Você está na página 1de 22

Francisco Pedro Maco

Gabriel Samuel

Segurana no uso da internet


Licenciatura em Informtica, minor em Engenharia de redes

Universidade Pedaggica
Nampula
2016

ii

Francisco Pedro Maco


Gabriel Samuel

Segurana no uso da internet


Licenciatura em Informtica, minor em Engenharia de redes
Projeto apresentado nas jornadas cientficas,
no departamento de ESTEC, na delegao
de Nampula, Campus de Nacala Porto.

Supervisor: Eng0. Wilson Agostinho

Universidade Pedaggica
Nampula
2016

iii

ndice
ndice de figuras .............................................................................................................................. v
Lista de abreviaturas ....................................................................................................................... vi
1.Introduo ..................................................................................................................................... 7
3.Problematizao............................................................................................................................ 8
4.Objetivos....................................................................................................................................... 9
4.1.Geral .......................................................................................................................................... 9
4.2.Especficos ................................................................................................................................. 9
5.Hipteses .................................................................................................................................... 10
6.Justificativa ................................................................................................................................. 11
7.Fundamentao terica ............................................................................................................... 12
7.1.Segurana................................................................................................................................. 12
7.2.Internet ..................................................................................................................................... 12
7.3.Segurana na Internet .............................................................................................................. 12
8.Golpes na Internet ....................................................................................................................... 13
8.1.Explorao de vulnerabilidades ............................................................................................... 13
8.2.Ataques na Internet .................................................................................................................. 13
8.2.1.Falsificao de e-mail (E-mail spoofing) ............................................................................. 14
8.2.2.Spam ..................................................................................................................................... 15
8.2.2.1.Preveno .......................................................................................................................... 16
8.3.Uso seguro de contas e senhas ................................................................................................. 16
8.3.1.Cuidados a serem tomados ao usar suas contas e senhas: .................................................... 17
8.4.Como verificar se a conexo segura? ................................................................................... 17
8.5.Virus ........................................................................................................................................ 18
8.5.1.Vrus de Shortcut .................................................................................................................. 19
Concluso ...................................................................................................................................... 21

iv

Bibliografia .................................................................................................................................... 22

ndice de figuras
Figura 1: ataques na internet .......................................................................................................... 13
Figura 2: https - identificando site com conexo segura ............................................................... 18
Figura 3:Cadeado identificando site com conexo segura. Fonte (ZUBEN, 2012). .................. 18
Figura 4:Vrus. Fonte (ZUBEN, 2012). ......................................................................................... 18
Figura 5: pastas que foram transformadas em atalhos. .................................................................. 20

vi

Lista de abreviaturas
SMTP Simple Mail Transfer Protocol, (Protocolo de transferncia de e-mail)
UCE Unsolicited Commercial E-mail, (E-mail comercial no solicitado)
https HyperText Transfer Protocol, (Protocolo de transferncia de hper textos).

1.Introduo
A internet foi criada como um meio seguro para troca de informaes, ela mudou tanto que hoje
desenvolve tecnologias para garantir meios seguros de se transitar pelos seus sites Web. Ainda
mais com a implementao do comrcio eletrnico e outros servios por ela oferecidos, a rede
passou a ser um cenrio mais do que propcio para ataques de hackers. A Internet tem-se tornado
no maior veculo de difuso de informaes e troca generalizada de dados at hoje conhecida.
Neste projeto abordaremos sobre a segurana no uso da internet, onde demostraremos de forma
detalhada os principais riscos que se tem ao usar a internet. Desta forma sero ressaltadas algumas
medidas de segurana para tal.

3.Problematizao
Segundo SALOMON (1997:196) A pesquisa cientfica comea pelo problema.[...] E problema
dvida, dificuldade, quebra-cabea, curiosidade, mistrio, assombro. A formulao do
problema envolve dois aspectos: de um lado, a lgica da formulao e de outro, a delimitao do
problema.

A evoluo das tecnologias de comunicao e informao trousse de alguma forma sob o ponto de
vista funcional vrias melhorias na forma como as pessoas interagem, isto , trocam as informaes
atravs delas, contribuindo dessa forma para globalizao. Padres para possibilitar a comunicao
entre diversos dispositivos foram criados com essa perspetiva. Mas, com o uso dessas tecnologias
tem surgido vrios problemas como a falta de segurana, desta forma esse ser o nosso foco neste
projeto. Para a efetivao da pesquisa coloca se a seguinte questo: At que ponto a falta de
segurana no uso da internet pode contribuir negativamente as empresas e a sociedade em
geral?

4.Objetivos
Os objetivos da pesquisa indicam o que o autor pretende alcanar e as metas a serem
atingidas com a pesquisa. Constituem-se em declaraes claras e explcitas do que se
pretende alcanar e devem ser formuladas relacionando-se com as questes de pesquisa,
quase que uma formulao afirmativa daquilo que foi colocado em forma de pergunta.
(LAKATOS, 1986)
4.1.Geral
Analisar os impactos causados pela falta de segurana no uso da internet.
4.2.Especficos
Identificar os diversos perigos que podemos correr no uso da internet;
Mostrar as medidas a tomar face s ameaas no uso da internet;

10

5.Hipteses
Segundo GIL (2006:56),
O papel fundamental da hiptese na pesquisa sugerir explicaes para os fatos que
podem ser a soluo do problema. Devem ser elaboradas de modo a conduzir a uma
verificao emprica.
Para responder ao problema da pesquisa os proponentes levantaram as seguintes hipteses:
A falta do conhecimento preciso, por parte dos utilizadores sobre as ameaas presentes na
internet.
O uso das ferramentas obsoletas contribui negativamente no desenvolvimento das
empresas;

11

6.Justificativa
Justificar um projeto de pesquisa consiste em demonstrar ao leitor a necessidade e a importncia
da efetivao desse trabalho de pesquisa. Consiste numa breve, mas completa exposio das
razes de ordem terica e dos outros motivos de ordem prtica que tornam importante a realizao
da pesquisa. (GONALVES, 2005).
A escolha deste tema por parte dos proponentes surge pelo fato de que a comunidade acadmica e
a sociedade em geral sofrer muitos ataques e fraudes ao usar a internet sem noo do que est
acontecendo, causando danos enormes como o caso de invaso de privacidade. Da que surge a
necessidade de apresentar a este maravilhoso povo acadmico para usar com noo do que l pode
acontecer.

12

7.Fundamentao terica
7.1.Segurana
A palavra segurana tem origem no Latim, lngua na qual significa sem preocupaes, e cuja
etimologia sugere o sentido ocupar se de si mesmo. A etimologia nos d um bom conselho de
ao politica mas deixa nos na dvida sobre o seu objetivo.
Na definio mais comum, a segurana est referida a um mal a evitar, por isso segurana
ausncia de riscos, a previsibilidade, a certeza quanto ao futuro. Riscos qualquer fator que diminui
a previsibilidade e portanto a certeza sobre o futuro.
7.2.Internet
A internet, rede mundial de computadores, trouxe a possibilidade de cessar e manipular informao
situada em locais de todo o mundo utilizando se microcomputadores com poucos recursos
adicionais de hardware e software.
7.3.Segurana na Internet
Segurana na Internet: Trata dos benefcios que a Internet pode trazer na realizao de atividades
cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso, (ZUBEN, 2012). Procura
tambm esclarecer que a Internet no tem nada de virtual e que os cuidados a serem tomados ao
us-la so semelhantes aos que se deve ter no dia-a-dia.
A Internet j est presente no cotidiano de grande parte da populao e, provavelmente para estas
pessoas, seria muito difcil imaginar como seria a vida sem poder usufruir das diversas facilidades
e oportunidades trazidas por esta tecnologia. Por meio da Internet podemos:
Efetuar servios bancrios, como transferncias, pagamentos de contas e verificao de
extratos;
Fazer compras em supermercados e em lojas de comrcio eletrnico, pesquisar preos e
verificar a opinio de outras pessoas sobre os produtos ou servios ofertados por uma
determinada loja;
Consultar a programao das salas de cinema, verificar a agenda de espetculos teatrais,
exposies e shows e adquirir seus ingressos antecipadamente;

13

8.Golpes na Internet
8.1.Explorao de vulnerabilidades
Vulnerabilidade so deficincias de diversas origens, as quais muitas vezes, no so identificadas
a tempo ou, mesmo quando isso ocorre, no so devidamente tratadas de modo a evitar um atacante.
SOUSA, 2007 apud (NAKAMURA, 2002, p.29-89). Enquanto (ZUBEN, 2012), define
vulnerabilidade como uma condio que, quando explorada por um atacante, pode resultar em uma
violao de segurana. Exemplos de vulnerabilidades so falhas no projeto, na implementao ou
na configurao de programas, servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar aes maliciosas, como invadir um sistema, a cessar informaes
confidenciais, disparar ataques contra outros computadores ou tornar um servio inacessvel.
8.2.Ataques na Internet

Figura 1: ataques na internet


Em primeiro lugar importante definir dois conceitos importantes a saber:
Os ataques podem ocorrer quando as vulnerabilidades no so tratadas de modo a conter ou mesmo
corrigir os problemas conhecidos.
Atacantes so indivduos que realizam um ataque a um sistema computacional explorando as
vulnerabilidades, podendo ou no obter xito. SOUSA, 2007 apud (NAKAMURA, 2002, p.3551).

14

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando
variadas tcnicas (ZUBEN, 2012). Qualquer servio, computador ou rede que seja acessvel via
Internet pode ser alvo de um ataque, assim como qualquer computador com acesso Internet pode
participar de um ataque.
8.2.1.Falsificao de e-mail (E-mail spoofing)
Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do
cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra (ZUBEN, 2012).
Esta tcnica possvel devido a caractersticas do protocolo SMTP1 (Simple Mail Transfer
Protocol) que permitem que campos do cabealho, como From: (endereo de quem enviou a
mensagem), Reply-To (endereo de resposta da mensagem) e Return-Path (endereo para onde
possveis erros no envio da mensagem so reportados), sejam falsificados.
Ataques deste tipo so bastante usados para propagao de cdigos maliciosos e envio de spam.
Atacantes utilizam-se de endereos de e-mail coletados de computadores infetados para enviar
mensagens e tentar fazer com que os seus destinatrios acreditem que elas partiram de pessoas
conhecidas.
Exemplos de e-mails com campos falsificados so aqueles recebidos como sendo:
De algum conhecido, solicitando que voc clique em um link ou execute um arquivo
anexo;
Do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe
dados da sua conta bancria;
Do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e
ameaando bloquear a sua conta caso voc no as envie.
Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi
indevidamente utilizado. Alguns indcios disto so:

SMTP Eletronic Mail (SMTP) - permite ao usurio enviar mensagens para usurios em outro
computador. Quando um usurio vai enviar um mail, o programa espera ser capaz de manter uma
conexo com o computador destino, para que a mensagem possa ser enviada. (COSTA, 2010).
1

15

Voc recebe respostas de e-mails que voc nunca enviou;


Voc recebe e-mails aparentemente enviados por voc mesmo, sem que voc tenha feito
isto;
Voc recebe mensagens de devoluo de e-mails que voc nunca enviou, reportando erros
como usurio desconhecido e caixa de entrada lotada (cota excedida).
8.2.2.Spam
De a cordo com (GUILHERME, pg. 4) Spam o termo usado para se referir aos e-mails no
solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando este tipo de
mensagem possui contedo exclusivamente comercial tambm referenciado como UCE
(Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligao telefnica ofertando produtos. Porm,
o que o difere justamente o que o torna to atraente e motivante para quem o envia (spammer):
ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer
necessita investir muito pouco, ou at mesmo nada, para alcanar os mesmos objetivos e em uma
escala muito maior.
Spams esto diretamente associados a ataques segurana da Internet e do usurio, sendo um dos
grandes responsveis pela propagao de cdigos maliciosos, disseminao de golpes e venda
ilegal de produtos.
Algumas das formas como voc pode ser afetado pelos problemas causados pelos spams so
(GUILHERME, pg. 4):
Perda de mensagens importantes: devido ao grande volume de spam recebido, voc corre o risco
de no ler mensagens importantes, l-las com atraso ou apag-las por engano.
Contedo imprprio ou ofensivo: como grande parte dos spams so enviados para conjuntos
aleatrios de endereos de e-mail, bastante provvel que voc receba mensagens cujo contedo
considere imprprio ou ofensivo.

16

No recebimento de e-mails: caso o nmero de spams recebidos seja grande e voc utilize um
servio de e-mail que limite o tamanho de caixa postal, voc corre o risco de lotar a sua rea de email e, at que consiga liberar espao, ficar impedido de receber novas mensagens.
Classificao errada de mensagens: caso utilize sistemas de filtragem com regras antispam
ineficientes, voc corre o risco de ter mensagens legtimas classificadas como spam e que, de
acordo com as suas configuraes, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
8.2.2.1.Preveno
muito importante que saiba como identificar os spams, para poder detet-los mais facilmente e
agir adequadamente. As principais caractersticas dos spams so:
Apresentam cabealho suspeito: o cabealho do e-mail aparece incompleto, por exemplo, os
campos de remetente e/ou destinatrio aparecem vazios ou com apelidos/nomes genricos, como
amigo@ e suporte@.
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos
filtros antispam utiliza o contedo deste campo para barrar e-mails com assuntos considerados
suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo
contedos enganosos, como vi@gra (em vez de viagra).
8.3.Uso seguro de contas e senhas
Algumas das formas como a sua senha pode ser descoberta so (ZUBEN, 2012):
Ao ser usada em computadores infetados. Muitos cdigos maliciosos, ao infetar um
computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela
webcam (caso voc possua uma e ela esteja apontada para o teclado) e gravam a posio
da tela onde o mouse foi clicado.
Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que est no
site verdadeiro, um atacante pode armazen-la e, posteriormente, us-la para a cessar o site
verdadeiro e realizar operaes em seu nome.

17

8.3.1.Cuidados a serem tomados ao usar suas contas e senhas:


Certifique-se de no estar sendo observado ao digitar as suas senhas;
No fornea as suas senhas para outra pessoa, em hiptese alguma;
Certifique-se de fechar a sua sesso ao a cessar sites que requeiram o uso de senhas. Use a
opo de sair (logout), pois isto evita que suas informaes sejam mantidas no navegador;
Altere as suas senhas sempre que julgar necessrio;
No use a mesma senha para todos os servios que a cessa;
Ao usar perguntas de segurana para facilitar a recuperao de senhas, evite escolher
questes cujas respostas possam ser facilmente adivinhadas;
Certifique-se de utilizar servios criptografados quando o acesso a um site envolver o
fornecimento de senha;
8.4.Como verificar se a conexo segura?
Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que
significam que as informaes transmitidas entre o browser e o site visitado esto sendo
criptografadas2 (ZUBEN, 2012).
O primeiro pode ser visualizado no local onde o endereo do site digitado. O endereo deve
comear com https:// (diferente do http:// nas conexes normais), onde o s antes do sinal de doispontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados
sero criptografados antes de serem enviados. A figura 2 apresenta o primeiro item, indicando uma
conexo segura, observado nos browsers Firefox e Internet Explorer, respetivamente.

Criptografia a tcnica usada para cifrar uma informao, tornando a incompreensvel, exceto
para o destinatrio e o transmissor que sabem como decifra la.
2

18

Alguns browsers podem incluir outros sinais na barra de digitao do endereo do site, que indicam
que a conexo segura. No Firefox, por exemplo, o local onde o endereo do site digitado muda
de cor, ficando amarela, e apresenta um cadeado fechado do lado direito.

Figura 2: https - identificando site com conexo segura


O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexo
segura. Normalmente, o desenho mais adotado nos browsers recentes de um cadeado fechado,
apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto,
a conexo no segura).
A figura 4 apresenta desenhos dos cadeados fechados, indicando conexes seguras, observados nas
barras de status nos browsers Firefox e Internet Explorer, respetivamente.

Figura 3:Cadeado identificando site com conexo segura. Fonte (ZUBEN, 2012).
8.5.Virus

Figura 4:Vrus. Fonte (ZUBEN, 2012).

19

Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos. Para
que possa se tornar ativo e dar continuidade ao processo de infeo, o vrus depende da execuo
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infetado preciso que
um programa j infetado seja executado (ZUBEN, 2012).
O principal meio de propagao de vrus costumava ser as disquetes. Com o tempo, porm, estas
mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infetando arquivos do disco e
executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem
inativos durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos
tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta
induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em
ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails encontrados nas
listas de contatos gravadas no computador.
8.5.1.Vrus de Shortcut
um vrus que transforma todas as pastas existentes num dispositivo em atalho (shortcht), isto
as pastas que sero visualizadas no dispositivo no so verdadeiras, mas so arquivos com extenso
Ink, criadas pelo vrus, onde cada um desses arquivos corresponde a uma pasta existente no
dispositivo.

20

Exemplo de dispositivo removvel infetado pelo vrus

Figura 5: pastas que foram transformadas em atalhos.

21

Concluso
Pretendeu-se que esta pesquisa proporcione, de uma forma objetiva e estruturada, uma
familiarizao com as principais noes de segurana na Internet. Muito se falou sobre segurana,
mas h que ter conscincia que essa mesma segurana na sua totalidade praticamente impossvel
de obter. Vrus, hackers e vulnerabilidades no deixaro de existir, tal como nunca deixaro de
existir bactrias, assaltantes e buracos na rua. Assim sendo, falar de uma Internet 100% segura
como querer viver numa grande bola de vidro, sem qualquer contacto com o mundo exterior, livre
de bactrias, perigos e doenas. Todos ns temos de ter conscincia de que a segurana algo
muito complexa, no se trata de um pedao de cdigo ou mesmo de um produto que possa vir
embalado em um frasco.

22

Bibliografia
COSTA, Jefferson; Apostila de Redes de computadores, So Paulo, 2010
GIL, Antonio Carlos. Mtodos e Tcnicas de Pesquisa Social 5. ed. So Paulo:Atlas, 2006.
GONALVES, Hortncia de Abreu. Manual de metodologia da pesquisa. So Paulo: Avercamp,
2005.
GUILHERME, Lus Miguel Borges; A Segurana na Internet: Noes bsicas, Universidade de
Coimbra.
Disponvel em:
https://student.dei.uc.pt/~lmborges/cp/artigo.pdf, a cessado aos 27 de Agosto de 2016
LAKATOS, Eva Maria; MARCONI, Maria de Andrade. Metodologia cientfica. So Paulo: Atlas,
1986.
SALOMON, Delcio V. Como fazer uma monografia. So Paulo: Martins Fontes, 1996.
SOUSA, Ranieri Marinho; Implementao de ferramentas e tcnicas de segurana da informao
em comfirmidade com as normas ISSO 27001 e ISSO 17799, Campinas, 2007
ZUBEN, Miriam Von; Cartilha de Segurana para Internet, 4a edio, So Paulo, 2012. ISBN:
978-85-60062-54-6

Você também pode gostar