Você está na página 1de 52

FACULDADE DE TECNOLOGIA DE SO PAULO

LEONARDO ROGRIO FERREIRA

SEGURANA E PROTEO DE COMPUTADORES PESSOAIS NA INTERNET

SO PAULO - SP
2012

FACULDADE DE TECNOLOGIA DE SO PAULO

LEONARDO ROGRIO FERREIRA

SEGURANA E PROTEO DE COMPUTADORES PESSOAIS NA INTERNET

Monografia submetida como exigncia


parcial para a obteno do Grau de
Tecnlogo em Processamento de Dados

Orientador: Prof. Me Sandra Harumi Tanaka

SO PAULO
2012

AGRADECIMENTOS

Agradeo em primeiro lugar a Deus por ter me dado foras e capacitado a mais essa
conquista.
minha famlia que esteve sempre ao meu lado me ajudando com recursos e apoio
para que eu tivesse xito em minhas realizaes.
minha professora e orientadora Sandra Harumi Tanaka.
E a todos que de alguma forma contriburam no processo desse trabalho.

RESUMO

Aumenta a cada dia o nmero de usurios que tem seus computadores atingidos por
algum tipo de ataque realizado atravs da internet. Os atacantes utilizam-se de ferramentas
que os permitem vasculhar informaes sigilosas de outras pessoas sem que elas tenham
cincia. No so apenas computadores de grandes organizaes que so alvos de ataques,
usurios de computadores pessoais com acesso a internet tambm fazem parte da lista desses
criminosos virtuais. Existem alguns fatores que cooperam para que esses ataques sejam
realizados, como a utilizao de senhas fracas, o descuido na utilizao dos e-mails, a falta de
conhecimento referente a programas nocivos ao computador, m configurao do
computador, confiana excessiva em pessoas e a ausncia de bons programas de proteo. Os
usurios precisam saber que correm o risco de terem suas informaes acessadas
indevidamente por indivduos mal intencionados e precisam conscientizar-se de que tambm
precisam tomar medidas de segurana para se protegerem desses acessos no autorizados. O
conhecimento adquirido e colocado em prtica proporcionar um melhor uso da rede, melhora
no trfego de informaes, diminuio da disseminao de cdigos maliciosos e a queda no
nmero de fraudes. Este trabalho tem como finalidade mostrar quais so os tipos de ataques e
ameaas mais comuns, bem como apresentar maneiras dos usurios se protegerem delas.

Palavras-Chave: Proteo. Segurana. Internet.

ABSTRACT

It is increasing every day the number of users that somehow have their computers
attacked over the internet. These attacks use tools that allow them to scan other people's
confidential information without their knowledge. Not only computers of large companies are
attacked, users of personal computers who access the internet are also in the target list of these
virtual criminals. There are some factors that contribute to the realization of these attacks as
weak passwords, careless email utilization, lack of knowledge about computer damaging
programs, bad configuration, to trust in people excessively and good protection programs
missing. People, in general, need to know that they run the risk of having their information
unduly accessed by ill intentioned individuals and they also have to know that security
measures have to be taken in order to be protected from non authorized access. The
knowledge acquired and practiced provide a better web use, improves information trafic,
decreases malicious codes dissemination and number of frauds. This research paper aim is to
show which are the types of attacks and most common threats, as well as show ways users can
protect themselves from them.

Keywords: Protection, security, internet.

SUMRIO

INTRODUO ........................................................................................................................ 7
1 IMPORTNCIA DA SEGURANA DE COMPUTADORES......................................... 8
2 SENHAS ............................................................................................................................... 11
2.1 SENHAS FRACAS ............................................................................................................... 11
2.2 SENHAS FORTES ............................................................................................................... 13
3 E-MAIL ................................................................................................................................ 15
3.1 SPAMS .............................................................................................................................. 15
3.1.1 COMO SE PROTEGER DE SPAMS ...................................................................................... 17
3.2 HOAX ............................................................................................................................... 18
4 CDIGOS MALICIOSOS ................................................................................................. 20
4.1 VRUS............................................................................................................................... 20
4.1.1 COMO OS COMPUTADORES SO INFECTADOS? ............................................................... 21
4.1.2 Tipos de Vrus........................................................................................................... 21
4.1.2.1 Vrus de Boot ..................................................................................................... 21
4.1.2.2 Vrus de Macro .................................................................................................. 22
4.1.2.3 Vrus de arquivo ................................................................................................ 22
4.1.2.4 Vrus polimrficos ............................................................................................. 22
4.1.2.5 Vrus de Data ..................................................................................................... 22
4.1.2.6 Vrus de comando .............................................................................................. 23
4.2 SPYWARE ......................................................................................................................... 23
4.3 CAVALO DE TRIA TROJAN HORSE ............................................................................ 24
4.4 ADWARE .......................................................................................................................... 25
4.5 BACKDOORS ..................................................................................................................... 25
4.6 KEYLOOGERS ................................................................................................................... 26
4.7 WORMS ............................................................................................................................ 27
4.8 BOTS ................................................................................................................................ 27
4.9 ROOTKITS ........................................................................................................................ 28
5 ENGENHARIA SOCIAL ................................................................................................... 29
5.1PRINCIPAIS ALVOS ............................................................................................................ 29
5.2 TIPOS DE ATAQUES ........................................................................................................... 30
5.3 COMO SE PREVENIR .......................................................................................................... 31
6 DENIAL OF SERVICE ...................................................................................................... 32
6.1 ATAQUE TIPO DDOS ........................................................................................................ 32
6.2 DETECO E PREVENO DE ATAQUES DOS .................................................................... 33
7 SOFTWARE DE SEGURANA ....................................................................................... 34
7.1 ANTIVRUS ....................................................................................................................... 34

7.2 ANTI-SPYWARE ................................................................................................................ 36


7.3 FIREWALL ........................................................................................................................ 36
8 REDE WIRELESS .............................................................................................................. 38
8.1 PRINCIPAIS RISCOS SEGURANA .................................................................................... 38
8.2 MEDIDAS PREVENTIVAS ................................................................................................... 39
9 COOKIES ............................................................................................................................ 40
9.1 CUIDADOS AO LIDAR COM COOKIES ................................................................................. 40
9.2 AUMENTANDO A PRIVACIDADE NA INTERNET .................................................................. 41
10 CRIPTOGRAFIA .............................................................................................................. 42
10.1 CRIPTOGRAFIA DE CHAVE NICA.................................................................................... 42
10.2 CHAVE PBLICA X CHAVE PRIVADA ............................................................................... 43
10.3 ASSINATURA DIGITAL .................................................................................................... 43
10.4 CERTIFICADO DIGITAL.................................................................................................... 44
10.5 O QUE PRECISA SER CRIPTOGRAFADO? ........................................................................... 44
10.6 TAMANHO DE CHAVES.................................................................................................... 44
11 REDES SOCIAIS .............................................................................................................. 46
11.1 PERIGO DAS REDES SOCIAIS ............................................................................................ 46
11.2 MEDIDAS DE PROTEO ................................................................................................. 47
CONCLUSO......................................................................................................................... 49
BIBLIOGRAFIA .................................................................................................................... 50

INTRODUO

Os computadores pessoais com acesso internet tm sido um grande aliado do ser


humano, pois vem permitindo realizar com maior velocidade e qualidade diversas atividades
que antes demandavam muito tempo e servio. Antes da internet, uma das maneiras das
pessoas se comunicarem distncia era por meio de cartas. Era preciso coloc-las em uma
caixa de correios e aguardar at que o destinatrio a recebesse. Era um processo demorado e
trabalhoso.
Nos dias atuais, ainda feita a comunicao por meio de cartas, entretanto, no mais
necessrio aguardar tanto tempo para que uma mensagem chegue ao respectivo destinatrio.
possvel de forma mais simples e prtica enviar uma mensagem a qualquer pessoa ao redor do
mundo, bastando apenas ter um computador com acesso internet para enviar um e-mail ou
uma mensagem por meio de programas de mensagens instantneas. A mensagem enviada
chega quase em tempo real, proporcionando rapidez, economia de tempo e comodidade, tanto
para o remetente quanto para o destinatrio. Entretanto, apesar destes e de outros benefcios,
h tambm de se considerar as desvantagens, das quais se destaca a falta de segurana e
proteo dos dados que trafegam na Internet. O computador um bem que traz dentro de si
outro bem, a informao, que muitas vezes possui mais valor do que o prprio computador e
essa precisa ser protegida. Nesta monografia sero abordados conceitos e medidas eficazes
para a proteo desses bens.

1 IMPORTNCIA DA SEGURANA DE COMPUTADORES

Com a popularizao dos microcomputadores e com as medidas de incluso digital


que vem sendo feitas ao longo dos anos, o nmero de pessoas que possuem acesso internet e
aos recursos que ela oferece tem aumentado consideravelmente. Segundo levantamento
efetuado pelo IBOPE em parceria com a Nielsen Online, o nmero de pessoas com acesso
Internet em residncias atingiu 40 milhes no ms de abril de 2012, no Brasil.
Segundo Capron e Johnson (2004), a Internet uma grande rede de computadores
interligada de forma organizada a outras redes de computadores. Esses computadores so
usados para as mais diversas atividades as quais incluem estudar, enviar e receber e-mails,
assistir vdeos, ouvir msicas e at mesmo se divertir em jogos online. Em muitos casos, esse
mesmo computador usado para atividades com um valor de importncia maior como fazer
declarao de impostos de renda, trabalhar, fazer compra e venda de produtos, armazenagem
de dados confidenciais. Logo, faz-se necessrio que sejam tomadas medidas preventivas pra
evitar que pessoas no autorizadas tenham acesso a esses dados.
Existem vrios motivos para que um indivduo queira ter acesso ao computador
pessoal de outra pessoa. Alguns deles so:

Acessar o computador da vtima como intermedirio para que por ele consiga

poder invadir outros computadores.


Nesse caso, uma pessoa usando o computador A invade um computador B para ter
acesso a um computador C. O invasor atua dessa forma com o objetivo de no se expor
diretamente e dificultar e atrasar um possvel rastreamento do ataque efetuado.

Ter acesso a e-mails particulares.

O e-mail um dos meios de comunicao mais utilizados na internet para a troca de


informaes. Assim, como nas correspondncias, ele possui um remetente, mas pode ter
diversos destinatrios. Uma pessoa pode invadir um e-mail com o objetivo de obter acesso s
informaes e us-las da forma que julgar conveniente. Algumas pessoas que invadem contas
enviam e-mails contendo programas maliciosos para a lista de contatos da vtima, com o
propsito de que aqueles que receberem o e-mail executem os programas e tenham os dados
roubados.

Utilizar o nmero de cartes de crdito e senhas bancrias para benefcio prprio.

Assaltar pessoas, invadir casas, roubar bancos so aes de alto risco. Os criminosos
esto se especializando cada vez mais em crimes virtuais, que so menos arriscados, pois por
meio de um computador possvel fazer transaes bancrias e compras no nome de
terceiros.

Vingana.

A vingana, como motivo de invaso, geralmente acontece em ambientes


empresariais, quando um funcionrio est insatisfeito com o emprego, ou ento tenha sido
demitido. De posse de informaes privilegiadas, ele pode abrir brechas nos computadores da
empresa permitindo que ele ou pessoas de fora acessem informaes sigilosas, ocasionando
algum tipo de prejuzo para empresa.

Orgulho

algo que acontece mais com adolescentes, que querem impressionar seus amigos.
Com a inteno de mostrar competncia e superioridade, o adolescente faz a invaso de um
sistema apenas para ser admirado pelos colegas. s vezes, ficam disputando quem consegue
invadir mais computadores, tirar mais sites da internet em uma disputa sem fins lucrativos.

Maldade

Algumas pessoas invadem o computador alheio simplesmente por maldade. No


querem informaes, nem bisbilhotar, s querem ter o prazer de ver algum perdendo usas
informaes.

Extorso.

Em computadores domsticos, costuma-se guardar arquivos pessoais. Fotos e vdeos


particulares podem ser comprometedores e ocasionar constrangimentos caso sejam
publicados. Pessoas mal-intencionadas invadem esses computadores, copiam os dados e
extorquem as vtimas.

Para ajudar.

Apesar de vrias pessoas invadirem computadores com intenes ruins, existem hackers que o
fazem com o objetivo de ajudar pessoas. Eles invadem sites que possuem material imprprio e
o tiram do ar, como por exemplo, os sites que divulgam pedofilia ou fazem apologia ao crime.
Como verificado, existem vrios motivos que levam um indivduo a acessar outro
computador sem permisso, assim sendo necessrio que os usurios saibam se defender
desses ataques.
Conforme Capron e Johnson (2004), h trs requisitos bsicos para que um
computador seja considerado seguro: confidencialidade, integridade e disponibilidade.

10

A confidencialidade diz respeito a ter acesso a uma determinada informao somente


queles que tm permisso para acess-las. Nenhuma pessoa estranha ao interesse deve ter
acesso a essa informao.
A integridade revela que a informao ntegra, ou seja, sem alteraes ou
modificaes. recebida a informao tal qual o emissor a enviou.
A disponibilidade se refere a ter, sempre que solicitado, a informao ou servio
disposio do solicitante.
Algumas empresas investem uma quantia considervel de dinheiro na aquisio de
programas de proteo, em contratao de especialistas em segurana e ainda assim, no
recebem o retorno do investimento. Um dos motivos de no conseguirem xito nesses casos,
porque elas no investem na conscientizao de funcionrios. Pode-se ter o sistema mais
seguro do mundo, mas se as pessoas que estiverem usando no forem treinadas a agir de
forma segura, no adiantar o investimento e a empresa ficar vulnervel. Segundo Bellovin;
Cherswick; Rubin (2005), os invasores procuram sempre alvos mais fceis e as partes mais
frgeis de um sistema para realizarem seus ataques. Para aumentar o nvel de segurana,
necessrio investir em treinamento de pessoal, pois alm de aumentar o nvel de
conhecimento dos funcionrios, poder ajudar a evitar prejuzos financeiros da empresa.
Uma pessoa usa o computador pessoal de forma segura, tomando medidas de
segurana para proteo de seus dados ao entrar em uma empresa trar consigo esses bons
costumes.

11

2 SENHAS

A senha um cdigo ou palavras secreta que serve para acessar sistemas que precisam
de autenticao. Geralmente so precedidas pelo login (nome de usurio) e so comumente
usadas em programas de mensagem instantnea, chats, e-mails, jogos virtuais e em sistemas
empresariais. Um usurio que recebe um nome de usurio e senha ficar responsvel por eles.
Se porventura alguma pessoa descobrir a senha dele, ela poder acessar o sistema e se passar
por um usurio autntico. Por tudo o que esse invasor fizer o dono real da conta poder ser
responsabilizado.
Portanto, de extrema importncia que o proprietrio da senha no a compartilhe com
terceiros e procure tomar medidas preventivas para que pessoas no autorizadas tenham
acesso a ela.
Senhas podem ser divididas em senhas fortes e senhas fracas.

2.1 Senhas fracas

Uma senha considerada fraca quando fcil de ser descoberta. Cartes de crdito, emails, programas de mensagem instantnea, redes sociais precisam de senhas para que os
usurios consigam ter acesso aos seus servios. Entretanto, por questo de facilidade, alguns
usurios colocam senhas simples para que no tenham muito trabalho na hora de lembr-las e
acabam comprometendo a segurana dos seus dados.
Alguns exemplos de senhas que devem ser evitadas:
1)

Mesmo login e senha.

Esse um hbito comum de usurios domsticos. Qualquer pessoa que tenha acesso
ao sistema de autenticao e tentar essa combinao conseguir ter acesso s informaes.
2)

Deixar a senha padro.

s vezes, roteadores e outros equipamentos vm com um login e senha padro para


que o usurio consiga acessar e fazer as configuraes necessrias. Porm, muitos usurios
deixam a senha padro, o que deixa o sistema vulnervel. Se uma pessoa que conhece a senha

12

padro do equipamento tiver acesso fsico a ele, poder acess-lo e configur-lo de forma que
consiga obter informaes privilegiadas.
3)

Senhas somente numricas ou somente com letras do alfabeto.

A utilizao de senhas com apenas nmeros ou apenas letras do alfabeto frgil, pois
softwares especializados em quebra de senha por fora bruta podem descobri-la facilmente.
4)

Usar dados pessoais.

A utilizao de nmero de RG, CPF, nmero de telefone, data de nascimento, CEP,


placa do carro ou qualquer outro tipo de dado pessoal so fceis de adivinhar e devem ser
evitados. Uma pessoa mal intencionada que conhea um pouco de informaes a respeito de
um usurio poder acessar os dados sem ter muito trabalho.
5)

Login invertido

Para facilitar a lembrana da senha, alguns usurios usam o login ao contrrio como
senha. So senhas extremamente fceis de serem descobertas at por pessoas desconhecidas.
Uma pessoa mal intencionada, por exemplo, poder digitar um login aleatrio e colocar a
senha ao contrrio e obter acesso a conta desse usurio.
6)

Senhas curtas

Quanto menor for o tamanho da senha, mais fcil para que programas de quebra de
senha consigam quebra-las. Alguns sistemas s permitem a criao de senhas com no mnimo
oito caracteres para aumentar o nvel de proteo de seus usurios.
7)

Mesma senha para todos os usurios

Nos dias atuais as pessoas possuem cadastros em vrios lugares que precisam ter
senha. Alguns usurios colocam a mesma senha para todos os logins. Mesmo que a senha que
ele use seja segura, uma prtica que deve ser evitada, por dois motivos principais. O
primeiro que se a senha for descoberta por um hacker, ele saber a senha de todos os outros
cadastros, podendo ocasionar um dano maior. O segundo que se o usurio esquecer a senha,
ter dificuldades conseguir ter acesso aos servios em que est cadastrado.
8)

Senhas antigas

Embora um usurio tenha uma senha segura, ela pode ter sido descoberta por outra
pessoa. Um usurio que possui uma senha antiga est sujeito a ter seus dados vasculhados por
um invasor sem que tenha conhecimento disso.
9)

Outros

A utilizao de nome de parentes, animal de estimao, time de futebol, nome da


empresa, signo do zodaco, tambm, so exemplos de senhas fceis de adivinhar tanto por
pessoas quanto por softwares especializados em quebras de senhas.

13

2.2 Senhas Fortes

Senhas fortes so senhas mais trabalhadas e que dificultam a possibilidade de algum


acert-las por adivinhao ou por meio do uso de algum software especializado em quebra de
senhas. Para se ter uma senha forte, recomendvel no usar senhas com menos de 8
caracteres, pois so fceis de serem descobertas por pessoas e por programas especializados
em quebra de senha. Quanto maior o nmero de caracteres usado na composio de uma
senha, maior ser tempo requerido para que algum ou algum software possa quebr-la.
O maior problema que algumas pessoas enfrentam quando criam senhas fortes a
dificuldade em lembr-las. Alguns imaginam que precisam fazer senhas muito grandes para
que sejam seguras, mas isso no necessrio. Segue um exemplo simples para se criar uma
senha forte e segura.
1)

Pega-se uma frase qualquer, podendo ser um provrbio, poema ou a msica

preferida. No exemplo ser usado um trecho do hino nacional brasileiro:


Ouviram do Ipiranga as margens plcidas
2)

Utilizam-se as iniciais de cada palavra formando uma palavra no

convencional:
Odiamp
3)

Deve-se deixar algumas letras em maiscula e outras em minscula:

OdiAMp
4)

Por fim, acrescentam-se alguns nmeros e caracteres especiais:

#OdiAMp12
Este um exemplo de uma senha segura e fcil de ser lembrada, pois foi usada uma
sequncia padronizada. Cada usurio pode criar um padro que melhor se adeque.
Uma senha bem elaborada no o suficiente para que um usurio esteja seguro contra
a utilizao de outras pessoas. preciso tomar alguns cuidados para que pessoas no
autorizadas a descubram. Segue alguns cuidados importantes que os usurios devem tomar:
1)

No anotar senhas em post its, agendas, arquivos no computador, pois pessoas

no autorizadas podem acabar tendo acesso a elas. Caso seja realmente necessrio anot-las,
devem ser evitados lugares visveis, como post its, cadernos, ou at mesmo embaixo do
teclado como muitos usurios o fazem.

14

2)

Lugares pblicos so utilizados por diversos tipos de pessoas, inclusive por

criminosos virtuais. Portanto, um usurio ao acessar computadores pblicos como em lan


houses, bibliotecas, escolas ou at mesmo computadores desconhecidos, nunca deve entrar em
sites bancrios e sempre que possvel evitar colocar senhas pessoais nesses computadores,
pois neles podem estar instalados programas que gravam as senhas digitadas.
3)

Em computadores compartilhados, uma boa prtica sempre clicar em sair

ou em logoff. Isso deve ser feito para evitar que a prxima pessoa que utilizar o computador
tenha acesso aos servios exclusivos do usurio anterior.
4)

importante trocar a senha periodicamente. Os especialistas de segurana

recomendam que elas sejam trocadas a cada trs meses. Pode acontecer de um invasor ter
conseguido acesso a uma senha e a esteja usando sem que o dono da conta saiba. Se o dono da
conta fizer a troca de senha, o invasor no conseguir mais ter acesso a conta.

15

3 E-MAIL

E-mail ou eletronic mail um servio disponvel na internet que aceita a comunicao


entre pessoas utilizando o meio eletrnico. Dos servios que a internet oferece, o e-mail um
dos mais utilizados, por ser uma forma rpida de barata de comunicao e por meio dele
possvel enviar arquivos de texto, msicas, imagens, vdeos e at programas.
Os endereos de e-mail so compostos por:
o

Nome de usurio: ex: Leonardo

@: Chama-se arroba, vm do ingls, l-se at e significa em algum lugar.

Servidor de e-mail: o nome do servidor de e-mail que torna acessvel o

servio do correio eletrnico ao usurio.


Assim como ao enviar uma carta, para enviar um e-mail necessrio ter um emissor e
um destinatrio. Ao enviar o e-mail para uma pessoa, a mensagem ir viajar, em forma de
pacotes por vrias redes, onde no final ser remontada pelo protocolo TCP. Existem softwares
que so utilizados por pessoas mal intencionadas com a finalidade de interceptar esses pacotes
e serem lidas por eles. Por isso, importante tomar medidas preventivas para que as
informaes no sejam lidas por terceiros.
Existem softwares que so clientes de e-mail e do opes de tratamento mais
personalizadas que os atuais navegadores de internet. Com eles possvel colocar uma
assinatura personalizada, tratar imagens e formatar o texto de maneira simples. Alguns deles
tambm possuem recursos mais avanados que possibilitam filtrar lixos eletrnicos, utilizar
antivrus para verificar e-mails recebidos e bloquear e-mails, de acordo com o desejo do dono
da conta.

3.1 Spams

Existem certas coisas que incomodam, e quando feitas em grandes quantidades e


repetidas vezes acabam tirando a pacincia de muita gente. Exemplos disso receber ligaes
de empresas oferecendo seus produtos e servios, receber folhetos na rua ou no farol ao parar

16

o carro, ter a caixa de correios cheia por panfletos de comrcio ou eventos dos quais quase
nunca ir fazer uso. Conforme Trompsom (2002), spam o envio de um nmero grande de emails que no foram autorizados. So e-mails no desejados que acabam enchendo a caixa de
e-mail de alguns usurios e agem de forma parecida com os exemplos citados acima. Antes da
popularizao do e-mail, os comerciantes investiam tempo e dinheiro para anunciar seus
produtos em jornais, revistas ou de cliente em cliente, mas descobriram que possvel fazer a
mesma coisa, em um perodo menor de tempo com um alcance maior. Ento passaram a
utilizar o e-mail como meio de anunciar suas ofertas.
Apesar de parecer uma atividade inofensiva, existem alguns problemas que os spams
podem causar:

Perda de produtividade: um funcionrio geralmente usa o e-mail para negcios

da empresa. Os softwares clientes de e-mail fazem download de todos os e-mails recentes.


Um usurio domstico tambm acessa os e-mails para ver assuntos de seu interesse. Porm,
quanto maior o nmero de spams recebidos, maior o tempo de download dos e-mails e o
tempo para o usurio descobrir quais so os e-mails reais, o que resulta na perda de
produtividade.

Impossibilidade de receber e-mails: quando recebida uma grande quantidade

de spams, a caixa de e-mails pode ficar totalmente cheia e impedir que e-mails legtimos
sejam recebidos. Uma pessoa que est desempregada pode estar aguardando um e-mail de
confirmao de um emprego e um spam pode impedi-la de receb-lo, ocasionando a perda da
oportunidade de conseguir um emprego.

Perda de e-mails: existem alguns filtros AntiSpam disponveis, alguns pagos,

outros gratuitos que ajudam a amenizar a quantidade de spams recebidos pelos usurios.
Porm, algumas vezes, erros acontecem e esses filtros acabam por excluir e-mails autnticos,
confundindo-os com spams. O usurio, outra vez precisar dispor de tempo para tentar
recuperar esses e-mails excludos por engano.

Contedo ofensivo: Alguns spams podem trazer contedos ofensivos, como

fotos ou anncios pornogrficos que ao serem abertos podem trazer constrangimentos e at


mesmo demisses.

17

Os tipos de spams mais comuns so:

1.

Correntes: so e-mails enviados contando uma histria, muitas vezes

supersticiosa, que finaliza pedindo para que o usurio repasse a mensagem a vrios amigos
com a finalidade de no quebrar a corrente. No contedo de algumas mensagens dito que se
o usurio no repassar o e-mail para uma quantidade X de pessoas, algo de ruim poder
acontecer. Em outras, dito que se a mensagem for repassada a uma quantidade Y de amigos,
algo bom ir acontecer. Ento, por medo ou com a pretenso de receber algum benefcio, as
pessoas compartilham esse tipo de corrente, cooperando com o aumento do nmero de
mensagens indesejadas.
2.

Propagandas: so e-mails geralmente enviados por algumas empresas, podem

conter propaganda de algum evento, ou de produtos e servios que ela oferece. So


conhecidos pela sigla UCE (Unsolicited Comercial E-mail).
3.

Spim: so mensagens no solicitadas enviadas para usurios de softwares de

mensagem instantnea como o Windows Live Messenger.


4.

Pornografia: so e-mails com contedo adulto apelativo que geralmente

causam constrangimentos aqueles que o recebem. Alguns dos problemas o recebimento


desse tipo de e-mail por crianas e o de propagao de pedofilia em larga escala. No primeiro
caso, os pais ou responsveis devem supervisionar as atividades das crianas e conscientizlas dos perigos da internet. No segundo caso, ao receber mensagens com pedofilia, deve-se
denunciar a rgos responsveis pelo combate a esse crime, como a Polcia Federal.
3.1.1 Como se proteger de spams
Ningum est livre de spams, mas existem medidas que podem ser tomadas para evitar
que eles sejam propagados e distribudos em larga escala.
Usar um filtro AntiSpam uma alternativa vlida para ajudar a diminuir o nmero de
e-mails indesejados recebidos. A forma que ele age bem simples. Primeiramente ele filtra as
mensagens, as que detecta como sendo spam, envia para uma pasta especfica de lixo
eletrnico. Embora seja um programa bem til e venha sendo aprimorado no decorrer dos
anos, no est livre de erros. Em alguns casos, pode acontecer do filtro enviar uma mensagem
legtima para a caixa de lixo eletrnico. Por conta disso, o usurio deve ficar atento para no
perder e-mails importantes. Ao verificar os e-mails recebidos, constatando que foi recebido

18

um spam, deve-se configurar o software cliente de e-mail para no receber mais e-mails
daquele remetente. Se for possvel, marcara mensagem como sendo spam.
Em cadastros de certos sites, existe uma opo relacionada a receber e-mails com
atualizaes de notcias e inovaes do site. Porm, esses e-mails so enviados com muita
frequncia e acabam tendo o mesmo efeito que os spams. Para cancelar esse tipo de e-mail
necessrio saber se foi feito algum tipo de cadastro no site. Caso seja confirmado, possvel
enviar um e-mail para os responsveis pelo e-mail marketing solicitando que no desejam
mais receber esse tipo de e-mail. Alguns desses e-mails podem vir com um link para que o
usurio clique nele caso no queira mais receber os e-mails. Nesse caso, necessrio ter
cuidado, pois alguns spammers pessoas que enviam spam- enviam essa opo de cancelar emails somente para saber se o e-mail que eles enviaram de um usurio ativo. Ento, ao clicar
na opo de cancelamento, o usurio na verdade estar indicando ao spammer que o e-mail
est ativo. Em ltimo caso, possvel em alguns softwares clientes de e-mail indicar que o
remetente um spam e acionar a opo de bloquear mensagens desse remetente.
Ao enviar e-mail para uma lista de contatos, determinadas pessoas tem o costume de
deixar a lista visvel permitindo que todos que receberem o e-mail vejam para quais pessoas
ele foi enviado. Um spammer pode ter acesso a essa lista de e-mails e passar a incomodar os
usurios com e-mails indesejados. Por conta disso, deve-se ao enviar e-mails a vrios
contatos, usar a opo cpia oculta, para evitar que pessoas no autorizadas tenham acesso
a lista de e-mails.
Ao receber mensagens contendo promoes, brindes ou informando um prmio
sempre bom ser cauteloso. Caso seja algo de interesse, deve-se procurar saber se a fonte
confivel. Caso haja dvida se um e-mail confivel, pode-se fazer uma pesquisa em sites de
busca para tentar descobrir se as ofertas so reais. No caso de serem spam, possivelmente
ser visto alguma notcia relacionada esclarecendo.

3.2 Hoax

O hoax um e-mail contendo uma histria falsa, s vezes muito comovente, onde h
uma tentativa de fazer com que os destinatrios repassem o e-mail recebido para todos os
contatos. Alguns consideram como sendo um vrus social, pois ele se utiliza da boa f das

19

pessoas para se reproduzir. Existem dois tipos de hoax mais comuns: Os difamatrios e os
filantrpicos.
O hoax difamatrio um e-mail que traz fatos inverdicos a respeito de empresa,
instituies, ou produtos com o objetivo de denegrir a imagem deles. utilizado por algumas
empresas para manchar a imagem das empresas concorrentes.
O hoax filantrpico relata histrias de pessoas doentes, passando dificuldades ou usam
catstrofes naturais para sensibilizar as pessoas a contriburem financeiramente para certas
instituies, quando na verdade, o dinheiro entregue a outra pessoa. comum nesse tipo de
e-mail informar que a cada pessoa que for enviado o e-mail, uma instituio ir doar um valor
em dinheiro pela causa. O contedo apelativo e mexe com o emocional de quem recebe a
mensagem. A grande parte de pessoas fica emocionada e na inocncia de querer ajudar
repassam esses e-mails para outros usurios e assim, vrias pessoas acabam participando da
disseminao de spams pelo mundo.
Ao receber um e-mail contendo alguma mensagem desse tipo, a primeira coisa a se
fazer desconfiar. Se assunto for algo revelando fatos sobre alguma empresa, recomendvel
procurar notcias ou at mesmo entrar em contato com a empresa citada para esclarecer os
fatos. Caso a notcia seja falsa, a empresa poder esclarecer melhor o assunto, e poder
escrever uma nota no site alertando os clientes a tomarem cuidado com esse tipo de e-mail.

20

4 CDIGOS MALICIOSOS

Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no


Brasil; Cert.br.(2012), cdigos maliciosos (malware) so programas elaborados com o
objetivo de agir prejudicialmente em um computador. Existem vrios tipos de cdigos
maliciosos, cada um classificado pela sua forma de atuao. Eles so criados principalmente
com o objetivo de conseguir dados financeiros e obteno de informaes privilegiadas. Os
mais conhecidos so: vrus, cavalo de tria, spywares, backdoors, keyloggers, worms, bots e
rootkits.

4.1 Vrus

Segundo Moraes (2011), o vrus um programa criado geralmente para cumprir uma
tarefa aps a infeo, podendo ser algum prejuzo ou dificuldade ao usurio do computador.
Ele se propaga infectando programas e arquivos, inserindo autocpias e se tornando parte
deles. No so autossuficientes, pois dependem de um programa hospedeiro para que possam
se replicar e costumam ser pequenos. No so apenas computadores que podem ser infectados
por vrus, mas tambm celulares, iphones, notebooks e outros que utilizam sistemas
computacionais.
O primeiro vrus foi identificado, em 1986 e foi chamado de Brain.A, segundo
informa Thompson (2002). Ele no foi um vrus ofensivo, pois apenas se espalhava para
outros sistemas, sem causar danos. Porm, os vrus foram sendo aprimorados e novas verses
saram dando origem aos vrus de boot que por muito tempo deram problemas a vrios
usurios.
Com a popularizao da internet, os vrus passaram a se disseminar de forma muito
mais rpida, pois no precisavam de um dispositivo fsico para se replicar, isso passou a ser
feito mais facilmente pela rede. Os programadores de vrus percebendo que havia falhas no
sistema operacional Windows, criaram vrus que se espalhavam facilmente pela rede e por
meio de correio eletrnico.

21

O sistema, quando infectado, fica a merc do vrus que pode fazer coisas simples
desde mover o mouse sozinho at destruir arquivos e programas importantes do
microcomputador.

4.1.1 Como os computadores so infectados?

Existem vrias maneiras dos vrus se propagarem, mas necessrio que um programa
infectado anteriormente seja executado. E isso pode ser feito das seguintes formas:

Abrindo arquivos do Office, como: Excel, Word, Access, etc;

Executar arquivos anexos dos e-mails;

Abrir arquivos executados por meio de compartilhamento da rede;

Instalar programas baixados de sites no confiveis, ou advindos de cds

piratas, pen-drives, etc.

4.1.2 Tipos de Vrus

4.1.2.1 Vrus de Boot

Os vrus de Boot infectam o Boot Sector e impedem o inicio do sistema operacional


fazendo com que o computador fique inoperante at a remoo do vrus. Eles foram um dos
primeiros tipos de vrus a serem utilizados e comumente eram usados disquetes infectados
para dissemin-los.

22

4.1.2.2 Vrus de Macro


Uma macro uma sequncia de comandos que podem ser cliques de mouse ou toques
de teclado que so usado para automatizar tarefas. O vrus de macro explora a facilidade de
automatizao das macros infectando aplicativos que as utilizam. Sendo assim, o arquivo
infectado precisa ser aberto, para ento o vrus entrar em execuo e poder infectar outros
arquivos.

4.1.2.3 Vrus de arquivo

Os vrus de arquivo ficam dentro de arquivos executveis que alteram o arquivo


original. Assim, quando o arquivo executado, o vrus carregado na memria antes do
arquivo original fazendo com que todos os arquivos que forem chamados depois dele sejam
contaminados. S haver a contaminao caso o arquivo seja executado. Conforme Santos
(2012), MeveRandex e MrKlunky so exemplos desse tipo de vrus.

4.1.2.4 Vrus polimrficos

So vrus que se alteram a cada infeco. A ideia era fazer com que eles se
replicassem bastante com o cdigo alterado para dificultar a deteco por parte dos anti-vrus.

4.1.2.5 Vrus de Data

Segundo Thompson (2002) esse tipo de vrus entra em ao em uma data prestabelecida pelo programador. Destaca-se o vrus Michelangelo, que era ativado toda sextafeira 13.

23

4.1.2.6 Vrus de comando

Os vrus de comandos tm como caracterstica serem ativados a partir do momento


que o usurio usa uma determinada combinao de teclas.
4.2 Spyware

Spyware um programa criado com a finalidade de monitorar atividades do sistema


feitas pelo usurio (podendo incluir nome de usurio e senhas), rastros da internet e enviar as
informaes coletadas para terceiros para utilizarem da forma que acharem conveniente.
Um spyware pode ser utilizado por uma empresa de forma legal, se houver aprovao
de seus clientes para coletar informaes suas informaes com o propsito de lhes apresentar
os produtos de acordo seus gostos. Entretanto, muitos spywares agem sem o consentimento
dos usurios e se utilizam dessas informaes para prticas ilegais como o roubo.
Existem algumas medidas preventivas contra spywares, algumas delas so:
1.

No fazer downloads de programas no solicitados.

Algumas vezes, janelas de download podem aparecer na tela do usurio e solicitar que
seja instalado algum programa. Porm, se o usurio no tiver solicitado esse software, a
melhor atitude a se fazer fechar a janela e tentar descobrir como essa mensagem apareceu.
2.

Verificar se h software enganoso no computador

Softwares enganosos so aqueles que so executados sem o usurio do computador


saber. possvel saber se h algum software desse tipo, pois costumam fazer algo fora do
comum no computador. Por exemplo, em alguns casos, ao ser aberto o navegador de internet,
a pgina inicial est diferente da que o usurio est acostumado. Isso pode ser um indcio de
que um adware esteja instalado fazendo alteraes sem a permisso do usurio. Isso pode ser
um indcio que de haja um software enganoso instalado.
3.
indesejados.

Utilizar periodicamente softwares para preveno e deteco de programas

24

Assim como existem softwares antivrus, tambm existem programas prprios para
deteco de spywares. Para ter acesso a alguns deles, necessrio pagar pelo uso da licena
ou ento fazer o download de antispywares gratuitos. Para que eles tenham uma ao mais
efetiva, necessrio que sejam atualizados com frequncia e sejam feitas verificaes
peridicas no computador usado. Alguns so feitos por empresas que cobram o uso da
licena, outros possvel fazer download gratuitamente.
4.

Manter o sistema operacional atualizado.

Uma das maneiras mais simples de se prevenir contra ameaas atualizar o sistema
operacional regularmente. A todo instante so descobertas falhas, brechas que deixam o
sistema vulnervel ao ataque de hackers. Nas atualizaes, vem as correes dessas falhas,
diminuindo o risco do computador ser contaminado por esse tipo de software malicioso.

4.3 Cavalo de tria Trojan Horse

De acordo com Bueno (2005), o cavalo de Tria um programa que se disfara de um


programa inocente, mas que se instalado pode permitir que um invasor tenha controle sobre o
computador. Geralmente instalado como um programa normal (um antivrus, um jogo, etc)
que sob uma camuflagem de um programa autntico, possui funes prejudiciais ao
computador. Os trojans, diferentemente dos vrus, no so programados para se
autorreplicarem e no precisam infectar outros arquivos para serem executados. Eles tambm
no necessitam de mltiplos arquivos para serem executados, apenas um o suficiente.
Para que os cavalos-de-tria se instalem no computador, necessrio que eles sejam
executados. Podem ser transmitidos por e-mail, pela rede local, pen drivers, mas so
comumente encontrado em sites de compartilhamento de arquivos, com o nome de um
programa qualquer.
Existem alguns softwares leitores de e-mail que facilitam a instalao de programas
desse tipo, pois so configurados para executarem automaticamente arquivos anexos. Caso
haja um trojan em um arquivo de e-mail e este venha ser executado o trojan poder ser
instalado.

25

Quando h um trojan instalado em um computador, um invasor poder ter o controle


total dele, podendo criar, copiar e excluir arquivos, descobrir senhas digitadas pelo usurio,
formatar o disco rgido, etc.
Portanto, importante ter cautela ao ler e-mails e receber arquivos, baixar arquivos e
na instalao de qualquer tipo de programa, pois, podem estar com cavalos de tria. Instalar
um anti-vrus e firewall e atualiz-los regularmente aumentar o nvel de segurana e
diminuir os riscos de ter um trojan instalado no computador.

4.4 Adware

De acordo com o Centro de Estudos; Resposta e Tratamento de Incidentes de


Segurana no Brasil; Cert.br. (2012), os adwares so considerados um tipo de spyware e so
usados para apresentar algum tipo de propaganda na tela do usurio. Comumente so
instalados juntos com programas freewares como forma de patrocnio, mas, podem ser usados
para fins maliciosos quando oferecem propagandas baseadas na preferncia de um usurio
sem que ele saiba que isso esteja sendo feito.
As consequncias mais comuns da instalao de adwares so o computador ficar mais
devagar e a conexo com a internet mais lenta.
As melhores formas de se evitar a instalao de adwares a cautela ao navegar nos
sites da internet e o uso de programas atualizados que detectam esse tipo de software
malicioso. preciso evitar fazer downloads de programas que no se sabe a procedncia e
tambm, no navegar em sites suspeitos.

4.5 Backdoors

Segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no


Brasil; Cert.br. (2012), backdoors so softwares criados com a finalidade de permitir que um
invasor volte a acessar remotamente determinada mquina, aps prvia incluso da backdoor.
Outros cdigos maliciosos podem instal-la automaticamente, ou ento instalada por um

26

atacante que explorou as brechas de segurana do computador. uma forma de evitar o


trabalho de ter que explorar uma brecha toda a vez que quiser acessar o computador
pretendido.
Existem programas legais que permitem o acesso remoto, muito usado por tcnicos de
TI para fazer assistncia remota no computador de clientes. Porm, pessoas de m ndole
podem configurar o programa de tal forma que consiga acessar novamente em outras
ocasies. Nesse caso, um programa legtimo estaria sendo usado como uma backdoor, sem
que o dono com computador tivesse cincia.

4.6 Keyloggers

O keylogger um programa que quando instalado capaz de capturar e armazenar


tudo o que foi digitado pelo usurio sem que ele tenha conhecimento.
A maioria dos keyloggers so instalados por conta da desateno dos usurios quanto a
procedncia dos programas que adquirem. Muitos usurios com a pretenso de conseguir ter
acesso a um programa pago sem ter que comprar a licena, acabam fazendo o download de
softwares em sites no confiveis e por fim acabam instalando esses keyloggers sem terem
cincia.
As pessoas que usam um computador infectado com um keylogger tem sua
privacidade violada, pois permitem que outras pessoas tenham acesso ao que foi digitado por
elas. Conversas em chats e programas de mensagem instantnea, e-mails, login e senhas
passam a ser monitorados por terceiros que podem utilizar as informaes obtidas para
extorquir, chantagear, roubar e denegrir a imagem.
Para evitar que sejam instalados keyloggers importante adquirir os softwares de sites
confiveis e ter e manter instalado um bom antivrus.

27

4.7 Worms

Worms so programas que tem a capacidade de se replicar e propagar


automaticamente pela rede. Conforme Moraes (2011), diferente dos vrus que dependem da
execuo de um programa para se propagarem, os worms utilizam-se de falhas e
vulnerabilidades existentes nos sistemas para se disseminarem.
As consequncias geradas pela contaminao por worms so perceptveis, pois
diminuem consideravelmente o desempenho do sistema, devido a sua auto-replicao no
prprio hd e a sua propagao diminui o desempenho da rede.
Uma vez contaminado um computador, o worm comea o processo de contaminao e
proliferao tentando se copiar para outros alvos por meio de vulnerabilidades existentes nas
mquinas, ou por meio de e-mails, programas de mensagem instantnea. Aps ter sido
transmitido, fica na iminncia de ser executado para ento recomear o processo de
contaminao de outros alvos.
As melhores formas de se proteger desse tipo de cdigo malicioso procurar sempre
instalar atualizaes de correo e fazer atualizao constante de sistemas operacionais, bem
como a instalao e frequente atualizao de softwares de segurana.

4.8 Bots

Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no


Brasil; Cert.br. (2012), o bot pode ser considerado um worm um pouco melhorado, no sentido
que permite que seja controlado remotamente por um invasor. De posse do bot, o invasor
pode enviar comandos que permitem que ele tenha acesso a informaes pessoais, dados
bancrios e informaes sigilosas.
Um computador com um bot instalado chamado de zumbi, uma botnet uma rede
formada por centenas ou milhares de computadores zumbis o que potencializa o poder dos
ataques. Essas botnets so usadas geralmente usadas para fazer ataques de negao de servio,

28

bem como enviar spams e e-mails de phishing pra outros usurios, no intuito de conseguir
algum tipo de benefcio com essa prtica.
Quando os ataques so finalizados, os computadores voltam a fazer as atividades
normais, aguardando somente o prximo comando do invasor.

4.9 Rootkits

Rootkit um conjunto de programas que ajudam a ocultar as aes de um invasor,


segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no Brasil;
Cert.br. (2012). Uma vez instalados, permitem que o invasor tenha acesso facilitado a um
sistema de forma que o usurio real no perceba sua ao. Ele pode substituir um programa
essencial do sistema e se instalar no lugar, dificultando a descoberta por conta de um usurio
comum.
Esse tipo de programa fornece servios de backdoors, scanners de rede que
possibilitam a varredura de computadores ativos vulnerveis, sniffers que permitem a captura
de informaes que estejam trafegando na rede e no estejam protegidas. Com isso, um
invasor consegue instalar outros cdigos maliciosos, identificar vulnerabilidades e capturar
informaes de outros computadores ligados na rede.

29

5 ENGENHARIA SOCIAL

Tomar medidas de segurana de informao preventivas como instalar antivrus,


atualizar os sistemas operacionais, criptografar dados importante, porm no o suficiente
para que um sistema fique seguro. Pessoas mal intencionadas esto cada vez mais ousadas e
no poupam esforos na busca de conseguir encontrar brechas e vulnerabilidades em sistemas
as quais possam explorar. Essas pessoas perceberam que embora um sistema esteja bem
protegido, se a pessoa responsvel por ele no estiver bem informada, poder ser facilmente
enganada e assim o criminoso conseguir obter alguns benefcios a custa dela.
A engenharia social, segundo Couto (2005), o nome dado prtica de conseguir algum
tipo de informao ou dado sigiloso por meio do engano ou explorao da confiana das
pessoas. Para que um engenheiro social consiga obter xito necessrio apenas que seu alvo
aja ingenuamente.

5.1Principais Alvos

Ningum est livre de ser enganado por um engenheiro social. Qualquer pessoa em
qualquer lugar pode ser um alvo em potencial, bastando apenas esteja desatento quanto a uma
abordagem de engenheiros sociais. Isso ocorre porque no h um perfil exato de um
engenheiro social. Pode ser um estudante desejando saber o gabarito da prova, cientista
querendo roubar uma inveno, um ex-funcionrio que saiba informaes privilegiadas da
empresa, etc. Mas o que comum neles o fato de possurem um grande poder de persuaso
e convencimento. Alguns deles antes de investirem contra um alvo, primeiramente o estudam
procurando todo tipo de informao pessoal a respeito. Ento, quando esto preparados,
efetuam o ataque usando palavras certas em um tom adequado fazendo com que a vtima
muitas vezes no desconfie e no tenha tempo para raciocinar corretamente por fim acabem
sendo ludibriadas.
Por no estarem bem adaptados a tecnologia, os idosos costumam ser os alvos mais
fceis de criminosos que se aproveitam dessa condio. Quando algum que tem o
conhecimento vai verificar a fraude, j tarde demais.

30

Engana-se quem acha que s os idosos so vtimas em potencial, os jovens tambm


podem ser facilmente enganados por esses criminosos. Um consumidor compulsivo ao ver
ofertas de produtos muito baratas pode ser enganado.
Percebe-se que os principais alvos so as pessoas esto desatentas e no costumam
desconfiar de ofertas boas demais para serem verdade.

5.2 Tipos de ataques

No existe um padro exato para os ataques de engenharia social, uma vez que o
criminoso usa a criatividade (para fazer o que errado) e o momento para enganar as vtimas.
Diversas vezes, os ataques no so nem planejados, apenas surge uma oportunidade e o
criminoso aproveita.
Pode ser criada a falsa ideia que somente os criminosos vo at as vtimas, mas na
engenharia social nem sempre ocorre dessa forma. Existem casos em que as vtimas que
correm at os criminosos sem terem ideia do golpe que esto prestes a tomar. Um exemplo
comum, conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no
Brasil; Cert.br. (2012), so os sites feitos pelos golpistas que colocam a disposio produtos
com valor muito abaixo do mercado. Isso acaba chamando ateno e atraindo clientes que,
numa atitude impulsiva, acabam depositando o valor da compra na conta do golpista sem ao
menos se preocuparem em averiguar a confiabilidade do comerciante e acabam perdendo o
dinheiro, tempo e muitas vezes a prpria paz.
Pessoas que clicam em links suspeitos enviados por e-mail tambm podem acabar se
complicando, pois esta mais uma das artimanhas utilizadas pelos golpistas. Eles enviam
links por e-mail disfarados de sites confiveis, porm quando o usurio clica neles, se
instalam involuntariamente softwares maliciosos no computador que permitem a um invasor
acesso a documentos que possam conter algum tipo de informao privilegiada. Pode
acontecer de um invasor conseguir invadir o computador de um usurio e roubar fotos ou
arquivos comprometedores e passe a ameaar a divulgao dessas fotos pela internet, caso
no lhe deem alguma quantia de dinheiro ou algo em troca. possvel que o criminoso tenha
apenas o interesse em denegrir a imagem de algum, ento far o possvel para divulgar as
imagens mesmo que no tenha lucro. Isso acontecendo a pessoa que teve suas fotos ou

31

arquivos divulgados passar por um constrangimento sem medidas, podendo trazer prejuzos
financeiros, morais e at de sade.

5.3 Como se prevenir

A melhor forma de se prevenir contra um inimigo conhecendo a forma dele agir. Os


engenheiros sociais esto a procura de alvos fceis e que possam dar maior lucro com menor
risco. necessrio tomar algumas medidas preventivas para no ser alvo desses criminosos. A
primeira medida procurar conhecer quem so os principais alvos e quais so as formas
comumente utilizadas pelos engenheiros sociais, isso ajudar a distinguir uma ao do tipo
quando ela estiver acontecendo. Outra medida importante procurar sempre averiguar se os
e-mails, ofertas so reais. muito raro uma pessoa vender um produto de boa procedncia por
um preo muito abaixo do comum, conforme lembra Parodi (2008), portanto, precauo
sempre bom nesses casos e poder ajudar a evitar a perda dinheiro.

32

6 DENIAL OF SERVICE

s vezes acontece de alguns usurios no conseguirem acessar alguns sites, como os


de banco, em razo de ataques que hackers fizeram, os quais acabaram tirando o site do ar.
Esse tipo de ataque conhecido como Denial Of Service (DoS) ou negao de servio e
consiste em uma tentativa de tornar um sistema ou servio indisponvel, segundo Ulbrich
(2006). Ao invs vez do atacante invadir o computador, ele efetua um ataque de DoS onde o
alvo recebe vrias requisies as quais no consegue dar conta de atender e acaba ficando
indisponvel.
Para efetuar um ataque do tipo DoS necessrio ter a disposio um grande nmero
de computadores, que precisam ser previamente invadidos e instalado aplicativos que
permitiro o controle remoto, fazendo com que os computadores fiquem a disposio do
atacante quando este for fazer o ataque. Os computadores invadidos so chamados zumbis e
continuam trabalhando de forma normal at que sejam usados para efetuar os ataques. A
maioria desses hosts constituda de computadores domsticos com sistemas operacionais
vulnerveis e que podem ser infectados por vrus e trojans. Aps ter o controle dessas
mquinas, bastam apenas alguns comandos para que o ataque seja feito deixando seus alvos
indisponveis.
Em alguns casos, at mesmo sistemas utilizados para proteger o computador cooperam
para o ataque. No caso de um servidor que configurado para bloquear o acesso a logins aps
um nmero X de tentativas, pode fazer com que usurios legtimos fiquem sem acesso por
tempo limitado.
As motivaes para esse tipo de ataque so as mais variadas, mas geralmente esto
relacionadas com algum tipo de protesto, disputas entre hackers, etc.
6.1 Ataque Tipo DDoS
O DDoS (Distributed DenialOf Service), conforme Bellovin;Cherswick;Rubin (2005)
um ataque de negao distribudo, ou seja, vrios computadores so utilizados ao mesmo
tempo para fazer o ataque com o objetivo de tornar um sistema ou servio indisponvel.
Podem ser utilizadas milhares de mquinas para fazer o ataque em um alvo. Uma srie de
ataques ocorreu no primeiro semestre de 2012 devido ao governo dos Estados Unidos ter
fechado o famoso site de compartilhamento de arquivos Megaupload. Os donos estavam

33

sendo acusados de facilitar a troca de contedo protegido por direitos autorais e incentivar a
pirataria. Por conta disso, os fundadores e funcionrios da empresa foram presos.

Em

represlia, o grupo de hackers Anonymous fez um ataque DDoS de grandes propores.


Em poucas horas sites da RIAA (Record Industry Association of
America), da MPAA ( Motion Picture Association of America), da Universal Music
que foi a responsvel pela acusao de pirataria do Megaupload,do departamento de
justia dos Estados Unidos, do US Copyright Office, da Warner Music Group e at
mesmo do FBI. Olhar Digital (2012).

6.2 Deteco e preveno de ataques DoS

Qualquer pessoa que tenha um computador com acesso a internet pode estar sujeita a
receber um ataque de negao de servio distribudo, porm os atacantes visam sistemas em
que o ataque ter maior repercusso dentre os quais se enquadram os bancos, sites
institucionais e governamentais, faculdades e empresas. Alguns sinais de que o servidor est
sofrendo um ataque de DoS so o aumento repentino na atividade do processador e a lentido
no sistema devido ao aumento desse processamento.
Algumas medidas de segurana podem ajudar a dificultar esse tipo de ataque. A
primeira medida a ser tomada aumentar a segurana do computador com o foco a evitar a
invaso, instalao e o controle da mquina por conta dos atacantes. importante tambm
manter o sistema operacional e os softwares nele instalados, conforme Centro de Estudos;
Resposta e Tratamento de Incidentes de Segurana no Brasil; Cert.br. (2012), pois a falta
atualizao pode deixar o computador vulnervel a vrios tipos de ataques.

34

7 SOFTWARE DE SEGURANA

Atualmente um usurio comum de computador com acesso a internet que estiver sem
algum tipo de software de segurana corre um srio risco de ter seu computador contaminado
por alguma praga eletrnica ou ser invadido por algum hacker. Existem disposio no
mercado diversos programas que ajudam a deixar o computador mais seguro, dentre eles os
Antivrus, antispywares e os firewalls.

7.1 Antivrus

Os antivrus so programas que tem como funo prevenir que um computador seja
infectado por um vrus. Caso acontea de um computador ter sido contaminado o software
antivrus ir tentar detectar o vrus e anular sua ao colocando-o em quarentena ou removlo.

7.1.1 Como funcionam os antivrus

A identificao de um vrus em um programa ou arquivo feita pela comparao entre


o banco de dados do antivrus e os arquivos. Caso as informaes sejam iguais, detectado o
vrus e dependendo do antivrus emitido um alerta ao usurio indicando um suposto vrus e
dando opes de procedimentos que o usurio pode tomar. Em alguns casos, os antivrus iro
detectar vrus em arquivos limpos, caso o usurio tenha certeza que o arquivo no est
contaminado, deve permitir que o arquivo seja executado normalmente. Esses falsos alertas
so comumente chamados de falsos positivos.

35

7.1.2 Onde adquirir

Vrias empresas de antivrus disponibilizam a verso gratuita de seus softwares ou a


verso com tempo limitado, permitindo que o usurio possa ter a liberdade detestar algumas
funcionalidades sem ter que comprar o software antes. possvel adquiri-los indo fisicamente
a uma loja que vende produtos de informtica ou virtualmente acessando o site do antivrus
que se quer adquirir, conforme Moraes (2011). Caso o usurio no saiba qual escolher,
possvel fazer uma busca em sites de downloads, onde na maioria das vezes possvel ver o
nmero de pessoas que baixaram o programa, alm dos comentrios positivos ou negativos
dos clientes o que ajudar bastante a escolher um bom antivrus.
bem provvel que enquanto esse texto est sendo lido, algum em algum lugar esteja
tentando criar um novo vrus, por esse motivo, alm de instalar um bom antivrus
importante que os usurios criem o hbito de atualiza-los. De pouco adianta um bom antivrus
se ele no capaz de detectar ameaas recentes. Boa parte dos antivrus possibilita a
configurao de atualizao automtica, ento assim que a o usurio acessa a internet, o
antivrus faz o download e instala as atualizaes automaticamente deixando o computador
pessoal mais protegido.

7.1.3 Principais antivrus do mercado

Os 10 principais antivrus do mercado usados em casas e empresas no primeiro


semestre de 2012 foram:
1)

AVG antivrus

2)

KasperkyAnti-Virus

3)

Panda Antivrus Pro

4)

McAfee Antivirus Plus

5)

Avast! Free Antivrus

6)

AviraAntivir

7)

Nod32

8)

Norton Antivirus

9)

Microsoft Security Essentials

36

10)

G Data Antivirus

7.2 Anti-spyware

Ningum gostaria de ter suas informaes pessoais e seus hbitos na internet


monitorados sem permisso. Mas exatamente isso que os spywares fazem, recolhem
informaes e repassa a terceiros que utilizam da forma que julgam conveniente. Para se
prevenir contra esse tipo de praga virtual, no basta apenas ter um antivrus, necessrio ter
uma proteo mais especfica: o antispyware.
Conforme Parodi (2008), o antispyware um programa feito com o intuito de detectar
spywares e programas espies e remov-los, permitindo que o sistema funcione dentro da
normalidade. O sistema de deteco similar ao dos antivrus, pois faz uma varredura no
computador comparando cada arquivo e programa com a base de dados interna que possui.
Quando encontrado detectado um arquivo ou programa com o cdigo semelhante ao que
possui no banco de dados, dado o alerta onde dado algumas opes de procedimentos ao
usurio e aguarda a escolha dele por uma delas para poder executar a ao. As aes mais
comuns oferecidas pelos antispywares quando encontram algum arquivo suspeito so:
perguntado ao usurio o procedimento so: Remover, Permitir e colocar em quarentena.
Assim como acontece nos antivrus possvel que seja dado um alerta para um programa que
no esteja contaminado, nesse caso a ao correta a tomar permitir que o programa seja
executado. Usurios mais avanados, em alguns antispywares podero acessar o menu
referente as configuraes e escolher quais so os programas que podero ser excludos da
verificao por parte do antispyware. Isso evitar que os programas excludos da verificao
sejam vasculhados nas prximas verificaes.

7.3 Firewall

A tecnologia tem avanado muito rapidamente nos ltimos anos, os computadores


utilizavam disquetes como meio de transferir informaes, a internet era discada, as memrias

37

tinham pouca capacidade. Atualmente o cenrio mudou e as vrias pessoas agora tem acesso a
computadores de melhor qualidade com internet banda larga e at conexes sem fio. Porm,
assim como a tecnologia tem avanado, as formas de invaso e contaminao de
computadores pessoais tambm. Os piratas da internet no param e esto cada vez mais se
empenhando em descobrir novas formas para conseguir acesso s informaes alheias.
Tanto computadores domsticos quanto corporativos correm grande risco de
segurana caso no tenham instalado um firewall para ajudar a proteg-lo. Segundo Moraes
(2011), um firewall um programa ou dispositivo de hardware que tem o papel de filtrar de
forma inteligente e segura informaes que entram pela conexo da internet para a rede ou
para o computador. Em portugus, significa porta corta-fogo que fornecem proteo contra
fumaa e fogo ajudando a impedir que invadam outros ambientes. Os firewalls em forma de
hardware so utilizados geralmente em redes de grande porte que necessitam de mais
segurana e tem o custo muito elevado. Os firewalls que o usurio instala no computador, so
mais comuns e tem um custo bem mais baixo que os de hardware.
Pode-se entender melhor o funcionamento do firewall comparando-o a um porteiro de
um prdio. Este profissional precisa saber quem pode e quem no pode entrar no
estabelecimento em que est trabalhando para no deixar que pessoas no autorizadas entrem
no local. De forma similar, o firewall filtra as informaes que podem entrar ou sair do
computador, para evitar acessos no autorizados. Uma empresa no contrata qualquer um para
ser seu porteiro, preciso ser algum confivel e competente para a funo. Um firewall deve
ser bem escolhido e ser capaz de efetuar suas atividades com eficcia.
A maioria dos usurios domsticos utiliza o sistema operacional Windows que j vem
com um firewall instalado em suas verses mais recentes. Com algumas configuraes prestabelecidas, o firewall do Windows deixa o computador mais seguro contra ataques de
hackers. Caso um usurio com maior conhecimento tcnico, poder acessar o menu de
configuraes avanadas e personalizar seu firewall da forma que melhor atendas suas
necessidades.
Entre possuir um firewall em software e um de hardware, Hautsch(2010) incentiva a
ter os dois, pois com isto, o nvel de segurana aumentado.

38

8 REDE WIRELESS

Rede wireless uma rede que ao invs de usar cabos para transferncia de dados e
comunicao utiliza sinais de rdio. Por meio dela, uma pessoa que esteja com um notebook
ou algum dispositivo que permita a conexo sem fio poder se conectar a rede wireless caso
tenha permisso de acesso. So fceis de instalar e cada vez mais esto presentes em empresas
e casas, entretanto, uma rede wireless mal configurada pode ficar vulnervel a ataques de
hacker.

8.1Principais riscos segurana

Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no


Brasil; Cert.br. (2012), uma rede wireless mal configurada pode permitir que um invasor
consiga acess-la. As falhas de segurana comumente encontradas em redes wireless so:
1)

Rede sem senha uma rede sem senha est vulnervel e pode ser usada por

qualquer um que consiga ter um sinal razovel para se conectar a ela.


2)

Rede com senha fraca senhas fracas so fceis de serem descobertas e hacker

tem ferramentas que conseguem quebra-las rapidamente.


3)

Senha de roteador padro: os roteadores vm com uma senha padro para que o

usurio possa configur-lo. Porm, aps configurarem a rede muitos usurios esquecem-se de
altera-la, facilitando o servio de uma pessoa mal intencionada, que poder alterar as
configuraes para permitir o acesso de terceiros.
4)

Fcil acesso ao roteador: quanto mais importante for um equipamento, mais

restrito deve ser o seu acesso. Em algumas casas e empresas, os roteadores esto a vista e com
fcil acesso. O roteador deve ficar numa rea onde s as pessoas autorizadas podem acessalo.

39

8.2 Medidas preventivas

importante que sejam tomadas medidas preventivas para evitar que pessoas no
autorizadas tenham acesso a rede sem fio. A rede aberta permite que vizinhos consigam usar a
internet sem pagar por ela, comprometendo o desempenho da internet e colocando em risco
um usurio legtimo.
O primeiro passo mudar a senha padro do roteador que aquela que permite o
acesso s configuraes de rede para uma senha difcil de ser quebrada. Ao ser criada uma
nova rede, importante tambm colocar uma senha forte para que usurios externos no
consigam decifr-la e usar a criptografia mais forte disponvel. Sempre que possvel, os
roteadores devem ser instalados o mais distante das ruas para diminuir a fora do sinal
externo. possvel alterar as configuraes do roteador via internet sem fio, porm,
recomendvel altere essa configurao para que somente seja possvel configurar por meio de
uma rede cabeada. Isso evitar que pessoas usando dispositivos wireless fora do meio fsico
consigam fazer alteraes nas configuraes do roteador.
Ter programas de proteo instalados como firewall e anti-vrus instalados aumentam
a proteo do usurio e as atualizaes dos programas permitem que sejam corrigidas falhas
que poderiam dar acesso a invasores.

40

9 COOKIES

Aqueles que utilizam a internet constantemente j devem ter notado que ao entrar em
alguns sites as propagandas vem com ofertas de acordo com os gostos e interesses deles e em
alguns sites nem preciso fazer o login para ter acesso aos recursos do site. Isso acontece por
conta de um recurso utilizado na programao de internet que chamado de cookie.
Ao contrrio do que muitos acreditam os cookies no so softwares. Na verdade, os
cookies so pequenos arquivos de texto que armazenam preferncias dos usurios em
determinados sites da internet. No momento em que o usurio acessar um site pela primeira
vez, este site envia como resposta ao navegador um cookie contendo as preferncias pessoais
deste usurio em um formato de texto que fica armazenado no computador at que perca a
validade ou seja excludo. Durante o tempo que o cookie estiver ativo no computador, ao
acessar o site, o navegador enviar o cookie para o site que tiver digitado, assim, as
preferncias sero carregadas automaticamente nele.

9.1 Cuidados ao lidar com cookies

Os cookies no so transmissores de vrus nem permitem a invaso do computador,


porm, como a transferncia de cookies invisvel ao usurio, talvez eles possam pegar
informaes no autorizadas, tais como o tipo de sistema operacional usado, histrico de
navegao, tipo de navegador, data e hora de visita no site e etc.
Em um computador pessoal onde somente um usurio tem acesso, protegido por
senha, no h muito que se preocupar quanto a utilizao de cookies. O cenrio muda, quando
o computador compartilhado, ou seja, vrias pessoas tem acesso ao mesmo computador.
Alguns sites, como de e-mail, jogos e comrcio eletrnico, uma vez acessados pelo usurio
com login e senha, ficam gravados nos cookies pra evitar que o usurio tenha, toda vez que
acessar o site ter que fica digitando o usurio e a senha. Porm, se o usurio esquecer-se de
dar logoff (sair da conta), num computador compartilhado, outra pessoa que digitar o site no
navegador poder ter acesso aos recursos, sem precisar se logar. Com isso, e-mails
particulares podem ser lidos, se houver informaes de senhas gravadas essas podero ser

41

roubadas, haver uma invaso de privacidade. altamente recomendvel que ao usar


computadores em lan houses, bibliotecas e at mesmo no ambiente de trabalho que os cookies
sejam apagados aps o uso.
Nos navegadores atuais possvel configurar a utilizao dos cookies. No navegador
Google Chrome verso 19.0.1084.52, possvel fazer essa configurao acessando o menu
configuraes, depois clicar em mostrar configuraes avanadas e no menu privacidade
clicar no boto Configuraes de contedo... a partir da ser possvel fazer a configurao
do nvel de privacidade dos cookies.

9.2 Aumentando a privacidade na internet

Existem alguns meios de navegar na internet de forma a manter o nvel de privacidade


seguro. Ao acessar um site de cadastro, geralmente h os campos obrigatrios e os opcionais.
Sempre que for possvel, deve-se dar o mnimo de informaes particulares e fazer cadastros
somente em sites confiveis.
Ao instalar programas, alguns usurios digitam o nome completo no cadastro, isso
pode ser usado por um hacker como ponto de partida para um ataque, como observa
Thompson (2002). Deve ser evitado informar aquilo que no se deseja que se torne pblico.
Sempre que um usurio acessar a internet em outros computadores, dever criar o
hbito de excluir o histrico e os arquivos temporrios. Caso isso no seja feito, um usurio
mal intencionado que venha usar o computador depois, poder ter acesso s informaes
pessoais do usurio anterior, podendo recolher informaes e at mesmo executar um ataque
de engenharia social.
Deve-se evitar manter dados que contenham informaes pessoais armazenados no
computador. H documentos que contm informaes do nome, endereo, e-mail, telefone e
dados bancrios que se estiverem em mos erradas podero ocasionar uma srie de prejuzos
ao dono do documento.

42

10 CRIPTOGRAFIA

O nmero de pessoas que se preocupam efetivamente com segurana de seus dados


pequena e aqueles que tomam medidas eficazes de proteo menor ainda. possvel que se
encontre um antivrus que a forma mais popular de proteo, ou at mesmo um firewall
simples, mas ainda assim, isto est longe de ser seguro. Por outro lado, existem aqueles que
seguem a cartilha de segurana quase risca, instalam softwares e hardware de proteo e os
mantm atualizados, configuram corretamente a rede, fazem rotinas de segurana e at
conscientizam aqueles que fazem uso dos computadores a terem como prtica medidas de
segurana. Entretanto, ainda assim pessoas no autorizadas podem ter acesso a informaes
pessoais e sigilosas. Ento, necessrio que seja utilizado outra forma de proteo que seja
eficaz contra o roubo de informao, como a criptografia.
Segundo Romagnolo (2007), a palavra criptografia surgiu da fuso das palavras gregas
Krypts e grphein, que significam oculto e escrever, respectivamente. Ela consiste
em codificar uma mensagem ou informao de forma que somente o emissor e o destinatrio
possam decodific-la. Uma pessoa que tenha tomado todas as medidas de segurana citadas
acima pode ser vtima de roubo fsico e ter seus dados acessados por um criminoso. Se os
dados importantes estiverem criptografados, as pessoas que no possurem a chave de
desencriptao no conseguiro acessar esses dados.

10.1 Criptografia de chave nica

A criptografia de chave nica, como o prprio nome j diz, se refere a apenas uma
chave que serve tanto pra codificao quanto pra decodificao de uma informao, o que
permite que o processo de encriptao e desencriptao ocorram de forma mais rpida.
Entretanto, tem como desvantagem o fato haver necessidade de um meio seguro para que a
chave possa ser compartilhada com aqueles que podero trocar informaes criptografadas.

43

10.2 Chave pblica x chave privada

A criptografia de chave pblica um sistema mais seguro e conhecido como


criptografia Assimtrica. Tem sua origem no ano de 1975 e foi inventado por Whitfield Diffie
e Martin Hellman. Conforme Moraes (2011), nela, so utilizadas duas chaves, uma pblica
que pode ser divulgada a quem o usurio desejar e uma privada de acesso exclusivo e deve ser
mantida em segredo. Por exemplo, um usurio chamado Carlos cria duas chaves, a pblica ele
divulga para os seus amigos e a privada ele guarda s pra ele. Todos que quiserem enviar uma
mensagem criptografada para ele usaro a chave pblica dele. Ao receber as mensagens, o
Carlos utiliza sua chave privada para pode ler as mensagens. Caso o Carlos queira enviar
mensagens para seus amigos, ter que receber uma chave pblica, e o amigo que ele enviar ir
ler a mensagem com a chave privada que tiver.
Comparada a criptografia de chave nica, a chave assimtrica tem como vantagem o
fato de no precisar de um meio seguro para divulgao das chaves, podendo ser feita
livremente e tambm pode ser utilizada em assinaturas digitais.

10.3 Assinatura digital

A assinatura digital uma tecnologia que pela criao de um cdigo usando uma
chave privada, permite que o destinatrio da mensagem consiga se certificar que a mensagem
veio realmente do remetente, conforme Centro de Estudos; Resposta e Tratamento de
Incidentes de Segurana no Brasil; Cert.br. (2012). utilizado de forma inversa o mtodo de
criptografia assimtrica. Por exemplo, Carlos envia uma mensagem assinada usando sua
chave privada para Jlia. Para decodificar a mensagem, a Jlia usar a chave pblica de
Carlos para conseguir ver a mensagem, e ser gerada outra assinatura digital que ser
comparada com a primeira. Se elas forem iguais, a Jlia poder ter certeza que a mensagem
no foi alterada e foi emitida pelo Carlos.
Caso o Carlos quisesse que somente a Jlia tivesse acesso s informaes da
mensagem, teria que primeiramente assinar e codific-la com a chave pblica da Jlia. S o
fato de a mensagem estar assinada no significa que esta s poder ser lida por uma pessoa,
visto que, quem tiver a chave pblica do Carlos poder a ler a mensagem.

44

10.4 Certificado digital

Conforme Caruso e Steffen (2006), o certificado digital um arquivo eletrnico que serve pra
comprovar a identidade de uma pessoa ou empresa e funciona de forma similar ao CPF, CNPJ
e outros documentos de identificao. Esse arquivo eletrnico pode ser armazenado no
computador ou em outras mdias como um token ou carto.
Uma empresa de informtica que comercialize produtos, ao usar o programa emissor
de nota fiscal eletrnica, precisa assinar a validar a nota fiscal. Para isso requerido o
certificado digital que pode ser um token usado numa entrada USB para comprovar que a nota
realmente da empresa emitente.

10.5 O que precisa ser criptografado?

Existem vrias coisas que so possveis de se criptografar num computador: Os


arquivos, as pastas, correio eletrnico, mensagens instantneas, o HD inteiro e at os dados do
pen drive, tudo ir depender das opes que os programas de criptografia iro disponibilizar.
a tecnologia atuando em favor da segurana.

10.6 Tamanho de chaves

Os sistemas de criptografia atuais apresentam um bom nvel de segurana por conta


dos algoritmos que so utilizados para faz-los. Caso um invasor queira decodificar uma
mensagem criptografada ele tem que conseguir a chave com algum ou ento tentar quebr-la
usando o mtodo de fora bruta, que consiste em tentar usar combinaes de chaves at que
uma delas seja a correta. Assim, como na proteo das senhas, quanto maior for a chave maior

45

ser o tempo para descobri-la usando a fora bruta.

Essas chaves podem ser trocadas

regularmente, dificultando a descoberta por terceiros e aumentando a segurana dos dados.

46

11 REDES SOCIAIS

Redes sociais online so sites que possibilitam a um usurio criar e configurar um


perfil pessoal e interagir com outras pessoas vendo e compartilhando fotos, vdeos,
pensamentos e etc. Dentre as redes mais conhecidas esto o Twitter, Orkut, Facebook e
Google+.
Conforme Moraes (2011), as redes sociais esto fazendo muito sucesso entre os
internautas, pessoas passam horas online vendo as novidades que so postadas em tempo real.
Embora faa muito sucesso e seja uma forma de entretenimento, tambm necessrio estar
atento quanto aos riscos segurana que ela traz. Existem vrios tipos de crimes que
acontecem por causa dos usurios desconhecerem os riscos que as redes sociais trazem e no
tomarem medidas preventivas de segurana.

11.1 Perigo das redes sociais

No deve ser o hbito de ningum responsvel deixar a casa aberta para que qualquer
pessoa possa nela adentrar, muito menos permitir que algum tenha acesso aos documentos
pessoais. Um dos grandes problemas dos internautas que no tomam tanto cuidado no
mundo virtual quanto tomam no dia a dia e acabam se colocando em situao de risco.
Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no Brasil;
Cert.br. (2012), devido a quantidade e riqueza de informaes que as redes sociais
disponibilizam, pessoas mal intencionadas passaram a fazer uso dela. Abaixo sero listados
algumas possibilidades e riscos que algumas redes sociais proporcionam.
1)

Perfil pblico: o principal erro que ocorre nas redes sociais hoje deixar o

perfil pblico. Isso significa que qualquer pessoa poder ter acesso s informaes
disponibilizadas pelo usurio.
2)

Adicionar pessoas desconhecidas: um usurio poder pensar que no existe

problema algum adicionar algum que ela no conhea, pois assim poder fazer uma nova
amizade e compartilhar de ideias diferentes. Outro pode achar que pelo fato de no ter nada a
esconder no precisaria deixar de adicionar algum. Ainda que tudo isso seja verdade, o

47

simples fato de um desconhecido vir a fazer parte do ciclo de amizade virtual, pode fazer com
que ele tenha acesso alguns dados que levem a informaes pessoais dela, ou de outras
pessoas e se utilizar da engenharia social para conseguir algum tipo de benefcio. Com isso, o
desconhecido pode acabar descobrindo quem so as pessoas que fazem parte do ciclo de
amizades, ou ento descobrir quais so os lugares geralmente frequentados por ela e ir at
esses lugares e fazer o que bem entender com ela.
3)

Publicar fotos pessoais: uma foto diz mais que mil palavras, diz o ditado. Com

apenas uma foto possvel saber muitas informaes a respeito de uma pessoa. Por exemplo,
pode-se descobrir o local onde ela foi tirada e ver os traos fsicos de quem est na foto.
Assim, tambm possvel dar riqueza de detalhes quanto a cor, altura, sexo, tamanho do
cabelo da pessoa. Pelo tipo da roupa talvez seja possvel deduzir a profisso, ou se no caso for
um uniforme descobrir o nome da escola ou empresa em que atua.
Segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurana no
Brasil; Cert.br. (2012), existem alguns crimes ou adversidades que podem ocorrer por conta
da superexposio em redes sociais so:
-Simulao de sequestro: os criminosos em posse das fotos, ou conhecendo a rotina,
ligam para a famlia da vtima e simular estar com ela em posse e passam a dar caractersticas
fsicas que fazem com que os familiares acreditem que realmente a pessoa est sequestrada.
-Ataques fsicos: na posse de fotos e dados do perfil, um criminoso consegue ir a
lugares que a vtima frequenta e cometer todo tipo de barbaridade contra ela.
-Golpes financeiros: um desconhecido pode entrar em contato e se passar por um
primo distante, ou um ex-colega de classe e por meio de uma histria inventada comover e
conseguir retirar dinheiro da vtima.

11.2 Medidas de proteo

Algumas medidas de segurana podem ser tomadas visando proteger a integridade


fsica e moral dos usurios de redes sociais.
A primeira atitude a ser tomada configurar o perfil de forma a bloquear o acesso de
pessoas desconhecidas s informaes pessoais. Isso feito geralmente na rea de
configurao de conta ou de privacidade. Outra medida importante adicionar somente
pessoas conhecidas. Ainda assim preciso se certificar se a pessoa que est sendo adicionada

48

realmente quem se pensa que . Alguns criminosos criam perfis fakes (falsos) se passando
por outras pessoas e acabam conseguindo dados privilegiados.
O ser humano responsvel pela informao que disponibiliza. Conforme Moraes
(2011), importante que se tenha cautela ao preencher cadastro sem sites, e sempre se
lembrar de colocar o menor nmero de informaes pessoais possvel para evitar prejuzos.
Os criminosos procuram um alvo fcil, se perceberem que iro dispender de muito esforo em
um usurio, provavelmente partiro pra outro alvo que seja mais fcil.

49

CONCLUSO

A conscientizao, por meio da educao, da populao a respeito dos riscos que


existem em relao ao uso do computador pessoal na internet de extrema necessidade e
importncia. Percebe-se que a maior parte dos roubos de informao, ataques de engenharia
social e contaminaes por cdigos maliciosos poderiam ser evitados se medidas bsicas de
segurana e proteo de dados fossem tomadas.
A tecnologia e a informtica possuem caractersticas e particularidades que
possibilitam ocultar procedimentos e programas por parte de pessoas mal intencionadas,
fazendo com que alguns sistemas se tornem frgeis e vulnerveis.
Entretanto, o conhecimento adquirido e colocado em prtica proporcionar um melhor
uso da rede, melhora no trfego de informaes, diminuio na disseminao de cdigos
maliciosos e queda no nmero de fraudes.
Portanto, diante da evoluo da tecnologia, o ser humano deve se adaptar e estar
sempre atento s atualizaes para no ser surpreendido pelos golpes e ataques feitos por
criminosos.
Neste trabalho, foram apresentadas as ameaas mais comuns aos usurios de
computadores pessoais e as principais formas de combate e preveno contra elas,
possibilitando que um usurio comum consiga acessar a internet de seu computador pessoal
de forma segura.

50

BIBLIOGRAFIA

BELLOVIN, Steven M.; Cheswick, William R.; Rubin, Aviel D.Firewalls e


Segurana na Internet Repelindo o hacker Ardiloso. 2 ed 2005.

BUENO, Mauricio. Informtica Fcil para Concursos. 1 ed. Rio de Janeiro:


Brasport, 2005.

CAPRON, H. L; JOHNSON, J. A. Introduo Informtica. 8 ed. So Paulo:


PearsonEducation do Brasil, 2004.

CARUSO, Carlos A. A; Steven, Flvio Deny; Segurana em informtica e de


informaes. 3 ed. So Paulo: Senac So Paulo, 2006.

CENTRO DE ESTUDOS; RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANA NO BRASIL;CERT.BR. Cartilha de Segurana para Internet. 2 ed. So
Paulo: Comit Gestor da Internet no Brasil, 2012.

COUTO, Srgio Pereira. Decifrando a Fortaleza Digital. 1 ed. So Paulo: Digerat.

HAUTSCH, Oliver. Como Funciona o Firewall? Disponvel em:


<http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm> Acesso em
12 de abr. 2012.

IBOPE NIELSEN OLINE. Internet Supera a marca de 80 milhes de pessoas.


<http://www.ibope.com.br/calandraWeb/servlet/CalandraRedirect?temp=6&proj=PortalIBOP
E&pub=T&nome=home_materia&db=caldb&docid=DDA7A78D9195CE3483257A1A00650
7C0> Acesso em 17 maio 2012.

MORAES, Paulo. Mente anti-hacker: proteja-se. 1 ed. Rio de Janeiro: Brasport,


2011.

OLHAR DIGITAL. Entenda a investigao que levou ao fechamento do


MegaUpload.
Disponvel
em:
http://olhardigital.uol.com.br/produtos/digital_news/noticias/entenda-a-investigacao-quelevou-ao-fechamento-do-megaupload Acesso em 12 fev. 2012.

PARODI, Lorenzo. Manual das Fraudes. 2 ed. Rio de Janeiro: Brasport, 2008.

51

ROMAGNOLO,
Cesar
Augusto.
O
que

Criptografia.
Em:<http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia.>Acesso em: 18 maio
2012

SANTOS, Kelsey.
O que vrus de computador.
Disponvel
em:<http://uniforense.blogspot.com.br/2012/05/o-que-e-um-virus-de-computador.html>
Acesso em 01 jun. 2012

THOMPSON, M. A. ; VALLE, J. D.. Proteo e Segurana na Internet. 1 ed. So


Paulo: rica, 2002.

ULBRICH, Henrique Cesar. Universidade Hacker. 5 ed. So Paulo: Digerati Books,


2006.