Buscar

Internet Segurança Vírus 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Códigos Maliciosos - Malware - 
• Malware: É a designação genérica dos programas desenvolvidos com a 
intenção de causar danos a computadores ou usuários. Virus de 
computador, worm, trojan horses (cavalos de troia) e spywares são 
considerados malware. 
- Vírus x Worm x Trojans - 
• Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos de um computador. 
- O vírus depende da execução do programa ou arquivo hospedeiro para que possa 
se tornar ativo e dar continuidade ao processo de infecção. 
• Worms é um programa capaz de se propagar automaticamente através de redes, 
enviando cópias de si mesmo de computador para computador. 
- Diferente do vírus, o worm não embute cópias de si mesmo em outros programas 
ou arquivos e não necessita ser explicitamente executado para se propagar. 
• São notadamente responsáveis por consumir muitos recursos. Degradam 
sensivelmente o desempenho de redes e podem lotar o disco rígido de 
computadores, devido `a grande quantidade de copias de si mesmo que 
costumam propagar. Além disso, podem gerar grandes transtornos para aqueles 
que estão recebendo tais copias. 
• Worms - São autônomos e criados para cumprir determinadas missões, 
como enviar e-mails, atacar sites ou abrir portas para a entrada de 
outros worms. Existe uma variação dos worms que são os Bots (derivado 
de Robots), eles dispõem de um mecanismo de comunicação com 
o invasor permitindo seu controle através de outros computadores. 
Vírus x Worm x Trojans: 
• Bots - De modo similar ao worm, o bot é um programa capaz se propagar 
automaticamente, explorando vulnerabilidades existentes ou falhas na configuração 
de softwares instalados em um computador. Adicionalmente ao worm, dispõe de 
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado 
remotamente. 
• Botnets - são redes formadas por computadores infectados com bots. Estas redes 
podem ser compostas por centenas ou milhares de computadores. Um invasor que 
tenha controle sobre uma botnet pode utiliza-la para aumentar a potencia de seus 
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou 
spam, desferir ataques de negação de serviço, etc. 
 Worm: 
• Proteja-se do Conficker - O Conficker é um worm de computador que pode infectar 
seu computador e se espalhar para outros computadores de uma rede 
automaticamente, sem interação humana. 
 Worm: 
O que o invasor pode fazer quando estiver no controle de um bot? 
Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize 
diversas atividades, tais como: 
• desferir ataques na Internet; 
• executar um ataque de negação de serviço; 
• furtar dados do computador onde esta sendo executado, como por exemplo números 
de cartões de credito; 
• enviar e-mails de phishing; 
• enviar spam. 
Vírus x Worm x Trojans: 
• Como um cavalo de tróia pode ser diferenciado de um vírus 
ou worm? 
Por definição, o cavalo de tróia distingue-se de um vírus ou de 
um worm por não infectar outros arquivos, nem propagar cópias 
de si mesmo automaticamente. 
Normalmente um cavalo de tróia consiste em um único arquivo 
que necessita ser explicitamente executado. 
 Trojans: 
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: 
• instalação de keyloggers ou screenloggers; 
• furto de senhas e outras informações sensíveis, como números de cartões de 
crédito; 
• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o 
computador; alteração ou destruição de arquivos. 
• Cavalos de Tróia - Na informática, um cavalo de tróia 
(trojan horse) é um programa, normalmente recebido como 
um "presente" (cartão virtual, álbum de fotos, protetor de 
tela, jogo, etc), que além de executar funções para as quais 
foi aparentemente projetado, também executa outras 
funções normalmente maliciosas e sem o conhecimento do 
usuário. 
Vírus x Worm x Trojans: 
 Trojans: 
• Backdoor: Brechas intencionais, não documentadas, em programas legítimos, 
que permitem o acesso ao sistema por parte de seus criadores ou 
mantenedores. 
• Adware (Advertising software) - É um tipo de software especificamente projetado 
para apresentar propagandas, seja através de um browser, seja através de algum 
outro programa instalado em um computador. 
• Spyware - É o termo utilizado para se referir a uma grande categoria de software 
que tem o objetivo de monitorar atividades de um sistema e enviar as informações 
coletadas para terceiros. 
• Keyloggers - É um programa capaz de capturar e armazenar as teclas digitadas 
pelo usuário no teclado de um computador. 
 Malwares: 
• Hijack - Traduzindo literalmente, os Hijackers são “sequestradores”. E o sentido real 
não fica muito longe disso. Estes programas entram em seu computador sem você 
perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o 
registro do Windows, “sequestrando” o seu navegador e modificando a página inicial 
dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, 
contra a sua vontade. 
• Ransomware - É um tipo de malware. Refere-se aos malwares que cobram resgate. 
Os Ransomwares não permitem acesso externo, a maioria é criada com o propósito 
comerciais, eles são detectados pelos antivírus com uma certa facilidade pois 
costumam criptografar arquivos grandes, mas alguns possuem opções que escolhem 
inteligentemente quais pastas criptografar ou permitem que o atacante faça isso. 
• Engenharia Social - Nos ataques de engenharia social, normalmente, o atacante se 
faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, 
para persuadir o usuário a fornecer informações ou realizar determinadas ações. 
Exemplos destas ações são: executar um programa, acessar uma pagina falsa de 
comercio eletrônico ou Internet Banking através de um link em um e-mail ou em uma 
pagina, etc. 
• O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta que, 
normalmente, tem como finalidade obter vantagens financeiras. 
• Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, 
geralmente, tem como remetente ou apontam como autora da mensagem alguma 
instituição, empresa importante ou órgão governamental. Através de uma leitura 
minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo 
mensagens absurdas e muitas vezes sem sentido. 
• Os spammers utilizam diversas formas para obter endereços de e-mail, desde a 
compra de bancos de dados com e-mails variados, ate a produção de suas próprias 
listas de e-mails obtidos via programas maliciosos, harvesting e ataques de 
dicionário. 
 Malwares - golpes: 
• Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente 
são enviados para um grande numero de pessoas. Quando o conteúdo é 
exclusivamente comercial, este tipo de mensagem também é referenciada como 
UCE (do inglês Unsolicited Commercial E-mail). 
 Malwares via e-mail: 
• Pharming é uma técnica usada para redirecionar o tráfego de um site legítimo 
para um outro site ilegítimo , a fim de ter acesso a informações pessoais de um 
usuário. 
• Phishing é scams mail ou mensagens instantâneas que são disfarçados para 
se parecer com as comunicações oficiais de um site legítimo. Eles enganam os 
usuários para fornecimento de informações sensíveis, como senhas, detalhes de 
cartões de crédito, etc. 
• O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta 
que, normalmente, tem como finalidade obtervantagens financeiras. 
 Spams: 
Rootkits - Um invasor, ao realizar uma invasão, pode utilizar mecanismos para 
esconder e assegurar a sua presença no computador comprometido. O conjunto de 
programas que fornece estes mecanismos é conhecido como rootkit. 
É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o 
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um 
computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, 
terá acesso privilegiado ao computador previamente comprometido, sem precisar 
recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades 
serão escondidas do responsável e/ou dos usuários do computador. 
Que funcionalidades um rootkit pode conter? 
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, 
podem ser citados: 
• programas para esconder atividades e informações deixadas pelo invasor 
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios, 
processos, conexões de rede, etc; 
• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido 
(presentes na maioria dos rootkits); 
• programas para remoção de evidencias em arquivos de logs; 
• sniffers, para capturar informações na rede onde o computador esta localizado, como 
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método 
de criptografia; 
• scanners, para mapear potenciais vulnerabilidades em outros computadores; 
 Malwares – como o invasor se esconde: 
Principais características dos Malwares que mais aparecem nas provas de 
concursos públicos: 
Fraude on-line: phishing x pharming 
• Pharming é uma técnica usada para redirecionar o tráfego de um site legítimo para 
um outro site ilegítimo , a fim de ter acesso a informações pessoais de um usuário. 
• Phishing é scams mail ou mensagens instantâneas que são disfarçados para se 
parecer com as comunicações oficiais de um site legítimo. Eles enganam os usuários 
para fornecimento de informações sensíveis, como senhas, detalhes de cartões de 
crédito, etc. 
Fraude on-line: phishing 
O que é phishing? 
Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam 
de falsários e ladrões de identidade especializados em tecnologia. Eles usam spam, 
websites falsos, crimeware e outras técnicas para fazer com que as pessoas revelem 
informações sigilosas, como detalhes de contas bancárias e de cartões de crédito. Após 
capturarem informações suficientes sobre as vítimas, eles as usam para enganá-las 
(por exemplo, abrindo novas contas usando o nome da vítima ou esvaziando suas 
contas bancárias) ou as vendem no mercado negro para obter lucros. 
Fraude on-line: phishing 
1. Os criminosos enganam os utilizadores (através de spam, etc.), levando-os a visitar 
uma página Web infectada. 
2. A partir desta página, os criminosos conseguem detectar quaisquer páginas abertas 
mas não ativas no browser, e utilizam um comando JavaScript para reescrever o 
título, conteúdo e favicon dessa página, surgindo em seguida o que aparenta ser 
uma página de login de um serviço familiar, como o Gmail ou o Hotmail, etc. 
3. Como por norma os utilizadores mantêm diversos separadores abertos, quando 
veem estas falsas páginas que lhes são familiares e não se recordam se já 
introduziram os dados de acesso anteriormente, julgam que a sessão expirou. 
4. Após voltarem a introduzir os seus dados de acesso na falsa página, estes são 
guardados e os utilizadores são redirecionados para a página genuína, sem nunca 
se aperceberem que os seus dados foram roubados. 
Fraude on-line: phishing 
Como o phishing funciona 
Na maioria dos casos, os phishers (propagadores de phishing) enviam uma onda de e-
mails de spam, às vezes até milhões de mensagens. Cada e-mail contém uma 
mensagem que parece ter sido enviada por uma empresa conhecida e confiável. 
Geralmente, a mensagem inclui o logotipo e o nome da empresa e, quase sempre, 
tenta provocar uma resposta emocional a uma falsa crise. Contendo uma linguagem 
comercial e urgente, o e-mail quase sempre solicita informações pessoais do usuário. 
Algumas vezes, o e-mail direciona o destinatário diretamente para um site falso. O 
website, assim como o e-mail, parece autêntico e, em alguns casos, o URL pode ter 
sido mascarado para sugerir que o endereço da Web pareça real. 
 
O website falso solicita, com urgência, que o visitante forneça informações 
confidenciais, como números de CPF, números de contas bancárias, senhas, etc. 
Como o e-mail e o site correspondente parecem legítimos, o phisher espera que pelo 
menos uma fração dos destinatários seja convencida a enviar seus dados. Apesar de 
ser impossível saber a taxa real de resposta das vítimas a todos os ataques de 
phishing, acredita-se que uma média de um a dez por cento dos destinatários são 
enganados por uma campanha de phishing bem-sucedida, com uma taxa de respostas 
de mais ou menos cinco por cento. Para se ter uma ideia melhor, as campanhas de 
spam normalmente têm uma taxa de resposta de menos de um por cento. 
Prejuízos financeiros causados por fraude. 
O spam tem sido amplamente utilizado como veıculo para disseminar esquemas 
fraudulentos, que tentam induzir o usuário a acessar paginas clonadas de instituições 
financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e 
financeiros. Este tipo de spam e conhecido como phishing/scam. O usuário pode 
sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as 
instruções solicitadas neste tipo de mensagem fraudulenta. 
O que é phishing e que situações podem ser citadas sobre este tipo de fraude? 
• Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo 
originalmente criado para descrever o tipo de fraude que se da através do envio de 
mensagem não solicitada, que se passa por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso 
a paginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e 
financeiros de usuários. 
A palavra phishing (de “fishing”) vem de uma analogia criada pelos fraudadores, onde 
“iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da 
Internet. 
Atualmente, este termo vem sendo utilizado também para se referir aos 
seguintes casos: 
• mensagem que procura induzir o usuário à instalação de códigos maliciosos, 
projetados para furtar dados pessoais e financeiros; 
• mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento 
e envio de dados pessoais e financeiros de usuários. 
Fraude on-line: phishing 
Fraude on-line: pharming 
O que é "pharming"? 
Pharming (pronuncia-se "farmin") é uma 
forma de fraude on-line, muito semelhante 
ao seu parente "phishing". O pharmers 
contam com os mesmos websites falsos e 
roubos de informações confidenciais para 
aplicar golpes on-line, mas são mais difíceis 
de detectar, pois não necessitam que a 
vítima aceite a mensagem de "isca". Em 
vez de dependerem totalmente dos 
usuários para clicar em links atraentes 
contidos em mensagens de e-mail falsas, 
os ataques de pharming redirecionam suas 
vítimas para websites falsos, mesmo se 
elas digitarem o endereço da Web correto 
para o seu banco ou outros serviços on-line 
no navegador da Web. 
Fraude on-line: pharming 
Os pharmers redirecionam suas vítimas usando uma das várias manobras possíveis. 
O primeiro método (o que concedeu o nome "pharming" a esse tipo de ataque) é na 
verdade um ataque antigo, chamado envenenamento do cache do DNS.O 
envenenamento do cache do DNS é um ataque ao sistema de nomeação da Internet 
que permite aos usuários conceder nomes significativos a websites 
(www.meubanco.com.br), ao invés de uma série de números difícil de memorizar 
(192.168.1.1). O sistema de nomeação conta com os servidores DNS para gerenciar a 
conversão dos nomes de websites baseados em letras, que são facilmente 
memorizados pelos usuários, em dígitos legíveis pelos computadores que direcionam 
os usuários para o site selecionado. Quando um pharmer monta um ataque de 
envenenamento do cache do DNS com sucesso, ele está, na verdade, alterando as 
regras de fluxo do tráfego para uma seção inteira da Internet! A fama desses 
fraudadores foi alcançada através do impacto devastador que o direcionamento de um 
grande número de vítimas insuspeitas pelos pharmers (para uma série de websites 
falsos e hostis) pode causar. Os phishers colocam suas iscas e esperam para ver quem 
vai mordê-las. Os pharmers atuam como verdadeiros criminosos cibernéticos, 
direcionando seus ataques na Internet em uma proporção nunca vista antes. 
( E ) ESAF- Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista 
tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de 
obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, 
especificamente, o do tipo personal firewall. 
Resposta: Pharming é um ataque contra um servidor de DNS, para que um domínio aponte para 
um endereço IP diferente do verdadeiro. O golpe descrito acima caracteriza phishing. 
- Hackers x Crackers - 
• Hackers: usuários avançados, que possuem um exímio 
conhecimento em informática. 
É a pessoa que tenta invadir computadores. 
 
• Crackers: usuários que quebram sistemas de segurança de 
acesso a servidores. Os crackers também burlam os sistemas 
anticópia e antipirataria de alguns programas (criam “cracks”). 
É a pessoa que, além de invadir sistemas, pratica fraudes. 
- Hackers x Crackers - 
Tipos de Crackers 
• Crackers de softwares: Termo usado para designar programadores e decoders que 
fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo 
de um determinado programa pra fazer funcionar de forma correta, muitos crackers 
alteram datas de expiração de um determinado programa pra fazer funcionar mais de 
30 dias ou seja trial para o modo como se fosse cópias legítimas, tais sofwares 
alterados são conhecidos como [warez]. 
• Crackers de Criptografia: Termo usado para designar aqueles que se dedicam à 
quebra de criptográfia (cracking codes). Tal procedimento pode ser executado tanto 
com lápis e papel bem como com uso de computadores, tudo depende da fonte do 
problema a ser solucionado. 
• Desenvolvedores de vírus, worms, trojans e outros malwares: programadores 
que criam pequenos softwares que causam danos ao usuário. 
Não são considerado crackers pessoas como: distribuidores de warez e crackz, 
webmasters que disponibilizam em suas páginas, softwares sem autorização dos 
detentores de direitos autorais ou pessoas que copiam software piratas. O cracabiker 
é essencialmente um profissional habilitado na reengenharia ou engenharia reversa 
de software ou hardware. Um hacker se aproveita de características dos sistemas 
para poder modificá-los. Os crackers são autodidatas (bem como os hackers) e sem 
conhecimento algum do sistema revertem hacks necessários entendendo os sistemas 
de trás pra frente algumas vezes. Suas alterações também são hacks pois são feitos 
em cima de hacks em geral. 
 Navegadores x Novas ameaças: 
Conheça as medidas que os navegadores precisam tomar para tentar conter a 
avalanche de novas ameaças na web. 
Acabou o tempo em que era necessário dar atenção apenas aos spams e vírus, hoje o 
vocabulário de ameaças está muito mais extenso e precisamos de ajuda para tentar 
ficar bem longe de todos os phishings, malwares, keyloggers, hijacks e trojans que 
rondam os computadores do mundo inteiro. Os antivírus são ótimos aliados no combate 
à invasão de todas estas pragas ao computador, no entanto, os navegadores também 
têm participação significativa nesta luta sem fim. 
 Navegadores x Novas ameaças: 
Cross-scripting 
Com um futuro sombrio e cheio de problemas anunciados, os navegadores vêm 
investindo em novas formas de proteger seus usuários das novas ameaças da Internet. 
Uma das principais é o cross-scripting, onde um cracker consegue burlar o sistema de 
segurança de uma página e inserir um link para uma página perigosa, na qual 
possivelmente você será infectado. 
Esta página pode ser a de um banco, loja virtual, site de notícias, ou seja, qualquer site 
de confiança pode ter em algum link e até em banners de publicidade, uma passagem 
secreta para um ataque. 
O Internet Explorer em sua versão 8 já disponibiliza ferramentas para barrar este tipo 
de ameaça, desta forma se você clicar em algum link que o direcione para um site 
perigoso, o browser fará a restrição ao acesso. Já o Mozilla Firefox também oferece 
uma ferramenta para bloquear sites que podem ser maliciosos ao verificar o certificado 
de segurança do mesmo. 
 Navegadores x Novas ameaças: 
Anti-phishing e pop-ups 
Oferecer ferramentas anti-phishing é requisito básico para qualquer navegador, haja 
vista que esta modalidade de crime virtual não para de crescer. Novamente, o IE 8 se 
destaca por trazer um eficiente mecanismo de defesa contra o direcionamento para 
sites não seguros. 
Pop-ups também são muito perigosos e podem ser uma eficiente porta de entrada para 
perigos online, tendo em vista que quando eles aparecem, o que mais queremos é 
fechar a janela e, desta forma você pode clicar em seu interior, ser direcionado a um 
site perigoso, ser infectado por um trojan e, possivelmente, ter um grande problema. 
Sendo assim, todos os grandes navegadores oferecem dispositivos para barrar esta 
forma de publicidade, que muitas vezes é utilizada para o crime, continue fazendo mais 
vítimas. 
 Navegadores x Novas ameaças: 
O IE 8 fez a lição de casa 
Dentre os navegadores que receberam atualizações recentes, o Internet Explorer 8 se 
destaca dos demais. Vale lembrar que o objetivo deste artigo não é confrontar 
navegadores, mas sim mostrar em que eles estão investindo na área de segurança. 
Desta forma, o IE 8 é, pelo o que parece, o mais preocupado em facilitar o acesso a 
suas novas ferramentas de segurança: SmartScreen e InPrivate, tendo em vista que 
elas estão disponíveis em uma barra com acesso direto a elas. 
SmartScreen 
O filtro SmartScreen permite que ao 
usuário realizear uma varredura nos 
sites que podem trazer alguma forma 
de cross-scripting ou phishing, e 
verificar se em algum canto há alguma 
armadilha. Este filtro também realiza, 
em casos mais severos, a pré-
visualização de um site ou download e 
avisa quando ele certamente trará 
perigos à sua máquina. 
 Navegadores x Novas ameaças: 
InPrivate 
Depois da enxurrada de reclamações e dúvidas dos usuários a respeitos dos dados de 
navegação que os navegadores e serviços online coletam, parece que o IE resolveu 
“colocar as cartas na mesa” e oferecer uma ferramenta que permite uma navegação 
sem rastros. Ao ativar a ferramenta “InPrivate” você bloqueia ou tem maior controle 
sobre as informações recebidas pelo navegador ou serviços enquanto você os usa, mas 
como nem tudo é festa, em alguns casos, ao bloquear o acesso a dados, alguns 
conteúdos ficam indisponíveis para você, ou seja, “é dando que se recebe” e sem 
choro. 
O inferno são os outros? 
Muitos destes problemas são gerados por falhas na segurança dos sites, pois de 
acordo com a Acunetix,em uma pesquisa realizada em 2007, 70% dos sites no ano de 
2006 possuíam falhas severas na segurança, o que contribui (e muito) para a 
proliferação de novas formas de crimes, contudo o maior prejudicado pode ser o 
usuário destes sites displicentes. Acredite se quiser, até sites de antivírus apresentam 
falhas de segurança de acordo com o site The Register. As páginas do famoso 
Kaspersky, Trend Micro, Symantec, Eset (Nod32), AVG e Fsecure apresentaram 
vulnerabilidade ao cross-scripting (um perigo!).

Outros materiais

Outros materiais