Você está na página 1de 35
01 ANTIVIRUS conHeca€ USE UM DOS MELHORES ANTIVIRUS GRATUITOS Se OFTWARE i ia i" poe ‘ANO I+ N° eguia SEGURO e an ~ \GOLPES bag aS fale aa P| alls NY} Pela ee els EM cgOR- Belge) (ce- (eke ed Oem es, ee iN ye Gare ; 0S INDETECTAVEIS Te Meo reek earl) Ire lreNe cP clmea te IL MNValicd Sos Fe do seu antivirus qeo SYGATE PERSONAL FIR’ Aprenda de uma vez por todas a utilizar um firewe n, eficiente e gratuito! ‘Desi DIRETOR: Face Kataoka ATOR: Fat Kataoka (toeb mg com) CCOORDENADOR DE PRODUCAD" Canes fxn "RRTEDESERVELPMENTO: Resto Tata iaratapt@ yal com) REVISAG: Ne zens: Almase ADMINISTRATIVO: Alo. loves DUMDAS ESUGESTOE: fom ama. REDAGAC: Ru Fars Amal 2 Cop 0281715, ‘Cae ity, So Pau SP ash CODENADERA BEE NESEN: smn iat a, So STU) Lea INTERNET BANKING OLPES mehr SE, Pree ES ny E Be Wh UTILIZADOS PELOS GOLPISTAS VIRTUAIS Ree Oem ete} DoCS EL RE UROL ae CRS aCe aD oe depos ransferir determinadas quatias para uma conta ; specifica. Com o passar do tempo isso fi ficando cada vez mais ut6pico, pois todos os bancos se aprimoraram e hoje Se Se eee) RROD (mas nunca impossivel, pois nao existe um sistema 100% confiavel), Eis que surgiu a grande Internet que aproximou SSE eee a Geen erie cs CCR emery ees eg eee Dae T oT APRENDIZADO FACIL Aalmogen dest nttr fo marae uatios © mare ahs des PEE oc RC CeCe CMa ‘Antigamente na internet o ha- foi mudado assim como tudo, COE Pee eT ae ce ce es Ly Reece Ot Mammen COR Ua CU CO Rect ae CCU Ec APRENDIZADO FACIL 5 STS Te) Poe 5 primeiros modelos de Internet banking aqui no Bra sil, a transagéo era realizada através de conexdo direta via modem (linha discada), ou seja, 0 banco funcionava como se fosse um provedor de acesso. Para realizar a conexao 0 cliente configurava 0 niimero de telefone/modem do serv dor e em seguida discava.E, além disso, 0 usuario recebia a instituigéo um CORom com um programa especico para realizar a conexao, Em tese esta era uma forma mais segura de acessar uma conta bancéria via Internet, pois vocéutilizava um software préprio se conectava dietamente ao banco, Nao que fosse impossivel burlarisso, mas para 6poca era mas dtc, pois a tecnologia era mais reduzida Com o crescimento da propria Internet, mais usudri- ‘os passaram a utilizar o servigo. O custo para os bancos passou a ficar inviével desta forma, pois teriam que disponibilizar muitas linhas telefénicas para atender a demanda de conexdes. Mas 0 que pesou mesmo para @ mudanga foi a chegada da banda larga, depois disso 0 cliente deixou de acessar via modem comum em razao da velocidade e tarifagao e optou por utilizar 8 servigos via web mesmo. Segundo a Kapersky Lab, empresa desenvolvedora de antivirus, 0 uso de programas que roubam dados bancérios cresceu 402% em 2005. Isso significa que ‘oniimero de crackers/bankers aumentou? Errado. Com a chegada dos Keyloggers, Videos de seguranga da M va 6 0 FAGSeOBSa- oue Videos de Seguranca ‘toh d nove em apenaer ab Senucanca baie. ene NO ee eC Trea a Par ea CML cd OHACKER CNR ca Dee em ear) TO eed a cen Pers Ci ema IE Cr oc SSE Dee eum aay APRENDIZADO FACIL 1 ahs mie res ue dan esi Sanit ce aureus oma besss vdeo es Protea sua ‘ute Gesadhana | ak ¢ Proton su re ‘mk ean | nak (2:56 mito tena reu computador Bee CoE eons Mente cts PTH Cay ee un Cee em Ee, eeu) qualquer um pode se tornar um criminoso virtual, © & © que vem acontecendo hoje em dia quando alguém toma posse desta ferramenta, Principalmente os jovens, @ adolescentes; eles gostam de se aventurar neste submundo, muitas vezes nem pelo dinheiro mas sim por se achar ou querer se tomar um hacker. Mas todos sabemos que isto esté longe de ser uma brincadeira de hacker, envolve crimes federais © dé cadeia para {quem for pego praticando este crime. Antes dos teclados virtuais, estes programas cap turavam apenas 0 que era digitado por um internaute isso jé bastava para conseguir os seus dados bancérios e transferirdinheiro da sua conta Tendo em vista essa possibilidade, pouco a pouco todos os bancos foram adotando 0 uso dos teclados virtuais. No primeiro momento, esta medida impos: sibilitou 0 roubo das senhas e logins dos clientes. Cada vez que um sistema de acesso 6 alterado, 0 banco gasta muito dinheiro com a mudanea, por isso as vezes leva um certo tempo para implementar Na verdade o sistema bancério online & seguro, 0 grande desafio mesmo é educar seus clientes, pois, 6 por meio deles que os golpistas chegam até 20 roubo. defesa contra o uso jomalistico do termo hacker. 0 uso este termo reflete a forte revolucdo contra 0 roubo e oc tc Se Coe APRENDIZADO FACIL BTU) PET A Giltima alteracao que os keyloggers sofreram foi a introdugao do recurso de captura de tela, Com isto, assim que o usuario entrasse na pagina de um banco o programa tirava “fotos” da tela ou do click do mouse e enviava para o cracker/banker. Mas isso nao era muito vidvel para o golpista, pois os logs costumavam vir muito pesados por causa das imagens em anexo. A transmissao destes dados, dependendo da conexao do usuario, muitas vezes nem se completava. Mas como o golpista consegue atingir diversas pessoas, ainda assim muitas senhas eram capturadas e usadas para 0 roubo. Os sites fakes (falsos) chegaram a ser usados, mas nao tiveram tanta eficiéncia, porque os usuarios percebiam mais rapidamente que se tratava de um golpe, principalmente pelo endereco na barra do navegador que nao tinha nada a ver com o banco © porque ndo tinha aquele cadeado que indica uma drea segura {alate o dar de Cotas [i Ther i Pars rar ues dinar sobre « igs aus sara de 4 it sma Hg) 73 019) Satine = 4 me Sse oaT, Soren ea igs pir as anti wae ‘ato ere teas soa erence gannes APRENDIZADO FACIL Talvez vocé nunca tenha ouvido falar sobre enge- ‘thatia social e muito menos de phishing scam, mas talvez ja tenha recebido algum e-mail com premia ¢a0, promogées absurdas, carta de amor de pessoas das quais nunca ouviu falar, nome no Serasa ou SPC, entre outras mensagens. E desta forma que 0 golpista chega até vocé, via e-mail principalmente. Mas como ele consegue seu e-mail? De diversas formas. Por coleta usando pro: ‘gramas de extragéo de e-mail que utiliza paginas de TSE busca pra realizar a pesquisa, CDs que so vendidos livremente em grandes centros com milhares de cadastros, programas que geram e-mail aleatoria- mente ete. De posse dos e-mails ele cra o phishing scam ou a engenharia, utilizando para o golpe nomes de grandes instituigdes para ganhar sua confianca ou despertar sua curiosidade, como Receita Federal, Correios, Globo Vivo, entre outras. Geralmente, 99% das vezes, a engenharia pedira para visualizar algum documento ou baixar algum arquivo. Quando o cracker/banker tem uma certa nogo de design © um bom texto ele convence mais, mas = EXTEANO PARA VSUALZAR OS DeBTOS USING SEAM Se PASSANODPEL0SERASA ALEGANOO UE BUSTER bkaras entees Ev SEU NOME PEDE PARA VOCE CICRAEM DM LIMK 5 *ouens who Tew um ceuan no € esto? NEST, 0 pauwen O fue Avo isPomuza Un SERCO caATUTD € eo OE TORPEDO Has PAUA UTUIBAR VOCE DEVE BAXAR UM SOFTWARE ESPEDIED, NDA DA NOME PARA O PROGRAMA. EASY TORPEDO Vi. 0 ENDEREDD DE URC INAS TEM ABSOUITAMENTE WADA AYER COM A VO OPERAOORA DE CU: {AK QUE SEMPRE RTENTO AO ENDEREGO MOSTRADO HA BARRA DE SEU NNAVEGADOR OU PROGRAMA DE EMAIL ‘So programas que registram e capturam dados digitados ou através de imagens (print screen) e trans- mitem via e-mail ou ftp. Muitos keyloggers possuem mais funedes que podem ser programadas depen- Cee arc ‘APRENDIZADO FACIL 10 RTE} POO eso 0 seu impose snde nko tena sido resttulde ane SSttambém tendo em mos seu CF caso acon sigan en, acesse aretamente pelo ink S300, ‘Quem ndo solctou crédito em conta poder procure una lgincie do Banco ao Basi ou Hor gratutemerte pa ‘too-rese7e pear a wanserdncin dos recursos pate ‘uatquer Banco en qu aj crrentit, Contibunte noo sotietagos por email ery hipsess ‘ioume: ‘Atenclosamente, Coordenacdo de rte Seermaria Se Receta Fe psig Seam UsANDO A cREDIBRAOADE De UMA ‘CONMELIDA COMO RECITA FEDERAL. QUALDADE VISUAL Fco-Conrtuite muitos layouts sao grotescos com muitos erros de portugués, e por incrivel que pareca muitos usudrios ainda caem mesmo assim, O keylogger ainda 6 usado, o nome néo mudou, ‘mas 0 programa em si é muito mais eficiente e pode enganar mais facilmente o usuério. Depois de infectar o usuério ele envia uma mensagem dizendo ue aquela maquina jé esta infectada. E ndo satis. feito, ele ainda inclui na mensagem o nome do Usuario que utiliza @ méquina, 0 ip, o horério exato da infeccao, o Mac Adress (nimero de identificagao da sua placa de rede), entre outras informagdes que achar necessérias. Confira na imagem a seguir como funciona todo 0 processo desde a infecgao ao envio dos dados. 25s ocartefro.com ie) alo eum anddads pam vol Cartao de Seinen - protegao extra para transacoes online HEOESEEAOEE [unmuennaaay, f | Caro de Seguranga ¢ uma feramenta que oferece proteco adicional na utilizagao do recusos do Internet banking, Ele possui 70 combinagdes com trés niimeros cada. Ao realizar algumas operacdes tum dos cédigos do verso do cartdo sera solicitado aleatoriamente, funcionando como dispasitivo a cional de seguranca e acrescentando maior protegao Contra fraudes. Mas lembre-se: 0 banco solicita apenas uma das combinagdes por acesso, Nao existem dois cartées iguais, ou seja, cada cartéo contém um conjunto de chaves, exclusiva para cada cliente, APRENDIZADO FACIL DICAS IMPORTANTES PARA ACESSAR SEU BANCO ONLINE COM SEGURANCA SEGUNDO OS BANCOS Matenh atualizado A cada atualizagao, os navegadores trazem melhoramentos de seguranca. Verifique junto ao fabricante do seu navegador como realizar atual- izacbes periédicas. eu browser (naveador de internet) Instal tenha sempre atualizado um grama antivirus Alguns virus alteram maliciosamente as configu- rages do computador para facilitar sua invaséo para roubo de informagées ou destruigéo de arquivos. Para evitar esses problemas, é recomendavel a ‘mudanga de comportamento na utilizagao de mi- crocomputadores, evitando abrir e-mail ou executar programas de origem desconhecida ou irregular. Algumas regras basicas CERTIFIQUE-SE de que est na érea segura do site do banco, verifique a existéncia do cadeado fechado na parte inferior do programa de navegacai Note também que no inicio do campo “enderego” surgem as letras “https”. EVITE atalhos para acessaro site do seu banco, especialmente os obtidos em sites de pesquisa @ através de e-mail, Comportamento padrao de um spyware SEMPRE procure acessar o site do seu banco no inicio da conexao ao provedor. Evite navegar em outras paginas ou acessar “e-mail” antes de utilizar & acessar sua conta, EVITE realizar operagGes em computadores de uso pablico (lan houses por exemplo), eles podem estar ‘com programas antivirus desatualizados ou prepara~ dos para capturar os seus dados. EVITE abrir e-mail de origem desconhecida Evite também executar programas ou abrir arquivos anexados, sem verificélos com antivirus atualizado, ‘mesmo que 0 contetido seja criado pela pessoa de sua confianca que os enviou, eles podem conter virus ou cavalos-de-troia, sem que os remetentes sequer saibam disso. SOLICITE aos seus amigos néo enviar mensagens cde e-mail de corrente (spam). Trata-se de mensagens que oferecem facilidades promocionais, propaganda ‘enganosa, curiosidades, mensagens de amizade e outros ttulos, sempre orientando o reenvio para 10 ou ‘mais amigos. Essas mensagens so muito utlizadas para propagar virus e cavalos-de-tria, SOMENTE use provedores com boa reputagao no mercado e browsers e antivirus mais atualizados. 0. Firefox é uma boa opcéo. APRENDIZADO FACIL ll LIGADO! - ie Ne Team Ce es en mec heer Pee eee Mert E muito importante que vocé mantenha seu computador seguro, pois CSC UCR Ene SCR ee ce ee et APRENDIZADO FACIL PPAR Dear serio a protecao do seu PC Cee) Co ewe poor terceiros no caso de infeccéo com Cer SR Eee MCs Dre cin) Dee caren De ect) ET ee tac Se ee) Dee Come cy ou visualizados por terceiros, Dee ad funcionar, por ter sido comprometido € arquivos essenciais do sistema terem Se et ESTs ae mn Rae putador? De posse do acesso ao seu Ce ea Meme a) alguma atividade ilicita, para esconder a ee eee een Meee) Cee nc) dores; Pee oY Ce Cees CCE Tan} disseminar mensagens alarmantes e falsas; Cee SO RU en Ce ce ee ang exemplo, informagdes do seu Imposto de Renda, PT eR Car Erle) tere ee ery Oe eet Get eee een et es Dee ed Rene ad RRR cs Ce ee eee Ce eet ee as ST Ce ges aumenta em milhdes o nimeros de tentativas de um Ae ce Dependendo da combinacéo, levaria mais de 20 Se eect ny ee eee ee AA grande dica é: para coisas sem importéncia crie Cee ee coe Cy DS uk ar} SU Pe eg or eeu eee ee Tg Pe eae a ee) Beno Cc cs APRENDIZADO FACIL g* ea iSSB IN aT a SAIBA COMO OS HACKERS FAZEM ody Da ON SUAS E SPYWARES INVISIVEIS DIANTE DO SEU ANTIVIRUS. Le ees onstrucao de um arquivo e como um antivirus com- PCM Tc mcm ETO Tee ee eee UCR ae CAT) SR ne Se ey um executavel pode conter imagens, cédigos, outros Ee Rm eR ee Se eR ae cng Cen Depois de compilado 0 arquivo fica em formato eeu) Ce NO eee Cee ad COCR Cn te once identificd-lo e disponibilizar uma vacina contra 0 De ey Pe a cca! en umn eee See Através dos codigos encontrados eles criam uma identificacao nica do arquivo pelo cabecalho do hexadecimal. Ficam armazenadas em uma assinatura (database) de virus as informagdes: offset, formato do arquivo, tamanho e nome do virus. Quando o antivirus é atualizado, ele recebe estas informagdes e as adiciona a biblioteca de virus. Na varredura ele examina 0 cabegalho do arquivo a procura destes padrdes contidos na assinatura. Deixando o virus ou trojan indetectavel Depois de o virus ou trojan pronto, o hacker utiliza programas do tipo compressors (compressores) en- Contrados na net. Esses programas sao legais © sao usados apenas para comprimir/compactar um arquivo. Mas como a imaginacao sempre vai mais além para alguém disposto e com tempo para estudar programas como esses, ee também tem a funcao de “embaralhar” o hexadecimal do arquivo a fim de deixa-lo menor. Depois que 0 arquivo esté comprimide, fica dificil de o antivirus saber que se trata do mesmo arquivo original. € por isso que muitos virus tém indmeras varidveis e versoes. Se 0s trojans e virus podem se tomar invisiveis, como se proteger entdo? 0 que vale mesmo ¢ a re- grinha basica, nunca abra arquivos executdveis. Caso ache interessante faca um teste, procure um arquivo que vocé saiba que é um virus, desative seu antivirus, comprima o arquivo e, em seguida, lique o antivirus e passe nele PPTs se ee ie ar Cay aCe ae CPO Sy etoeeen fan —___, [Seem =| [So | * oS sense a) nth . fos PER Ce UCU ER acc usados na tecnica: http://www.exetools.com/compressors.htm ‘Antes de baixar qualquer arquivo da Internet, mantenha um antivirus em seu computador atualizado, APRENDIZADO FACIL BL) Firewall Para as amea ee banking, é necessario ter instalado um firewall em Se ee er eT ty Dea ct oe Coy ou mesmo impedir que ele funcione. Indicamos nesta matéria o firewall Sygate Personal Firewall, por se tratar de um programa gratuit, leve e simples de usar, apesar de estar em inglés, Mas antes de ensinar como ‘se usa um firewall é importante mostrar-Ihe algumas Cee eis ee ee mole SOC Bails Muitas pessoas ouvem falar sobre portas de comu: nicagao, mas néo sabem direito o que significam. Para ue um programa que utiliza Intemet possa funcionar ele atribui 0 seu servigo a uma porta TCP ou UDP CoC Osea au ee) para acesso http (acessa uma pagina comum), 443, oe Se out ued de compra) e 21 para conexao FTP (transferéncia de dados). Isto significa que 0 servidor do outro lado Se une eee Ee Cae) Se eee eee) Se CO Ceca rey ele e utilizar seus recursos. DoT ere ect) aS aT Matenha as portas fechadas CO RUC ET PC PCR CCC r Mei hi eau tie a STR Ce an eT ae TOR an ncaa CRU eros EC ea CK eRe emcee et ren) STE cn es Tne Te cents la para consulta futura no decorrer do uso do firewall, Sean Cicer a (ai —_— a Re ey Siar ks Ae i f ta 1 ees Relagao Mtg ty topmux Multiplexador do servico da porta do TCP tie Entrada de Tarefa Remota echo. Servigo Echo descartar Servigo zero para teste de conexdo systat Servigo de estado do sistema para listar as portas conectadas daytime Envia data e hira para méquina solicitante gotd Envia citagao do dia para maquina conectada msp Protocolo de envio de mensagem chargen Servirgo de geracao de caractere ftp-data Porta de dados do FTP ftp Porta do protocolo de transferéncia de arquivo ssh Servigo Secure Shell telnet Servigo de conexao via terminal (MS-DOS) por exemplo smtp Protocolo de envio de e-mail, (SMTP- Simple Mail Transfer Protocol) time Protocolo de hora tip. Protocolo de localidade de recurso nameserver hicname Servi6 de nomes de Intemet Servigo de diretorio WHOIS tacacs Controle de acesso do terminal de autenticacao TCP/IP re-mail-ck Protocolo de verificagao de correspondéncia remota domain whois++ Servico de nome de dominio Servicos WHOIS estendidos bootps Servigo do protacolo de Boostrap bootpe Cliente boostrap tftp Protocolo de tranferEncia de arquivos triviais gopher Ferramenta de busca e recuperacao de documentos nets-1 Servigo de tarefa remota http Protocolo de tranferéncia de HiperTexto para www hostname Servigos de nome de maquinas SRLNIC rtelnet Telnet remoto _ Versao 2 do protolacolo Post Office - recebimento de e-mail Versao 3 do protocolo Post Office - recebimento de e-mail Protocolo de autenticacao e identificagao APRENDIZADO FACIL =a Protocolo da Porta de Corunicagdo da Dvisa Servigos de sista de arquivo disbbultos Prospero Free et ay ht re a ae ‘Multiplexador UNIX para SNMP Eco do AppleTalk Informagoes da zona do AppleTalk Protocolo de transferéncia de correspon ‘ocd de pacotes entra Rndes Protocolo de acesso a mensagens vi Intomat vers LINK / Servico iuery 3-DNS dor de administragao de fita e arquivos FATMEN codaauth2 da ulistproc Protocolo de transferéncia de Hypertexto Seguro Pa Ca STU) Firewall i cA YGATE SO Bs i) CR eR ence RC) do programa (contra o link no box ao lado). ee Coro COCR cue execute o programa de instalagao: na primeira etapa CCU at en ane ec ed £2 St Pers Feel St ‘Welcome to the Sygate Personal Firewall Installation Wizard ‘Sygate Personal Firewall has been successfully installed, Em seguida aparecerd a janela do termo de uso do programa. Clique em “I Aceppt...” e em Next. re eae ee ee ean oe Aguarde alguns segundos e clique em Finish. Do eT i “Yes, | want to restart my computer now.” para reini- vy) Ce eee CMa eee a ae | Sc i) Be Cate Bile Securty Tools View Help o ff & Block All Applications Logs Running Application: BZ Hide Broadcast Traffic [A] Hide Windows Ser RASPPPoE Internet mini-portjc... Explorer rede, Seja interno ou externa ‘ment tudo fica bloqueado. ‘uendo apertado aparece 2 ue ncaa Allow All Pree es ns ‘marque para esconder ae a re See ry Hide Windows Services: ry ‘provessos e servis usados pelo sistema operacional. Cen i Ce ell cee cule eka eae shtml ou http://sigr POOL Ca DE EUs Primeira etapa PR cs 22 Oe uae CL ni Dae ene eee Cee eke ec ee} Ce eee eeu me Re {Name)e e-mail em seus devidos campos e clicar em “Register Now’ e pronto. Caso nao queria eae Enum gee Meee Cae Cu Cue) cs ee & Cec nue em nd Renee Intemet, voc8 serd avisado e poderé autorizar ou Deg eee toda hora o botdo. Mas é essencial se sacrificar um pouco para garantir uma boa sequranga. Lembrando eer ete aes a Pr Ce cu esr SC Ce Pct erent ec teria cm autorizando a todo momento programas do tipo PRE ec eer vezes durante o uso do computador. Quando abrir Der eg nd Ce OC um not ask again for this aplication”, ou seja vocé vai Cee eet ca etd em cc ud pee tense et Cee ee ecu COO ee Sa PR me eat Pe uM ened et Pe Me ee eat Pe ee on) Personal Firewall System Tray Icon”) e deixar 0 Re Ee etn ceca) Ree Ree gee eae (Crem Cure uu ae bor cl TD Cae ST Te Bese FREEWARE AVAST! 0 ANTIVIRUS BOM DE BRIGA Categoria: peso-leve (somente na memoria de seu computador), e peso-pesado contra virus e outras ameagas DEPOIS DE MUITO TEMPO TESTANDO ALGUNS ANTIVIRUS do mer cado voc8 vai perceber que, com o Avast!, muitos das pro- blemas visiveis (¢ principalmente os invisiveis — os que mais nos do preocupagies), que consomem, as vezes, a meméria, saus dados pessoais ou até mesmo sua intimida e, vo desaparecer. Mas, 6 lgica que s6 com ele voc8 nd estaré a salvo dessas ameacas. Para ter segurana plena, pense na possbilidade de ter também um bom firewall e um anti-spyware instalados. Cuidar do Registro do seu Windows também é fundamental — é com pequenas alteragbes nele que a “portera” impede que a “boiada” passe. Sem isso, vooé teréresolvido apenas 50% das ameacas. pp ONO OR eral ged ViRUS DE ARQUIVOS Tee ey 24a APRENDIZADO FACIL “Arg mei ave en tnndea eonnn s eron e Eishpeeeot nbn seeoaaarvom eure mean coc aie bee * ran nessa gd eov pao bmeto ooae Ra ea DORE c CONE GO PROGRAMA SEECONE PROTECOES Pastas Otima proteggo. 0 programa ‘mantém os “olhos bem aber- tos” para qualquer movi | tagdo de arquivos. Copiar, colar @ transteriearquivos ccore de | forma segura com esta opgao, inclusive, dos arquivos descar- es), além dos DLLs usados em tempo real, Reg LR Pe Te al ee eee vos acabaram arquivo ag ST Ce OR RCE APRENDIZADO FACIL 25 TET Ur) Sugestao ciissimo fesidente do Avast!: é excelente. i) Protege por todos os lados. Se vier pela web Mensagens f ae perma”, se for pelo MSN ele pula, Instantaneas ‘i na mii (CD et) Varios virus esto sendo | ESSAI eee , criados especificamente para ‘serem transmitides via comu- nicadores instanténeos, come 0 MSN Messenger. Sdo virus que se airs po sunita oo NB mT ATES | A. COneOKYanCIA usurio domeéstico, ou até mesmo pen I} empresas, essa versio Home gra como uma luva”e ndo deixa a ‘contatos. Com essa protecao, 0 te z principal eoncorrent para o Avast! no ‘isco é bem menor, Claro que @ oe Brasil (no que se refee a antivirus grat Penta nie ae ue tos), 60 AVG Anti-Virus. Ele acaba sendo ‘suspeito pode atrapalhar. f Diteat ens i oem saab erie ad om as eensies ce, ou-com 08 rua. 2 primeira opgao para quem nao conhece 1 “bom de briga” Avast!, devido ao fato de le ser menos popular, mas essa historia jé estd se revertendo, Ele se comunica com o hacker usando sua cone do um e-mal avsando que a vita fl infects, ‘com data hora, Pe nome da maquina Apart do caso ctado noite 3, tudo que vod di taviao ao hacker por mei dum oma Ese ‘especial, chama-se keylogger, que, por sina, rN Per areas Ree e muito m 26 APRENDIZADO FACIL Boto Play Para dari ao escaneamentoescolhido Botao discos locais Clique para selecionar as unidades para escaneament Botao Pastas Cigue para selecionar uma pasta espectice para escaneamento Botdo Clique pare atualizarobanco de dados do Avast Botao Sensibilit Clique para visualiza quent, Um detalhe superimportante, que a pessoa naa de cara ap6sinstalr 0 AG, é que o sistema fica mas lento. Coisa «que somente 0 velo de guera Norton Anti fazia, que segundo as mds inguas, era um sistema operacional den- ‘to de outro, Desempento pasa muito na hora de escolher um programe, princpalmete aquele que convivrd eter- namente na memiia, agind o tempo todo. No se assus- te quando voo8 instar o Avast! e comegarem a aparecer ‘algumas surpresas. acm Beet aU Beery ee ener foes Cn et letter’. Eles causaram uma epidemia mundial, Este fi NR ee cc ichinha pert dele, Diferente dos anteriores, Pee ee un PEN ra a APRENDIZADO FACIL idade do Escaner Selacione o nivel de escaneamento. Botao quarentena ar OS rquivos que estan em SUL EL fcc is deles, o Blast Semen SE St roetes ae er Sg ee 27 RT er DL HKEY LOCAL MACHINE DE OLHO NA PORTA DE ENTRADA DE VIRUS, TROJAN E TODO 0 TIPO DE PRAGA VIRTUAL E muito importante que vocé tome precaucdes em relacao ao registro de sistema. Para quem néo sabe, o registro é responsavel pelo armazenamento das informaces do sistema operacional e programas. Ele informa a0 Windows caminhos de programas, nivel de seguranca, configuracoes, entre outros. Tudo pode ser alterado via registro. Um exemplo simples: se vocé tem um antivirus insta- lado em seu micro, ele pode ser impedido de funcionar via registro e o PC fica totalmente vulneravel a qualquer tipo de ameaga. O ataque 0 aac ter acesso ao seu registro via Internet Explorer através de cédigds maliciosos em VB (Visual Basic linguagem de programacao). 0 simples fato de acessar uma pagina da Intemet com esse cédigo jé bastaria para sofrer o ataque. Isso se toma facil porque o Internet Explorer é da Microsoft e é integrado com o Windows, 0 que possibilita que alguns recursos que seriam para fa- cilitar “tarefas” acabem servindo para ataque, como executar um programa do Windows, por exemplo. Sabe aquelas barras de busca que vez ou outra aparecem em seu navegador sem que vocé as tivesse instalado? Pois 6, isso acontece desta forma, Miaregisto. Spybot, ‘‘el matador’! Aqui esté um dos melhores programas de segu- ranga que jé foram criedos. Simples, lave, pequeno, mas gigante na protego do seu micro. Além de remover spywares e malwares ele cria uma defesa importante para o seu sistema operacional: protege seu registro de alteracdes arbitrérias sem seu con- sentimento Ete trabalha integrado na Shell do Windows e fica de prontidéo para avisar quando alguma aplica © Bimcmpesss Gh wer cases soot Seraneen ue | 28 APRENDIZADO FACIL 0 pretende alterar seu registro. No momento da Em relagdo & defesa dos spywares, ele vare, alteragéo ele the pergunta se deve ou ndo autorizar. _corige falhas e extermina mais de 5.000 tipos de Parece simples esta fungao, mas é imprescindivel __malwares, Aprenda a utilizar esta poderosa ferra- para a estabilidade do seu micro. menta a seguir. sar ele oto pain a pesia de upyar do sitana asin cae cane, “areas tects pr Spat Seach 8 Cosy. sa: te bot se enor tinddaes drt na eens rao de pcblons, © se desma tao suse meen. APRENDIZADO FACIL 29 Rete 30 SPYB T rere) SSO a FaSSO 1. Entre no site indicado anteriormente para baixar o programa gratuitamente e em seguida execute o arquivo de instalagao. 02. Na primeira tela de setup clique em “Sequinte” para comecar 0 processo de instalagéo. Bem-vindo ao Assistente de Instalacto do Spybot ~ Search & Destroy Depttnonerconpucar we Sem Leeemiteatna\eo nner eee 03. Marque a opcao “Aceito contrato” para aceitar 0 contrato de instalagao e clique em “Seguinte” nesta e na proxima tela. 04. Em seguida marque todos os itens e clique em "Seguinte” nesta e na préxima tel 05. Na proxima tela marque a opcdo (TeaTimer) e clique em “Seguinte”. [Bdortal anton ater pt ae NB gaan Cem Vicar] (exes) © B hevcmostatr 1 Ba rey cases poor 6 Sa ey conmen sk 07.Clique em “Instalar’, aguarde alguns segun- dos e em seguida em "Concluir” para finalizar a instalagéo. Instalaco do Spybot - Search & Destroy condi Sapir Meant etait meas nw Diane Tsien Utilizando o spybot Removendo 01. Com o programa aberto, clique no botéo “Verificar problemas” ee 02. Em sequida abriré a tela de busca. A busca pode demorar (dependendo do ndmero de arquivos APRENDIZADO FACIL ‘do seu computador) e no final, se for encontrado algum tipo de spyware, uma lista aperecerd. Os itens marca- ddos com vermelho podem ser corigidos sem prob- lemas enquanto os marcados com verde so duvidasos e vocé deve definir 0 que serd feito com eles. Clique em “Reparar problemas selecionados” Pear Beesomtnesinms Set Goes (Eee 03. Na tela de confirmacao que aparecerd, Clique em “Yes” para continvar. Qo Le JLe J) 04. Pronto! Os seus problemas foram todos cor- Tigidos! Pian Com isso, todas as entradas que os spywares tinham feito em seu registro foram deletadas. Aconselhamos que vocé repita este procedimento ‘20 menos uma vez por semana. E necessério manter esta regularidade, pois até de site confidvel é pos- sivel que vocé pegue entradas maliciosas menos agressivas, que visam saber seu perfil de internauta. Be Imunizando o sistema com a Protecao residente Para que seu sitema fque protegido das alteracies ‘que 0s trojans castumam fazer em seu registro e toda vez ‘que um programa fizer uma ateracdo voc’ seja avisad, 6 necacessério ativar 0 Tea Timer. Siga os passos a seguir: 01. Com o programa aberto, clique no botdo localizado ao lado esquerdo “Imunizar”. 02. Na tela de imunizacao vocé deve aguardar alguns segundos para que o programa verfique alguns tens. Apds a verificacdo, marque a caixa de selegao “Enable permanent blockin of bad addresses in Internet Explorer”. Pronto! Y Sem eT Oa crnrewte Serene mmeneertr APRENDIZADO FACIL 31 COMO EVITAR 0 ROUBO E FURTO DO SEU NOTEBOOK Segundo o grupo Garantia Real (http://www.grupogr.com.br), empresa especializada em seguran¢a, muitos dos roubos de notebook se dao em razao do propietario nao tomar medidas preventivas de seguranca que visam minimizar o risco de roubo de laptop. Veja a seguir algumas dicas fornecidas pela empresa. Grandes centros comerciais e aeroportos estdo entre os locais de maior ocorréncia de roubos e furtos. Dentre os locais mais visados em Sao Paulo estdo: Aeroportos de Congonhas e Cumbica, os bait ros dos Jardins, Itaim Bibi, Vila Olimpia, Moema ¢ as regides das avenidas Engenheiro Luis Catlos Bertini, Morumbi, Santo Amaro e Marginal Pinheiros. Avalie sempre se é realmente necessério levar 0 notebook do trabalho para casa ou vice e versa, « Em aeroportos, a dica bésica de sequranca € que 0 usuario nao se descuide do notebook, espe- cialmente enquanto compra um lanche, visita uma loja ou faz um telefonema. Os assaltantes acom- panham a vitima e, ao menor sinal de desatengao do usuério, eles trocam a mala com o notebook por uma maleta falsa, que tem revistas ou um tijolo den- tro para simular 0 peso do equipamento, A maioria das pessoas s6 se déo conta do furto muito tempo depois. 04. 0s assattantes contam com olheiros que cbservam usuérios de notebooks em eventos, ra saida de empresas, hotéis ou aqueles que se ddescuidam do aparelho na rua enquanto falam ao telefone. Estes olheios avisam os “comparses” que realizam assaltos a mao armada contra motoristas ‘ou mesmo passageiros em taxis. 05. evite usar'a maleta tradicional do notebook Procure carregar o equipamento em uma mochila comum. 6. quando evar o notebook no carro ou pegar tum tx, 0 usurio deve colocar o equipamento no porta-malas antes de sair do estacionamento. NUNCA o transporte no colo au sobre o banco do velculo, pois isso permite a fécilvisualizagéo e, conseqiientemente, a acéo dos assaltantes. Muitos assaltantes sequem o taxi até um local mais afasta- do ou esperam que o veicula pare no trnsito para 0 passageiro descer e efetuam o roubo. 07. Aiém de tomar precaugées, também 6 possivel fazer um seguro do notebook, o que cos- ‘tuma ser vidvel para maquinas novas e de alto valor. Deve-se, porém, atentar para a cobertura do seguro, pois muitos contratos nao cobrem furtos simples, ‘somente roubos é furtos qualificados. APRENDIZADO FACIL 33 Seguranca 34 Gr ed SERVICO MOVIMENTO INTERNET SEGURA MOVIMENTO ORIENTA USO DE LAN HOUSES PARA ENTRETENIMENTO E PESQUISA DE INFORMACAO Programas espides podem registrar senhas e tudo o que é digitado nas maquinas destes locais para uso nefasto posteriormente mora colabore muito com o processo de incluso digital de pessoas que r&o tém computadores em suas residéncias, as lan houses ou cyber cafés davem ser usadas apenas para entretei mento ou pesquises de informaco. A orientacéo & do Movi mento Internet Segura (MIS) se baseia na pouca garantia que s@ tem de que as miquinas destes lugares estejam protegidas contra programas espides, que podem utlizar as informacdes ‘coptadas para fraudes de diversas natureze. ‘O movimento foi criado ha dos anos, por iniciative da ‘Camara Brasileira de Comércio Eletrénico (camara-.net), © s2 ‘edica 2 dvulgar as melhores priticas de navegacio na rede por intermeédio de seu sito (wnmwintemetsegura.org, de campanhas publctrias de acoes junto &impronsa, CO consultor do MIS, Gastao Mattos, afitma que a realizagao de transagées bancérias, compras online ou qualquer outro tipo de movimentagao que depend do fornecimento de senhas € dados pessoais pode ser temeréria. “Porno ter como se ‘assegurar de que 0s estabelecimentos tomam as devidas precaugdes, 6 fundamental que o usuéto evite acessar sites ‘que exijam autonticagao de senha, como bancos ¢loes, ois eventuaimente pode haver programas espides que estariam registrando tudo 0 que édigitado nequela maquina, pea uso ‘efasto posteiormente “iz Segundo ee, os cuidados de operacdo que devern ser ‘adotados pelos administradores de in houses davem so Iniciar pela documentagéo, “Bes dover, inclusive por obrigagao legal, manter registro de todas as [pessoas que operarsm em suas instalagbes com horéros, cpa de documentos oiginais dos clientes. Se demandados legalmente, 0s roprctérios precisam aprosentar a identdade de usuérios,alvo de possiveis investigacdes erimino 98", firma rs estabelecimento atende as boas priticas de prevengé, com disso, Mattos comenta que é essencial verficar se 0 instalagdes de antivirus e firewall da utima garagao e sempre atualizados para evitar possveisinvasdes. “Mesmo com estas providéncias, seria ainda mais correto wma operagao de clean up apis 0 acesso de cada ususti, apayando-se cookies, aqui vos cach, histéricae lista de entradas do usuario anterior. Isto reserva no somente a seguranca, mas também a prvacidade de todos”, analisa Sobre o Movimento Internet Segura (0 Movimento internet Segura (MIS) feria em setemro de 2008 sb coordenagéo de Cémara Breseira de Comércio Betenico(Camara-ene) A preocupagéo principal do MIS tem sid a de ater na edueago do usr de Itemet no sentido de eter que as pessoas fogam ransapdesnarede de forma in segura caindo em golpes, ou que simplasmente deem de fazer compres na rede acedtando que essa é uma prtica insagura Anica conta com a patcpegao dts das empresas American Express, Banco do Brasil E-Consuting, MeAfoo, Mi rosa, Redcar, Serasa, Symantec Vieanet,Loias Pemambu- canes, Sack’, Auto 2 (port do grupo DPschoel Rede de Bem Estar Social) Phips, resi Tlecom eds js elaricas Americans. com, Compraac com. Extra comb, Lvaia- ture. com by, irariaSaraivacom., Magacineliza come, Mais. com ty, Shoptime.com br, Siciliano com. SomLive com, Submarino comb eTokStok.com, que participam do rojtoLiuidaweb No endorazo womintemetsoqra og, itera ecebe informagbes didticas sobre seguranca eintgrdade na navege cc pl recat. (V4 Rr Bom Et Soil 6 ur entice geo Sint ds Ca eos de Senos do SS Pa (Scar SP) APRENDIZADO FACIL WUWW.escala.com.br Conecte-se... ..a um mundo de informacao e conhecimento As melhores solucoes para seus MP3! eer tennet oe nen felem@y . y ta. wwwiescala.com.br (11) 3855-1000

Você também pode gostar