Você está na página 1de 35

SEGURANA NA INTERNET

Golpes Na internet
Golpes na internet - furto de identidade (1-5)
Acontece quando algum tenta se passar por voc, com dados que
supostamente s voc teria, tais como documentos, data de nascimento,
parentes, contas em banco, etc.
O objetivo fazer outros acreditarem que o impostor voc, liberando
algum desconto, crdito ou qualquer outra vantagem ou acesso.
Preveno: melhorar a privacidade e qualificar senhas.
Golpes na internet fraude de antecipao de
recursos (2-5)

Quando um golpista procura induzir uma pessoa a fornecer informaes


confidenciais ou a realizar um pagamento adiantado, com a promessa de
futuramente receber algum tipo de benefcio.
O objetivo fazer voc acreditar que beneficirio em algum processo,
para que o criminoso receba o valor do adiantamento ou dados de seus
cartes/contas.
Preveno: Identificar tentativas de golpe.
Golpes na internet phishing e pharming (3-
5)
Phishing fraude que tenta obter dados pessoais e financeiros do usurio, por meios
tcnicos ou engenharia social, tais como se passar por uma instituio cobrando
faturas em aberto ou oferecendo excelentes promoes, assim como solicitando
atualizaes de cadastro.
O objetivo obter os dados pessoais do usurio, como documentos, contas, senhas e
nmeros de cartes de crdito.
Preveno: Identificar tentativas de golpe por url, por caixa postal, por nro do
telefone ou pela campanha da empresa, tentando outro meio de comunicao.
Golpes na internet phishing e pharming (3-
5)
pharming tipo especfico de phishing que envolve a redireo da navegao do
usurio para sites falsos, por meio de alteraes no servio de DNS (Domain Name
Server). Neste caso, quando voc tenta acessar um site legtimo, o seu navegador
Web redirecionado, de forma transparente, para uma pgina falsa.
O objetivo obter os dados pessoais do usurio, como documentos, contas, senhas
e nmeros de cartes de crdito.
Preveno: Identificar a url do estabelecimento, verificar se esta https e se existem
certificados vlidos, limpar dados de navegao.
Golpes na internet golpes de comrcio
eletrnico (4-5)
Sites falsos de compras, de compras coletivas e de leilo so criados para
gerar falsas vendas de produtos ou servios que so pagos mas nunca so
entregues.
O objetivo obter o valor referente ao pagamento dos produtos.
Preveno: Pesquise sobre o site acessando sites especializados, em
compras coletivas verifique a reputao do usurio, acesse o site sem usar
links, verifique outros usurios que compraram e receberam.
Golpes na internet boatos (5-5)

Um boato (hoax) uma mensagem que possui contedo alarmante ou


falso e que geralmente tem como remetente, ou aponta como autora,
alguma instituio, empresa importante ou rgo governamental.
O objetivo espalhar desinformao, onerar usurios e servidores,
difamar ou comprometer a credibilidade de alguma instituio, atrair
seguidores.
Preveno: Pesquise sobre o assunto e sua veracidade, tente no
reproduzir informao que no seja de seus objetivos, no onere
homem/mquina.
Segurana na internet
Ataques na internet
Ataques na internet
Os ataques tm propsitos diversos, portanto a lista a seguir
destaca os propsitos mais comumente encontrados:
Demonstrao de poder;
Prestgio;
Motivao financeira;
Motivaes ideolgicas;
Motivaes comerciais.
Ataques na internet explorar
vulnerabilidades (1-7)
Uma vulnerabilidade uma condio que, quando explorada por um
atacante, pode resultar em uma violao de segurana.
Exemplos: falhas no projeto, na implementao ou na configurao de
programas, servios ou equipamentos de rede.
O ataque ocorre quando um atacante, utilizando-se de uma vulnerabilidade,
tenta executar aes maliciosas, como invadir um sistema, acessar
informaes confidenciais, disparar ataques contra outros computadores ou
tornar um servio inacessvel.
Ataques na internet varredura em redes
(scan) (2-7)
consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar
computadores ativos e coletar informaes sobre eles como, por exemplo,
servios disponibilizados e programas instalados.
Com base nas informaes coletadas possvel associar possveis
vulnerabilidades aos servios disponibilizados e aos programas instalados nos
computadores ativos detectados.
Esta varredura pode ser legtima, feita pelo gestor da rede ou maliciosa, feita por
um criminoso, ambas com o objetivo de se identificar vulnerabilidades.
Ataques na internet falsificao de emails
(3-7)

Tcnica que consiste em alterar campos do cabealho de um e-mail, de


forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
A inteno que se execute um programa ou arquivo por achar ser uma
fonte confivel.
A caixa postal de origem no pode ser alterada, por isso, sempre bom
conferi-la nestes casos.
Ataques na internet interceptao de
trfego (sniffing) (4-7)
consiste em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas especficos chamados de sniffers, para
verificar se est sendo possvel interpretar dados criptografados que
esto sendo trafegados.
Pode ser feito de forma legtima, para que o gerente de rede avalie a
segurana ou maliciosa, feita por um criminoso (hacker, cracker) para o
uso pessoal e ilegal.
Ataques na internet fora bruta
(5-7)

consiste em adivinhar, por tentativa e erro, um nome de usurio e senha


e, assim, executar processos e acessar sites, computadores e servios em
nome e com os mesmos privilgios deste usurio.
Criar senhas complexas e tambm substituir a senha a cada perodo de
30 dias enfraquece tal ataque.
Ataques na internet desfigurao de pgina
(6-7)
Desfigurao de pgina, defacement ou pichao, uma tcnica que
consiste em alterar o contedo de uma pgina Web de um site, mudando
as informaes previamente definidas;
Para ganhar mais visibilidade, chamar mais ateno e atingir maior
nmero de visitantes, geralmente, os atacantes alteram a pgina principal
do site, porm pginas internas tambm podem ser alteradas.
Ataques na internet negao dos servios
dos e ddos (7-7)
Um atacante utiliza um computador para tirar de operao um servio, um
computador ou uma rede conectada Internet. quando um conjunto de
computadores utilizado no ataque, recebe o nome de negao de servio
distribudo, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques no coletar informaes, mas sim exaurir recursos e
causar indisponibilidades ao alvo. Quando isto ocorre, as pessoas que
dependem destes recursos so prejudicadas, pois ficam impossibilitadas de
acessar ou realizar as operaes desejadas.
Ataques na internet preveno

Atualize e qualifique as senhas;


Mantenha programas e sistemas operacionais atualizados;
Use um programa antimalware (antivrus, antispyware);
Use um programa firewall (os SOs j oferecem);
Cuidado com permisses dadas a programas de rede;
Aumente a privacidade.
Segurana na internet
Cdigos maliciosos (Malware)
Malware vrus (1-7)
Programa malicioso, se propaga inserindo cpias de si mesmo e se tornando parte de outros
programas e arquivos.
Depende da execuo do programa ou arquivo hospedeiro. Para que o seu computador seja
infectado preciso que um programa j infectado seja executado.
As mdias removveis tornaram-se novamente o principal meio de propagao, no mais por
disquetes mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco
e executando uma srie de atividades sem o conhecimento do usurio. H outros que
permanecem inativos durante certos perodos, entrando em atividade apenas em datas
especficas.
Tipos comuns: vrus de email, de script, de macro, etc...
Malware worm (2-7)
programa capaz de se propagar automaticamente pelas redes, enviando cpias de si
mesmo de computador para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo
em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela
explorao automtica de vulnerabilidades existentes em programas instalados em
computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande
quantidade de cpias de si mesmo que costumam propagar e, como consequncia,
podem afetar o desempenho de redes e a utilizao de computadores.
Malware bot ou botnet (3-7)
Bot: programa que dispe de mecanismos de comunicao com o invasor que permitem que ele
seja controlado remotamente.
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios.
Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam.
O computador infectado chamado de zumbi (zombie omputer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono.
Tambm pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor
de e-mails e o utiliza para o envio de spam.
Malware bot ou botnet (3-7)
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a
controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para
outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja
executada.
Algumas das aes so: ataques de negao de servio, propagao de cdigos
maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de
computadores, envio de spam e camuflagem da identidade do atacante (com o uso
de proxies instalados nos zumbis).
Malware Spyware (4-7)
Spyware: programa projetado para monitorar as atividades de um sistema e enviar
as informaes coletadas para terceiros.
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o esto
utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do
usurio e a segurana do computador, como monitorar e capturar informaes
referentes navegao do usurio ou inseridas em outros programas (por exemplo,
conta de usurio e senha).
Exemplos: keylogger, screenlogger, adware
Malware backdoor (5-7)
programa que permite o acesso de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados
para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Podem ser criados propositalmente pelos fabricantes de programas, sob a
alegao de necessidades administrativas.
Malware cavalo de tria (6-7)
Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos: programas que voc recebe ou obtm de sites na Internet e que parecem ser
apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um
computador, alteram programas j existentes para que, alm de continuarem a
desempenhar as funes originais, tambm executem aes maliciosas.
Malware Rootkit (7-7)

Rootkit um conjunto de programas e tcnicas que permite esconder e


assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido.
muito importante ressaltar que o nome rootkit no indica que os
programas e as tcnicas que o compe so usadas para obter acesso
privilegiado a um computador, mas sim para mant-lo.
Malware preveno

Manter os programas instalados com as verses mais recentes e


com todas as atualizaes disponveis aplicadas;
Usar antimalware (antivrus), antispyware e firewall pessoal;
Respeitar os mecanismos de segurana.
Mecanismos de segurana
Identificao: permitir que uma entidade se identifique, diga quem ela .
Autenticao: verificar se a entidade realmente quem ela diz ser.
Autorizao: determinar as aes que a entidade pode executar.
Integridade: proteger a informao contra alterao no autorizada.
Confidencialidade ou sigilo: proteger uma informao contra acesso no autorizado.
No repdio: evitar que uma entidade possa negar que foi ela quem executou uma
ao.
Disponibilidade: garantir que um recurso esteja disponvel sempre que necessrio.
Contas e senhas
Contas e senhas so atualmente o mecanismo de autenticao mais usado para o
controle de acesso a sites e servios oferecidos pela Internet.
por meio das suas contas e senhas que os sistemas conseguem saber quem voc e
definir as aes que voc pode realizar.
Senhas so pessoais e intransferveis.
No adicionar dados pessoais s senhas.
A senha considerada complexa deve ter, no mnimo, 8 caracteres, ter caracteres em
maisculo e minsculo, alm te ter letras e nmeros.
A senha deve ser substituda com frequncia, de acordo com a poltica de privacidade.
criptografia
A criptografia, considerada como a cincia e a arte de escrever
mensagens em forma cifrada ou em cdigo, um dos principais
mecanismos de segurana que voc pode usar para se proteger dos riscos
associados ao uso da Internet.
Usando criptografia voc pode proteger seus dados contra acessos
indevidos, tanto os que trafegam pela Internet como os j gravados em
seu computador.
Hoje a criptografia mnima de 128bits e j se encontra em uso 256bits e
512 bits.
Certificado digital
O certificado digital um registro eletrnico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave pblica. Ele pode ser emitido para
pessoas, empresas, equipamentos ou servios na rede (por exemplo, um site Web) e
pode ser homologado para diferentes usos, como confidencialidade e assinatura
digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificao
de quem o emitiu. No caso do passaporte, a entidade responsvel pela emisso e pela
veracidade dos dados a Polcia Federal. No caso do certificado digital esta entidade
uma Autoridade Certificadora (AC).
Assinatura digital
Cdigo usado para comprovar a autenticidade e a integridade de uma
informao ou arquivo, ou seja, que ela foi realmente gerada por quem
diz ter feito isso e que ela no foi alterada.
Segurana do computador
Segurana do computador (1-2)

Manter programas instalados com verses mais recentes;


Manter programas instalados com todas as atualizaes aplicadas;
Usar apenas programas originais;
Usar mecanismos de proteo (antimalware, firewall, antispyware);
Ser cuidadoso ao manipular arquivos;
Fazer copias de segurana (backup) com frequncia;
Manter o computador com data e hora corretas;
Segurana do computador (2-2)
Criar um disco de recuperao do sistema;
Cautela ao instalar aplicativos de terceiros;
Cautela ao enviar o computador para a manuteno;
Cautela em utilizar o computador em locais pblicos;
Utilizar contas de usurio.

Você também pode gostar