Prévia do material em texto
Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Via execução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Como se propaga: Insere cópia de si próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Ações maliciosas mais comuns: Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Desfere ataques na internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ Outras formas de ameaças são os e-mails não solicitados, que são os grandes responsáveis pela disseminação de golpes e vírus. Outro item importante são os cookies. Esses pequenos arquivos são capazes de armazenar informações e até mesmo explorar vulnerabilidades através das informações dadas. Finalmente, os programas Applets Java, Java Scripts e controles ActiveX, em que, ao instalar ou permitir, você pode ser redirecionado a um site falso e, depois disso, o site pode comprometer a segurança de seu computador, também como os programas Java, porque, ao possuírem falhas em sua implementação, podem permitir uma invasão. Além dessas ameaças, temos janelas de pop-up, plugins, complementos e extensões, links patrocinados e banners de propaganda, que se aproveitam dos erros de implementação e podem conter programas criados especificamente para causar danos ao computador ou permitir que seja utilizado de forma incorreta. Outra ameaça muito comum vem dos programas de distribuição de arquivos e compartilhamento de recursos. Quando estão mal configurados, o usuário fica exposto, ajudando na coleta de dados sensíveis ou o uso de recursos por atacantes. Para se proteger, podemos utilizar ferramentas como antivírus, antispyware, antitrojan e antirootkit, também conhecidas como ferramentas antimalware. Também existem filtros antispam, antiphishing (normalmente incorporados aos navegadores), de janelas pop-up, códigos móveis (como Java e JavaScript) e bloqueio de propagandas. Complementos como o Web of Trust (WoT) podem informar a reputação de um site. Links curtos também podem enganar os usuários, por isso, caso não conheça o site, é recomendado verificar se ele é legítimo através de sites como o LongURL. Com isso, você poderá definir se o link é seguro ou não. Explorar as vulnerabilidades de seu computador também é um ótimo método de segurança, já que irá evitar uma série de possíveis inconvenientes. Não é recomendado bloquear totalmente o recebimento de cookies, pois pode impedir o uso recomendado ou o acesso a diversos sites e serviços. Para se proteger sem comprometer a sua navegação, ao utilizar um navegador baseado em níveis de permissão, como o Internet Explorer, procure não escolher níveis de permissão inferiores a “médio”. Em outros navegadores ou leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando os sites considerados confiáveis e onde o uso de cookies é realmente necessário, como webmails, Internet Banking e comércio eletrônico. Crie uma lista de exceções e cadastre os sites que deseja bloquear, configure para que os cookies sejam deletados assim que o navegador for fechado, configure para não permitir cookies de terceiros (ao fazer isso, sua navegação não será prejudicada, pois apenas conteúdos relacionados à publicidade serão bloqueados), utilize opções de navegar anonimamente quando usar computadores de outras pessoas (informações sobre a sua navegação, incluindo cookies, não serão gravadas). Por último, remova os cookies já gravados para garantir que a nova configuração seja utilizada para todos. Além disso, observe se o site fornece proteção através da criptografia. A proteção através da criptografia (certificado Secure Sockets Layer – SSL) pode garantir a segurança dos dados comunicados entre site e servidor. Além de se tornar um HTTPS, um cadeado fechado é exposto nos navegadores. É importante que esse certificado seja instalado de forma que evite falhas, já que, implantando o certificado depois de muito tempo, itens de mídia podem se tornar um ponto vulnerável19.