Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila Internet PDF
Apostila Internet PDF
Mdulo I
Atenciosamente
Equipe Cursos 24 Horas
Sumrio
Introduo..................................................................................................................... 3
Unidade 1 Abordagem Inicial..................................................................................... 4
1.1 Conceito de Hacker e Cracker .......................................................................... 5
1.2 Quais os riscos da internet? .............................................................................. 8
1.3 Navegadores................................................................................................... 17
1.4 A importncia das senhas ............................................................................... 28
1.5 O que fazer se o computador estiver infectado ................................................ 33
1.6 Celulares ........................................................................................................ 38
Unidade 2 Os ataques............................................................................................... 46
2.1 Tipos de ataques............................................................................................. 46
2.2 Vrus de computador ...................................................................................... 55
2.3 Spywares........................................................................................................ 59
2.4 Pginas fake ................................................................................................... 61
2.5 O risco dos downloads.................................................................................... 62
2.6 Outros ataques................................................................................................ 65
Concluso ................................................................................................................... 68
Introduo
E exatamente disso que vamos tratar ao longo desse curso. J que existem
pessoas que criam programas para danificar mquinas e gerar prejuzos, aqui vamos
conhecer artifcios de proteo contra esses danos.
A segurana na internet est cada vez mais ameaada. Vamos conhecer aqui os
principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar
dicas para lidar com esse universo digital.
Bom estudo!
3
Unidade 1 Abordagem Inicial
Ol aluno(a),
Seja bem-vindo(a)!
Aqui voc aprender que, por trs dos inmeros benefcios proporcionados pela
internet, h riscos que podem comprometer gravemente o seu computador. Alm disso,
ver as caractersticas dos principais navegadores e a importncia de criar uma senha
fcil de ser lembrada e difcil de ser descoberta.
Ainda nesta unidade voc ir se deparar com algumas dicas que podem lhe
auxiliar a lidar com um computador infectado. Por fim, ver que os celulares so
grandes tecnologias em constante evoluo e, por isso, so passveis de serem
comprometidos por vrus.
Bom estudo.
4
1.1 Conceito de Hacker e Cracker
O termo hacker vem sendo utilizado na mdia leiga e consagrado pela populao
como sinnimo de pirata digital e invasor, cujas intenes so ilcitas. Mas isso no
passa de um grande equvoco, pois, para designar tal conduta, existe outro termo,
cracker.
5
HACKER
Tipos de hackers
6
Black hat (chapu preto)
Hacker criminoso
Cracker
7
Relembrando...
8
De fato, com esse advento, tudo se tornou mais fcil, uma vez que a informao
passa a ser global. No entanto, esse objeto de navegao trouxe com ele uma
comunicao bidirecional, ou seja, sem controle de contedo e com novos instrumentos
surgindo a cada dia. Alm disso, a internet j no d tanta ateno aos autores dos
contedos por ela publicados, o que naturalmente causa a perda de identidade.
No faa xingamento Pode comear com uma rivalidade, mas depois pode
gerar violncia;
Cuidado com informaes e imagens divulgadas, pois elas podem ser vistas por
milhes de pessoas, copiadas e manipuladas;
SEGURANA DO USURIO
Perigos na internet
Observe abaixo uma lista de perigos oferecidos pela internet, retirada do Guia para
o uso responsvel na internet:
9
Cyberbullying Expresso em
ingls, cujo significado o uso da
internet por meio de comunidades,
redes sociais, e-mails, torpedos,
blogs e fotologs para humilhar e
ofender algum de forma constante.
Ameaa crime escrever ou mostrar uma imagem que ameace algum, avisando
que a pessoa ser vtima de algum mal, ainda que seja em tom de piada ou
brincadeira. Mesmo se isso for feito de maneira annima, possvel para a polcia e
para o provedor descobrirem quem o autor da ameaa.
10
Falsa identidade Quando
algum mente sobre seu
nome, idade, estado civil,
sexo e outras caractersticas
para obter alguma vantagem
ou prejudicar outra pessoa.
Pode acontecer numa rede
social, por exemplo, se um
adulto mal-intencionado criar
um perfil fingindo ser um adolescente para se relacionar com usurios jovens.
11
de informtica, aproximadamente 41% dos softwares instalados em todo o mundo
em 2009 foram conseguidos ilegalmente. Crimes realizados atravs da internet
podem levar a punies como pagamento de indenizao ou mesmo priso.
No revele sua senha para outras pessoas, nem mesmo para seus amigos ou
namorado(a). Se usar computadores em lan houses ou outros locais pblicos,
no se esquea de clicar em Sair ou Logout quando terminar de usar um site
onde tenha digitado sua senha;
12
tornarem pblicas por iniciativa de qualquer um com quem voc tenha
compartilhado as mensagens;
Seja educado. Tratar mal algum pode fazer com que a pessoa queira se vingar,
dando incio a uma perseguio ou prtica de cyberbullying.
Para crianas
13
Diga a eles para no responder a ameaas e provocaes e bloquear a pessoa que
estiver incomodando ou provocando;
Conversar com algum adulto, caso receba algum contedo (mensagem, foto etc.)
inconveniente ou que o incomode;
Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo
fotos, informaes pessoais, fotos de amigos ou que contenha material
pornogrfico;
No marcar encontros pessoais com algum que conheceu pela internet sem
antes combinar com os pais. importante que um adulto saiba sobre o encontro;
local, dia e horrio.
SEGURANA DE COMPUTADORES
Um computador ou sistema
computacional dito seguro se atende
a trs requisitos bsicos relacionados
14
aos recursos que o compem: confidencialidade, integridade e disponibilidade.
15
Suas senhas e nmeros de cartes de crdito podem ser furtados e utilizados por
terceiros;
Sua conta de acesso Internet pode ser utilizada por algum no autorizado;
Seu computador pode deixar de funcionar por ter sido comprometido e arquivos
essenciais do sistema podem ter sido apagados etc.
1.3 Navegadores
Lista de navegadores
Line-mode Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi
portado para uma srie de plataformas, do Unix ao DOS.
17
Mosaic Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic
desenvolveu uma verso para Macintosh alguns meses depois.
18
Google Chrome Criado pela Google em setembro de 2008.
Vantagens e desvantagens
19
Opera Mozilla Firefox Internet Explorer Safari Google Chrome
Grande parte dos usurios prefere uma aparncia mais limpa do seu navegador.
Para esses internautas, a presena de barras de ferramentas instaladas como
complementos a outros programas como Yahoo, Skype, Google, entre outros, alm de
ser uma poluio visual, reduz o espao til da tela. Muitas vezes acabam nem
utilizando esses servios.
Neste caso, o Google Chrome possui uma grande vantagem sobre seus
concorrentes, pois oferece uma visualizao ampla da tela quando maximizado com
apresentao regular e com abas dispostas na lateral, recurso tambm oferecido pelo
Chrome e Opera.
Fonte: Baixaki
20
O Firefox se destaca na comparao de tela inteira, disputando com Internet
Explorer, que o browser mais prtico nesse contexto. O Chrome e o Opera tambm
dispem dessa funo, no entanto, os botes de atalho, barras de navegao e outras
ferramentas ficam inacessveis. J no Safari no h a opo de exibio em tela inteira.
Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado.
Para desfazer esta ao aperte, novamente, a mesma tecla.
Acessibilidade
Preferncias de navegao
21
Fonte: Baixaki
22
Internet Explorer 3 cliques (Aba no canto superior direito > Ferramentas >
Opes de Internet).
Navegao privada
Fonte: Baixaki
23
No Firefox, o comando de ativao mais rpido o CTRL+SHIFT+P. Por sua
vez, no Chrome, pressione a combinao CTRL+SHIFT+N para estabelecer uma
explorao mais segura. J no Opera clique com o boto direito do mouse em cima da
Barra de novas abas e selecione a opo Nova Guia Privada.
Ajuda
Quando o usurio se depara com o que no conhece, ele busca informaes para
esclarecer sua dvida e, assim, solucionar determinada situao. Mas caso ele no
encontre o boto Ajuda, certamente ter mais dificuldades.
Fonte: Baixaki
Dispositivos de busca
24
buscadores on line referncias para a necessidade informacional momentnea. Diante
disso, os desenvolvedores programaram mecanismos de pesquisa mais dinmicos.
Fonte: Baixaki
Chrome Google.
25
Sites favoritos
Fonte: Baixaki
26
visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer
quanto para o Mozilla Firefox existem extenses que desempenham essa mesma funo.
Fonte: Baixaki
27
Safari e Chrome apesar de serem semelhantes, apresentam movimentaes dinmicas
quando duas abas so sobrepostas.
No se deve emprestar a senha para ningum. Se outra pessoa tem acesso a sua
senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos motivos
pelos quais uma pessoa poderia utilizar sua senha so:
28
Diante desse cenrio, comum as pessoas cadastrarem senhas que sejam fceis
de lembrar. No entanto, em muitos casos essa senha, por ser to fcil, acaba sendo
lembrada no s por voc, mas por seus amigos e at colegas de trabalho.
Por isso, relacionamos algumas senhas que no devem ser utilizadas, pois so
muito fceis de serem descobertas.
Nomes;
Sobrenomes;
Nmeros de documentos;
Placas de carros;
Nmeros de telefones;
Datas;
Sequncia de alfabeto;
Sequncia de nmeros;
Signos do zodaco;
29
nico nmero.
Simples de digitar;
Fcil de lembrar;
Cabe ressaltar que se voc tiver dificuldades para memorizar uma senha forte, o
ideal anot-la e guard-la em local seguro. Isso melhor do que optar pelo uso de
senhas fracas.
30
Utilize senhas diferentes
Utilizar senhas distintas, uma para cada local muito importante, pois pode
diminuir os prejuzos causados caso algum descubra uma de suas senhas. Tente
identificar o nmero de locais onde voc necessita usar uma senha. Este nmero deve
ser igual quantidade de senhas diferentes a serem mantidas por voc.
Caso voc no possa escolher sua senha na hora em que contratar o servio,
procure troc-la com a maior urgncia possvel. O ideal utilizar servios em que voc
possa escolher a sua senha.
preciso ficar atento ao digitar uma senha para ningum ver. H inmeras
maneiras de algum descobrir a sua senha, dentre elas:
31
Utilizar algum mtodo de persuaso, para tentar convenc-lo a entregar
sua senha;
Em relao a este ltimo caso, existem tcnicas que permitem observar dados
medida que estes trafegam entre redes. possvel que algum extraia informaes
sensveis desses dados, como por exemplo, senhas, caso no estejam criptografadas.
Portanto, alguns dos principais cuidados que voc deve ter com suas senhas so:
32
1.5 O que fazer se o computador estiver infectado
33
Voc v menus e caixas de dilogos distorcidas;
34
Voc nota um acesso ao disco rgido (mostrado por uma das pequenas luzes
brilhantes) quando sabe que no h qualquer programa iniciado;
Se voc pode fazer isso em um PC que est com problemas, ento faa. Se no,
voc precisar usar outro computador para fazer o download das ltimas
verses, passando-as para um CD ou unidade USB que possa usar para trabalhar
com o PC infectado;
35
Junte os seus CDs e discos originais de software. Voc pode precisar deles antes
de o procedimento acabar, portanto, bom ter tudo organizado antes de iniciar.
Dicas!
Se voc ainda possui uma boa conectividade com a Internet, pode usar um dos
excelentes varredores online gratuitos de vrus;
Voc tambm precisar de um bom produto antispyware que possa ajud-lo com
a deteco e remoo de spyware ou outro malware. Geralmente eles no
interferem um no outro e cada um parece ter foras diferentes;
Se o seu computador estiver ligado a uma rede de rea local (LAN), desconecte-
o dessa rede;
37
arquivo de relatrio que lista os nomes de arquivos infectados e os programas
maliciosos encontrados no computador;
1.6 - Celulares
38
Diferente dos celulares mais
comuns, os smartphones correm risco de
adquirir vrus por serem capazes de rodar
uma grande variedade de aplicativos. Ao
contrrio do que muitos pensam, a
possibilidade de vrus est ligada aos
aplicativos e no com a funcionalidade de
entrar na internet. Os celulares mais
simples apenas executam aplicativos em Java, que so bem limitados e, por isso, a
possibilidade de infectarem os aparelhos bem menor.
Muitos fabricantes fazem uso do sistema Symbian, que por sua vez o sistema
mais comum, com mais de 50% do mercado, e tambm um dos maiores alvos das
pragas digitais para celular.
Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem voc saber
quem enviou tambm podem estar alastrando alguma praga digital e, por isso, no
devem ser abertos.
39
pela conexo Bluetooth ou atravs de SMS. Um vrus teria muita dificuldade para
conseguir fazer isso.
Vale lembrar que tanto no caso de Bluetooth como MMS ainda preciso abrir o
arquivo malicioso, pelo menos se no houver a tentativa de explorar alguma brecha de
segurana.
Caso voc tenha comprado um aparelho usado, restaure as opes de fbrica (em
muitos aparelhos esta opo aparece como Restaurar Configurao de Fbrica
ou Restaurar Configurao Original) e configure-o como descrito no primeiro
item, antes de inserir quaisquer dados.
Leitura complementar
Tal praga no seria um vrus de celular. Para que um vrus seja considerado de
celular ele precisa ser executado diretamente no celular, e no apenas usar o celular
como um meio para infectar outros computadores.
42
programa, a praga conseguiu se espalhar.
43
Dicas de proteo e uma concluso
bom deixar claro: ainda no vale a pena instalar um antivrus no seu celular.
De qualquer forma, o cenrio para os celulares est muito melhor do que nos
computadores domsticos. Em muitos casos, o sistema ir avis-lo sobre a execuo de
programas, ainda mais quando estes no forem assinados. Em outros casos, a instalao
de aplicativos adicionais limitada. Alm disso, as operadoras de telefona mvel so
capazes de conter algumas infeces dentro da sua rede.
44
assim devem permanecer. O risco maior ficar por conta de vrus hbridos, que iro
infectar o celular a partir do PC e vice-versa.
45
Unidade 2 Os ataques
Ol aluno (a),
Alm disso, voc vai conhecer sobre o que mais preocupa os usurios: os vrus,
o que so, o que provocam e como se proteger desse malware. Tambm ver como
funcionam os spywares e as pginas fake.
Por fim, voc vai conhecer os cuidados que devem ser levados em conta ao
efetuar downloads, de modo a diminuir as probabilidades de infeco.
46
Malware
Vrus
Worms
47
Detectar a presena de um worm em um computador no uma tarefa simples.
Muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao,
sem que o usurio tenha conhecimento.
Gerar grandes transtornos para aqueles que esto recebendo tais cpias.
48
Outra medida preventiva ter
instalado em seu computador um firewall
pessoal. Ele pode evitar que um worm
explore uma possvel vulnerabilidade em
algum servio disponvel em seu computador
ou, em alguns casos, mesmo que o worm j
esteja instalado em seu computador, pode
evitar que explore vulnerabilidades em outros computadores.
Trojan
Relacionamos abaixo algumas das funes maliciosas que podem ser executadas
por um cavalo de troia:
Incluso de backdoors, para permitir que um atacante tenha total controle sobre
o computador;
49
Alterao ou destruio de arquivos.
O cavalo de troia, na maioria das vezes, instala programas para possibilitar que
um invasor tenha controle sobre um computador. Tais programas podem permitir que o
invasor:
Entre outros.
50
antivrus ser capaz de detectar ou remover os programas deixados por um cavalo de
troia, principalmente se estes programas forem mais recentes que as assinaturas do seu
antivrus.
H casos nos quais um cavalo de troia contm um vrus ou worm. Mas, mesmo
nesta situao, possvel diferenciar as aes realizadas como consequncia da
execuo do cavalo de troia propriamente dito daquelas relacionadas ao comportamento
de um vrus ou worm.
Rootkits
Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue
impedir que voc o apague. De modo geral, a maneira mais eficiente para se invadir
um sistema sem ser pego.
51
Programas para esconder atividades e informaes deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretrios,
processos, conexes de rede etc.;
Desta forma, voc pode evitar que um atacante consiga invadir seu computador,
atravs da explorao de alguma vulnerabilidade e instale um rootkit aps o
comprometimento.
52
Spywares
Spy, em ingls, significa espio, e foi com essa caracterstica que os spywares
surgiram. Os spywares foram utilizados para roubo de informaes pessoais como
logins e senhas e tambm para modificao de configuraes do computador como
pgina home do seu navegador.
Adware
Engenharia Social
53
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens
de e-mail. O ltimo exemplo apresenta um ataque realizado por telefone.
Exemplo 2: Voc recebe uma mensagem de e-mail, dizendo que seu computador est
infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel
em um site da Internet para eliminar o vrus de seu computador. A real funo dessa
ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu
computador e a todos os dados nele armazenados.
Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte tcnico do
seu provedor. Nesta ligao, ele diz que sua conexo com a Internet est apresentando
algum problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha,
este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando
a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
54
Relacionamos abaixo algumas dicas que podem ajud-lo a se proteger desse tipo
de ataque:
Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a
executar programas ou clicar em um link contido em um e-mail ou pgina Web,
extremamente importante que voc, antes de realizar qualquer ao, procure
identificar e entrar em contato com a instituio envolvida para certificar-se
sobre o caso.
55
esconder para no serem exterminados.
Infecta o sistema;
56
Apaga dados;
Captura informaes;
Desta forma, com o intuito de tentar evitar vrus, destacamos a seguir algumas
dicas:
No execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo,
certifique-se que ele foi verificado pelo programa antivrus;
57
Procurar utilizar, na elaborao de documentos, formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript;
Melissa
De origem grega, Melissa significa abelha e foi um dos primeiros vrus a chamar
a ateno do pbico. Popularizou-se mais precisamente nas dcadas de 70 e 80. O
objetivo deste vrus era se espalhar pela internet atravs de mensagens de e-mail.
2.3 Spywares
Vimos em tpico anterior que spyware o termo utilizado para se referir a uma
grande categoria de software, que tem como objetivo monitorar atividades de um
sistema e enviar as informaes coletadas para terceiros.
59
Monitoramento de URLs acessadas enquanto o usurrio navega na Internet;
Uma empresa pode utilizar programas spyware para monitorar os hbitos de seus
funcionrios, desde que tal monitoramento esteja previsto em contrato ou nos
termos de uso dos recursos computacionais da empresa;
60
Como proteger o computador de spywares
Pginas fake so grandes problemas enfrentados por uma srie de usurios, que
tem suas informaes confiscadas por pessoas mal-intencionadas que de alguma forma
buscam prejudic-los, conseguindo assim o que querem.
61
O roubo de dados em sites de relacionamentos acontece quando, ao digitar o
endereo e a senha nos respectivos campos, ao invs das informaes irem para os
bancos de dados, vo para um local acessvel aos criminosos.
Atualize navegadores.
Seja para trabalho, estudo ou diverso, os downloads fazem parte do dia a dia
dos usurios de computadores. Mas, muitas vezes, por distrao ou at mesmo falta de
conhecimento, esses usurios no adotam algumas medidas simples de segurana que
deixam o PC protegido na hora de baixar arquivos.
62
Manter as atualizaes de segurana do sistema operacional e do antivrus;
8. Fique atento a certas extenses de arquivos, como .exe e .scr. Nem todas
so prejudiciais, mas so as mais visadas para golpes. Porm, elas no so as
nicas utilizadas.
9. Caso seja infectado por algum arquivo baixado na internet, apag-lo pode no
resolver o problema e pior, pode deixar o usurio com uma falsa sensao de
64
segurana. O recomendado passar o antivrus. Caso ele no consiga eliminar a
praga, deve-se entrar em contato com uma empresa de segurana.
Alm dos ataques que vimos ao longo desta unidade, existem outros como a
execuo de Java Script e de programas Java, Activex, cookies e pop-up Windows, que
podem comprometer seriamente a segurana da sua mquina.
Java Scripts, entre outros scripts Web disponveis, so muito utilizados para
incorporar maior funcionalidade e melhorar a aparncia de pginas Web. Apesar de nem
sempre apresentarem riscos, vm sendo utilizados por atacantes para causar violaes
de segurana em computadores.
65
Programas Activex
Antes de receber um programa Activex, o seu navegador verifica sua origem por
meio de um esquema de certificados digitais. Se voc optar por aceitar o certificado, o
programa executado em seu computador.
Cookies
Guardar a sua identificao e senha quando voc vai de uma pgina para outra;
Personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que
seja mostrado nas pginas;
Manter a lista das pginas vistas em um site, para estatstica ou para retirar as
pginas que voc no tem interesse nos links.
Muitos sites utilizam cookies para obter informaes, como por exemplo, as
preferncias de um usurio. Essas informaes, muitas vezes, so compartilhadas entre
diversas entidades na Internet e podem afetar a privacidade do usurio.
66
Pop-up windows
67
Concluso
Prezado(a) Aluno(a)!
Neste mdulo, voc aprendeu que, apesar de a internet ser uma tima ferramenta
de trabalho e que h uma srie de pessoas que trabalham para que esse meio de
comunicao em rede melhore cada dia mais a sua funcionalidade, por outro lado h
uma srie de pessoas que trabalham para roubar dados e informaes.
Aqui, voc pode ter contato com diversas estratgias para proteger as
informaes contidas em seu computador e aprendeu sobre algumas ameaas, como
vrus, malwares, spywares, o risco do downloads etc.
68