheiro vendendo as informações roubadas, outros buscam apenas fama ou

divertimento.

8

Relembrando...

Os hackers e crackers são indivíduos da sociedade moderna e possuem

conhecimentos avançados na área da tecnologia e da informação, mas a principal

diferença entre eles é que os hackers constroem coisas para o bem e os crackers

destroem, e quando constroem, o fazem apenas para fins pessoais.

1.2 – Quais os riscos da internet?

Diferente dos meios de comunicação de massa

tradicionais como a televisão e o rádio, que emitem

informações de um para todos, a internet é uma grande

rede que emite informação de todos para todos, ou

seja, uma conectividade generalizada que permite aos

seus usuários realizar várias coisas ao mesmo tempo,

inclusive, escolher a sua programação.

A internet possibilita a interação entre seus

usuários. Hoje já é possível que os usuários participem

efetivamente do conteúdo na rede. Afinal, a internet só

se atualiza com a participação de seus internautas.

Ao se conectar você tem a sensação de tempo real, imediato, livre e com a

abolição do espaço físico. Podemos estar “aqui” e agir a distância. A internet permite a

ampliação das formas de ação e comunicação sobre o mundo.

Mobilidade e interatividade são as principais características do mundo virtual. A

comunicação por meio da internet se dá sem oralidade e sem presença física, mas

através de e-mails, chats e mídias sociais.

9

De fato, com esse advento, tudo se tornou mais fácil, uma vez que a informação

passa a ser global. No entanto, esse objeto de navegação trouxe com ele uma

comunicação bidirecional, ou seja, sem controle de conteúdo e com novos instrumentos

surgindo a cada dia. Além disso, a internet já não dá tanta atenção aos autores dos

conteúdos por ela publicados, o que naturalmente causa a perda de identidade.

Junto com uma série de benefícios, a internet

trouxe consigo muitos riscos que podem causar grandes

problemas para o computador e para os próprios usuários.

Relacionamos dicas que podem evitar alguns riscos

provocados pelo mau uso da internet:

• Pense bem antes de publicar qualquer coisa na internet;

• Não faça xingamento – Pode começar com uma rivalidade, mas depois pode

gerar violência;

• Cuidado com informações e imagens divulgadas, pois elas podem ser vistas por

milhões de pessoas, copiadas e manipuladas;

• Tome muito cuidado para evitar cair em armadilhas online;

• Não responda a ameaças e provocações.

SEGURANÇA DO USUÁRIO

Perigos na internet

Observe abaixo uma lista de perigos oferecidos pela internet, retirada do “Guia para

o uso responsável na internet”:

10

Cyberbullying – Expressão em

inglês, cujo significado é o uso da

internet por meio de comunidades,

redes sociais, e-mails, torpedos,

blogs e fotologs para humilhar e

ofender alguém de forma constante.

Happy Slapping – Expressão em

inglês, cuja definição é: evolução do cyberbullying, em que a agressão acontece no

mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá-

las na internet.

Stalking Behavior – Em inglês, significa perseguição, em que a vítima tem sua

privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser

alguém que insiste em mandar e-mails, publicar mensagens no Facebook, chamar no

MSN, entre outros.

Phishing (palavra em inglês) – É quando informações particulares ou sigilosas são

capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou

fraude. Isso pode acontecer, por exemplo, quando alguém recebe um e-mail pedindo

para confirmar o número do CPF ou o login e a senha de acesso ao banco na

internet.

Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando

que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou

brincadeira. Mesmo se isso for feito de maneira anônima, é possível para a polícia e

para o provedor descobrirem quem é o autor da ameaça.

Difamação, injúria e calúnia – É quando alguém escreve na internet informações

falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações

maldosas, dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa.

11

Falsa identidade – Quando

alguém mente sobre seu

nome, idade, estado civil,

sexo e outras características

para obter alguma vantagem

ou prejudicar outra pessoa.

Pode acontecer numa rede

social, por exemplo, se um

adulto mal-intencionado criar

um perfil fingindo ser um adolescente para se relacionar com usuários jovens.

Discriminação – Ocorre quando alguém publica uma mensagem ou uma imagem

que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma

pessoa. Isso acontece com frequência em redes sociais, basta lembrar das

comunidades do tipo “Eu odeio…”.

Estelionato – Acontece quando o criminoso engana a vítima para conseguir uma

vantagem financeira. Pode ocorrer em sites de leilões, por exemplo, se o vendedor

enganar o comprador recebendo o dinheiro sem entregar a mercadoria.

Pirataria – É o ato de copiar ou

reproduzir músicas, livros e outras

criações artísticas sem autorização do

autor. Também é pirataria usar

softwares que são vendidos pelas

empresas, mas que o usuário instalou

sem pagar por eles. A pirataria é um

grande problema para quem produz

CDs, filmes, livros e softwares. Na área

12

de informática, aproximadamente 41% dos softwares instalados em todo o mundo

em 2009 foram conseguidos ilegalmente. Crimes realizados através da internet

podem levar a punições como pagamento de indenização ou mesmo à prisão.

Veja as dicas para se proteger na internet

• Verifique sempre quem enviou o e-mail. Não abra mensagens de desconhecidos;

• Não baixe programas ou arquivos recebidos sem que tenham sido pedidos,

mesmo que você conheça quem enviou. Lembre-se que o computador de um

amigo pode ter sido invadido ou contaminado por vírus;

• Faça download apenas de sites conhecidos e seguros. Arquivos trocados com

outros usuários através de sites de compartilhamento ou de origem desconhecida

que possam chegar a você em CDs, DVDs ou pen drives podem estar

contaminados por vírus e outros arquivos maliciosos, que podem prejudicar seu

computador;

• Mantenha o antivírus do computador atualizado;

• Não informe dados pessoais na internet, principalmente em perfis de sites de

relacionamento. O mesmo vale para fotos que revelem a placa de carros, o

número da casa ou a escola onde estuda. Nunca publique esse tipo de material;

• Não revele sua senha para outras pessoas, nem mesmo para seus amigos ou

namorado(a). Se usar computadores em lan houses ou outros locais públicos,

não se esqueça de clicar em “Sair” ou “Logout” quando terminar de usar um site

onde tenha digitado sua senha;

• Seja cuidadoso mesmo em mensagens trocadas em comunidades on line

frequentadas apenas por seus amigos. As informações podem ser copiadas e se

13

tornarem públicas por iniciativa de qualquer um com quem você tenha

compartilhado as mensagens;

• Não participe de desafios ou jogos que envolvam derrubar servidores ou invadir

sistemas. Há criminosos usando adolescentes curiosos e com alto conhecimento

em internet para praticar crimes;

• Evite a exposição exagerada;

• Preserve sua privacidade;

• Não exponha fotos, imagens ou informações que possam colocar você e outros

em situações vergonhosas, desagradáveis ou perigosas;

• Seja educado. Tratar mal alguém pode fazer com que a pessoa queira se vingar,

dando início a uma perseguição ou prática de cyberbullying.

Para crianças

A internet pode oferecer riscos também para

as crianças. Por isso, é muito importante que os pais

saibam o que seus filhos estão acessando e

principalmente que os oriente quanto aos perigos

existentes.

Os pais, principalmente, devem ter muito

cuidado, pois as crianças muitas vezes não têm a mínima noção do que pode acontecer.

Então, a melhor forma é alertá-los para que não entrem em sites inseguros e que não

passem nenhum dado importante.

Além disso, os pais podem orientar seus filhos da seguinte forma:

14

• Diga a eles para não responder a ameaças e provocações e bloquear a pessoa que

estiver incomodando ou provocando;

• Não participar de intimidações. Se souber que outra pessoa ou colega está sendo

intimidado, avisar aos pais, professores ou outro adulto em quem confia;

• Conversar com algum adulto, caso receba algum conteúdo (mensagem, foto etc.)

inconveniente ou que o incomode;

• Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo

fotos, informações pessoais, fotos de amigos ou que contenha material

pornográfico;

• Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose

sensual ou em situação íntima, conversar com um adulto em quem confia.

Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar

para sempre em poder da outra pessoa. Já o namoro pode não durar tanto;

• Não marcar encontros pessoais com alguém que conheceu pela internet sem

antes combinar com os pais. É importante que um adulto saiba sobre o encontro;

local, dia e horário.

SEGURANÇA DE COMPUTADORES

Assim como o usuário pode se

prejudicar diante dos riscos oferecidos

pela internet, o computador também

está sujeito a perder sua segurança.

Um computador ou sistema

computacional é dito seguro se atende

a três requisitos básicos relacionados

15

aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

Confidencialidade – A informação só está disponível para aqueles devidamente

autorizados;

Integridade – A informação não é destruída ou corrompida e o sistema tem um

desempenho correto;

Disponibilidade – Os serviços/recursos do sistema estão disponíveis sempre que forem

necessários.

Casos de violações a cada um desses requisitos:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas

as informações contidas na sua declaração de Imposto de Renda, por exemplo;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera

informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à

Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque

de negação de serviço e por este motivo você fica impossibilitado de enviar sua

declaração de Imposto de Renda à Receita Federal.

Motivos para se preocupar com a segurança do seu computador:

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais

como transações financeiras, sejam elas bancárias ou na compra de produtos,

comunicação por meio de e-mails, armazenamento de dados, entre outros.

Por isso, é importante que você se preocupe com a segurança do seu

computador, pois ele pode sofrer alguns danos como:

16

• Suas senhas e números de cartões de crédito podem ser furtados e utilizados por

terceiros;

• Sua conta de acesso à Internet pode ser utilizada por alguém não autorizado;

• Seus dados pessoais ou até mesmo comerciais podem ser alterados, destruídos

ou visualizados por terceiros;

• Seu computador pode deixar de funcionar por ter sido comprometido e arquivos

essenciais do sistema podem ter sido apagados etc.

Motivos que levam a alguém querer invadir seu computador:

São inúmeros os motivos pelos quais alguém tentaria invadir seu computador.

Alguns desses motivos podem ser:

• Utilizar seu computador em alguma atividade ilícita, para esconder a real

identidade e localização do invasor;

• Utilizar seu computador para lançar ataques contra outros computadores;

• Utilizar seu disco rígido como repositório de dados;

• Destruir informações (vandalismo);

• Disseminar mensagens alarmantes e falsas;

• Ler e enviar e-mails em seu nome;

• Propagar vírus de computador;

• Furtar números de cartões de crédito e senhas bancárias;

17

• Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar

por você;

• Furtar dados do seu computador como, por exemplo, informações do seu

Imposto de Renda.

1.3 – Navegadores

Navegador, também conhecido pelo termo inglês browser, é um programa de

computador que permite o acesso à internet, ou seja, com ele é possível ter acesso às

páginas de hipertexto e a todos os recursos da rede de computação.

Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet

significa aquele símbolo, o “ezinho” azul que aparece no menu iniciar do Windows.

Mas não é bem assim. Existe uma série de outros navegadores.

Lista de navegadores

WorldWideWeb – Criado por Tim Berners-Lee em 1990 para NeXTSTEP.

Line-mode – Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi

portado para uma série de plataformas, do Unix ao DOS.

Erwise – Criado por um grupo de estudantes da Universidade de Tecnologia de

Helsinki em 1992.

Viola – Criado por Pei Wei, para Unix em 1992.

Midas – Criado por Tony Johnson em 1992 para Unix.

Samba – Criado por Robert Cailliau para Macintosh.

18

Mosaic – Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic

desenvolveu uma versão para Macintosh alguns meses depois.

Arena – Criado por Dave Raggett em 1993.

Lynx – O Lynx sugiu na Universidade de Kansas como um navegador hypertexto

independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via

TCP-IP na versão 2.0 lançada em março de 1993.

Cello – Criado por Tom Bruce em 1993 para PC.

Opera – Criado por pesquisadores da empresa de telecomunicações norueguesa Telenor

em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir

Ivarsøy, deixaram a empresa e fundaram a Opera Software.

Internet in a box – Criado pela O'Reilly and Associates em janeiro de 1994.

Navipress – Criado pela Navisoft em fevereiro 1994 para PC e Macintosh.

Netscape – Criado pela Netscape em outubro de 1994.

Internet Explorer – Criado pela Microsoft em 23 de agosto de 1995.

Safari – Criado pela Apple Inc. em 23 de junho de 2003.

Mozilla Firefox – Criado pela Mozilla Foundation com ajuda de centenas de

colaboradores em 9 de novembro de 2004.

Sea Monkey – Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla).

Flock – Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006.

19

Google Chrome – Criado pela Google em setembro de 2008.

Konqueror – Criado pelo Time de Desenvolvedores do KDE.

Dooble – Um navegador Open Source para Linux/Unix, MAC OS e Windows.

Midori – Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+

e o navegador oficial do XFCE.

Arora – navegador leve baseado no QTWebKit.

Ephiphany – Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador

oficial do Gnome.

Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito

para o KDE.

Vantagens e desvantagens

Não existe o melhor navegador e sim o que mais lhe agrada em termos de

segurança, utilidade, praticidade e afinidade de uso. Com base em uma matéria

veiculada no site Baixaki, relacionamos abaixo uma comparação entre os navegadores

mais comuns, com suas principais características:

20

Opera Mozilla Firefox Internet Explorer Safari Google Chrome

Ocupação de espaço da tela

Grande parte dos usuários prefere uma aparência mais limpa do seu navegador.

Para esses internautas, a presença de barras de ferramentas instaladas como

complementos a outros programas como Yahoo, Skype, Google, entre outros, além de

ser uma poluição visual, reduz o espaço útil da tela. Muitas vezes acabam nem

utilizando esses serviços.

Neste caso, o Google Chrome possui uma grande vantagem sobre seus

concorrentes, pois oferece uma visualização ampla da tela quando maximizado com

apresentação regular e com abas dispostas na lateral, recurso também oferecido pelo

Chrome e Opera.

Fonte: Baixaki

21

O Firefox se destaca na comparação de tela inteira, disputando com Internet

Explorer, que é o browser mais prático nesse contexto. O Chrome e o Opera também

dispõem dessa função, no entanto, os botões de atalho, barras de navegação e outras

ferramentas ficam inacessíveis. Já no Safari não há a opção de exibição em tela inteira.

Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado.

Para desfazer esta ação aperte, novamente, a mesma tecla.

Acessibilidade

Acessibilidade é a facilidade com que o usuário consegue encontrar aquilo que

deseja. Por exemplo, é mais acessível limpar o histórico em um navegador no qual é

preciso executar três cliques do que em outro que exige cinco. Tendo isso como base,

observe a avaliação.

Preferências de navegação

As “preferências de navegação” são muito utilizadas para a customização de

pequenos detalhes durante sua navegação na web. Entre as opções mais comuns estão:

� Pasta para arquivamento de arquivos baixados;

� Exibição de barras de ferramentas (como histórico e favoritos);

� Padrão de tipo e tamanho de fontes;

� Preenchimento automático de formulários;

� Definições de bloqueio de pop ups;

� Entre muitos outros.

22

Fonte: Baixaki

De acordo com a lista abaixo, é possível saber a quantidade de cliques

necessários para acessar os menus principais de cada navegador:

Safari – 2 cliques (Ajustes Gerais > Preferências);

Firefox – 2 cliques (botão Firefox > Opções);

Chrome – 2 cliques (botão Personalizar e controlar o Google Chrome > Opções);

Opera – 3 cliques (Menu > Configurações > Preferências);

23

Internet Explorer – 3 cliques (Aba no canto superior direito > Ferramentas >

Opções de Internet).

Navegação privada

O modo de “navegação privada” ou “navegação anônima” é um recurso

interessante para quem costuma acessar serviços que solicitem dados pessoais, como

home bankings. Ao ativar este estilo de exploração da web você aumenta sua

privacidade, pois cookies, históricos e caches são eliminados.

O Safari foi o primeiro browser a oferecê-lo e são precisos dois cliques para

ativar sua “Navegação Privada”. No Internet Explorer o processo é parecido e a

quantidade de cliques é a mesma para acionar sua “Navegação InPrivate”.

Fonte: Baixaki

Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas versões,

também disponibilizam meios de o usuário se manter “invisível” enquanto trafega pela

internet. Porém, o acesso a tal recurso é mais complicado, pois são exigidos mais

movimentos para apagar qualquer vestígio da sua navegação.

24

No Firefox, o comando de ativação mais rápido é o CTRL+SHIFT+P. Por sua

vez, no Chrome, pressione a combinação CTRL+SHIFT+N para estabelecer uma

exploração mais segura. Já no Opera clique com o botão direito do mouse em cima da

Barra de novas abas e selecione a opção “Nova Guia Privada”.

Ajuda

Quando o usuário se depara com o que não conhece, ele busca informações para

esclarecer sua dúvida e, assim, solucionar determinada situação. Mas caso ele não

encontre o botão “Ajuda”, certamente terá mais dificuldades.

Fonte: Baixaki

Quanto à disponibilização de informações de ajuda, todos esses navegadores

apresentaram acesso facilitado à sua central de questionamentos. Em sua maioria, são

precisos dois cliques para abrir uma página com as perguntas mais frequentes. Um

atalho é pressionar a tecla F1.

Dispositivos de busca

Enquanto o usuário navega na internet é muito comum encontrar termos,

conceitos ou palavras desconhecidas. Neste caso, é natural que o mesmo pesquise em

25

buscadores on line referências para a necessidade informacional momentânea. Diante

disso, os desenvolvedores programaram mecanismos de pesquisa mais dinâmicos.

Vejamos a imagem abaixo:

Fonte: Baixaki

Exceto o Google Chrome, o qual possui navegação direta com o buscador da

Google por meio da Barra de endereços. Os demais aplicativos avaliados contam com

um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo

estão listados os serviços de busca como padrão:

Opera – Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipédia;

Firefox – Google, Yahoo, BuscaPé, MercadoLivre e Wikipédia;

Safari – Google, Yahoo e Bing;

Internet Explorer – Bing;

Chrome – Google.

26

Sites favoritos

As ferramentas de armazenamento dos sites favoritos têm se tornado cada vez

mais úteis. Os links das páginas mais acessadas também têm ganhado espaço nos

navegadores. Você não gosta muito daquela Barra acoplada ao browser? No seu

entendimento ela ocupa muito espaço visual no navegador?

Se você não gosta das barras acopladas ao browser, o Safari, o Opera e o

Chrome possuem guias de acesso rápido. Elas não invadem nenhuma Barra de

ferramentas do navegador e proporcionam o acesso a seus serviços, blogs e sites

prediletos com apenas um clique.

Fonte: Baixaki

O Opera e o Safari destacam-se por personalizar de forma dinâmica essas guias.

Em ambos os casos você define quais sites devem permanecer com acesso facilitado. O

Opera tem a vantagem de ser mais belo, seu design é moderno e repleto de efeitos

27

visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer

quanto para o Mozilla Firefox existem extensões que desempenham essa mesma função.

Transição de abas com efeitos

Como vimos na descrição anterior, a beleza deixa o navegador com um aspecto

mais agradável, divertido e atraente. Uma das últimas novidades dos navegadores, além

da transparência da janela, é a transição de abas com efeitos gráficos.

Fonte: Baixaki

Os navegadores mais populares não focaram nesse item. O Internet Explorer e o

Mozilla Firefox não oferecem nenhuma perspectiva empolgante. Por outro lado, Opera,

28

Safari e Chrome apesar de serem semelhantes, apresentam movimentações dinâmicas

quando duas abas são sobrepostas.

Identificar a prática e a agilidade de cada navegador depende da experiência

vivenciada por cada usuário ao usar um determinado browser. A sensação de satisfação

com um ou outro aplicativo é subjetivo às necessidades de cada indivíduo. Desse modo,

a melhor maneira de saber com qual navegador você se identifica mais é testando-os.

1.4 – A importância das senhas

Senha (em inglês password) é a combinação de caracteres que permite o acesso

do usuário às operações no computador. A senha usada na internet ou em qualquer

sistema computacional serve para identificar e autenticar o acesso de um determinado

usuário a alguma informação ou sistema, ou seja, a senha é usada para verificar a

identidade do usuário, assegurando que este é realmente quem diz ser.

Não se deve emprestar a senha para ninguém. Se outra pessoa tem acesso a sua

senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos

pelos quais uma pessoa poderia utilizar sua senha são:

� Ler e enviar e-mails em seu nome;

� Obter informações sensíveis dos dados armazenados em seu computador, tais

como números de cartões de crédito;

� Esconder sua real identidade e então desferir ataques contra computadores de

terceiros.

Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede

local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma

grande quantidade de senhas.

29

Diante desse cenário, é comum as pessoas cadastrarem senhas que sejam fáceis

de lembrar. No entanto, em muitos casos essa senha, por ser tão fácil, acaba sendo

lembrada não só por você, mas por seus amigos e até colegas de trabalho.

Devido a esses motivos é muito importante ter o máximo de cuidado ao

cadastrar uma senha. Pessoas mal-intencionadas procuram informações sobre sua “vida”

(desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha,

seja ela do seu email ou da sua conta bancária.

É importante destacar que não existem senhas seguras, existem senhas que são

um pouco mais difíceis de serem descobertas.

Por isso, relacionamos algumas senhas que não devem ser utilizadas, pois são

muito fáceis de serem descobertas.

• Nomes;

• Sobrenomes;

• Números de documentos;

• Placas de carros;

• Números de telefones;

• Datas;

• Sequência de alfabeto;

• Sequência de números;

• Signos do zodíaco;

30

• Único número.

Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada

possivelmente utilizaria este tipo de informação para tentar se validar como você.

Características de uma boa senha

• De seis a oito caracteres;

• Mesclar letras, números e símbolos;

• Simples de digitar;

• Fácil de lembrar;

• Para uma senha mais segura, não utilize números no início.

Não adianta criar uma senha

que reúna as características acima e

depois divulgá-la para outras pessoas.

Quanto mais "confusa" for a

senha melhor, pois mais difícil será

descobri-la. Tente misturar letras

maiúsculas, minúsculas, números e

sinais de pontuação. Uma dica prática e que origina boas senhas difíceis de serem

descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra

de cada palavra.

Cabe ressaltar que se você tiver dificuldades para memorizar uma senha forte, o

ideal é anotá-la e guardá-la em local seguro. Isso é melhor do que optar pelo uso de

senhas fracas.

31

Utilize senhas diferentes

Utilizar senhas distintas, uma para cada local é muito importante, pois pode

diminuir os prejuízos causados caso alguém descubra uma de suas senhas. Tente

identificar o número de locais onde você necessita usar uma senha. Este número deve

ser igual à quantidade de senhas diferentes a serem mantidas por você.

Frequência para mudar senhas

O ideal é trocar as senhas regularmente, procurando evitar períodos muito

longos com uma mesma senha. A troca pode ser realizada a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha,

como o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam meios

para alterar senhas.

Caso você não possa escolher sua senha na hora em que contratar o serviço,

procure trocá-la com a maior urgência possível. O ideal é utilizar serviços em que você

possa escolher a sua senha.

Trocar regularmente as senhas é fundamental para assegurar-lhes

confidencialidade.

Cuidados com as senhas

É preciso ficar atento ao digitar uma senha para ninguém ver. Há inúmeras

maneiras de alguém descobrir a sua senha, dentre elas:

• Observar o processo de digitação da sua senha;

32

• Utilizar algum método de persuasão, para tentar convencê-lo a entregar

sua senha;

• Capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados à

medida que estes trafegam entre redes. É possível que alguém extraia informações

sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografadas.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

• Certifique-se de não estar sendo

observado ao digitar a sua

senha;

• Não forneça sua senha para

qualquer pessoa, em hipótese

alguma;

• Não utilize computadores de terceiros (por exemplo, em Lan Houses,

cybercafés, estandes de eventos, entre outros) em operações que

necessitem utilizar suas senhas;

• Certifique-se de que o seu provedor disponibiliza serviços criptografados,

principalmente para aqueles que envolvam o fornecimento de uma senha.

33

1.5 – O que fazer se o computador estiver infectado

O computador pode estar infectado por

spyware, vírus ou outro tipo de malware (em inglês

significa software malicioso). Ao notar que seu

computador está infectado, lembre-se que existem

recursos excelentes e sites de comunidades

dedicados a ajudar pessoas a livrar seu computador

desses males. Para tanto, antes de procurar um

recurso é preciso reconhecer se o seu micro está executando um malware.

O Malware é feito para executar de forma a não ser detectado em segundo plano.

Então, para saber se você possui um software indesejável em seu computador,

relacionamos abaixo alguns sinais provocados por um malware:

• O PC funciona sempre de forma mais lenta que o normal;

• Para de responder ou trava com frequência;

• Sofre pane e reinicializa no espaço de minutos;

• Reinicializa sozinho e depois não funciona normalmente;

• Os aplicativos não funcionam corretamente;

• Os discos ou unidades de disco ficam inacessíveis;

• A impressão não funciona corretamente;

• Você vê mensagens de erro incomuns;

34

• Você vê menus e caixas de diálogos distorcidas;

• Os pop ups informativos aparecem em questão de segundos;

• As barras de ferramentas extras não saem em seu navegador;

• O navegador o leva a sites que você não pediu para acessar;

• As configurações do navegador mudam para que sua página inicial não se abra;

• Ocorrem falhas inexplicáveis do sistema;

• Ocorrem repentinas falhas no computador;

• Aparecem imagens ou mensagens inesperadas;

• Ouvem-se sons inesperados, tocados à toa;

• Há programas que se iniciam inesperadamente;

• Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereço

sem que você os tenha enviado;

• O computador 'encrava' frequentemente, ou então os programas começam a

funcionar lentamente;

• Aparecem inúmeras mensagens de erro do sistema;

• O sistema operativo não carrega quando inicia o computador;

• Você repara que certos ficheiros ou pastas foram eliminados ou modificados;

35

• Você nota um acesso ao disco rígido (mostrado por uma das pequenas luzes

brilhantes) quando sabe que não há qualquer programa iniciado;

• O navegador Web comporta-se irregularmente, por exemplo: não pode fechar

uma das suas janelas.

Esses são sinais comuns de infecção, mas também podem indicar problemas de

hardware ou software.

Caso seu micro esteja passando por esses

tipos de problemas, é bom tratá-lo como se ele

estivesse infectado, realizando uma verificação

intensa. Embora haja outros motivos pelo qual o

seu sistema pode demorar ou até falhar, se você

estiver vendo essas indicações óbvias de malware,

é provável que seu sistema esteja comprometido. E, neste caso, já é hora de buscar

soluções.

Algumas medidas que podem solucionar o problema:

Atualize os programas antivírus

O primeiro passo para qualquer tentativa de consertar ou recuperar um PC

comprometido é atualizar as ferramentas de defesa.

� Atualize suas ferramentas antivírus e antispyware para as versões mais recentes

e arquivos de definição;

� Se você pode fazer isso em um PC que está com problemas, então faça. Se não,

você precisará usar outro computador para fazer o download das últimas

versões, passando-as para um CD ou unidade USB que possa usar para trabalhar

com o PC infectado;

36

� Junte os seus CDs e discos originais de software. Você pode precisar deles antes

de o procedimento acabar, portanto, é bom ter tudo organizado antes de iniciar.

Se você ainda não tem um programa antivírus executando em seu computador,

há diversas empresas que oferecem esses serviços e programas de proteção e firewall.

Dicas!

• Desinstale qualquer antivírus que esteja usando antes de instalar um novo

produto. Ter dois programas diferentes pode causar problemas ao seu

computador;

• Geralmente, essas empresas de software fazem ofertas especiais de versões

gratuitas de seus pacotes de antivírus e firewall, que são suficientes para

conduzi-lo por este processo. Mas, para ajudar a evitar essa confusão

novamente, você deverá escolher um deles e obter um registro completo para se

manter atualizado;

• Se você ainda possui uma boa conectividade com a Internet, pode usar um dos

excelentes varredores online gratuitos de vírus;

• Você também precisará de um bom produto antispyware que possa ajudá-lo com

a detecção e remoção de spyware ou outro malware. Geralmente eles não

interferem um no outro e cada um parece ter forças diferentes;

• Faça o backup de arquivos importantes.

Este é um bom momento para realizá-lo

para não perder arquivos importantes. Não

há necessidade de fazer backup de

programas ou sistemas operacionais, uma

vez que eles podem estar comprometidos e

podem ser substituídos. Copie os arquivos para algum lugar seguro;

37

• Ter um backup te dará confiança para atacar esses softwares maliciosos sem

medo de perder algo importante;

• Desligue o computador da Internet;

• Se o seu sistema operativo não carregar, inicie o computador no Modo de

Segurança (ao ligar o computador, pressione a tecla F8 e mantenha, após escolha

o ‘Modo de Segurança', no menu que surgiu), ou use um CD de arranque;

• Certifique-se de que as suas assinaturas de antivírus estão atualizadas. Se

possível, não faça o download de atualizações usando o computador que pensa

estar comprometido, mas use outro computador. Isto é importante: se o seu

computador estiver infectado e você o liga à Internet, um programa malicioso

pode enviar informações importantes a um hacker remoto, ou enviar-se a si

mesmo a pessoas cujos endereços de e-mail estejam guardados no seu

computador;

• Se encontrar algum problema ao retirar programas maliciosos, verifique o

website do seu fornecedor de segurança para a Internet para obter informações

sobre quaisquer utilitários que possam ser necessários para retirar determinado

programa malicioso;

• Se o seu computador estiver ligado a uma rede de área local (LAN), desconecte-

o dessa rede;

• Faça um scan de todo o computador;

• Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu

fabricante de segurança para a Internet. Os bons programas de segurança

fornecem a opção de desinfetar objetos infectados, colocar de quarentena objetos

que podem estar infectados, eliminando worms e Trojans. Criam igualmente um

38

arquivo de relatório que lista os nomes de arquivos infectados e os programas

maliciosos encontrados no computador;

• Se o seu software de segurança para a Internet não encontrar nada,

provavelmente a sua máquina não está infectada. Verifique o hardware e

software instalados no seu computador (retire qualquer software não autorizado)

e assegure-se de que tem o último sistema operacional e patches de aplicações

instalados;

• Se necessário, contrate o departamento de suporte técnico do seu fornecedor de

segurança para mais conselhos. Pode também perguntar-lhes como submeter um

ficheiro de amostra para análise por um especialista de vírus.

1.6 - Celulares

O celular é um dos aparelhos que mais

avançam com a tecnologia. Frequentemente são

criados novos celulares com as mais diversas funções,

inclusive com acesso à internet, músicas e jogos. Com

isso, os usuários estão cada vez mais preocupados com

a presença de vírus no celular. Os aparelhos que

apresentam maiores riscos são os chamados

smartphones.

Os celulares podem ser alvos de vírus. Vários

aparelhos fazem uso do sistema operacional Symbian,

que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da

segurança da informação é difícil dizer que algo é impossível, já que muitas coisas

“impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos

virtuais.

39

Diferente dos celulares mais

comuns, os smartphones correm risco de

adquirir vírus por serem capazes de rodar

uma grande variedade de aplicativos. Ao

contrário do que muitos pensam, a

possibilidade de vírus está ligada aos

aplicativos e não com a funcionalidade de

“entrar na internet”. Os celulares mais

simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a

possibilidade de infectarem os aparelhos é bem menor.

Os smartphones são classificados de acordo com o sistema operacional utilizado.

Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o

Android.

Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema

mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das

pragas digitais para celular.

Diante desse cenário, é muito importante se informar sobre as atualizações para

o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de

programas obtidos em fontes não confiáveis.

Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem você saber

quem enviou também podem estar alastrando alguma praga digital e, por isso, não

devem ser abertos.

É importante deixar claro que a situação nos celulares é extramente diferente da

dos computadores. Uma das grandes dúvidas dos usuários da tecnologia é se é possível

os vírus de celular passarem de um computador para um celular que não seja um

smartphone (por exemplo) e depois passar para um smartphone através deste celular,

40

pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para

conseguir fazer isso.

Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio

celular. Se o vírus não está em execução no aparelho, ele não pode usá-las. Um vírus

que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java

(no celular não-smartphone) e no sistema operacional do smartphone alvo.

Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o

arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de

segurança.

Como dissemos, os vírus para celular atacam os smartphones, mas isso não

significa que eles estão restritos aos aplicativos Java usados em quase todos os

aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das

funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados.

Algumas das medidas de prevenção contra a infecção por vírus em telefones

celulares são:

• Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando

for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e

configure-o para que não seja identificado (ou “descoberto”) por outros

aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou

“Invisível”);

• Não permita o recebimento de arquivos enviados por terceiros, mesmo que

venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o

recebimento de um arquivo especifico;

• Fique atento às notícias veiculadas no site do fabricante do seu aparelho,

principalmente aquelas sobre segurança;

41

• Aplique todas as correções de segurança (patches) que forem disponibilizadas

pelo fabricante do seu aparelho para evitar que possua vulnerabilidades;

• Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em

muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica”

ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro

item, antes de inserir quaisquer dados.

Leitura complementar

Destacamos abaixo uma coluna escrita pelo especialista em segurança dos

computadores Altieres Rohr, veiculada no site G1 em 2009:

Entenda o que fazem e como se espalham os vírus de celular

Portáteis não são os alvos 'preferidos' dos criminosos.

O Brasil tem quase 160 milhões de aparelhos de telefonia celular em operação.

Como computadores portáteis, eles são capazes de executar programas que podem,

assim como em um computador comum, realizar atividades maliciosas. No entanto,

infectar um celular é uma tarefa bem diferente, e o que pode ser feito com um aparelho

infectado também. A coluna Segurança para o PC de hoje fala do ambiente de pragas

digitais para telefones celular, como elas se espalham e quem está em risco de infecção.

Vírus de celular não é o mesmo que pegar vírus “pelo” celular

É muito comum que os aparelhos celulares possam ser conectados ao

computador para transferir ou sincronizar dados. Alguns telefones podem ser

configurados para funcionar como dispositivo de armazenamento USB, de forma

semelhante a um pen drive. Um vírus que se espalha por pen drives poderia se copiar

para o celular ou para o cartão do celular e infectar outros computadores nos quais

42

aquele celular for conectado.

Tal praga não seria um vírus de celular. Para que um vírus seja considerado “de

celular” ele precisa ser executado diretamente no celular, e não apenas usar o celular

como um meio para infectar outros computadores.

Só smartphones estão em risco

Apesar de a categoria ser referida como “mobile malware” ou “vírus para

celular”, na verdade o único grupo de aparelhos em risco é o de smartphones. São os

celulares mais avançados, que podem executar uma série de aplicativos diferentes. Eles

são também multitarefa, ou seja, podem ter vários aplicativos em execução ao mesmo

tempo, o que permite que um vírus continue sendo executado enquanto o usuário

utiliza o aparelho sem maiores suspeitas.

Mundialmente, o mercado de smartphones representa apenas 12% de todo o

mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras,

apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. É pouco

ainda, o que garante a baixa disseminação das pragas.

Telefones celulares mais simples não são capazes de executar aplicativos além

daqueles fornecidos pelo fabricante. Quando isso é possível, é por meio de um

“limitador” chamado sandbox, que não dá permissão total aos programas em

execução.

O que fazem e como se espalham os vírus para celular

O primeiro vírus a atacar celulares foi o Cabir, também chamado de Caribe. O

alvo eram os telefones com o sistema operacional Symbian. O Cabir não tinha nenhum

código malicioso – ele apenas buscava se espalhar para todos os aparelhos possíveis.

Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados

via Bluetooth. Apesar de o sistema pedir duas confirmações antes de instalar o

43

programa, a praga conseguiu se espalhar.

O Symbian, desenvolvido pela Nokia, é apenas um dos sistemas operacionais

usados por smartphones. Ele é usado por mais de um fabricante, assim como o

Android, do Google e o Windows Mobile, da Microsoft. Já o OS X, da Apple, é usado

apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM,

usado também pelos celulares desta marca.

Tanto o iPhone como o BlackBerry tiveram códigos maliciosos inexpressivos,

embora existam softwares de monitoramento – muitas vezes indesejados – para este

último. O Symbian é o mais atacado. Além de ter sido o primeiro alvo de qualquer

código malicioso para celulares, o já mencionado Cabir, os vírus Skulls – que substitui

os ícones dos programas por caveiras – e o CommWarrior, que se espalha por

mensagens multimídia (MMS) também atacam o aparelho. O Symbian é o sistema com

a maior fatia do mercado – mais da metade dos smartphones vendidos nos últimos dois

anos operam com ele.

Na semana passada, um vírus para Symbian foi "aprovado" pela própria

Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do

telefone celular e é capaz de enviar mensagens SMS com um texto definido pelo autor

da praga. Por engano, recebeu uma assinatura digital que “certifica” a segurança do

aplicativo.

MMS e Bluetooth são os meios usados para disseminar os vírus até agora.

Cavalos de troia, como sempre, podem enganar os usuários em sites na internet,

prometendo ser algum outro programa útil. Como para PCs, esses programas “úteis”

poderão ser cracks ou outros utilitários de pirataria, ou estarem agregados a um

programa que parece legítimo.

44

Dicas de proteção e uma conclusão

É bom deixar claro: ainda não vale a pena instalar um antivírus no seu celular.

Celulares não são um alvo tão interessante quanto computadores, pelo menos por

enquanto. Eles não estão conectados 24 horas à internet, o que reduz as possibilidades

de uso malicioso do aparelho. Além disso, o consumidor percebe facilmente que há

algo de errado ao ver sua conta mensal: não é possível que um vírus que envie spam

passe despercebido. A tendência é isso mudar – os planos 3G devem ficar cada vez

mais baratos, e muitos celulares têm Wi-Fi.

Uma maneira interessante de roubar as vítimas de vírus de celular é por meio de

envio de SMSs ou realização de ligações telefônicas para números pagos. No Brasil,

são os números “0900”. No entanto, caso isso se torne muito comum – o que está longe

de ser o caso –, não será difícil bloquear esse tipo de número. Existem, no total, cerca

de 400 pragas diferentes que estão atacando telefones móveis.

Se você já possui um smartphone, especialmente se for um baseado na

plataforma Symbian, é importante ter cuidado ao baixar programas e abrir arquivos

recebidos por bluetooth e MMS. Procure aplicativos em sites de confiança, evite

programas piratas – não apenas porque são ilegais, mas porque podem ter um presente

“surpresa”.

De qualquer forma, o cenário para os celulares está muito melhor do que nos

computadores domésticos. Em muitos casos, o sistema irá avisá-lo sobre a execução de

programas, ainda mais quando estes não forem assinados. Em outros casos, a instalação

de aplicativos adicionais é limitada. Além disso, as operadoras de telefona móvel são

capazes de conter algumas infecções dentro da sua rede.

Embora alguns cuidados sejam importantes, não deixe de adquirir um

smartphone por conta dos problemas de segurança. Tais problemas são, na verdade,

quase inexistentes, e se os usuários tomarem os pequenos cuidados já mencionados,

45

assim devem permanecer. O risco maior ficará por conta de vírus “híbridos”, que irão

infectar o celular a partir do PC e vice-versa.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai

responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus,

firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha

Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de

pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o

especialista também vai tirar dúvidas deixadas pelos leitores na seção de

comentários. Acompanhe também o Twitter da coluna, na página

http://twitter.com/g1seguranca.

46

Unidade 2 – Os ataques

Olá aluno (a),

No decorrer desta unidade você vai adquirir as principais informações sobre os

ataques que afetam continuamente os computadores. Você verá os principais tipos de

ataques e como lidar com eles.

Além disso, você vai conhecer sobre o que mais preocupa os usuários: os vírus,

o que são, o que provocam e como se proteger desse malware. Também verá como

funcionam os spywares e as páginas fake.

Por fim, você vai conhecer os cuidados que devem ser levados em conta ao

efetuar downloads, de modo a diminuir as probabilidades de infecção.

2.1 – Tipos de ataques

Os usuários do computador, sobretudo da

internet, certamente já ouviram as palavras vírus, trojan,

spyware, adware e malware. A grande maioria pensa

que todos são vírus e que são perigosos para o

computador.

De certa forma, todos eles podem prejudicar o

computador. No entanto, eles não são todos vírus, nem são iguais. Na verdade, todos

são malwares.

Vejamos as diferenças entre esses ataques:

47

Malware

Malware é a combinação das palavras inglesas malicious e software. Como

dissemos, os malware são programas perigosos, invasivos e mal-intencionados, que

podem atingir um computador. Os malwares se dividem em outras categorias, como

vírus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos

um por um.

Vírus

Os vírus são os programas mais

utilizados para causar danos e roubar

informações. Os vírus se diferenciam dos

outros malwares por sua capacidade de

infectar um sistema, fazer cópias de si mesmos

e tentar se espalhar para outros computadores.

Geralmente, é necessário que um vírus

seja acionado por meio de uma ação do

usuário. Por isso, os vírus são típicos de

arquivos anexos de e-mails. Abordaremos com mais detalhes os vírus no próximo

tópico.

Worms

Worm (verme em inglês) é um programa malicioso que se utiliza de uma rede

para se espalhar por vários computadores sem que nenhum usuário interfira neste

processo. Desta forma, nota-se a diferença entre vírus e worm.

Os worms são perigosos e agem de modo diferente, comparando-se aos vírus,

pois eles podem ser disparados, aplicados e espalhados em um processo automático,

sem precisar se anexar a nenhum arquivo.

48

Detectar a presença de um worm em um computador não é uma tarefa simples.

Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação,

sem que o usuário tenha conhecimento.

Embora alguns programas antivírus permitam detectar a presença de worms e até

mesmo evitar que eles se propaguem, eliminá-los nem sempre é possível.

Geralmente o worm não tem como consequência os mesmos danos gerados por

um vírus como, por exemplo, infecção de programas e arquivos ou a destruição de

informações. Mas, isso não significa que não represente uma ameaça à segurança de um

computador, ou que não cause algum tipo de dano.

Worms podem ser responsáveis por:

• Consumir muitos recursos;

• Degradar sensivelmente o desempenho de rede;

• Lotar o disco rígido de computadores devido à grande quantidade de

cópias de si mesmos que costumam propagar;

• Gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Para proteger um computador de worms, além de utilizar antivírus que permita

detectar e até mesmo evitar a propagação, é necessário que o sistema operacional e os

softwares instalados em seu computador não possuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponível em

um computador para que possa se propagar. Portanto, as medidas preventivas mais

importantes são aquelas que procuram evitar a existência de vulnerabilidades.

49

Outra medida preventiva é ter

instalado em seu computador um firewall

pessoal. Ele pode evitar que um worm

explore uma possível vulnerabilidade em

algum serviço disponível em seu computador

ou, em alguns casos, mesmo que o worm já

esteja instalado em seu computador, pode

evitar que explore vulnerabilidades em outros computadores.

Trojan

O nome Trojan é uma abreviação de Trojan Horse, que em português significa

cavalo de troia. Na informática, consiste em um conjunto de funções desenvolvido para

executar ações indesejadas e escondidas como, por exemplo, um arquivo que você

baixou como um protetor de telas, mas, depois da instalação, diversos outros programas

ou comandos também foram executados.

Por ser um programa normalmente recebido como um “presente” como, por

exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de

Troia, além de executar funções para as quais foi aparentemente projetado, também

executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Relacionamos abaixo algumas das funções maliciosas que podem ser executadas

por um cavalo de troia:

� Instalação de keyloggers ou screenloggers;

� Furto de senhas e outras informações sensíveis, como números de cartões de

crédito;

� Inclusão de backdoors, para permitir que um atacante tenha total controle sobre

o computador;

50

� Alteração ou destruição de arquivos.

Isso não significa que todo trojan prejudica um computador, pois, em alguns

casos, ele apenas instala componentes dos quais não temos conhecimento.

Para que o cavalo de troia se

instale em um computador é necessário

que ele seja executado. Geralmente ele

vem anexado a um e-mail ou está

disponível em algum site na Internet.

É importante destacar que

existem programas leitores de e-mails

que podem estar configurados para

executar automaticamente arquivos anexados às mensagens. Neste caso, ler uma

mensagem já é suficiente para que o arquivo anexado seja executado.

O cavalo de troia, na maioria das vezes, instala programas para possibilitar que

um invasor tenha controle sobre um computador. Tais programas podem permitir que o

invasor:

� Tenha acesso e copie todos os arquivos armazenados no computador;

� Descubra todas as senhas digitadas pelo usuário;

� Formate o disco rígido do computador;

� Entre outros.

Para identificar se um cavalo de troia instalou algo no computador, é preciso

utilizar um programa antivírus atualizado continuamente. No entanto, nem sempre o

51

antivírus será capaz de detectar ou remover os programas deixados por um cavalo de

troia, principalmente se estes programas forem mais recentes que as assinaturas do seu

antivírus.

Diferença entre cavalo de troia, vírus e worm

O cavalo de troia se diferencia de um vírus ou de um worm por não infectar

outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente, um

cavalo de troia consiste em um único arquivo que necessita ser explicitamente

executado.

Há casos nos quais um cavalo de troia contém um vírus ou worm. Mas, mesmo

nesta situação, é possível diferenciar as ações realizadas como consequência da

execução do cavalo de troia propriamente dito daquelas relacionadas ao comportamento

de um vírus ou worm.

Rootkits

Estes programas almejam o controle de um sistema operacional sem o

consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se

esconder de quase todos os programas antivírus por meio de um código de programação

avançado.

Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue

impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir

um sistema sem ser pego.

Um rootkit pode fornecer programas com as mais diversas funcionalidades.

Dentre eles, podem ser citados:

52

• Programas para esconder atividades e informações deixadas pelo invasor

(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,

processos, conexões de rede etc.;

• Backdoors para assegurar o acesso futuro do invasor ao computador

comprometido (presentes na maioria dos rootkits);

• Programas para remoção de evidências em arquivos de logs;

• Sniffers para capturar informações na rede onde o computador está localizado,

como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem

qualquer método de criptografia;

• Scanners para mapear potenciais vulnerabilidades em outros computadores;

• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de

ataque de negação de serviço etc.

Apesar de existirem programas específicos para a detecção de rootkits, a melhor

forma de proteger o computador contra esse ataque é manter o sistema operacional e os

softwares instalados sempre atualizados e com todas as correções de segurança

disponíveis aplicadas para evitar que possuam vulnerabilidades.

Desta forma, você pode evitar que um atacante consiga invadir seu computador,

através da exploração de alguma vulnerabilidade e instale um rootkit após o

comprometimento.

53

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares

surgiram. Os spywares foram utilizados para roubo de informações pessoais como

logins e senhas e também para modificação de configurações do computador como

página home do seu navegador.

Atualmente, os spywares ganharam atenção especial de diversas empresas que

desenvolveram programas específicos para acabar com este tipo de malware.

Abordaremos com mais detalhes os spywares em tópico próprio.

Adware

O adware geralmente não prejudica o computador, porém, é incômodo, pois são

programas que exibem, executam ou baixam anúncios e propagandas automaticamente,

sem a intervenção do usuário.

Hoje, os adwares são considerados como uma categoria de software, uma vez

que eles têm a intenção de divulgação e não de prejudicar um computador.

Engenharia Social

O termo engenharia social é utilizado para descrever

um método de ataque no qual alguém faz uso da persuasão,

muitas vezes abusando da ingenuidade ou confiança do

usuário, para obter informações que podem ser utilizadas

para ter acesso não autorizado a computadores ou

informações.

Para demonstrar ataques de engenharia social, destacamos abaixo três exemplos

retirados da Cartilha de Segurança para Internet:

54

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens

de e-mail. O último exemplo apresenta um ataque realizado por telefone.

Exemplo 1: Você recebe uma mensagem via e-mail

na qual o remetente é o gerente ou alguém que

responde pelo departamento de suporte do seu

banco. Na mensagem ele diz que o serviço de

Internet Banking está apresentando algum problema

e que tal problema pode ser corrigido se você

executar o aplicativo que está anexado à mensagem. A execução desse aplicativo

apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária,

aguardando que você digite sua senha. Na verdade, esse aplicativo está preparado para

furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Exemplo 2: Você recebe uma mensagem de e-mail, dizendo que seu computador está

infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível

em um site da Internet para eliminar o vírus de seu computador. A real função dessa

ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu

computador e a todos os dados nele armazenados.

Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do

seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando

algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha,

este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando

a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Na verdade, um ataque denominado como engenharia social procura induzir o

usuário a realizar alguma tarefa, como pudemos observar nos exemplos citados acima.

Mas o sucesso do ataque depende apenas da decisão do usuário em fornecer

informações ou executar programas.

55

Relacionamos abaixo algumas dicas que podem ajudá-lo a se proteger desse tipo

de ataque:

• Em casos de engenharia social, o bom senso é essencial. Fique atento para

qualquer abordagem, seja via telefone ou através de um e-mail;

• Procure não fornecer muita informação e não forneça, sob hipótese alguma,

informações sensíveis, como senhas ou números de cartões de crédito;

• Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a

executar programas ou clicar em um link contido em um e-mail ou página Web,

é extremamente importante que você, antes de realizar qualquer ação, procure

identificar e entrar em contato com a instituição envolvida para certificar-se

sobre o caso.

2.2 – Vírus de computador

Mesmo que já tenhamos abordado vírus na

unidade anterior, neste tópico vamos explicar com

mais precisão o que é e como age esse problema

que tanto preocupa os usuários.

Os vírus representam um dos maiores

problemas para usuários de computador, pois

consistem em programas maliciosos desenvolvidos por programadores cuja função é

causar algum dano ao computador infectado.

Esses "programas maliciosos" receberam o nome vírus

porque possuem um comportamento semelhante ao do vírus

biológico, ou seja, multiplicam-se facilmente, precisam de um

hospedeiro, esperam o momento certo para o ataque e tentam se

56

esconder para não serem exterminados.

Até sete anos atrás, a maioria dos vírus se espalhava por meio do

compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe

novas formas de contaminação de vírus como o e-mail, por comunicadores instantâneos

e por páginas HTML infectadas.

A maioria das contaminações ocorre pela ação do usuário, que acaba executando

arquivos infectados recebidos como anexo de e-mail. A contaminação também pode

ocorrer por meio de arquivos infectados em pen drives ou CDs.

Outra causa é por Sistema Operacional desatualizado, sem correções de

segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais

ou aplicativos, que poderiam causar o recebimento e execução do vírus. Ainda existem

alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em

execução em horas específicas.

Na maioria das vezes, os vírus são espalhados por anexos em mensagens

instantâneas. É por isso que você nunca deve abrir anexos de e-mail, a menos que

conheça o remetente ou esteja esperando por eles.

Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de

felicitações ou arquivos de áudio e vídeo.

Os vírus também se espalham através de downloads da Internet. Eles podem

estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você

baixar.

Relacionamos abaixo alguns danos causados pelos vírus em computador:

• Infecta o sistema;

57

• Apaga dados;

• Captura informações;

• Altera o funcionamento normal da máquina;

• Trava o tráfego de uma rede por horas;

• Tenta se espalhar para outros computadores;

• Corrompe ou apaga dados;

• Utiliza seu programa de e-mail para se espalhar para outros computadores ou até

mesmo apagar todo o seu disco rígido;

• Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de

armazenamento e de memória ou diminuir o desempenho do PC infectado.

Nada pode garantir a segurança total de um computador. No entanto, é possível

melhorar a segurança de modo a diminuir a probabilidade de ser infectado.

Desta forma, com o intuito de tentar evitar vírus, destacamos a seguir algumas

dicas:

• Mantenha o computador com as atualizações mais recentes e ferramentas

antivírus;

• Desabilite no seu programa leitor de e-mails a autoexecução de arquivos

anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo

que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo,

certifique-se que ele foi verificado pelo programa antivírus;

58

• Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à

propagação de vírus, tais como RTF, PDF ou PostScript;

• Há empresas que fornecem ferramentas não gratuitas que ajudam na detecção,

prevenção e remoção permanente dos vírus;

• Mantenha-se informado sobre ameaças recentes;

• Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir

anexos.

O que é um vírus de macro?

É um conjunto de comandos armazenados em alguns aplicativos e utilizados

para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos,

definir um macro que contenha a sequência de passos necessários para imprimir um

documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

Um vírus de macro é escrito de forma a explorar esta facilidade de

automatização e é parte de um arquivo que normalmente é manipulado por algum

aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o

contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos

automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos-base (modelos), que são

abertos sempre que o aplicativo é executado. Caso este arquivo-base seja infectado pelo

vírus de macro, toda vez que o aplicativo for executado o vírus também o será.

Arquivos nos formatos gerados por programas da Microsoft, como o Word,

Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. Arquivos nos

formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não

possam conter vírus.

59

Tipos de vírus

Segue abaixo um tipo de vírus que já ocasionou grandes prejuízos.

Melissa

De origem grega, Melissa significa abelha e foi um dos primeiros vírus a chamar

a atenção do púbico. Popularizou-se mais precisamente nas décadas de 70 e 80. O

objetivo deste vírus era se espalhar pela internet através de mensagens de e-mail.

Antigamente as pessoas não tinham tal consciência de um vírus. Assim, o

Melissa era ativado pelos usuários com a seguinte mensagem “aqui está o documento

que você pediu, não o mostre para mais ninguém". Hoje, ainda aparecem vírus que

procuram agir com essa estratégia, mas antes era muito mais fácil enganar as pessoas

com esse tipo de mensagem.

Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras

pessoas da lista de contatos do destinatário que o manifestou. Dessa maneira, o Melissa

se espalhou com muita facilidade.

2.3 – Spywares

Vimos em tópico anterior que spyware é o termo utilizado para se referir a uma

grande categoria de software, que tem como objetivo monitorar atividades de um

sistema e enviar as informações coletadas para terceiros.

Os spywares podem ser utilizados de forma legítima, mas, geralmente, são

utilizados de forma dissimulada, não autorizada e maliciosa.

Seguem abaixo alguns perigos dos spywares:

60

• Monitoramento de URLs acessadas enquanto o usurário navega na Internet;

• Alteração da página inicial apresentada no browser do usuário;

• Varredura dos arquivos armazenados no disco rígido do computador;

• Monitoramento e captura de informações inseridas em outros programas, como

IRC ou processadores de texto;

• Instalação de outros programas spyware;

• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao

clique do mouse;

• Captura de senhas bancárias e números de cartões de crédito;

• Captura de outras senhas usadas em sites de comércio eletrônico.

Nota-se que esses programas, na maioria das vezes, comprometem a privacidade

do usuário e a segurança do computador, dependendo das ações realizadas pelo spyware

e de quais informações são monitoradas e enviadas para terceiros.

Exemplos de utilização de programas spyware de modo legítimo

• Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus

funcionários, desde que tal monitoramento esteja previsto em contrato ou nos

termos de uso dos recursos computacionais da empresa;

• Um usuário pode instalar um programa spyware para verificar se outras pessoas

estão utilizando o seu computador de modo abusivo ou não autorizado.

61

Como proteger o computador de spywares

Existem ferramentas específicas,

conhecidas como “antisspyware”, capazes

de detectar e remover uma grande

quantidade de programas spyware.

Algumas destas ferramentas são gratuitas

para uso pessoal e podem ser obtidas pela

Internet. É importante verificar a

procedência e certificar-se de que o fabricante é confiável antes de obter um programa

antisspyware pela Internet.

Além da utilização de uma ferramenta antisspyware, medidas preventivas contra

a infecção por vírus também são recomendadas.

Outra dica é a utilização de um firewall pessoal, pois, se bem configurado, pode

bloquear o recebimento de programas spyware e ainda bloquear o envio de informações

coletadas por esses programas para terceiros, de modo a diminuir o impacto da possível

instalação de um programa spyware em um computador.

2.4 – Páginas fake

Páginas fake são grandes problemas enfrentados por uma série de usuários, que

tem suas informações confiscadas por pessoas mal-intencionadas que de alguma forma

buscam prejudicá-los, conseguindo assim o que querem.

Páginas fake são páginas falsas com o mesmo design do endereço original,

porém, com objetivos diferentes. Uma página fake tem por finalidade roubar os dados

do usuário, seja de um banco, onde neste caso o processo é comandado por um banker,

ou de contas de sites de relacionamentos que é o que vamos tratar agora.

62

O roubo de dados em sites de relacionamentos acontece quando, ao digitar o

endereço e a senha nos respectivos campos, ao invés das informações irem para os

bancos de dados, vão para um local acessível aos criminosos.

Para se proteger de golpes como este, relacionamos três dicas fundamentais:

• Fique atento ao endereço de sites;

• Em lan houses, quando for acessar uma página de relacionamento,

sempre digite seu endereço, jamais, clique em favoritos;

• Atualize navegadores.

2.5 – O risco dos downloads

Atualmente, com a abundância de possibilidades para encontrar de tudo na

internet, o perigo de arquivos infectados aumentou consideravelmente. Os downloads

permitem aos internautas facilidade em adquirir uma série de arquivos na internet, mas,

sem cuidados, tornam-se uma ameaça ao computador.

Seja para trabalho, estudo ou diversão, os downloads fazem parte do dia a dia

dos usuários de computadores. Mas, muitas vezes, por distração ou até mesmo falta de

conhecimento, esses usuários não adotam algumas medidas simples de segurança que

deixam o PC protegido na hora de baixar arquivos.

Ao fazer um download, você entra em contato com outro servidor, outra

máquina, que podem ser de alguém malicioso. Além disso, nunca se sabe se o arquivo

que está sendo baixado é realmente o que você deseja e pensa que é.

Diante desses riscos, o ideal é:

63

• Manter as atualizações de segurança do sistema operacional e do antivírus;

• Instalar na máquina outros programas de segurança como firewall e

antisspyware;

• Fazer downloads apenas de páginas conhecidas;

• Perguntar aos colegas que já tenham baixado um arquivo do tipo se conhecem

determinado sites, para se informar.

Nos casos das redes de compartilhamento de arquivos, as chamadas redes P2P, é

mais difícil manter esse controle e a exposição é maior. Por isso, os analistas

recomendam sempre analisar com um antivírus o arquivo baixado antes de executá-lo.

Desse modo, se houver algum perigo, o sistema o identificará.

Além disso, ao usar programas de compartilhamento de arquivos, como Kazaa

ou Emule, observe o arquivo. Ele não deve possuir mais de uma extensão (por exemplo,

cazuza.mp3.exe) e nem ser muito pequeno. Muitos vírus se passam por arquivos de

áudio, vídeo e outros.

É comum muitos usuários abrirem mão das soluções de segurança para deixar o

download e seu acesso mais rápidos, além de não atualizar o antivírus. Mas, agir assim

pode custar caro. Estar atento e verificar a aparência do site são boas dicas. Uma página

com a presença de banners, links e mal construída não merece confiança.

Para fazer downloads com segurança, considere os seguintes cuidados:

1. Só faça downloads quando realmente necessário. Baixar diversos arquivos

disponíveis na internet apenas para testar ou ver como funcionam pode causar

problemas desnecessários ao PC.

2. Mantenha sempre o sistema operacional atualizado. As atualizações

64

geralmente referem-se a falhas de segurança e, por isso, as correções são

importantes para impedir a ação de arquivos maliciosos adquiridos via

download.

3. Mantenha um software antivírus instalado e sempre atualizado, além de usar

outras soluções de segurança, como firewall e antisspyware.

4. Se o download for feito através de um link, coloque o mouse sobre o endereço

para verificar se está certo. Não clique em links nem baixe arquivos enviados

por e-mails não solicitados e de remetentes desconhecidos, artifício muito

utilizado por criminosos.

5. Procure sites de confiança, que pareçam adequados, ou que foram indicados

por outras pessoas. Como dissemos, um site repleto de banners, propagandas e

links deve gerar suspeitas. Além disso, nunca clique nesses banners e

propagandas.

6. Depois de baixar o arquivo e antes de abri-lo e executá-lo, faça uma

verificação com o antivírus. Além disso, nunca execute ou abra o arquivo

diretamente do download. Peça sempre para “salvar como”, analisando-o em

seguida com o antivírus.

7. Na hora de instalar um programa baixado pela internet, fique atento aos

detalhes. Frases mal formuladas ou com erros de português durante as instruções

de instalação devem causar desconfiança.

8. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas

são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as

únicas utilizadas.

9. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não

resolver o problema e pior, pode deixar o usuário com uma falsa sensação de

65

segurança. O recomendado é passar o antivírus. Caso ele não consiga eliminar a

praga, deve-se entrar em contato com uma empresa de segurança.

10. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente

em um computador utilizado pelos funcionários, é provável que essa máquina

tenha informações importantes. É bom testá-lo antes em outra máquina.

2.6 – Outros ataques

Além dos ataques que vimos ao longo desta unidade, existem outros como a

execução de Java Script e de programas Java, Activex, cookies e pop-up Windows, que

podem comprometer seriamente a segurança da sua máquina.

Java Script e programas Java

Normalmente os browsers contêm módulos específicos para processar

programas Java. Apesar de estes módulos fornecerem mecanismos de segurança, podem

conter falhas de programação e, neste caso, permitir que um programa Java hostil cause

alguma violação de segurança em um computador.

Java Scripts, entre outros scripts Web disponíveis, são muito utilizados para

incorporar maior funcionalidade e melhorar a aparência de páginas Web. Apesar de nem

sempre apresentarem riscos, vêm sendo utilizados por atacantes para causar violações

de segurança em computadores.

Um tipo de ataque envolvendo Java Script consiste em redirecionar usuários de

um site legítimo para um site falso, para que o usuário instale programas maliciosos ou

forneça informações pessoais.

66

Programas Activex

Antes de receber um programa Activex, o seu navegador verifica sua origem por

meio de um esquema de certificados digitais. Se você optar por aceitar o certificado, o

programa é executado em seu computador.

Ao serem executados, os programas Activex podem fazer de tudo, desde enviar

um arquivo qualquer pela Internet, até instalar programas (que podem ter fins

maliciosos) em seu computador.

Cookies

Cookies são pequenas informações que os sites visitados por você podem

armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais

como:

• Guardar a sua identificação e senha quando você vai de uma página para outra;

• Manter listas de compras ou listas de produtos preferidos em sites de comércio

eletrônico;

• Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que

seja mostrado nas páginas;

• Manter a lista das páginas vistas em um site, para estatística ou para retirar as

páginas que você não tem interesse nos links.

Muitos sites utilizam cookies para obter informações, como por exemplo, as

preferências de um usuário. Essas informações, muitas vezes, são compartilhadas entre

diversas entidades na Internet e podem afetar a privacidade do usuário.

67

Pop-up windows

Pop-up windows são janelas que aparecem automaticamente e sem permissão,

sobrepondo a janela do browser, após o usuário acessar um site. Este recurso tem sido

utilizado para apresentar mensagens com propaganda para usuários da Internet e, por

esse motivo, tem sido também classificado como pop-up spam.

Em muitos casos, as mensagens contidas nas pop-up windows apresentam links,

que podem direcionar o usuário para uma página fraudulenta ou induzi-lo a instalar

algum software malicioso para furtar senhas bancárias ou números de cartões de crédito,

por exemplo.

68

Conclusão

Prezado(a) Aluno(a)!

Chegamos ao final do Módulo I do nosso curso de Segurança na Internet.

Adquirir essas informações é muito importante para que você cuide bem do seu

computador, pois nele você guarda informações muito importantes a respeito do seu

trabalho e de sua vida particular.

Neste módulo, você aprendeu que, apesar de a internet ser uma ótima ferramenta

de trabalho e que há uma série de pessoas que trabalham para que esse meio de

comunicação em rede melhore cada dia mais a sua funcionalidade, por outro lado há

uma série de pessoas que trabalham para roubar dados e informações.

Aqui, você pode ter contato com diversas estratégias para proteger as

informações contidas em seu computador e aprendeu sobre algumas ameaças, como

vírus, malwares, spywares, o risco do downloads etc.

No próximo módulo, você vai aprender detalhadamente sobre defesas para

possíveis ataques de pessoas mal-intencionadas, além de aprender a navegar com

segurança pela internet, identificando os sites inseguros e reconhecendo os seguros.

Para dar continuidade ao seu curso, faça a avaliação referente ao Módulo I em

seguida você terá acesso ao material do Módulo II.