Baixe o app para aproveitar ainda mais
Prévia do material em texto
SSeegguurraannççaa nnaa IInntteerrnneett Módulo I Parabéns por participar de um curso dos Cursos 24 Horas. Você está investindo no seu futuro! Esperamos que este seja o começo de um grande sucesso em sua carreira. Desejamos boa sorte e bom estudo! Em caso de dúvidas, contate-nos pelo site www.Cursos24Horas.com.br Atenciosamente Equipe Cursos 24 Horas Sumário Introdução..................................................................................................................... 3 Unidade 1 – Abordagem Inicial..................................................................................... 4 1.1 – Conceito de Hacker e Cracker .......................................................................... 5 1.2 – Quais os riscos da internet? .............................................................................. 8 1.3 – Navegadores................................................................................................... 17 1.4 – A importância das senhas ............................................................................... 28 1.5 – O que fazer se o computador estiver infectado................................................ 33 1.6 – Celulares ........................................................................................................ 38 Unidade 2 – Os ataques............................................................................................... 46 2.1 – Tipos de ataques............................................................................................. 46 2.2 – Vírus de computador ...................................................................................... 55 2.3 – Spywares........................................................................................................ 59 2.4 – Páginas fake ................................................................................................... 61 2.5 – O risco dos downloads.................................................................................... 62 2.6 – Outros ataques................................................................................................ 65 Conclusão ................................................................................................................... 68 3 Introdução A internet é um sistema global de informação que possibilita aos seus usuários acesso aos mais diversos conteúdos. Como parte de um contexto histórico marcado por grandes evoluções, o surgimento da internet veio para modificar completamente a vida de muitos indivíduos. Esse meio de interação funciona como um facilitador e otimizador de tempo. Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente encontrado com um simples clique. Trata-se não só de um advento, mas de um universo que abraçou grande parte do mundo. Mas, diante de tantos benefícios, é claro que a internet trouxe consigo muitas práticas ruins. Como tudo na vida, na internet não é diferente, há causas e consequências. Assim como existem especialistas que trabalham em prol do desenvolvimento e melhoria da internet, também há indivíduos mal intencionados que buscam, a partir dela, propagar males a fim de prejudicar o funcionamento dos computadores e, consequentemente, e causar danos às pessoas que os manuseiam. E é exatamente disso que vamos tratar ao longo desse curso. Já que existem pessoas que criam programas para danificar máquinas e gerar prejuízos, aqui vamos conhecer artifícios de proteção contra esses danos. A segurança na internet está cada vez mais ameaçada. Vamos conhecer aqui os principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar dicas para lidar com esse universo digital. Bom estudo! 4 Unidade 1 – Abordagem Inicial Olá aluno(a), Seja bem-vindo(a)! Nesta unidade você irá adquirir conhecimentos suficientes que o(a) ajudarão a compreender de maneira geral como funciona o universo da internet. Primeiramente, você aprenderá que hacker, na verdade, é o contrário do que todos dizem e conhecerá ainda a diferença entre o termo hacker e cracker. Aqui você aprenderá que, por trás dos inúmeros benefícios proporcionados pela internet, há riscos que podem comprometer gravemente o seu computador. Além disso, verá as características dos principais navegadores e a importância de criar uma senha fácil de ser lembrada e difícil de ser descoberta. Ainda nesta unidade você irá se deparar com algumas dicas que podem lhe auxiliar a lidar com um computador infectado. Por fim, verá que os celulares são grandes tecnologias em constante evolução e, por isso, são passíveis de serem comprometidos por vírus. Bom estudo. 5 1.1 – Conceito de Hacker e Cracker “Hacker” é uma gíria da informática em língua inglesa, também utilizada no português. O termo remete a pessoas com habilidades técnicas em programas e sistemas computacionais, que utilizam essa aptidão para resolver problemas. O termo hacker vem sendo utilizado na mídia leiga e consagrado pela população como sinônimo de pirata digital e invasor, cujas intenções são ilícitas. Mas isso não passa de um grande equívoco, pois, para designar tal conduta, existe outro termo, “cracker”. Na verdade, o hacker é um programador com conhecimentos avançados sobre software, hardware e segurança de sistemas eletrônicos, que utiliza esses conhecimentos para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar softwares. Já os crackers são programadores maliciosos que agem com o intuito de violar ilegalmente os sistemas cibernéticos, ou seja, invadem computadores e derrubam bloqueios, além de invadir redes e servidores com a intenção de causar prejuízos ou aplicar golpes. Para ficar mais claro, abordaremos separadamente sobre hacker e cracker. 6 HACKER No mundo virtual, o trabalho de um hacker é basicamente testar e melhorar os recursos de segurança instalados em empresas, por exemplo após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o mesmo foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos. Tipos de hackers White hat (chapéu branco) Este tipo de hacker é interessado em segurança, despreza qualquer atividade maliciosa envolvendo sistemas de informação. Ele utiliza seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. Quando encontra falhas de segurança, um white hat entra em contato com os responsáveis pelo sistema e informa sobre o erro para que as medidas necessárias sejam tomadas. É muito comum encontrar hackers white hats ministrando palestras sobre segurança de sistemas e trabalhando dentro de empresas para garantir a segurança dos dados. Gray hat (chapéu cinza) Hackers chapéu cinza se enquadram num conceito aceitável de invasão de sistemas em que o hacker não comete roubo, vandalismo, nem infringe a confidencialidade. 7 Black hat (chapéu preto) O tipo de hacker black hat ou cracker é considerado um criminoso ou malicioso, especializado em invasões de sistemas para roubar informações. Alguns deles agem para obter retorno financeiro. Esses são os hackers sem postura ética. Hacker criminoso Como afirmamos no início do tópico, depois do advento da internet a mídiapassou a utilizar o termo hacker para definir infratores das leis no universo digital, como os ladrões de banco via internet e ladrões de cartão de crédito. Os hackers que desenvolveram o termo original, cujo significado designa profissionais que utilizam seus conhecimentos em prol da solução de problemas, garantindo com isso a segurança dos sistemas informatizados, ofendidos pela definição negativa, criaram o termo cracker para se dirigir aos criminosos. Cracker Na maioria das vezes, chamados de hackers, os crackers são indivíduos que usam seus conhecimentos de informática para destruir computadores, roubando senhas de sistemas bancários e de cartão de crédito. O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento. 8 Relembrando... Os hackers e crackers são indivíduos da sociedade moderna e possuem conhecimentos avançados na área da tecnologia e da informação, mas a principal diferença entre eles é que os hackers constroem coisas para o bem e os crackers destroem, e quando constroem, o fazem apenas para fins pessoais. 1.2 – Quais os riscos da internet? Diferente dos meios de comunicação de massa tradicionais como a televisão e o rádio, que emitem informações de um para todos, a internet é uma grande rede que emite informação de todos para todos, ou seja, uma conectividade generalizada que permite aos seus usuários realizar várias coisas ao mesmo tempo, inclusive, escolher a sua programação. A internet possibilita a interação entre seus usuários. Hoje já é possível que os usuários participem efetivamente do conteúdo na rede. Afinal, a internet só se atualiza com a participação de seus internautas. Ao se conectar você tem a sensação de tempo real, imediato, livre e com a abolição do espaço físico. Podemos estar “aqui” e agir a distância. A internet permite a ampliação das formas de ação e comunicação sobre o mundo. Mobilidade e interatividade são as principais características do mundo virtual. A comunicação por meio da internet se dá sem oralidade e sem presença física, mas através de e-mails, chats e mídias sociais. 9 De fato, com esse advento, tudo se tornou mais fácil, uma vez que a informação passa a ser global. No entanto, esse objeto de navegação trouxe com ele uma comunicação bidirecional, ou seja, sem controle de conteúdo e com novos instrumentos surgindo a cada dia. Além disso, a internet já não dá tanta atenção aos autores dos conteúdos por ela publicados, o que naturalmente causa a perda de identidade. Junto com uma série de benefícios, a internet trouxe consigo muitos riscos que podem causar grandes problemas para o computador e para os próprios usuários. Relacionamos dicas que podem evitar alguns riscos provocados pelo mau uso da internet: • Pense bem antes de publicar qualquer coisa na internet; • Não faça xingamento – Pode começar com uma rivalidade, mas depois pode gerar violência; • Cuidado com informações e imagens divulgadas, pois elas podem ser vistas por milhões de pessoas, copiadas e manipuladas; • Tome muito cuidado para evitar cair em armadilhas online; • Não responda a ameaças e provocações. SEGURANÇA DO USUÁRIO Perigos na internet Observe abaixo uma lista de perigos oferecidos pela internet, retirada do “Guia para o uso responsável na internet”: 10 Cyberbullying – Expressão em inglês, cujo significado é o uso da internet por meio de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs para humilhar e ofender alguém de forma constante. Happy Slapping – Expressão em inglês, cuja definição é: evolução do cyberbullying, em que a agressão acontece no mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá- las na internet. Stalking Behavior – Em inglês, significa perseguição, em que a vítima tem sua privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser alguém que insiste em mandar e-mails, publicar mensagens no Facebook, chamar no MSN, entre outros. Phishing (palavra em inglês) – É quando informações particulares ou sigilosas são capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, quando alguém recebe um e-mail pedindo para confirmar o número do CPF ou o login e a senha de acesso ao banco na internet. Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou brincadeira. Mesmo se isso for feito de maneira anônima, é possível para a polícia e para o provedor descobrirem quem é o autor da ameaça. Difamação, injúria e calúnia – É quando alguém escreve na internet informações falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações maldosas, dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa. 11 Falsa identidade – Quando alguém mente sobre seu nome, idade, estado civil, sexo e outras características para obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mal-intencionado criar um perfil fingindo ser um adolescente para se relacionar com usuários jovens. Discriminação – Ocorre quando alguém publica uma mensagem ou uma imagem que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece com frequência em redes sociais, basta lembrar das comunidades do tipo “Eu odeio…”. Estelionato – Acontece quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode ocorrer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro sem entregar a mercadoria. Pirataria – É o ato de copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas que o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área 12 de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente. Crimes realizados através da internet podem levar a punições como pagamento de indenização ou mesmo à prisão. Veja as dicas para se proteger na internet • Verifique sempre quem enviou o e-mail. Não abra mensagens de desconhecidos; • Não baixe programas ou arquivos recebidos sem que tenham sido pedidos, mesmo que você conheça quem enviou. Lembre-se que o computador de um amigo pode ter sido invadido ou contaminado por vírus; • Faça download apenas de sites conhecidos e seguros. Arquivos trocados com outros usuários através de sites de compartilhamento ou de origem desconhecida que possam chegar a você em CDs, DVDs ou pen drives podem estar contaminados por vírus e outros arquivos maliciosos, que podem prejudicar seu computador; • Mantenha o antivírus do computador atualizado; • Não informe dados pessoais na internet, principalmente em perfis de sites de relacionamento. O mesmo vale para fotos que revelem a placa de carros, o número da casa ou a escola onde estuda. Nunca publique esse tipo de material; • Não revele sua senha para outras pessoas, nemmesmo para seus amigos ou namorado(a). Se usar computadores em lan houses ou outros locais públicos, não se esqueça de clicar em “Sair” ou “Logout” quando terminar de usar um site onde tenha digitado sua senha; • Seja cuidadoso mesmo em mensagens trocadas em comunidades on line frequentadas apenas por seus amigos. As informações podem ser copiadas e se 13 tornarem públicas por iniciativa de qualquer um com quem você tenha compartilhado as mensagens; • Não participe de desafios ou jogos que envolvam derrubar servidores ou invadir sistemas. Há criminosos usando adolescentes curiosos e com alto conhecimento em internet para praticar crimes; • Evite a exposição exagerada; • Preserve sua privacidade; • Não exponha fotos, imagens ou informações que possam colocar você e outros em situações vergonhosas, desagradáveis ou perigosas; • Seja educado. Tratar mal alguém pode fazer com que a pessoa queira se vingar, dando início a uma perseguição ou prática de cyberbullying. Para crianças A internet pode oferecer riscos também para as crianças. Por isso, é muito importante que os pais saibam o que seus filhos estão acessando e principalmente que os oriente quanto aos perigos existentes. Os pais, principalmente, devem ter muito cuidado, pois as crianças muitas vezes não têm a mínima noção do que pode acontecer. Então, a melhor forma é alertá-los para que não entrem em sites inseguros e que não passem nenhum dado importante. Além disso, os pais podem orientar seus filhos da seguinte forma: 14 • Diga a eles para não responder a ameaças e provocações e bloquear a pessoa que estiver incomodando ou provocando; • Não participar de intimidações. Se souber que outra pessoa ou colega está sendo intimidado, avisar aos pais, professores ou outro adulto em quem confia; • Conversar com algum adulto, caso receba algum conteúdo (mensagem, foto etc.) inconveniente ou que o incomode; • Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo fotos, informações pessoais, fotos de amigos ou que contenha material pornográfico; • Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose sensual ou em situação íntima, conversar com um adulto em quem confia. Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar para sempre em poder da outra pessoa. Já o namoro pode não durar tanto; • Não marcar encontros pessoais com alguém que conheceu pela internet sem antes combinar com os pais. É importante que um adulto saiba sobre o encontro; local, dia e horário. SEGURANÇA DE COMPUTADORES Assim como o usuário pode se prejudicar diante dos riscos oferecidos pela internet, o computador também está sujeito a perder sua segurança. Um computador ou sistema computacional é dito seguro se atende a três requisitos básicos relacionados 15 aos recursos que o compõem: confidencialidade, integridade e disponibilidade. Confidencialidade – A informação só está disponível para aqueles devidamente autorizados; Integridade – A informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade – Os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Casos de violações a cada um desses requisitos: Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda, por exemplo; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Motivos para se preocupar com a segurança do seu computador: Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como transações financeiras, sejam elas bancárias ou na compra de produtos, comunicação por meio de e-mails, armazenamento de dados, entre outros. Por isso, é importante que você se preocupe com a segurança do seu computador, pois ele pode sofrer alguns danos como: 16 • Suas senhas e números de cartões de crédito podem ser furtados e utilizados por terceiros; • Sua conta de acesso à Internet pode ser utilizada por alguém não autorizado; • Seus dados pessoais ou até mesmo comerciais podem ser alterados, destruídos ou visualizados por terceiros; • Seu computador pode deixar de funcionar por ter sido comprometido e arquivos essenciais do sistema podem ter sido apagados etc. Motivos que levam a alguém querer invadir seu computador: São inúmeros os motivos pelos quais alguém tentaria invadir seu computador. Alguns desses motivos podem ser: • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome; • Propagar vírus de computador; • Furtar números de cartões de crédito e senhas bancárias; 17 • Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por você; • Furtar dados do seu computador como, por exemplo, informações do seu Imposto de Renda. 1.3 – Navegadores Navegador, também conhecido pelo termo inglês browser, é um programa de computador que permite o acesso à internet, ou seja, com ele é possível ter acesso às páginas de hipertexto e a todos os recursos da rede de computação. Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet significa aquele símbolo, o “ezinho” azul que aparece no menu iniciar do Windows. Mas não é bem assim. Existe uma série de outros navegadores. Lista de navegadores WorldWideWeb – Criado por Tim Berners-Lee em 1990 para NeXTSTEP. Line-mode – Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi portado para uma série de plataformas, do Unix ao DOS. Erwise – Criado por um grupo de estudantes da Universidade de Tecnologia de Helsinki em 1992. Viola – Criado por Pei Wei, para Unix em 1992. Midas – Criado por Tony Johnson em 1992 para Unix. Samba – Criado por Robert Cailliau para Macintosh. 18 Mosaic – Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu uma versão para Macintosh alguns meses depois. Arena – Criado por Dave Raggett em 1993. Lynx – O Lynx sugiu na Universidade de Kansas como um navegador hypertexto independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via TCP-IP na versão 2.0 lançada em março de 1993. Cello – Criado por Tom Bruce em 1993 para PC. Opera – Criado por pesquisadores da empresa de telecomunicações norueguesa Telenor em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir Ivarsøy, deixaram a empresa e fundaram a Opera Software. Internet in a box – Criado pela O'Reilly and Associates em janeiro de 1994. Navipress – Criado pela Navisoft em fevereiro 1994 para PC e Macintosh. Netscape – Criado pela Netscape em outubro de 1994. Internet Explorer – Criado pela Microsoft em 23 de agosto de 1995. Safari – Criado pela AppleInc. em 23 de junho de 2003. Mozilla Firefox – Criado pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de novembro de 2004. Sea Monkey – Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla). Flock – Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006. 19 Google Chrome – Criado pela Google em setembro de 2008. Konqueror – Criado pelo Time de Desenvolvedores do KDE. Dooble – Um navegador Open Source para Linux/Unix, MAC OS e Windows. Midori – Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+ e o navegador oficial do XFCE. Arora – navegador leve baseado no QTWebKit. Ephiphany – Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador oficial do Gnome. Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito para o KDE. Vantagens e desvantagens Não existe o melhor navegador e sim o que mais lhe agrada em termos de segurança, utilidade, praticidade e afinidade de uso. Com base em uma matéria veiculada no site Baixaki, relacionamos abaixo uma comparação entre os navegadores mais comuns, com suas principais características: 20 Opera Mozilla Firefox Internet Explorer Safari Google Chrome Ocupação de espaço da tela Grande parte dos usuários prefere uma aparência mais limpa do seu navegador. Para esses internautas, a presença de barras de ferramentas instaladas como complementos a outros programas como Yahoo, Skype, Google, entre outros, além de ser uma poluição visual, reduz o espaço útil da tela. Muitas vezes acabam nem utilizando esses serviços. Neste caso, o Google Chrome possui uma grande vantagem sobre seus concorrentes, pois oferece uma visualização ampla da tela quando maximizado com apresentação regular e com abas dispostas na lateral, recurso também oferecido pelo Chrome e Opera. Fonte: Baixaki 21 O Firefox se destaca na comparação de tela inteira, disputando com Internet Explorer, que é o browser mais prático nesse contexto. O Chrome e o Opera também dispõem dessa função, no entanto, os botões de atalho, barras de navegação e outras ferramentas ficam inacessíveis. Já no Safari não há a opção de exibição em tela inteira. Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado. Para desfazer esta ação aperte, novamente, a mesma tecla. Acessibilidade Acessibilidade é a facilidade com que o usuário consegue encontrar aquilo que deseja. Por exemplo, é mais acessível limpar o histórico em um navegador no qual é preciso executar três cliques do que em outro que exige cinco. Tendo isso como base, observe a avaliação. Preferências de navegação As “preferências de navegação” são muito utilizadas para a customização de pequenos detalhes durante sua navegação na web. Entre as opções mais comuns estão: � Pasta para arquivamento de arquivos baixados; � Exibição de barras de ferramentas (como histórico e favoritos); � Padrão de tipo e tamanho de fontes; � Preenchimento automático de formulários; � Definições de bloqueio de pop ups; � Entre muitos outros. 22 Fonte: Baixaki De acordo com a lista abaixo, é possível saber a quantidade de cliques necessários para acessar os menus principais de cada navegador: Safari – 2 cliques (Ajustes Gerais > Preferências); Firefox – 2 cliques (botão Firefox > Opções); Chrome – 2 cliques (botão Personalizar e controlar o Google Chrome > Opções); Opera – 3 cliques (Menu > Configurações > Preferências); 23 Internet Explorer – 3 cliques (Aba no canto superior direito > Ferramentas > Opções de Internet). Navegação privada O modo de “navegação privada” ou “navegação anônima” é um recurso interessante para quem costuma acessar serviços que solicitem dados pessoais, como home bankings. Ao ativar este estilo de exploração da web você aumenta sua privacidade, pois cookies, históricos e caches são eliminados. O Safari foi o primeiro browser a oferecê-lo e são precisos dois cliques para ativar sua “Navegação Privada”. No Internet Explorer o processo é parecido e a quantidade de cliques é a mesma para acionar sua “Navegação InPrivate”. Fonte: Baixaki Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas versões, também disponibilizam meios de o usuário se manter “invisível” enquanto trafega pela internet. Porém, o acesso a tal recurso é mais complicado, pois são exigidos mais movimentos para apagar qualquer vestígio da sua navegação. 24 No Firefox, o comando de ativação mais rápido é o CTRL+SHIFT+P. Por sua vez, no Chrome, pressione a combinação CTRL+SHIFT+N para estabelecer uma exploração mais segura. Já no Opera clique com o botão direito do mouse em cima da Barra de novas abas e selecione a opção “Nova Guia Privada”. Ajuda Quando o usuário se depara com o que não conhece, ele busca informações para esclarecer sua dúvida e, assim, solucionar determinada situação. Mas caso ele não encontre o botão “Ajuda”, certamente terá mais dificuldades. Fonte: Baixaki Quanto à disponibilização de informações de ajuda, todos esses navegadores apresentaram acesso facilitado à sua central de questionamentos. Em sua maioria, são precisos dois cliques para abrir uma página com as perguntas mais frequentes. Um atalho é pressionar a tecla F1. Dispositivos de busca Enquanto o usuário navega na internet é muito comum encontrar termos, conceitos ou palavras desconhecidas. Neste caso, é natural que o mesmo pesquise em 25 buscadores on line referências para a necessidade informacional momentânea. Diante disso, os desenvolvedores programaram mecanismos de pesquisa mais dinâmicos. Vejamos a imagem abaixo: Fonte: Baixaki Exceto o Google Chrome, o qual possui navegação direta com o buscador da Google por meio da Barra de endereços. Os demais aplicativos avaliados contam com um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo estão listados os serviços de busca como padrão: Opera – Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipédia; Firefox – Google, Yahoo, BuscaPé, MercadoLivre e Wikipédia; Safari – Google, Yahoo e Bing; Internet Explorer – Bing; Chrome – Google. 26 Sites favoritos As ferramentas de armazenamento dos sites favoritos têm se tornado cada vez mais úteis. Os links das páginas mais acessadas também têm ganhado espaço nos navegadores. Você não gosta muito daquela Barra acoplada ao browser? No seu entendimento ela ocupa muito espaço visual no navegador? Se você não gosta das barras acopladas ao browser, o Safari, o Opera e o Chrome possuem guias de acesso rápido. Elas não invadem nenhuma Barra de ferramentas do navegador e proporcionam o acesso a seus serviços, blogs e sites prediletos com apenas um clique. Fonte: Baixaki O Opera e o Safari destacam-se por personalizar de forma dinâmica essas guias. Em ambos os casos você define quais sites devem permanecer com acesso facilitado. O Opera tem a vantagem de ser mais belo, seu design é moderno e repleto de efeitos 27 visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer quanto para o Mozilla Firefox existem extensões que desempenham essa mesma função. Transição de abas com efeitos Como vimos na descrição anterior, a beleza deixa o navegadorcom um aspecto mais agradável, divertido e atraente. Uma das últimas novidades dos navegadores, além da transparência da janela, é a transição de abas com efeitos gráficos. Fonte: Baixaki Os navegadores mais populares não focaram nesse item. O Internet Explorer e o Mozilla Firefox não oferecem nenhuma perspectiva empolgante. Por outro lado, Opera, 28 Safari e Chrome apesar de serem semelhantes, apresentam movimentações dinâmicas quando duas abas são sobrepostas. Identificar a prática e a agilidade de cada navegador depende da experiência vivenciada por cada usuário ao usar um determinado browser. A sensação de satisfação com um ou outro aplicativo é subjetivo às necessidades de cada indivíduo. Desse modo, a melhor maneira de saber com qual navegador você se identifica mais é testando-os. 1.4 – A importância das senhas Senha (em inglês password) é a combinação de caracteres que permite o acesso do usuário às operações no computador. A senha usada na internet ou em qualquer sistema computacional serve para identificar e autenticar o acesso de um determinado usuário a alguma informação ou sistema, ou seja, a senha é usada para verificar a identidade do usuário, assegurando que este é realmente quem diz ser. Não se deve emprestar a senha para ninguém. Se outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são: � Ler e enviar e-mails em seu nome; � Obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito; � Esconder sua real identidade e então desferir ataques contra computadores de terceiros. Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma grande quantidade de senhas. 29 Diante desse cenário, é comum as pessoas cadastrarem senhas que sejam fáceis de lembrar. No entanto, em muitos casos essa senha, por ser tão fácil, acaba sendo lembrada não só por você, mas por seus amigos e até colegas de trabalho. Devido a esses motivos é muito importante ter o máximo de cuidado ao cadastrar uma senha. Pessoas mal-intencionadas procuram informações sobre sua “vida” (desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha, seja ela do seu email ou da sua conta bancária. É importante destacar que não existem senhas seguras, existem senhas que são um pouco mais difíceis de serem descobertas. Por isso, relacionamos algumas senhas que não devem ser utilizadas, pois são muito fáceis de serem descobertas. • Nomes; • Sobrenomes; • Números de documentos; • Placas de carros; • Números de telefones; • Datas; • Sequência de alfabeto; • Sequência de números; • Signos do zodíaco; 30 • Único número. Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada possivelmente utilizaria este tipo de informação para tentar se validar como você. Características de uma boa senha • De seis a oito caracteres; • Mesclar letras, números e símbolos; • Simples de digitar; • Fácil de lembrar; • Para uma senha mais segura, não utilize números no início. Não adianta criar uma senha que reúna as características acima e depois divulgá-la para outras pessoas. Quanto mais "confusa" for a senha melhor, pois mais difícil será descobri-la. Tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma dica prática e que origina boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Cabe ressaltar que se você tiver dificuldades para memorizar uma senha forte, o ideal é anotá-la e guardá-la em local seguro. Isso é melhor do que optar pelo uso de senhas fracas. 31 Utilize senhas diferentes Utilizar senhas distintas, uma para cada local é muito importante, pois pode diminuir os prejuízos causados caso alguém descubra uma de suas senhas. Tente identificar o número de locais onde você necessita usar uma senha. Este número deve ser igual à quantidade de senhas diferentes a serem mantidas por você. Frequência para mudar senhas O ideal é trocar as senhas regularmente, procurando evitar períodos muito longos com uma mesma senha. A troca pode ser realizada a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, como o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam meios para alterar senhas. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. O ideal é utilizar serviços em que você possa escolher a sua senha. Trocar regularmente as senhas é fundamental para assegurar-lhes confidencialidade. Cuidados com as senhas É preciso ficar atento ao digitar uma senha para ninguém ver. Há inúmeras maneiras de alguém descobrir a sua senha, dentre elas: • Observar o processo de digitação da sua senha; 32 • Utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; • Capturar sua senha enquanto ela trafega pela rede. Em relação a este último caso, existem técnicas que permitem observar dados à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografadas. Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: • Certifique-se de não estar sendo observado ao digitar a sua senha; • Não forneça sua senha para qualquer pessoa, em hipótese alguma; • Não utilize computadores de terceiros (por exemplo, em Lan Houses, cybercafés, estandes de eventos, entre outros) em operações que necessitem utilizar suas senhas; • Certifique-se de que o seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha. 33 1.5 – O que fazer se o computador estiver infectado O computador pode estar infectado por spyware, vírus ou outro tipo de malware (em inglês significa software malicioso). Ao notar que seu computador está infectado, lembre-se que existem recursos excelentes e sites de comunidades dedicados a ajudar pessoas a livrar seu computador desses males. Para tanto, antes de procurar um recurso é preciso reconhecer se o seu micro está executando um malware. O Malware é feito para executar de forma a não ser detectado em segundo plano. Então, para saber se você possui um software indesejável em seu computador, relacionamos abaixo alguns sinais provocados por um malware: • O PC funciona sempre de forma mais lenta que o normal; • Para de responder ou trava com frequência; • Sofre pane e reinicializa no espaço de minutos; • Reinicializa sozinho e depois não funciona normalmente; • Os aplicativos não funcionam corretamente; • Os discos ou unidades de disco ficam inacessíveis; • A impressão não funciona corretamente; • Você vê mensagens de erro incomuns; 34 • Você vê menus e caixas de diálogos distorcidas; • Os pop ups informativos aparecem em questão de segundos; • As barras de ferramentas extras não saem em seu navegador; • O navegador o leva a sites que você não pediupara acessar; • As configurações do navegador mudam para que sua página inicial não se abra; • Ocorrem falhas inexplicáveis do sistema; • Ocorrem repentinas falhas no computador; • Aparecem imagens ou mensagens inesperadas; • Ouvem-se sons inesperados, tocados à toa; • Há programas que se iniciam inesperadamente; • Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereço sem que você os tenha enviado; • O computador 'encrava' frequentemente, ou então os programas começam a funcionar lentamente; • Aparecem inúmeras mensagens de erro do sistema; • O sistema operativo não carrega quando inicia o computador; • Você repara que certos ficheiros ou pastas foram eliminados ou modificados; 35 • Você nota um acesso ao disco rígido (mostrado por uma das pequenas luzes brilhantes) quando sabe que não há qualquer programa iniciado; • O navegador Web comporta-se irregularmente, por exemplo: não pode fechar uma das suas janelas. Esses são sinais comuns de infecção, mas também podem indicar problemas de hardware ou software. Caso seu micro esteja passando por esses tipos de problemas, é bom tratá-lo como se ele estivesse infectado, realizando uma verificação intensa. Embora haja outros motivos pelo qual o seu sistema pode demorar ou até falhar, se você estiver vendo essas indicações óbvias de malware, é provável que seu sistema esteja comprometido. E, neste caso, já é hora de buscar soluções. Algumas medidas que podem solucionar o problema: Atualize os programas antivírus O primeiro passo para qualquer tentativa de consertar ou recuperar um PC comprometido é atualizar as ferramentas de defesa. � Atualize suas ferramentas antivírus e antispyware para as versões mais recentes e arquivos de definição; � Se você pode fazer isso em um PC que está com problemas, então faça. Se não, você precisará usar outro computador para fazer o download das últimas versões, passando-as para um CD ou unidade USB que possa usar para trabalhar com o PC infectado; 36 � Junte os seus CDs e discos originais de software. Você pode precisar deles antes de o procedimento acabar, portanto, é bom ter tudo organizado antes de iniciar. Se você ainda não tem um programa antivírus executando em seu computador, há diversas empresas que oferecem esses serviços e programas de proteção e firewall. Dicas! • Desinstale qualquer antivírus que esteja usando antes de instalar um novo produto. Ter dois programas diferentes pode causar problemas ao seu computador; • Geralmente, essas empresas de software fazem ofertas especiais de versões gratuitas de seus pacotes de antivírus e firewall, que são suficientes para conduzi-lo por este processo. Mas, para ajudar a evitar essa confusão novamente, você deverá escolher um deles e obter um registro completo para se manter atualizado; • Se você ainda possui uma boa conectividade com a Internet, pode usar um dos excelentes varredores online gratuitos de vírus; • Você também precisará de um bom produto antispyware que possa ajudá-lo com a detecção e remoção de spyware ou outro malware. Geralmente eles não interferem um no outro e cada um parece ter forças diferentes; • Faça o backup de arquivos importantes. Este é um bom momento para realizá-lo para não perder arquivos importantes. Não há necessidade de fazer backup de programas ou sistemas operacionais, uma vez que eles podem estar comprometidos e podem ser substituídos. Copie os arquivos para algum lugar seguro; 37 • Ter um backup te dará confiança para atacar esses softwares maliciosos sem medo de perder algo importante; • Desligue o computador da Internet; • Se o seu sistema operativo não carregar, inicie o computador no Modo de Segurança (ao ligar o computador, pressione a tecla F8 e mantenha, após escolha o ‘Modo de Segurança', no menu que surgiu), ou use um CD de arranque; • Certifique-se de que as suas assinaturas de antivírus estão atualizadas. Se possível, não faça o download de atualizações usando o computador que pensa estar comprometido, mas use outro computador. Isto é importante: se o seu computador estiver infectado e você o liga à Internet, um programa malicioso pode enviar informações importantes a um hacker remoto, ou enviar-se a si mesmo a pessoas cujos endereços de e-mail estejam guardados no seu computador; • Se encontrar algum problema ao retirar programas maliciosos, verifique o website do seu fornecedor de segurança para a Internet para obter informações sobre quaisquer utilitários que possam ser necessários para retirar determinado programa malicioso; • Se o seu computador estiver ligado a uma rede de área local (LAN), desconecte- o dessa rede; • Faça um scan de todo o computador; • Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu fabricante de segurança para a Internet. Os bons programas de segurança fornecem a opção de desinfetar objetos infectados, colocar de quarentena objetos que podem estar infectados, eliminando worms e Trojans. Criam igualmente um 38 arquivo de relatório que lista os nomes de arquivos infectados e os programas maliciosos encontrados no computador; • Se o seu software de segurança para a Internet não encontrar nada, provavelmente a sua máquina não está infectada. Verifique o hardware e software instalados no seu computador (retire qualquer software não autorizado) e assegure-se de que tem o último sistema operacional e patches de aplicações instalados; • Se necessário, contrate o departamento de suporte técnico do seu fornecedor de segurança para mais conselhos. Pode também perguntar-lhes como submeter um ficheiro de amostra para análise por um especialista de vírus. 1.6 - Celulares O celular é um dos aparelhos que mais avançam com a tecnologia. Frequentemente são criados novos celulares com as mais diversas funções, inclusive com acesso à internet, músicas e jogos. Com isso, os usuários estão cada vez mais preocupados com a presença de vírus no celular. Os aparelhos que apresentam maiores riscos são os chamados smartphones. Os celulares podem ser alvos de vírus. Vários aparelhos fazem uso do sistema operacional Symbian, que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da segurança da informação é difícil dizer que algo é impossível, já que muitas coisas “impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos virtuais. 39 Diferente dos celulares mais comuns, os smartphones correm risco de adquirir vírus por serem capazes de rodar uma grande variedade de aplicativos. Ao contrário do que muitos pensam, a possibilidade de vírus está ligada aos aplicativos e não com a funcionalidade de “entrar na internet”. Os celulares mais simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a possibilidade de infectarem os aparelhos é bem menor. Os smartphones são classificados de acordo com o sistema operacional utilizado. Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o Android. Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das pragas digitais para celular. Diante desse cenário, é muito importante se informar sobre as atualizações para o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de programas obtidos em fontes não confiáveis. Arquivos recebidospor Bluetooth, que chegam ao seu aparelho sem você saber quem enviou também podem estar alastrando alguma praga digital e, por isso, não devem ser abertos. É importante deixar claro que a situação nos celulares é extramente diferente da dos computadores. Uma das grandes dúvidas dos usuários da tecnologia é se é possível os vírus de celular passarem de um computador para um celular que não seja um smartphone (por exemplo) e depois passar para um smartphone através deste celular, 40 pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para conseguir fazer isso. Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio celular. Se o vírus não está em execução no aparelho, ele não pode usá-las. Um vírus que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java (no celular não-smartphone) e no sistema operacional do smartphone alvo. Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de segurança. Como dissemos, os vírus para celular atacam os smartphones, mas isso não significa que eles estão restritos aos aplicativos Java usados em quase todos os aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados. Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: • Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”); • Não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o recebimento de um arquivo especifico; • Fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente aquelas sobre segurança; 41 • Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho para evitar que possua vulnerabilidades; • Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados. Leitura complementar Destacamos abaixo uma coluna escrita pelo especialista em segurança dos computadores Altieres Rohr, veiculada no site G1 em 2009: Entenda o que fazem e como se espalham os vírus de celular Portáteis não são os alvos 'preferidos' dos criminosos. O Brasil tem quase 160 milhões de aparelhos de telefonia celular em operação. Como computadores portáteis, eles são capazes de executar programas que podem, assim como em um computador comum, realizar atividades maliciosas. No entanto, infectar um celular é uma tarefa bem diferente, e o que pode ser feito com um aparelho infectado também. A coluna Segurança para o PC de hoje fala do ambiente de pragas digitais para telefones celular, como elas se espalham e quem está em risco de infecção. Vírus de celular não é o mesmo que pegar vírus “pelo” celular É muito comum que os aparelhos celulares possam ser conectados ao computador para transferir ou sincronizar dados. Alguns telefones podem ser configurados para funcionar como dispositivo de armazenamento USB, de forma semelhante a um pen drive. Um vírus que se espalha por pen drives poderia se copiar para o celular ou para o cartão do celular e infectar outros computadores nos quais 42 aquele celular for conectado. Tal praga não seria um vírus de celular. Para que um vírus seja considerado “de celular” ele precisa ser executado diretamente no celular, e não apenas usar o celular como um meio para infectar outros computadores. Só smartphones estão em risco Apesar de a categoria ser referida como “mobile malware” ou “vírus para celular”, na verdade o único grupo de aparelhos em risco é o de smartphones. São os celulares mais avançados, que podem executar uma série de aplicativos diferentes. Eles são também multitarefa, ou seja, podem ter vários aplicativos em execução ao mesmo tempo, o que permite que um vírus continue sendo executado enquanto o usuário utiliza o aparelho sem maiores suspeitas. Mundialmente, o mercado de smartphones representa apenas 12% de todo o mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras, apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. É pouco ainda, o que garante a baixa disseminação das pragas. Telefones celulares mais simples não são capazes de executar aplicativos além daqueles fornecidos pelo fabricante. Quando isso é possível, é por meio de um “limitador” chamado sandbox, que não dá permissão total aos programas em execução. O que fazem e como se espalham os vírus para celular O primeiro vírus a atacar celulares foi o Cabir, também chamado de Caribe. O alvo eram os telefones com o sistema operacional Symbian. O Cabir não tinha nenhum código malicioso – ele apenas buscava se espalhar para todos os aparelhos possíveis. Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados via Bluetooth. Apesar de o sistema pedir duas confirmações antes de instalar o 43 programa, a praga conseguiu se espalhar. O Symbian, desenvolvido pela Nokia, é apenas um dos sistemas operacionais usados por smartphones. Ele é usado por mais de um fabricante, assim como o Android, do Google e o Windows Mobile, da Microsoft. Já o OS X, da Apple, é usado apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM, usado também pelos celulares desta marca. Tanto o iPhone como o BlackBerry tiveram códigos maliciosos inexpressivos, embora existam softwares de monitoramento – muitas vezes indesejados – para este último. O Symbian é o mais atacado. Além de ter sido o primeiro alvo de qualquer código malicioso para celulares, o já mencionado Cabir, os vírus Skulls – que substitui os ícones dos programas por caveiras – e o CommWarrior, que se espalha por mensagens multimídia (MMS) também atacam o aparelho. O Symbian é o sistema com a maior fatia do mercado – mais da metade dos smartphones vendidos nos últimos dois anos operam com ele. Na semana passada, um vírus para Symbian foi "aprovado" pela própria Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do telefone celular e é capaz de enviar mensagens SMS com um texto definido pelo autor da praga. Por engano, recebeu uma assinatura digital que “certifica” a segurança do aplicativo. MMS e Bluetooth são os meios usados para disseminar os vírus até agora. Cavalos de troia, como sempre, podem enganar os usuários em sites na internet, prometendo ser algum outro programa útil. Como para PCs, esses programas “úteis” poderão ser cracks ou outros utilitários de pirataria, ou estarem agregados a um programa que parece legítimo. 44 Dicas de proteção e uma conclusão É bom deixar claro: ainda não vale a pena instalar um antivírus no seu celular. Celulares não são um alvo tão interessante quanto computadores, pelo menos por enquanto. Eles não estão conectados 24 horas à internet, o que reduz as possibilidades de uso malicioso do aparelho. Alémdisso, o consumidor percebe facilmente que há algo de errado ao ver sua conta mensal: não é possível que um vírus que envie spam passe despercebido. A tendência é isso mudar – os planos 3G devem ficar cada vez mais baratos, e muitos celulares têm Wi-Fi. Uma maneira interessante de roubar as vítimas de vírus de celular é por meio de envio de SMSs ou realização de ligações telefônicas para números pagos. No Brasil, são os números “0900”. No entanto, caso isso se torne muito comum – o que está longe de ser o caso –, não será difícil bloquear esse tipo de número. Existem, no total, cerca de 400 pragas diferentes que estão atacando telefones móveis. Se você já possui um smartphone, especialmente se for um baseado na plataforma Symbian, é importante ter cuidado ao baixar programas e abrir arquivos recebidos por bluetooth e MMS. Procure aplicativos em sites de confiança, evite programas piratas – não apenas porque são ilegais, mas porque podem ter um presente “surpresa”. De qualquer forma, o cenário para os celulares está muito melhor do que nos computadores domésticos. Em muitos casos, o sistema irá avisá-lo sobre a execução de programas, ainda mais quando estes não forem assinados. Em outros casos, a instalação de aplicativos adicionais é limitada. Além disso, as operadoras de telefona móvel são capazes de conter algumas infecções dentro da sua rede. Embora alguns cuidados sejam importantes, não deixe de adquirir um smartphone por conta dos problemas de segurança. Tais problemas são, na verdade, quase inexistentes, e se os usuários tomarem os pequenos cuidados já mencionados, 45 assim devem permanecer. O risco maior ficará por conta de vírus “híbridos”, que irão infectar o celular a partir do PC e vice-versa. * Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca. 46 Unidade 2 – Os ataques Olá aluno (a), No decorrer desta unidade você vai adquirir as principais informações sobre os ataques que afetam continuamente os computadores. Você verá os principais tipos de ataques e como lidar com eles. Além disso, você vai conhecer sobre o que mais preocupa os usuários: os vírus, o que são, o que provocam e como se proteger desse malware. Também verá como funcionam os spywares e as páginas fake. Por fim, você vai conhecer os cuidados que devem ser levados em conta ao efetuar downloads, de modo a diminuir as probabilidades de infecção. 2.1 – Tipos de ataques Os usuários do computador, sobretudo da internet, certamente já ouviram as palavras vírus, trojan, spyware, adware e malware. A grande maioria pensa que todos são vírus e que são perigosos para o computador. De certa forma, todos eles podem prejudicar o computador. No entanto, eles não são todos vírus, nem são iguais. Na verdade, todos são malwares. Vejamos as diferenças entre esses ataques: 47 Malware Malware é a combinação das palavras inglesas malicious e software. Como dissemos, os malware são programas perigosos, invasivos e mal-intencionados, que podem atingir um computador. Os malwares se dividem em outras categorias, como vírus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos um por um. Vírus Os vírus são os programas mais utilizados para causar danos e roubar informações. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmos e tentar se espalhar para outros computadores. Geralmente, é necessário que um vírus seja acionado por meio de uma ação do usuário. Por isso, os vírus são típicos de arquivos anexos de e-mails. Abordaremos com mais detalhes os vírus no próximo tópico. Worms Worm (verme em inglês) é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo. Desta forma, nota-se a diferença entre vírus e worm. Os worms são perigosos e agem de modo diferente, comparando-se aos vírus, pois eles podem ser disparados, aplicados e espalhados em um processo automático, sem precisar se anexar a nenhum arquivo. 48 Detectar a presença de um worm em um computador não é uma tarefa simples. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, eliminá-los nem sempre é possível. Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus como, por exemplo, infecção de programas e arquivos ou a destruição de informações. Mas, isso não significa que não represente uma ameaça à segurança de um computador, ou que não cause algum tipo de dano. Worms podem ser responsáveis por: • Consumir muitos recursos; • Degradar sensivelmente o desempenho de rede; • Lotar o disco rígido de computadores devido à grande quantidade de cópias de si mesmos que costumam propagar; • Gerar grandes transtornos para aqueles que estão recebendo tais cópias. Para proteger um computador de worms, além de utilizar antivírus que permita detectar e até mesmo evitar a propagação, é necessário que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades. 49 Outra medida preventiva é ter instalado em seu computador um firewall pessoal. Ele pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. Trojan O nome Trojan é uma abreviação de Trojan Horse, que em português significa cavalo de troia. Na informática, consiste em um conjunto de funções desenvolvido para executar ações indesejadas e escondidas como, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Por ser um programa normalmente recebido como um “presente” como, por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de Troia, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Relacionamos abaixo algumas das funções maliciosas que podem ser executadas por um cavalo de troia: � Instalação de keyloggers ou screenloggers; � Furto de senhas e outras informações sensíveis, como números de cartões de crédito; � Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; 50� Alteração ou destruição de arquivos. Isso não significa que todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento. Para que o cavalo de troia se instale em um computador é necessário que ele seja executado. Geralmente ele vem anexado a um e-mail ou está disponível em algum site na Internet. É importante destacar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, ler uma mensagem já é suficiente para que o arquivo anexado seja executado. O cavalo de troia, na maioria das vezes, instala programas para possibilitar que um invasor tenha controle sobre um computador. Tais programas podem permitir que o invasor: � Tenha acesso e copie todos os arquivos armazenados no computador; � Descubra todas as senhas digitadas pelo usuário; � Formate o disco rígido do computador; � Entre outros. Para identificar se um cavalo de troia instalou algo no computador, é preciso utilizar um programa antivírus atualizado continuamente. No entanto, nem sempre o 51 antivírus será capaz de detectar ou remover os programas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. Diferença entre cavalo de troia, vírus e worm O cavalo de troia se diferencia de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo de troia consiste em um único arquivo que necessita ser explicitamente executado. Há casos nos quais um cavalo de troia contém um vírus ou worm. Mas, mesmo nesta situação, é possível diferenciar as ações realizadas como consequência da execução do cavalo de troia propriamente dito daquelas relacionadas ao comportamento de um vírus ou worm. Rootkits Estes programas almejam o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se esconder de quase todos os programas antivírus por meio de um código de programação avançado. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir um sistema sem ser pego. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: 52 • Programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede etc.; • Backdoors para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • Programas para remoção de evidências em arquivos de logs; • Sniffers para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; • Scanners para mapear potenciais vulnerabilidades em outros computadores; • Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negação de serviço etc. Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma de proteger o computador contra esse ataque é manter o sistema operacional e os softwares instalados sempre atualizados e com todas as correções de segurança disponíveis aplicadas para evitar que possuam vulnerabilidades. Desta forma, você pode evitar que um atacante consiga invadir seu computador, através da exploração de alguma vulnerabilidade e instale um rootkit após o comprometimento. 53 Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. Os spywares foram utilizados para roubo de informações pessoais como logins e senhas e também para modificação de configurações do computador como página home do seu navegador. Atualmente, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Abordaremos com mais detalhes os spywares em tópico próprio. Adware O adware geralmente não prejudica o computador, porém, é incômodo, pois são programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem a intervenção do usuário. Hoje, os adwares são considerados como uma categoria de software, uma vez que eles têm a intenção de divulgação e não de prejudicar um computador. Engenharia Social O termo engenharia social é utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Para demonstrar ataques de engenharia social, destacamos abaixo três exemplos retirados da Cartilha de Segurança para Internet: 54 Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone. Exemplo 1: Você recebe uma mensagem via e-mail na qual o remetente é o gerente ou alguém que responde pelo departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução desse aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, esse aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Exemplo 2: Você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet para eliminar o vírus de seu computador. A real função dessa ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Na verdade, um ataque denominado como engenharia social procura induzir o usuário a realizar alguma tarefa, como pudemos observar nos exemplos citados acima. Mas o sucesso do ataque depende apenas da decisão do usuário em fornecer informações ou executar programas. 55 Relacionamos abaixo algumas dicas que podem ajudá-lo a se proteger desse tipo de ataque: • Em casos de engenharia social, o bom senso é essencial. Fique atento para qualquer abordagem, seja via telefone ou através de um e-mail; • Procure não fornecer muita informação e não forneça, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito; • Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a executar programas ou clicar em um link contido em um e-mail ou página Web, é extremamente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição envolvida para certificar-sesobre o caso. 2.2 – Vírus de computador Mesmo que já tenhamos abordado vírus na unidade anterior, neste tópico vamos explicar com mais precisão o que é e como age esse problema que tanto preocupa os usuários. Os vírus representam um dos maiores problemas para usuários de computador, pois consistem em programas maliciosos desenvolvidos por programadores cuja função é causar algum dano ao computador infectado. Esses "programas maliciosos" receberam o nome vírus porque possuem um comportamento semelhante ao do vírus biológico, ou seja, multiplicam-se facilmente, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se 56 esconder para não serem exterminados. Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação de vírus como o e-mail, por comunicadores instantâneos e por páginas HTML infectadas. A maioria das contaminações ocorre pela ação do usuário, que acaba executando arquivos infectados recebidos como anexo de e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outra causa é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas. Na maioria das vezes, os vírus são espalhados por anexos em mensagens instantâneas. É por isso que você nunca deve abrir anexos de e-mail, a menos que conheça o remetente ou esteja esperando por eles. Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de felicitações ou arquivos de áudio e vídeo. Os vírus também se espalham através de downloads da Internet. Eles podem estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você baixar. Relacionamos abaixo alguns danos causados pelos vírus em computador: • Infecta o sistema; 57 • Apaga dados; • Captura informações; • Altera o funcionamento normal da máquina; • Trava o tráfego de uma rede por horas; • Tenta se espalhar para outros computadores; • Corrompe ou apaga dados; • Utiliza seu programa de e-mail para se espalhar para outros computadores ou até mesmo apagar todo o seu disco rígido; • Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado. Nada pode garantir a segurança total de um computador. No entanto, é possível melhorar a segurança de modo a diminuir a probabilidade de ser infectado. Desta forma, com o intuito de tentar evitar vírus, destacamos a seguir algumas dicas: • Mantenha o computador com as atualizações mais recentes e ferramentas antivírus; • Desabilite no seu programa leitor de e-mails a autoexecução de arquivos anexados às mensagens; • Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; 58 • Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; • Há empresas que fornecem ferramentas não gratuitas que ajudam na detecção, prevenção e remoção permanente dos vírus; • Mantenha-se informado sobre ameaças recentes; • Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir anexos. O que é um vírus de macro? É um conjunto de comandos armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir um macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos-base (modelos), que são abertos sempre que o aplicativo é executado. Caso este arquivo-base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado o vírus também o será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. 59 Tipos de vírus Segue abaixo um tipo de vírus que já ocasionou grandes prejuízos. Melissa De origem grega, Melissa significa abelha e foi um dos primeiros vírus a chamar a atenção do púbico. Popularizou-se mais precisamente nas décadas de 70 e 80. O objetivo deste vírus era se espalhar pela internet através de mensagens de e-mail. Antigamente as pessoas não tinham tal consciência de um vírus. Assim, o Melissa era ativado pelos usuários com a seguinte mensagem “aqui está o documento que você pediu, não o mostre para mais ninguém". Hoje, ainda aparecem vírus que procuram agir com essa estratégia, mas antes era muito mais fácil enganar as pessoas com esse tipo de mensagem. Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o manifestou. Dessa maneira, o Melissa se espalhou com muita facilidade. 2.3 – Spywares Vimos em tópico anterior que spyware é o termo utilizado para se referir a uma grande categoria de software, que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Os spywares podem ser utilizados de forma legítima, mas, geralmente, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem abaixo alguns perigos dos spywares: 60 • Monitoramento de URLs acessadas enquanto o usurário navega na Internet; • Alteração da página inicial apresentada no browser do usuário; • Varredura dos arquivos armazenados no disco rígido do computador; • Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; • Instalação de outros programas spyware; • Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; • Captura de senhas bancárias e números de cartões de crédito; • Captura de outras senhas usadas em sites de comércio eletrônico. Nota-se que esses programas, na maioria das vezes, comprometem a privacidade do usuário e a segurança do computador, dependendo das ações realizadas pelo spyware e de quais informações são monitoradas e enviadas para terceiros. Exemplos de utilização de programas spyware de modo legítimo • Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; • Um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.
Compartilhar