Buscar

Aula 02 - Segurança na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança na Internet 
Nomenclatura 
Vírus de Computador 
Boas práticas 
Hacker 
• Basicamente, hackers são indivíduos que 
possuem conhecimentos profundos na 
informática e que dedicam a maior parte do 
seu tempo a conhecer, modificar software, 
hardwares e redes de computadores. 
 
Hacker 
• Com o grande crescimento dos hackers nas 
últimas décadas, grandes e pequenas 
empresas estão contratando esses experts da 
computação para descobrir possíveis falhas na 
segurança e propor novas soluções antes que 
sejam invadidos por criminosos virtuais. 
Cracker 
• Possui também grandes conhecimentos na 
informática, porem os utiliza de forma 
maléfica. O termo foi criado pelos próprio 
hackers em torno de 1985, por estarem 
cansados de serem chamados de criminosos 
virtuais e para que os leigos e a mídia 
soubessem distingui-los. 
O que eles ganham? 
• Um dos principais fatores para eles serem 
criminosos virtuais é o fato de eles 
conseguirem roubar bancos, dados de pessoas 
e ganhar fama. Há casos em que eles são 
pegos pela polícia e acabam sendo presos, 
porém, na maioria da vezes o dinheiro ou 
dados roubados não são recuperados. 
Ataques de grande escala 
Sony Pictures – Roubo de Informações pessoais e 
até filmes que não foram lançados. 
Hacking Team (Segurança enetrônica) - Nada 
menos que 400 GB de arquivos internos, códigos e 
outros documentos vazaram na internet. Depois do 
vazamento, foi descoberto que o grupo usava 
aplicativos populares para se infiltrar em 
smartphones com iOS, como WhatsApp, Facebook, 
Viber, Chrome, Telegram, Skype e WeChat. 
Ataques de grande escala 
Ashley Madison - O site de encontros 
extraconjugais Ashley Madison foi atacado pelo 
grupo cracker “Impact Team”, que roubou e 
divulgou informações pessoais dos usuários na 
internet. Entre os dados divulgados estão nomes 
verdadeiros, endereços, números de cartão de 
crédito e "todas as fantasias sexuais". 
 
Ataques de grande escala 
Celebgate (2015) - Uma falha no serviço de 
armazenamento em nuvem da fabricante do 
iPhone, o iCloud, permitiu o acesso a fotos 
privadas de celebridades, inclusive nudes de 
famosas como Jennifer Lawrence (que renderam 
até uma mostra em Los Angeles), Kim 
Kardashian, Kirsten Dunst e Avril Lavigne. Todo o 
conteúdo roubado foi postado nos sites Reddit e 
4Chan. O caso ficou conhecido como 
“Celebgate”. 
Ataques de grande escala 
Carros inteligentes hackeados - A 
vulnerabilidade que um sistema dessa natureza 
tem dá espaço para crackers executarem uma 
série de ações ousadas, inclusive desligar o 
motor e, no caso de câmbios automáticos, 
desabilitar a aceleração e os freios. 
 
Vírus de computador 
Todos os dias, vírus de computador são criados e 
espalhados pelo mundo. Seja pela internet, por 
meio de dispositivos móveis ou arquivos 
infectados, eles se instalam clandestinamente 
nas máquinas e podem ser bastante nocivos. 
Não é à toa que é tão importante ter um 
programa de segurança instalado no 
computador, tablets e smartphones. Esses 
programas são capazes de identificar e remover 
as ameaças. Quando atualizados, conseguem 
pegar até os vírus mais novos. 
Esses vírus podem agir de várias maneiras. Por 
exemplo, um trojan é uma espécie de arquivo 
que traz “escondido” um programa malicioso no 
qual o usuário pode instalar sem ao menos 
perceber. Já os adware, são programas que 
minam o computador de propagandas 
indesejadas e podem facilitar a prática do 
phishing – roubo de informações por meio de 
websites falsos. 
Tipos de vírus 
Arquivo 
• Os vírus de arquivo se anexam aos arquivos do 
computador. Geralmente, esse tipo de 
malware costuma infectar arquivos 
executáveis do Windows, como os arquivos 
“.com” e “.exe”. Para que o vírus faça efeito, é 
necessário que os arquivos contaminados 
sejam executados. 
Backdoor 
• São os chamados vírus da "porta de trás", uma 
tradução para o inglês “backdoor”. Eles 
aparecem escondidos em arquivos baixados 
em páginas ou e-mails. Quando o usuário 
executa esse arquivo, ele libera o vírus, que 
por sua vez, abre uma porta para o cracker. 
Desse modo, o cibercriminoso pode controlar 
a máquina infectada. 
 
Boot 
• Os vírus de boot infectam os arquivos de 
inicialização dos discos rígidos ou mídias 
removíveis dos computadores. Eles costumam 
ter alto poder de destruição, impedindo, 
inclusive, que o usuário acesse o computador. 
Hoax 
• O hoax é um vírus boato. Ele espalha 
mensagens sobre pragas online e geralmente 
são inofensivos, porém são capazes de deixar 
os computadores bem mais lentos. 
 
Mutante 
• O vírus mutante está programado para 
dificultar a ação do antivírus, fazendo com que 
o programa de segurança tenha dificuldades 
em encontrar as ameaças no dispositivo. Toda 
vez que alguém o executa, ele sofre uma 
alteração, fazendo com que a sua captura seja 
mais difícil. 
Polimórfico 
• Variação mais inteligente do vírus mutante. 
Ele tenta dificultar a ação dos antivírus ao 
mudar sua estrutura interna ou suas técnicas 
de codificação. 
“Vírus de Programa” 
• Os vírus de programa infectam apenas 
arquivos executáveis. Eles podem até impedir 
que o computador seja ligado. 
Script 
• Existem duas formas de vírus script: a VB, 
baseada na linguagem de programação, e a JS, 
baseada em JavaScript. Esses vírus são 
programados para executar comandos sem a 
interação do usuário. 
Trojan 
• Os cavalos-de-tróia ou “trojan” são programas 
comuns que escondem um vírus embutido. 
Stealth 
• O stealth é um vírus invisível que usa algumas 
técnicas para evitar que ele seja detectado. 
Esse vírus é capaz de redirecionar indicadores 
do sistema de modo a infectar um arquivo 
sem necessariamente alterar o arquivo 
infectado. 
Spyware 
• é um tipo de malware que crackers usam para 
espionar você a fim de conseguir acesso às 
suas informações pessoais, conta bancária ou 
atividades online. Nós vamos lhe mostrar 
como você pode se proteger para não ser 
espionado. 
Boas práticas para defesa contra 
arquivos maliciosos 
Boas Práticas 
• O medo de ser infectado pelas pragas da 
internet é cada vez mais comum. Quanto mais 
a tecnologia se desenvolve, mais coisas são 
feitas pelos computadores pessoais, como 
pagamento de contas, arquivos com 
informações pessoais. Dessa forma, também 
aumenta o interesse dos crackers em invadir 
sistemas. 
Boas Práticas 
• O que deve ser feito para proteger as 
máquinas sempre é uma dúvida. “Se já possuo 
antivírus, por que ainda assim fui infectado?”. 
Na verdade não é um programa, mas um 
conjunto de ações que permitem que o PC 
fique o mais protegido possível. 
Antivírus 
• O antivírus pode não ser o único responsável 
pela segurança do computador, mas com 
certeza, é um dos principais e primeiro passo 
para quem deseja proteger sua máquina. 
• É possível encontrar bons softwares de 
proteção – os pagos que existem no mercado 
são superiores aos gratuitos, já que oferecem 
amplo suporte. 
Firewall 
• O firewall trabalha, de certa forma, 
juntamente com o antivírus. Uma vez que ele 
é o responsável em expulsar o que é de 
caráter duvidoso antes que ele entre na 
máquina. Uma vez dentro (quando o firewall 
falha) ainda se tem o antivírus que fará o que 
for possível para eliminá-lo 
Antispyware 
• Os antispywares são responsáveis em executar 
varreduras no computador com o objetivo de 
tentar eliminar do sistema spywares - 
programas deixados pelos hackers em seu 
computador com o intuito de recolher suas 
informações. 
Sistema operacional atualizado 
• Quando o sistema está desatualizado é muito 
mais fácil para os hackers conseguirem se 
infiltrar no PC. Mantenha-o sempre 
atualizado. As atualizações podem ser 
configuradas para serem realizadas 
automaticamente ou mesmo feitas 
manualmente - quando o usuário a desejar. 
Não acesse links desconhecidos 
• Em e-mails, sites, programas de conversa, ou 
praticamente tudo o que se tem acesso na 
internet pode, vez ou outra, estar comalgum 
link de caráter malicioso. O cuidado e 
precaução nessa situação é essencial e auxilia, 
diretamente, na proteção da máquina. 
Não enviar dados pessoais por e-mail 
• Com a senha do seu e-mail, o hacker tem, 
assim como você, acesso a todos os e-mails 
que já foram enviados ou recebidos. Tente, o 
máximo possível, não enviar seus dados 
pessoais, assim como senha de conta bancária 
e etc. 
Senhas improváveis e diferentes em 
cada site 
• Colocar senhas diferentes em sites é um passo 
importantíssimo para proteger suas contas. 
Mesmo que alguém descubra sua senha e 
login de um determinado site, não será 
possível acessar outros com os mesmos 
dígitos. Se não conseguiu proteger uma conta, 
ao menos conseguirá preservar as demais. 
Cuidado em downloads 
• Downloads são um dos grandes motivos de 
inserção de pragas nas máquinas. Vez ou 
outra, quando se procura um programa 
específico, o site pode dar a entender que o 
download será feito por um link que, na 
verdade, acarretará em vírus. 
Cuidado em downloads 
• Mesmo que todos os passos tenham sido 
feitos corretamente, ainda assim preste 
atenção a todos os softwares adicionais que o 
programa indica durante a instalação. Evite 
aceitar tudo durante o processo. Mesmo que 
não tenha malwares, ainda assim os adicionais 
podem diminuir a eficácia da sua máquina e 
deixá-la mais vulnerável. 
Arquivos “.exe” e “.scr” 
• Um truque simples, mas nem sempre eficaz, 
para verificar se o link contém vírus é passar o 
mouse sobre ele (sem clicar) e verificar – no 
canto inferior esquerdo a barra de status do 
navegador – qual o local que você será 
encaminhado se clicar nele. 
Arquivos “.exe” e “.scr” 
• Caso se trate de um “.exe” quer dizer que é 
um executável, ou seja, um programa, 
provavelmente, e não site. Então, a 
possibilidade de ser um malware é muito 
grande. 
• O “.scr” geralmente se refere a protetores de 
tela, o que costuma confundir o usuário. Evite, 
sempre que possível clicar nos links que 
aparecem com tais extensões. 
 
Sites de confiança 
• É comum, principalmente quando se recorre a 
buscadores, ser encaminhado para sites 
desconhecidos de compras, para assistir a 
vídeos, ou outras ações. Alguns usuários 
possuem malícia o suficiente para conseguir 
operar em tais sites sem adquirir vírus, mas 
para leigos evitar tais páginas, pelo menos no 
início, é essencial. 
Não instale softwares suspeitos, 
mesmo os plug-ins 
• Além de comuns, os plug-ins de browsers são 
uma forma simples de adicionar funções ao 
seu navegador, como baixar vídeos do 
YouTube ou adicionar feeds de redes sociais. 
Mas diversas extensões maliciosas têm 
roubado dados de usuários e até utilizado os 
computadores das vítimas para realizar 
ataques de negação de serviço. 
 
Não instale softwares suspeitos, 
mesmo os plug-ins 
• Escolha os apps do seu browser com cuidado 
e de preferência aqueles de empresas que 
você ouviu falar. É importante ficar atento aos 
itens com boas avaliações dos usuários na loja 
de aplicativos oficial do navegador. E pense 
duas vezes se a ferramenta for gratuita, pois 
serviços não-pagos geralmente oferecem um 
risco maior à sua máquina. 
Nunca atualize um player de vídeo 
apenas para assistir a um vídeo 
• Uma das medidas de segurança mais básicas 
para usuários da internet é garantir que 
programas como Flash e Java estejam 
atualizados – versões antigas permitem que 
cibercriminosos encontrem acesso fácil para 
atacar o seu PC. 
Nunca atualize um player de vídeo 
apenas para assistir a um vídeo 
• Mas fique alerta: se um vídeo solicitar para 
você fazer uma atualização, não clique! Essa é 
uma tática comum do crime virtual para 
instalar malware, inclusive com vídeos sobre 
notícias e celebridades. Atualize esses 
programas a partir do painel de controle do 
seu computador ou quando as próprias 
empresas solicitarem atualização. 
 
Presentes “gratuitos” online, na 
verdade, não são gratuitos 
• Toda semana aparece um concurso tentador nas 
redes sociais com o sorteio de vários produtos de 
tecnologia – a maioria deles bem caros, como 
tablets, smartphones, videogames e TVs. Você 
deve ficar atento a esse tipo de campanha, já que 
boa parte dessas promoções pede que você 
preencha um cadastro com dados pessoais para 
poder concorrer. Cibercriminosos usam esses 
ataques para coletar informações que podem ser 
usadas em ataques de roubo de identidade. 
Cuidado ao acessar rede Wi-Fi pública 
• Muitos estabelecimentos, como bares, 
restaurantes e padarias, oferecem Wi-Fi de 
graça aos clientes. O acesso gratuito à internet 
desses locais públicos pode ser muito 
arriscado se você estiver acessando dados 
confidenciais de trabalho ou sites de banco. O 
mais seguro é usar uma conexão do seu 
celular e compartilhá-la com outros 
dispositivos que também sejam seus. 
Alertas do navegador são bons, mas 
não infalíveis 
• Quando navegadores como o Chrome alertam 
que um site é perigoso, é um bom sinal para 
recuar. Em browsers como Safari e Internet 
Explorer, habilite a opção "Navegação Segura", 
assim você terá alertas de sites que podem 
disseminar malware. Se você tem uma 
máquina compartilhada com outras pessoas, 
uma proteção adicional é comprar um pacote 
de antivírus, que pode bloquear domínios e 
sites. 
Não armazene senhas no seu 
navegador 
• Uma notícia recente revelou como o Google 
Chrome pode exibir senhas em texto caso 
outro usuário tenha acesso ao computador. 
Problemas também podem ocorrer ao 
esquecer de se “deslogar” da sua conta de e-
mail ou redes sociais. Lembre-se sempre de 
limpar o histórico do browser e use um 
gerenciador de senhas.

Outros materiais