Você está na página 1de 68

Segurana na Internet

Mdulo I

Parabns por participar de um curso dos


Cursos 24 Horas.
Voc est investindo no seu futuro!
Esperamos que este seja o comeo de
um grande sucesso em sua carreira.

Desejamos boa sorte e bom estudo!

Em caso de dvidas, contate-nos pelo


site
www.Cursos24Horas.com.br

Atenciosamente
Equipe Cursos 24 Horas
Sumrio

Introduo..................................................................................................................... 3
Unidade 1 Abordagem Inicial..................................................................................... 4
1.1 Conceito de Hacker e Cracker .......................................................................... 5
1.2 Quais os riscos da internet? .............................................................................. 8
1.3 Navegadores................................................................................................... 17
1.4 A importncia das senhas ............................................................................... 28
1.5 O que fazer se o computador estiver infectado ................................................ 33
1.6 Celulares ........................................................................................................ 38
Unidade 2 Os ataques............................................................................................... 46
2.1 Tipos de ataques............................................................................................. 46
2.2 Vrus de computador ...................................................................................... 55
2.3 Spywares........................................................................................................ 59
2.4 Pginas fake ................................................................................................... 61
2.5 O risco dos downloads.................................................................................... 62
2.6 Outros ataques................................................................................................ 65
Concluso ................................................................................................................... 68
Introduo

A internet um sistema global de informao que possibilita aos seus usurios


acesso aos mais diversos contedos. Como parte de um contexto histrico marcado por
grandes evolues, o surgimento da internet veio para modificar completamente a vida
de muitos indivduos.

Esse meio de interao funciona como um facilitador e otimizador de tempo.


Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente
encontrado com um simples clique.

Trata-se no s de um advento, mas de um universo que abraou grande parte do


mundo. Mas, diante de tantos benefcios, claro que a internet trouxe consigo muitas
prticas ruins. Como tudo na vida, na internet no diferente, h causas e
consequncias.

Assim como existem especialistas que trabalham em prol do desenvolvimento e


melhoria da internet, tambm h indivduos mal intencionados que buscam, a partir
dela, propagar males a fim de prejudicar o funcionamento dos computadores e,
consequentemente, e causar danos s pessoas que os manuseiam.

E exatamente disso que vamos tratar ao longo desse curso. J que existem
pessoas que criam programas para danificar mquinas e gerar prejuzos, aqui vamos
conhecer artifcios de proteo contra esses danos.

A segurana na internet est cada vez mais ameaada. Vamos conhecer aqui os
principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar
dicas para lidar com esse universo digital.

Bom estudo!

3
Unidade 1 Abordagem Inicial

Ol aluno(a),

Seja bem-vindo(a)!

Nesta unidade voc ir adquirir


conhecimentos suficientes que o(a)
ajudaro a compreender de maneira
geral como funciona o universo da
internet.

Primeiramente, voc aprender


que hacker, na verdade, o contrrio
do que todos dizem e conhecer ainda a diferena entre o termo hacker e cracker.

Aqui voc aprender que, por trs dos inmeros benefcios proporcionados pela
internet, h riscos que podem comprometer gravemente o seu computador. Alm disso,
ver as caractersticas dos principais navegadores e a importncia de criar uma senha
fcil de ser lembrada e difcil de ser descoberta.

Ainda nesta unidade voc ir se deparar com algumas dicas que podem lhe
auxiliar a lidar com um computador infectado. Por fim, ver que os celulares so
grandes tecnologias em constante evoluo e, por isso, so passveis de serem
comprometidos por vrus.

Bom estudo.

4
1.1 Conceito de Hacker e Cracker

Hacker uma gria da


informtica em lngua inglesa,
tambm utilizada no portugus. O
termo remete a pessoas com
habilidades tcnicas em
programas e sistemas
computacionais, que utilizam essa
aptido para resolver problemas.

O termo hacker vem sendo utilizado na mdia leiga e consagrado pela populao
como sinnimo de pirata digital e invasor, cujas intenes so ilcitas. Mas isso no
passa de um grande equvoco, pois, para designar tal conduta, existe outro termo,
cracker.

Na verdade, o hacker um programador com conhecimentos avanados sobre


software, hardware e segurana de sistemas eletrnicos, que utiliza esses conhecimentos
para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar
softwares.

J os crackers so programadores maliciosos que agem com o intuito de violar


ilegalmente os sistemas cibernticos, ou seja, invadem computadores e derrubam
bloqueios, alm de invadir redes e servidores com a inteno de causar prejuzos ou
aplicar golpes.

Para ficar mais claro, abordaremos separadamente sobre hacker e cracker.

5
HACKER

No mundo virtual, o trabalho de um hacker


basicamente testar e melhorar os recursos de segurana
instalados em empresas, por exemplo aps a instalao de
um controle de segurana, o hacker tenta invadir o sistema
protegido para verificar se o mesmo foi instalado e
configurado de forma correta. O hacker nunca invade um
sistema com o intuito de causar danos.

Tipos de hackers

White hat (chapu branco)

Este tipo de hacker interessado em segurana, despreza qualquer atividade


maliciosa envolvendo sistemas de informao. Ele utiliza seus conhecimentos na
explorao e deteco de erros de concepo, dentro da lei.

Quando encontra falhas de segurana, um white hat entra em contato com os


responsveis pelo sistema e informa sobre o erro para que as medidas necessrias sejam
tomadas.

muito comum encontrar hackers white hats ministrando palestras sobre


segurana de sistemas e trabalhando dentro de empresas para garantir a segurana dos
dados.

Gray hat (chapu cinza)

Hackers chapu cinza se enquadram num conceito aceitvel de invaso de


sistemas em que o hacker no comete roubo, vandalismo, nem infringe a
confidencialidade.

6
Black hat (chapu preto)

O tipo de hacker black hat ou cracker considerado um criminoso ou malicioso,


especializado em invases de sistemas para roubar informaes. Alguns deles agem
para obter retorno financeiro. Esses so os hackers sem postura tica.

Hacker criminoso

Como afirmamos no incio do tpico, depois do advento da internet a mdia


passou a utilizar o termo hacker para definir infratores das leis no universo digital, como
os ladres de banco via internet e ladres de carto de crdito.

Os hackers que desenvolveram o termo original, cujo significado designa


profissionais que utilizam seus conhecimentos em prol da soluo de problemas,
garantindo com isso a segurana dos sistemas informatizados, ofendidos pela definio
negativa, criaram o termo cracker para se dirigir aos criminosos.

Cracker

Na maioria das vezes, chamados de hackers, os


crackers so indivduos que usam seus conhecimentos de
informtica para destruir computadores, roubando senhas
de sistemas bancrios e de carto de crdito.

O roubo de dados, entretanto, um grande


problema. Nmeros de cartes de crditos, documentos
confidenciais, cdigos-fonte de projetos e softwares da
empresa, entre outras informaes podem ser obtidas por
essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar
dinheiro vendendo as informaes roubadas, outros buscam apenas fama ou
divertimento.

7
Relembrando...

Os hackers e crackers so indivduos da sociedade moderna e possuem


conhecimentos avanados na rea da tecnologia e da informao, mas a principal
diferena entre eles que os hackers constroem coisas para o bem e os crackers
destroem, e quando constroem, o fazem apenas para fins pessoais.

1.2 Quais os riscos da internet?

Diferente dos meios de comunicao de massa


tradicionais como a televiso e o rdio, que emitem
informaes de um para todos, a internet uma grande
rede que emite informao de todos para todos, ou
seja, uma conectividade generalizada que permite aos
seus usurios realizar vrias coisas ao mesmo tempo,
inclusive, escolher a sua programao.

A internet possibilita a interao entre seus


usurios. Hoje j possvel que os usurios participem
efetivamente do contedo na rede. Afinal, a internet s
se atualiza com a participao de seus internautas.

Ao se conectar voc tem a sensao de tempo real, imediato, livre e com a


abolio do espao fsico. Podemos estar aqui e agir a distncia. A internet permite a
ampliao das formas de ao e comunicao sobre o mundo.

Mobilidade e interatividade so as principais caractersticas do mundo virtual. A


comunicao por meio da internet se d sem oralidade e sem presena fsica, mas
atravs de e-mails, chats e mdias sociais.

8
De fato, com esse advento, tudo se tornou mais fcil, uma vez que a informao
passa a ser global. No entanto, esse objeto de navegao trouxe com ele uma
comunicao bidirecional, ou seja, sem controle de contedo e com novos instrumentos
surgindo a cada dia. Alm disso, a internet j no d tanta ateno aos autores dos
contedos por ela publicados, o que naturalmente causa a perda de identidade.

Junto com uma srie de benefcios, a internet


trouxe consigo muitos riscos que podem causar grandes
problemas para o computador e para os prprios usurios.

Relacionamos dicas que podem evitar alguns riscos


provocados pelo mau uso da internet:

Pense bem antes de publicar qualquer coisa na internet;

No faa xingamento Pode comear com uma rivalidade, mas depois pode
gerar violncia;

Cuidado com informaes e imagens divulgadas, pois elas podem ser vistas por
milhes de pessoas, copiadas e manipuladas;

Tome muito cuidado para evitar cair em armadilhas online;

No responda a ameaas e provocaes.

SEGURANA DO USURIO

Perigos na internet

Observe abaixo uma lista de perigos oferecidos pela internet, retirada do Guia para
o uso responsvel na internet:
9
Cyberbullying Expresso em
ingls, cujo significado o uso da
internet por meio de comunidades,
redes sociais, e-mails, torpedos,
blogs e fotologs para humilhar e
ofender algum de forma constante.

Happy Slapping Expresso em


ingls, cuja definio : evoluo do cyberbullying, em que a agresso acontece no
mundo real. O agressor fotografa ou filma as cenas de agresso para depois mostr-
las na internet.

Stalking Behavior Em ingls, significa perseguio, em que a vtima tem sua


privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser
algum que insiste em mandar e-mails, publicar mensagens no Facebook, chamar no
MSN, entre outros.

Phishing (palavra em ingls) quando informaes particulares ou sigilosas so


capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou
fraude. Isso pode acontecer, por exemplo, quando algum recebe um e-mail pedindo
para confirmar o nmero do CPF ou o login e a senha de acesso ao banco na
internet.

Ameaa crime escrever ou mostrar uma imagem que ameace algum, avisando
que a pessoa ser vtima de algum mal, ainda que seja em tom de piada ou
brincadeira. Mesmo se isso for feito de maneira annima, possvel para a polcia e
para o provedor descobrirem quem o autor da ameaa.

Difamao, injria e calnia quando algum escreve na internet informaes


falsas e prejudica uma pessoa. Tambm ocorre quando se faz ofensas e acusaes
maldosas, dizendo que uma pessoa cometeu um crime, que desonesta ou perigosa.

10
Falsa identidade Quando
algum mente sobre seu
nome, idade, estado civil,
sexo e outras caractersticas
para obter alguma vantagem
ou prejudicar outra pessoa.
Pode acontecer numa rede
social, por exemplo, se um
adulto mal-intencionado criar
um perfil fingindo ser um adolescente para se relacionar com usurios jovens.

Discriminao Ocorre quando algum publica uma mensagem ou uma imagem


que seja preconceituosa em relao raa, cor, etnia, religio ou origem de uma
pessoa. Isso acontece com frequncia em redes sociais, basta lembrar das
comunidades do tipo Eu odeio.

Estelionato Acontece quando o criminoso engana a vtima para conseguir uma


vantagem financeira. Pode ocorrer em sites de leiles, por exemplo, se o vendedor
enganar o comprador recebendo o dinheiro sem entregar a mercadoria.

Pirataria o ato de copiar ou


reproduzir msicas, livros e outras
criaes artsticas sem autorizao do
autor. Tambm pirataria usar
softwares que so vendidos pelas
empresas, mas que o usurio instalou
sem pagar por eles. A pirataria um
grande problema para quem produz
CDs, filmes, livros e softwares. Na rea

11
de informtica, aproximadamente 41% dos softwares instalados em todo o mundo
em 2009 foram conseguidos ilegalmente. Crimes realizados atravs da internet
podem levar a punies como pagamento de indenizao ou mesmo priso.

Veja as dicas para se proteger na internet

Verifique sempre quem enviou o e-mail. No abra mensagens de desconhecidos;

No baixe programas ou arquivos recebidos sem que tenham sido pedidos,


mesmo que voc conhea quem enviou. Lembre-se que o computador de um
amigo pode ter sido invadido ou contaminado por vrus;

Faa download apenas de sites conhecidos e seguros. Arquivos trocados com


outros usurios atravs de sites de compartilhamento ou de origem desconhecida
que possam chegar a voc em CDs, DVDs ou pen drives podem estar
contaminados por vrus e outros arquivos maliciosos, que podem prejudicar seu
computador;

Mantenha o antivrus do computador atualizado;

No informe dados pessoais na internet, principalmente em perfis de sites de


relacionamento. O mesmo vale para fotos que revelem a placa de carros, o
nmero da casa ou a escola onde estuda. Nunca publique esse tipo de material;

No revele sua senha para outras pessoas, nem mesmo para seus amigos ou
namorado(a). Se usar computadores em lan houses ou outros locais pblicos,
no se esquea de clicar em Sair ou Logout quando terminar de usar um site
onde tenha digitado sua senha;

Seja cuidadoso mesmo em mensagens trocadas em comunidades on line


frequentadas apenas por seus amigos. As informaes podem ser copiadas e se

12
tornarem pblicas por iniciativa de qualquer um com quem voc tenha
compartilhado as mensagens;

No participe de desafios ou jogos que envolvam derrubar servidores ou invadir


sistemas. H criminosos usando adolescentes curiosos e com alto conhecimento
em internet para praticar crimes;

Evite a exposio exagerada;

Preserve sua privacidade;

No exponha fotos, imagens ou informaes que possam colocar voc e outros


em situaes vergonhosas, desagradveis ou perigosas;

Seja educado. Tratar mal algum pode fazer com que a pessoa queira se vingar,
dando incio a uma perseguio ou prtica de cyberbullying.

Para crianas

A internet pode oferecer riscos tambm para


as crianas. Por isso, muito importante que os pais
saibam o que seus filhos esto acessando e
principalmente que os oriente quanto aos perigos
existentes.

Os pais, principalmente, devem ter muito


cuidado, pois as crianas muitas vezes no tm a mnima noo do que pode acontecer.
Ento, a melhor forma alert-los para que no entrem em sites inseguros e que no
passem nenhum dado importante.

Alm disso, os pais podem orientar seus filhos da seguinte forma:

13
Diga a eles para no responder a ameaas e provocaes e bloquear a pessoa que
estiver incomodando ou provocando;

No participar de intimidaes. Se souber que outra pessoa ou colega est sendo


intimidado, avisar aos pais, professores ou outro adulto em quem confia;

Conversar com algum adulto, caso receba algum contedo (mensagem, foto etc.)
inconveniente ou que o incomode;

Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo
fotos, informaes pessoais, fotos de amigos ou que contenha material
pornogrfico;

Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose


sensual ou em situao ntima, conversar com um adulto em quem confia.
Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar
para sempre em poder da outra pessoa. J o namoro pode no durar tanto;

No marcar encontros pessoais com algum que conheceu pela internet sem
antes combinar com os pais. importante que um adulto saiba sobre o encontro;
local, dia e horrio.

SEGURANA DE COMPUTADORES

Assim como o usurio pode se


prejudicar diante dos riscos oferecidos
pela internet, o computador tambm
est sujeito a perder sua segurana.

Um computador ou sistema
computacional dito seguro se atende
a trs requisitos bsicos relacionados
14
aos recursos que o compem: confidencialidade, integridade e disponibilidade.

Confidencialidade A informao s est disponvel para aqueles devidamente


autorizados;

Integridade A informao no destruda ou corrompida e o sistema tem um


desempenho correto;

Disponibilidade Os servios/recursos do sistema esto disponveis sempre que forem


necessrios.

Casos de violaes a cada um desses requisitos:

Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas


as informaes contidas na sua declarao de Imposto de Renda, por exemplo;

Integridade: algum obtm acesso no autorizado ao seu computador e altera


informaes da sua declarao de Imposto de Renda momentos antes de voc envi-la
Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque


de negao de servio e por este motivo voc fica impossibilitado de enviar sua
declarao de Imposto de Renda Receita Federal.

Motivos para se preocupar com a segurana do seu computador:

Computadores domsticos so utilizados para realizar inmeras tarefas, tais


como transaes financeiras, sejam elas bancrias ou na compra de produtos,
comunicao por meio de e-mails, armazenamento de dados, entre outros.

Por isso, importante que voc se preocupe com a segurana do seu


computador, pois ele pode sofrer alguns danos como:

15
Suas senhas e nmeros de cartes de crdito podem ser furtados e utilizados por
terceiros;

Sua conta de acesso Internet pode ser utilizada por algum no autorizado;

Seus dados pessoais ou at mesmo comerciais podem ser alterados, destrudos


ou visualizados por terceiros;

Seu computador pode deixar de funcionar por ter sido comprometido e arquivos
essenciais do sistema podem ter sido apagados etc.

Motivos que levam a algum querer invadir seu computador:

So inmeros os motivos pelos quais algum tentaria invadir seu computador.


Alguns desses motivos podem ser:

Utilizar seu computador em alguma atividade ilcita, para esconder a real


identidade e localizao do invasor;

Utilizar seu computador para lanar ataques contra outros computadores;

Utilizar seu disco rgido como repositrio de dados;

Destruir informaes (vandalismo);

Disseminar mensagens alarmantes e falsas;

Ler e enviar e-mails em seu nome;

Propagar vrus de computador;

Furtar nmeros de cartes de crdito e senhas bancrias;


16
Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar
por voc;

Furtar dados do seu computador como, por exemplo, informaes do seu


Imposto de Renda.

1.3 Navegadores

Navegador, tambm conhecido pelo termo ingls browser, um programa de


computador que permite o acesso internet, ou seja, com ele possvel ter acesso s
pginas de hipertexto e a todos os recursos da rede de computao.

Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet


significa aquele smbolo, o ezinho azul que aparece no menu iniciar do Windows.
Mas no bem assim. Existe uma srie de outros navegadores.

Lista de navegadores

WorldWideWeb Criado por Tim Berners-Lee em 1990 para NeXTSTEP.

Line-mode Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi
portado para uma srie de plataformas, do Unix ao DOS.

Erwise Criado por um grupo de estudantes da Universidade de Tecnologia de


Helsinki em 1992.

Viola Criado por Pei Wei, para Unix em 1992.

Midas Criado por Tony Johnson em 1992 para Unix.

Samba Criado por Robert Cailliau para Macintosh.

17
Mosaic Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic
desenvolveu uma verso para Macintosh alguns meses depois.

Arena Criado por Dave Raggett em 1993.

Lynx O Lynx sugiu na Universidade de Kansas como um navegador hypertexto


independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via
TCP-IP na verso 2.0 lanada em maro de 1993.

Cello Criado por Tom Bruce em 1993 para PC.

Opera Criado por pesquisadores da empresa de telecomunicaes norueguesa Telenor


em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir
Ivarsy, deixaram a empresa e fundaram a Opera Software.

Internet in a box Criado pela O'Reilly and Associates em janeiro de 1994.

Navipress Criado pela Navisoft em fevereiro 1994 para PC e Macintosh.

Netscape Criado pela Netscape em outubro de 1994.

Internet Explorer Criado pela Microsoft em 23 de agosto de 1995.

Safari Criado pela Apple Inc. em 23 de junho de 2003.

Mozilla Firefox Criado pela Mozilla Foundation com ajuda de centenas de


colaboradores em 9 de novembro de 2004.

Sea Monkey Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla).

Flock Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006.

18
Google Chrome Criado pela Google em setembro de 2008.

Konqueror Criado pelo Time de Desenvolvedores do KDE.

Dooble Um navegador Open Source para Linux/Unix, MAC OS e Windows.

Midori Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+


e o navegador oficial do XFCE.

Arora navegador leve baseado no QTWebKit.

Ephiphany Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador


oficial do Gnome.

Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito


para o KDE.

Vantagens e desvantagens

No existe o melhor navegador e sim o que mais lhe agrada em termos de


segurana, utilidade, praticidade e afinidade de uso. Com base em uma matria
veiculada no site Baixaki, relacionamos abaixo uma comparao entre os navegadores
mais comuns, com suas principais caractersticas:

19
Opera Mozilla Firefox Internet Explorer Safari Google Chrome

Ocupao de espao da tela

Grande parte dos usurios prefere uma aparncia mais limpa do seu navegador.
Para esses internautas, a presena de barras de ferramentas instaladas como
complementos a outros programas como Yahoo, Skype, Google, entre outros, alm de
ser uma poluio visual, reduz o espao til da tela. Muitas vezes acabam nem
utilizando esses servios.

Neste caso, o Google Chrome possui uma grande vantagem sobre seus
concorrentes, pois oferece uma visualizao ampla da tela quando maximizado com
apresentao regular e com abas dispostas na lateral, recurso tambm oferecido pelo
Chrome e Opera.

Fonte: Baixaki

20
O Firefox se destaca na comparao de tela inteira, disputando com Internet
Explorer, que o browser mais prtico nesse contexto. O Chrome e o Opera tambm
dispem dessa funo, no entanto, os botes de atalho, barras de navegao e outras
ferramentas ficam inacessveis. J no Safari no h a opo de exibio em tela inteira.
Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado.
Para desfazer esta ao aperte, novamente, a mesma tecla.

Acessibilidade

Acessibilidade a facilidade com que o usurio consegue encontrar aquilo que


deseja. Por exemplo, mais acessvel limpar o histrico em um navegador no qual
preciso executar trs cliques do que em outro que exige cinco. Tendo isso como base,
observe a avaliao.

Preferncias de navegao

As preferncias de navegao so muito utilizadas para a customizao de


pequenos detalhes durante sua navegao na web. Entre as opes mais comuns esto:

Pasta para arquivamento de arquivos baixados;

Exibio de barras de ferramentas (como histrico e favoritos);

Padro de tipo e tamanho de fontes;

Preenchimento automtico de formulrios;

Definies de bloqueio de pop ups;

Entre muitos outros.

21
Fonte: Baixaki

De acordo com a lista abaixo, possvel saber a quantidade de cliques


necessrios para acessar os menus principais de cada navegador:

Safari 2 cliques (Ajustes Gerais > Preferncias);

Firefox 2 cliques (boto Firefox > Opes);

Chrome 2 cliques (boto Personalizar e controlar o Google Chrome > Opes);

Opera 3 cliques (Menu > Configuraes > Preferncias);

22
Internet Explorer 3 cliques (Aba no canto superior direito > Ferramentas >
Opes de Internet).

Navegao privada

O modo de navegao privada ou navegao annima um recurso


interessante para quem costuma acessar servios que solicitem dados pessoais, como
home bankings. Ao ativar este estilo de explorao da web voc aumenta sua
privacidade, pois cookies, histricos e caches so eliminados.

O Safari foi o primeiro browser a oferec-lo e so precisos dois cliques para


ativar sua Navegao Privada. No Internet Explorer o processo parecido e a
quantidade de cliques a mesma para acionar sua Navegao InPrivate.

Fonte: Baixaki

Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas verses,


tambm disponibilizam meios de o usurio se manter invisvel enquanto trafega pela
internet. Porm, o acesso a tal recurso mais complicado, pois so exigidos mais
movimentos para apagar qualquer vestgio da sua navegao.

23
No Firefox, o comando de ativao mais rpido o CTRL+SHIFT+P. Por sua
vez, no Chrome, pressione a combinao CTRL+SHIFT+N para estabelecer uma
explorao mais segura. J no Opera clique com o boto direito do mouse em cima da
Barra de novas abas e selecione a opo Nova Guia Privada.

Ajuda

Quando o usurio se depara com o que no conhece, ele busca informaes para
esclarecer sua dvida e, assim, solucionar determinada situao. Mas caso ele no
encontre o boto Ajuda, certamente ter mais dificuldades.

Fonte: Baixaki

Quanto disponibilizao de informaes de ajuda, todos esses navegadores


apresentaram acesso facilitado sua central de questionamentos. Em sua maioria, so
precisos dois cliques para abrir uma pgina com as perguntas mais frequentes. Um
atalho pressionar a tecla F1.

Dispositivos de busca

Enquanto o usurio navega na internet muito comum encontrar termos,


conceitos ou palavras desconhecidas. Neste caso, natural que o mesmo pesquise em

24
buscadores on line referncias para a necessidade informacional momentnea. Diante
disso, os desenvolvedores programaram mecanismos de pesquisa mais dinmicos.

Vejamos a imagem abaixo:

Fonte: Baixaki

Exceto o Google Chrome, o qual possui navegao direta com o buscador da


Google por meio da Barra de endereos. Os demais aplicativos avaliados contam com
um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo
esto listados os servios de busca como padro:

Opera Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipdia;

Firefox Google, Yahoo, BuscaP, MercadoLivre e Wikipdia;

Safari Google, Yahoo e Bing;

Internet Explorer Bing;

Chrome Google.

25
Sites favoritos

As ferramentas de armazenamento dos sites favoritos tm se tornado cada vez


mais teis. Os links das pginas mais acessadas tambm tm ganhado espao nos
navegadores. Voc no gosta muito daquela Barra acoplada ao browser? No seu
entendimento ela ocupa muito espao visual no navegador?

Se voc no gosta das barras acopladas ao browser, o Safari, o Opera e o


Chrome possuem guias de acesso rpido. Elas no invadem nenhuma Barra de
ferramentas do navegador e proporcionam o acesso a seus servios, blogs e sites
prediletos com apenas um clique.

Fonte: Baixaki

O Opera e o Safari destacam-se por personalizar de forma dinmica essas guias.


Em ambos os casos voc define quais sites devem permanecer com acesso facilitado. O
Opera tem a vantagem de ser mais belo, seu design moderno e repleto de efeitos

26
visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer
quanto para o Mozilla Firefox existem extenses que desempenham essa mesma funo.

Transio de abas com efeitos

Como vimos na descrio anterior, a beleza deixa o navegador com um aspecto


mais agradvel, divertido e atraente. Uma das ltimas novidades dos navegadores, alm
da transparncia da janela, a transio de abas com efeitos grficos.

Fonte: Baixaki

Os navegadores mais populares no focaram nesse item. O Internet Explorer e o


Mozilla Firefox no oferecem nenhuma perspectiva empolgante. Por outro lado, Opera,

27
Safari e Chrome apesar de serem semelhantes, apresentam movimentaes dinmicas
quando duas abas so sobrepostas.

Identificar a prtica e a agilidade de cada navegador depende da experincia


vivenciada por cada usurio ao usar um determinado browser. A sensao de satisfao
com um ou outro aplicativo subjetivo s necessidades de cada indivduo. Desse modo,
a melhor maneira de saber com qual navegador voc se identifica mais testando-os.

1.4 A importncia das senhas

Senha (em ingls password) a combinao de caracteres que permite o acesso


do usurio s operaes no computador. A senha usada na internet ou em qualquer
sistema computacional serve para identificar e autenticar o acesso de um determinado
usurio a alguma informao ou sistema, ou seja, a senha usada para verificar a
identidade do usurio, assegurando que este realmente quem diz ser.

No se deve emprestar a senha para ningum. Se outra pessoa tem acesso a sua
senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos motivos
pelos quais uma pessoa poderia utilizar sua senha so:

Ler e enviar e-mails em seu nome;

Obter informaes sensveis dos dados armazenados em seu computador, tais


como nmeros de cartes de crdito;

Esconder sua real identidade e ento desferir ataques contra computadores de


terceiros.

Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede


local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma
grande quantidade de senhas.

28
Diante desse cenrio, comum as pessoas cadastrarem senhas que sejam fceis
de lembrar. No entanto, em muitos casos essa senha, por ser to fcil, acaba sendo
lembrada no s por voc, mas por seus amigos e at colegas de trabalho.

Devido a esses motivos muito importante ter o mximo de cuidado ao


cadastrar uma senha. Pessoas mal-intencionadas procuram informaes sobre sua vida
(desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha,
seja ela do seu email ou da sua conta bancria.

importante destacar que no existem senhas seguras, existem senhas que so


um pouco mais difceis de serem descobertas.

Por isso, relacionamos algumas senhas que no devem ser utilizadas, pois so
muito fceis de serem descobertas.

Nomes;

Sobrenomes;

Nmeros de documentos;

Placas de carros;

Nmeros de telefones;

Datas;

Sequncia de alfabeto;

Sequncia de nmeros;

Signos do zodaco;

29
nico nmero.

Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada


possivelmente utilizaria este tipo de informao para tentar se validar como voc.

Caractersticas de uma boa senha

De seis a oito caracteres;

Mesclar letras, nmeros e smbolos;

Simples de digitar;

Fcil de lembrar;

Para uma senha mais segura, no utilize nmeros no incio.

No adianta criar uma senha


que rena as caractersticas acima e
depois divulg-la para outras pessoas.

Quanto mais "confusa" for a


senha melhor, pois mais difcil ser
descobri-la. Tente misturar letras
maisculas, minsculas, nmeros e
sinais de pontuao. Uma dica prtica e que origina boas senhas difceis de serem
descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra
de cada palavra.

Cabe ressaltar que se voc tiver dificuldades para memorizar uma senha forte, o
ideal anot-la e guard-la em local seguro. Isso melhor do que optar pelo uso de
senhas fracas.

30
Utilize senhas diferentes

Utilizar senhas distintas, uma para cada local muito importante, pois pode
diminuir os prejuzos causados caso algum descubra uma de suas senhas. Tente
identificar o nmero de locais onde voc necessita usar uma senha. Este nmero deve
ser igual quantidade de senhas diferentes a serem mantidas por voc.

Frequncia para mudar senhas

O ideal trocar as senhas regularmente, procurando evitar perodos muito


longos com uma mesma senha. A troca pode ser realizada a cada dois ou trs meses.

Procure identificar se os servios que voc utiliza e que necessitam de senha,


como o acesso ao seu provedor, e-mail, conta bancria, ou outro, disponibilizam meios
para alterar senhas.

Caso voc no possa escolher sua senha na hora em que contratar o servio,
procure troc-la com a maior urgncia possvel. O ideal utilizar servios em que voc
possa escolher a sua senha.

Trocar regularmente as senhas fundamental para assegurar-lhes


confidencialidade.

Cuidados com as senhas

preciso ficar atento ao digitar uma senha para ningum ver. H inmeras
maneiras de algum descobrir a sua senha, dentre elas:

Observar o processo de digitao da sua senha;

31
Utilizar algum mtodo de persuaso, para tentar convenc-lo a entregar
sua senha;

Capturar sua senha enquanto ela trafega pela rede.

Em relao a este ltimo caso, existem tcnicas que permitem observar dados
medida que estes trafegam entre redes. possvel que algum extraia informaes
sensveis desses dados, como por exemplo, senhas, caso no estejam criptografadas.

Portanto, alguns dos principais cuidados que voc deve ter com suas senhas so:

Certifique-se de no estar sendo


observado ao digitar a sua
senha;

No fornea sua senha para


qualquer pessoa, em hiptese
alguma;

No utilize computadores de terceiros (por exemplo, em Lan Houses,


cybercafs, estandes de eventos, entre outros) em operaes que
necessitem utilizar suas senhas;

Certifique-se de que o seu provedor disponibiliza servios criptografados,


principalmente para aqueles que envolvam o fornecimento de uma senha.

32
1.5 O que fazer se o computador estiver infectado

O computador pode estar infectado por


spyware, vrus ou outro tipo de malware (em ingls
significa software malicioso). Ao notar que seu
computador est infectado, lembre-se que existem
recursos excelentes e sites de comunidades
dedicados a ajudar pessoas a livrar seu computador
desses males. Para tanto, antes de procurar um
recurso preciso reconhecer se o seu micro est executando um malware.

O Malware feito para executar de forma a no ser detectado em segundo plano.


Ento, para saber se voc possui um software indesejvel em seu computador,
relacionamos abaixo alguns sinais provocados por um malware:

O PC funciona sempre de forma mais lenta que o normal;

Para de responder ou trava com frequncia;

Sofre pane e reinicializa no espao de minutos;

Reinicializa sozinho e depois no funciona normalmente;

Os aplicativos no funcionam corretamente;

Os discos ou unidades de disco ficam inacessveis;

A impresso no funciona corretamente;

Voc v mensagens de erro incomuns;

33
Voc v menus e caixas de dilogos distorcidas;

Os pop ups informativos aparecem em questo de segundos;

As barras de ferramentas extras no saem em seu navegador;

O navegador o leva a sites que voc no pediu para acessar;

As configuraes do navegador mudam para que sua pgina inicial no se abra;

Ocorrem falhas inexplicveis do sistema;

Ocorrem repentinas falhas no computador;

Aparecem imagens ou mensagens inesperadas;

Ouvem-se sons inesperados, tocados toa;

H programas que se iniciam inesperadamente;

Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereo


sem que voc os tenha enviado;

O computador 'encrava' frequentemente, ou ento os programas comeam a


funcionar lentamente;

Aparecem inmeras mensagens de erro do sistema;

O sistema operativo no carrega quando inicia o computador;

Voc repara que certos ficheiros ou pastas foram eliminados ou modificados;

34
Voc nota um acesso ao disco rgido (mostrado por uma das pequenas luzes
brilhantes) quando sabe que no h qualquer programa iniciado;

O navegador Web comporta-se irregularmente, por exemplo: no pode fechar


uma das suas janelas.

Esses so sinais comuns de infeco, mas tambm podem indicar problemas de


hardware ou software.

Caso seu micro esteja passando por esses


tipos de problemas, bom trat-lo como se ele
estivesse infectado, realizando uma verificao
intensa. Embora haja outros motivos pelo qual o
seu sistema pode demorar ou at falhar, se voc
estiver vendo essas indicaes bvias de malware,
provvel que seu sistema esteja comprometido. E, neste caso, j hora de buscar
solues.

Algumas medidas que podem solucionar o problema:

Atualize os programas antivrus

O primeiro passo para qualquer tentativa de consertar ou recuperar um PC


comprometido atualizar as ferramentas de defesa.

Atualize suas ferramentas antivrus e antispyware para as verses mais recentes


e arquivos de definio;

Se voc pode fazer isso em um PC que est com problemas, ento faa. Se no,
voc precisar usar outro computador para fazer o download das ltimas
verses, passando-as para um CD ou unidade USB que possa usar para trabalhar
com o PC infectado;
35
Junte os seus CDs e discos originais de software. Voc pode precisar deles antes
de o procedimento acabar, portanto, bom ter tudo organizado antes de iniciar.

Se voc ainda no tem um programa antivrus executando em seu computador,


h diversas empresas que oferecem esses servios e programas de proteo e firewall.

Dicas!

Desinstale qualquer antivrus que esteja usando antes de instalar um novo


produto. Ter dois programas diferentes pode causar problemas ao seu
computador;

Geralmente, essas empresas de software fazem ofertas especiais de verses


gratuitas de seus pacotes de antivrus e firewall, que so suficientes para
conduzi-lo por este processo. Mas, para ajudar a evitar essa confuso
novamente, voc dever escolher um deles e obter um registro completo para se
manter atualizado;

Se voc ainda possui uma boa conectividade com a Internet, pode usar um dos
excelentes varredores online gratuitos de vrus;

Voc tambm precisar de um bom produto antispyware que possa ajud-lo com
a deteco e remoo de spyware ou outro malware. Geralmente eles no
interferem um no outro e cada um parece ter foras diferentes;

Faa o backup de arquivos importantes.


Este um bom momento para realiz-lo
para no perder arquivos importantes. No
h necessidade de fazer backup de
programas ou sistemas operacionais, uma
vez que eles podem estar comprometidos e
podem ser substitudos. Copie os arquivos para algum lugar seguro;
36
Ter um backup te dar confiana para atacar esses softwares maliciosos sem
medo de perder algo importante;

Desligue o computador da Internet;

Se o seu sistema operativo no carregar, inicie o computador no Modo de


Segurana (ao ligar o computador, pressione a tecla F8 e mantenha, aps escolha
o Modo de Segurana', no menu que surgiu), ou use um CD de arranque;

Certifique-se de que as suas assinaturas de antivrus esto atualizadas. Se


possvel, no faa o download de atualizaes usando o computador que pensa
estar comprometido, mas use outro computador. Isto importante: se o seu
computador estiver infectado e voc o liga Internet, um programa malicioso
pode enviar informaes importantes a um hacker remoto, ou enviar-se a si
mesmo a pessoas cujos endereos de e-mail estejam guardados no seu
computador;

Se encontrar algum problema ao retirar programas maliciosos, verifique o


website do seu fornecedor de segurana para a Internet para obter informaes
sobre quaisquer utilitrios que possam ser necessrios para retirar determinado
programa malicioso;

Se o seu computador estiver ligado a uma rede de rea local (LAN), desconecte-
o dessa rede;

Faa um scan de todo o computador;

Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu


fabricante de segurana para a Internet. Os bons programas de segurana
fornecem a opo de desinfetar objetos infectados, colocar de quarentena objetos
que podem estar infectados, eliminando worms e Trojans. Criam igualmente um

37
arquivo de relatrio que lista os nomes de arquivos infectados e os programas
maliciosos encontrados no computador;

Se o seu software de segurana para a Internet no encontrar nada,


provavelmente a sua mquina no est infectada. Verifique o hardware e
software instalados no seu computador (retire qualquer software no autorizado)
e assegure-se de que tem o ltimo sistema operacional e patches de aplicaes
instalados;

Se necessrio, contrate o departamento de suporte tcnico do seu fornecedor de


segurana para mais conselhos. Pode tambm perguntar-lhes como submeter um
ficheiro de amostra para anlise por um especialista de vrus.

1.6 - Celulares

O celular um dos aparelhos que mais


avanam com a tecnologia. Frequentemente so
criados novos celulares com as mais diversas funes,
inclusive com acesso internet, msicas e jogos. Com
isso, os usurios esto cada vez mais preocupados com
a presena de vrus no celular. Os aparelhos que
apresentam maiores riscos so os chamados
smartphones.

Os celulares podem ser alvos de vrus. Vrios


aparelhos fazem uso do sistema operacional Symbian,
que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da
segurana da informao difcil dizer que algo impossvel, j que muitas coisas
impossveis foram provadas possveis com o avano das tcnicas de criminosos
virtuais.

38
Diferente dos celulares mais
comuns, os smartphones correm risco de
adquirir vrus por serem capazes de rodar
uma grande variedade de aplicativos. Ao
contrrio do que muitos pensam, a
possibilidade de vrus est ligada aos
aplicativos e no com a funcionalidade de
entrar na internet. Os celulares mais
simples apenas executam aplicativos em Java, que so bem limitados e, por isso, a
possibilidade de infectarem os aparelhos bem menor.

Os smartphones so classificados de acordo com o sistema operacional utilizado.


Os sistemas mais comuns so o Symbian, o Windows Mobile, o BlackBerry, o OS X e o
Android.

Muitos fabricantes fazem uso do sistema Symbian, que por sua vez o sistema
mais comum, com mais de 50% do mercado, e tambm um dos maiores alvos das
pragas digitais para celular.

Diante desse cenrio, muito importante se informar sobre as atualizaes para


o sistema do celular, caso venham a ser disponibilizadas. Outra dica evitar o uso de
programas obtidos em fontes no confiveis.

Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem voc saber
quem enviou tambm podem estar alastrando alguma praga digital e, por isso, no
devem ser abertos.

importante deixar claro que a situao nos celulares extramente diferente da


dos computadores. Uma das grandes dvidas dos usurios da tecnologia se possvel
os vrus de celular passarem de um computador para um celular que no seja um
smartphone (por exemplo) e depois passar para um smartphone atravs deste celular,

39
pela conexo Bluetooth ou atravs de SMS. Um vrus teria muita dificuldade para
conseguir fazer isso.

Isso porque tanto o Bluetooth como o SMS (e MMS) so funes do prprio


celular. Se o vrus no est em execuo no aparelho, ele no pode us-las. Um vrus
que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java
(no celular no-smartphone) e no sistema operacional do smartphone alvo.

Vale lembrar que tanto no caso de Bluetooth como MMS ainda preciso abrir o
arquivo malicioso, pelo menos se no houver a tentativa de explorar alguma brecha de
segurana.

Como dissemos, os vrus para celular atacam os smartphones, mas isso no


significa que eles esto restritos aos aplicativos Java usados em quase todos os
aparelhos modernos. Na verdade, o ataque de um vrus a um celular depende das
funes oferecidas pelos sistemas operacionais dos telefones mveis mais sofisticados.

Algumas das medidas de preveno contra a infeco por vrus em telefones


celulares so:

Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando


for necessrio. Caso isso no seja possvel, consulte o manual do seu aparelho e
configure-o para que no seja identificado (ou descoberto) por outros
aparelhos (em muitos aparelhos esta opo aparece como Oculto ou
Invisvel);

No permita o recebimento de arquivos enviados por terceiros, mesmo que


venham de pessoas conhecidas. Apenas aceite quando voc estiver esperando o
recebimento de um arquivo especifico;

Fique atento s notcias veiculadas no site do fabricante do seu aparelho,


principalmente aquelas sobre segurana;
40
Aplique todas as correes de segurana (patches) que forem disponibilizadas
pelo fabricante do seu aparelho para evitar que possua vulnerabilidades;

Caso voc tenha comprado um aparelho usado, restaure as opes de fbrica (em
muitos aparelhos esta opo aparece como Restaurar Configurao de Fbrica
ou Restaurar Configurao Original) e configure-o como descrito no primeiro
item, antes de inserir quaisquer dados.

Leitura complementar

Destacamos abaixo uma coluna escrita pelo especialista em segurana dos


computadores Altieres Rohr, veiculada no site G1 em 2009:

Entenda o que fazem e como se espalham os vrus de celular

Portteis no so os alvos 'preferidos' dos criminosos.

O Brasil tem quase 160 milhes de aparelhos de telefonia celular em operao.


Como computadores portteis, eles so capazes de executar programas que podem,
assim como em um computador comum, realizar atividades maliciosas. No entanto,
infectar um celular uma tarefa bem diferente, e o que pode ser feito com um aparelho
infectado tambm. A coluna Segurana para o PC de hoje fala do ambiente de pragas
digitais para telefones celular, como elas se espalham e quem est em risco de infeco.

Vrus de celular no o mesmo que pegar vrus pelo celular

muito comum que os aparelhos celulares possam ser conectados ao


computador para transferir ou sincronizar dados. Alguns telefones podem ser
configurados para funcionar como dispositivo de armazenamento USB, de forma
semelhante a um pen drive. Um vrus que se espalha por pen drives poderia se copiar
para o celular ou para o carto do celular e infectar outros computadores nos quais
41
aquele celular for conectado.

Tal praga no seria um vrus de celular. Para que um vrus seja considerado de
celular ele precisa ser executado diretamente no celular, e no apenas usar o celular
como um meio para infectar outros computadores.

S smartphones esto em risco

Apesar de a categoria ser referida como mobile malware ou vrus para


celular, na verdade o nico grupo de aparelhos em risco o de smartphones. So os
celulares mais avanados, que podem executar uma srie de aplicativos diferentes. Eles
so tambm multitarefa, ou seja, podem ter vrios aplicativos em execuo ao mesmo
tempo, o que permite que um vrus continue sendo executado enquanto o usurio
utiliza o aparelho sem maiores suspeitas.

Mundialmente, o mercado de smartphones representa apenas 12% de todo o


mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras,
apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. pouco
ainda, o que garante a baixa disseminao das pragas.

Telefones celulares mais simples no so capazes de executar aplicativos alm


daqueles fornecidos pelo fabricante. Quando isso possvel, por meio de um
limitador chamado sandbox, que no d permisso total aos programas em
execuo.

O que fazem e como se espalham os vrus para celular

O primeiro vrus a atacar celulares foi o Cabir, tambm chamado de Caribe. O


alvo eram os telefones com o sistema operacional Symbian. O Cabir no tinha nenhum
cdigo malicioso ele apenas buscava se espalhar para todos os aparelhos possveis.
Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados
via Bluetooth. Apesar de o sistema pedir duas confirmaes antes de instalar o

42
programa, a praga conseguiu se espalhar.

O Symbian, desenvolvido pela Nokia, apenas um dos sistemas operacionais


usados por smartphones. Ele usado por mais de um fabricante, assim como o
Android, do Google e o Windows Mobile, da Microsoft. J o OS X, da Apple, usado
apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM,
usado tambm pelos celulares desta marca.

Tanto o iPhone como o BlackBerry tiveram cdigos maliciosos inexpressivos,


embora existam softwares de monitoramento muitas vezes indesejados para este
ltimo. O Symbian o mais atacado. Alm de ter sido o primeiro alvo de qualquer
cdigo malicioso para celulares, o j mencionado Cabir, os vrus Skulls que substitui
os cones dos programas por caveiras e o CommWarrior, que se espalha por
mensagens multimdia (MMS) tambm atacam o aparelho. O Symbian o sistema com
a maior fatia do mercado mais da metade dos smartphones vendidos nos ltimos dois
anos operam com ele.

Na semana passada, um vrus para Symbian foi "aprovado" pela prpria


Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do
telefone celular e capaz de enviar mensagens SMS com um texto definido pelo autor
da praga. Por engano, recebeu uma assinatura digital que certifica a segurana do
aplicativo.

MMS e Bluetooth so os meios usados para disseminar os vrus at agora.


Cavalos de troia, como sempre, podem enganar os usurios em sites na internet,
prometendo ser algum outro programa til. Como para PCs, esses programas teis
podero ser cracks ou outros utilitrios de pirataria, ou estarem agregados a um
programa que parece legtimo.

43
Dicas de proteo e uma concluso

bom deixar claro: ainda no vale a pena instalar um antivrus no seu celular.

Celulares no so um alvo to interessante quanto computadores, pelo menos por


enquanto. Eles no esto conectados 24 horas internet, o que reduz as possibilidades
de uso malicioso do aparelho. Alm disso, o consumidor percebe facilmente que h
algo de errado ao ver sua conta mensal: no possvel que um vrus que envie spam
passe despercebido. A tendncia isso mudar os planos 3G devem ficar cada vez
mais baratos, e muitos celulares tm Wi-Fi.

Uma maneira interessante de roubar as vtimas de vrus de celular por meio de


envio de SMSs ou realizao de ligaes telefnicas para nmeros pagos. No Brasil,
so os nmeros 0900. No entanto, caso isso se torne muito comum o que est longe
de ser o caso , no ser difcil bloquear esse tipo de nmero. Existem, no total, cerca
de 400 pragas diferentes que esto atacando telefones mveis.

Se voc j possui um smartphone, especialmente se for um baseado na


plataforma Symbian, importante ter cuidado ao baixar programas e abrir arquivos
recebidos por bluetooth e MMS. Procure aplicativos em sites de confiana, evite
programas piratas no apenas porque so ilegais, mas porque podem ter um presente
surpresa.

De qualquer forma, o cenrio para os celulares est muito melhor do que nos
computadores domsticos. Em muitos casos, o sistema ir avis-lo sobre a execuo de
programas, ainda mais quando estes no forem assinados. Em outros casos, a instalao
de aplicativos adicionais limitada. Alm disso, as operadoras de telefona mvel so
capazes de conter algumas infeces dentro da sua rede.

Embora alguns cuidados sejam importantes, no deixe de adquirir um


smartphone por conta dos problemas de segurana. Tais problemas so, na verdade,
quase inexistentes, e se os usurios tomarem os pequenos cuidados j mencionados,

44
assim devem permanecer. O risco maior ficar por conta de vrus hbridos, que iro
infectar o celular a partir do PC e vice-versa.

* Altieres Rohr especialista em segurana de computadores e, nesta coluna, vai


responder dvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivrus,
firewalls, crimes virtuais, proteo de dados e outros. Ele criou e edita o Linha
Defensiva, site e frum de segurana que oferece um servio gratuito de remoo de
pragas digitais, entre outras atividades. Na coluna Segurana para o PC, o
especialista tambm vai tirar dvidas deixadas pelos leitores na seo de
comentrios. Acompanhe tambm o Twitter da coluna, na pgina
http://twitter.com/g1seguranca.

45
Unidade 2 Os ataques

Ol aluno (a),

No decorrer desta unidade voc vai adquirir as principais informaes sobre os


ataques que afetam continuamente os computadores. Voc ver os principais tipos de
ataques e como lidar com eles.

Alm disso, voc vai conhecer sobre o que mais preocupa os usurios: os vrus,
o que so, o que provocam e como se proteger desse malware. Tambm ver como
funcionam os spywares e as pginas fake.

Por fim, voc vai conhecer os cuidados que devem ser levados em conta ao
efetuar downloads, de modo a diminuir as probabilidades de infeco.

2.1 Tipos de ataques

Os usurios do computador, sobretudo da


internet, certamente j ouviram as palavras vrus, trojan,
spyware, adware e malware. A grande maioria pensa
que todos so vrus e que so perigosos para o
computador.

De certa forma, todos eles podem prejudicar o


computador. No entanto, eles no so todos vrus, nem so iguais. Na verdade, todos
so malwares.

Vejamos as diferenas entre esses ataques:

46
Malware

Malware a combinao das palavras inglesas malicious e software. Como


dissemos, os malware so programas perigosos, invasivos e mal-intencionados, que
podem atingir um computador. Os malwares se dividem em outras categorias, como
vrus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos
um por um.

Vrus

Os vrus so os programas mais


utilizados para causar danos e roubar
informaes. Os vrus se diferenciam dos
outros malwares por sua capacidade de
infectar um sistema, fazer cpias de si mesmos
e tentar se espalhar para outros computadores.

Geralmente, necessrio que um vrus


seja acionado por meio de uma ao do
usurio. Por isso, os vrus so tpicos de
arquivos anexos de e-mails. Abordaremos com mais detalhes os vrus no prximo
tpico.

Worms

Worm (verme em ingls) um programa malicioso que se utiliza de uma rede


para se espalhar por vrios computadores sem que nenhum usurio interfira neste
processo. Desta forma, nota-se a diferena entre vrus e worm.

Os worms so perigosos e agem de modo diferente, comparando-se aos vrus,


pois eles podem ser disparados, aplicados e espalhados em um processo automtico,
sem precisar se anexar a nenhum arquivo.

47
Detectar a presena de um worm em um computador no uma tarefa simples.
Muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao,
sem que o usurio tenha conhecimento.

Embora alguns programas antivrus permitam detectar a presena de worms e at


mesmo evitar que eles se propaguem, elimin-los nem sempre possvel.

Geralmente o worm no tem como consequncia os mesmos danos gerados por


um vrus como, por exemplo, infeco de programas e arquivos ou a destruio de
informaes. Mas, isso no significa que no represente uma ameaa segurana de um
computador, ou que no cause algum tipo de dano.

Worms podem ser responsveis por:

Consumir muitos recursos;

Degradar sensivelmente o desempenho de rede;

Lotar o disco rgido de computadores devido grande quantidade de


cpias de si mesmos que costumam propagar;

Gerar grandes transtornos para aqueles que esto recebendo tais cpias.

Para proteger um computador de worms, alm de utilizar antivrus que permita


detectar e at mesmo evitar a propagao, necessrio que o sistema operacional e os
softwares instalados em seu computador no possuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponvel em


um computador para que possa se propagar. Portanto, as medidas preventivas mais
importantes so aquelas que procuram evitar a existncia de vulnerabilidades.

48
Outra medida preventiva ter
instalado em seu computador um firewall
pessoal. Ele pode evitar que um worm
explore uma possvel vulnerabilidade em
algum servio disponvel em seu computador
ou, em alguns casos, mesmo que o worm j
esteja instalado em seu computador, pode
evitar que explore vulnerabilidades em outros computadores.

Trojan

O nome Trojan uma abreviao de Trojan Horse, que em portugus significa


cavalo de troia. Na informtica, consiste em um conjunto de funes desenvolvido para
executar aes indesejadas e escondidas como, por exemplo, um arquivo que voc
baixou como um protetor de telas, mas, depois da instalao, diversos outros programas
ou comandos tambm foram executados.

Por ser um programa normalmente recebido como um presente como, por


exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de
Troia, alm de executar funes para as quais foi aparentemente projetado, tambm
executa outras funes normalmente maliciosas e sem o conhecimento do usurio.

Relacionamos abaixo algumas das funes maliciosas que podem ser executadas
por um cavalo de troia:

Instalao de keyloggers ou screenloggers;

Furto de senhas e outras informaes sensveis, como nmeros de cartes de


crdito;

Incluso de backdoors, para permitir que um atacante tenha total controle sobre
o computador;

49
Alterao ou destruio de arquivos.

Isso no significa que todo trojan prejudica um computador, pois, em alguns


casos, ele apenas instala componentes dos quais no temos conhecimento.

Para que o cavalo de troia se


instale em um computador necessrio
que ele seja executado. Geralmente ele
vem anexado a um e-mail ou est
disponvel em algum site na Internet.

importante destacar que


existem programas leitores de e-mails
que podem estar configurados para
executar automaticamente arquivos anexados s mensagens. Neste caso, ler uma
mensagem j suficiente para que o arquivo anexado seja executado.

O cavalo de troia, na maioria das vezes, instala programas para possibilitar que
um invasor tenha controle sobre um computador. Tais programas podem permitir que o
invasor:

Tenha acesso e copie todos os arquivos armazenados no computador;

Descubra todas as senhas digitadas pelo usurio;

Formate o disco rgido do computador;

Entre outros.

Para identificar se um cavalo de troia instalou algo no computador, preciso


utilizar um programa antivrus atualizado continuamente. No entanto, nem sempre o

50
antivrus ser capaz de detectar ou remover os programas deixados por um cavalo de
troia, principalmente se estes programas forem mais recentes que as assinaturas do seu
antivrus.

Diferena entre cavalo de troia, vrus e worm

O cavalo de troia se diferencia de um vrus ou de um worm por no infectar


outros arquivos, nem propagar cpias de si mesmo automaticamente. Normalmente, um
cavalo de troia consiste em um nico arquivo que necessita ser explicitamente
executado.

H casos nos quais um cavalo de troia contm um vrus ou worm. Mas, mesmo
nesta situao, possvel diferenciar as aes realizadas como consequncia da
execuo do cavalo de troia propriamente dito daquelas relacionadas ao comportamento
de um vrus ou worm.

Rootkits

Estes programas almejam o controle de um sistema operacional sem o


consentimento do usurio e sem serem detectados. O Rootkits tm a capacidade de se
esconder de quase todos os programas antivrus por meio de um cdigo de programao
avanado.

Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue
impedir que voc o apague. De modo geral, a maneira mais eficiente para se invadir
um sistema sem ser pego.

Um rootkit pode fornecer programas com as mais diversas funcionalidades.


Dentre eles, podem ser citados:

51
Programas para esconder atividades e informaes deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretrios,
processos, conexes de rede etc.;

Backdoors para assegurar o acesso futuro do invasor ao computador


comprometido (presentes na maioria dos rootkits);

Programas para remoo de evidncias em arquivos de logs;

Sniffers para capturar informaes na rede onde o computador est localizado,


como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem
qualquer mtodo de criptografia;

Scanners para mapear potenciais vulnerabilidades em outros computadores;

Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de


ataque de negao de servio etc.

Apesar de existirem programas especficos para a deteco de rootkits, a melhor


forma de proteger o computador contra esse ataque manter o sistema operacional e os
softwares instalados sempre atualizados e com todas as correes de segurana
disponveis aplicadas para evitar que possuam vulnerabilidades.

Desta forma, voc pode evitar que um atacante consiga invadir seu computador,
atravs da explorao de alguma vulnerabilidade e instale um rootkit aps o
comprometimento.

52
Spywares

Spy, em ingls, significa espio, e foi com essa caracterstica que os spywares
surgiram. Os spywares foram utilizados para roubo de informaes pessoais como
logins e senhas e tambm para modificao de configuraes do computador como
pgina home do seu navegador.

Atualmente, os spywares ganharam ateno especial de diversas empresas que


desenvolveram programas especficos para acabar com este tipo de malware.
Abordaremos com mais detalhes os spywares em tpico prprio.

Adware

O adware geralmente no prejudica o computador, porm, incmodo, pois so


programas que exibem, executam ou baixam anncios e propagandas automaticamente,
sem a interveno do usurio.

Hoje, os adwares so considerados como uma categoria de software, uma vez


que eles tm a inteno de divulgao e no de prejudicar um computador.

Engenharia Social

O termo engenharia social utilizado para descrever


um mtodo de ataque no qual algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas
para ter acesso no autorizado a computadores ou
informaes.

Para demonstrar ataques de engenharia social, destacamos abaixo trs exemplos


retirados da Cartilha de Segurana para Internet:

53
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens
de e-mail. O ltimo exemplo apresenta um ataque realizado por telefone.

Exemplo 1: Voc recebe uma mensagem via e-mail


na qual o remetente o gerente ou algum que
responde pelo departamento de suporte do seu
banco. Na mensagem ele diz que o servio de
Internet Banking est apresentando algum problema
e que tal problema pode ser corrigido se voc
executar o aplicativo que est anexado mensagem. A execuo desse aplicativo
apresenta uma tela anloga quela que voc utiliza para ter acesso conta bancria,
aguardando que voc digite sua senha. Na verdade, esse aplicativo est preparado para
furtar sua senha de acesso conta bancria e envi-la para o atacante.

Exemplo 2: Voc recebe uma mensagem de e-mail, dizendo que seu computador est
infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel
em um site da Internet para eliminar o vrus de seu computador. A real funo dessa
ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu
computador e a todos os dados nele armazenados.

Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte tcnico do
seu provedor. Nesta ligao, ele diz que sua conexo com a Internet est apresentando
algum problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha,
este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando
a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Na verdade, um ataque denominado como engenharia social procura induzir o


usurio a realizar alguma tarefa, como pudemos observar nos exemplos citados acima.
Mas o sucesso do ataque depende apenas da deciso do usurio em fornecer
informaes ou executar programas.

54
Relacionamos abaixo algumas dicas que podem ajud-lo a se proteger desse tipo
de ataque:

Em casos de engenharia social, o bom senso essencial. Fique atento para


qualquer abordagem, seja via telefone ou atravs de um e-mail;

Procure no fornecer muita informao e no fornea, sob hiptese alguma,


informaes sensveis, como senhas ou nmeros de cartes de crdito;

Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a
executar programas ou clicar em um link contido em um e-mail ou pgina Web,
extremamente importante que voc, antes de realizar qualquer ao, procure
identificar e entrar em contato com a instituio envolvida para certificar-se
sobre o caso.

2.2 Vrus de computador

Mesmo que j tenhamos abordado vrus na


unidade anterior, neste tpico vamos explicar com
mais preciso o que e como age esse problema
que tanto preocupa os usurios.

Os vrus representam um dos maiores


problemas para usurios de computador, pois
consistem em programas maliciosos desenvolvidos por programadores cuja funo
causar algum dano ao computador infectado.

Esses "programas maliciosos" receberam o nome vrus


porque possuem um comportamento semelhante ao do vrus
biolgico, ou seja, multiplicam-se facilmente, precisam de um
hospedeiro, esperam o momento certo para o ataque e tentam se

55
esconder para no serem exterminados.

At sete anos atrs, a maioria dos vrus se espalhava por meio do


compartilhamento de arquivos em disquete, mas a popularizao da Internet trouxe
novas formas de contaminao de vrus como o e-mail, por comunicadores instantneos
e por pginas HTML infectadas.

A maioria das contaminaes ocorre pela ao do usurio, que acaba executando


arquivos infectados recebidos como anexo de e-mail. A contaminao tambm pode
ocorrer por meio de arquivos infectados em pen drives ou CDs.

Outra causa por Sistema Operacional desatualizado, sem correes de


segurana, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais
ou aplicativos, que poderiam causar o recebimento e execuo do vrus. Ainda existem
alguns tipos de vrus que permanecem ocultos em determinadas horas, entrando em
execuo em horas especficas.

Na maioria das vezes, os vrus so espalhados por anexos em mensagens


instantneas. por isso que voc nunca deve abrir anexos de e-mail, a menos que
conhea o remetente ou esteja esperando por eles.

Os vrus podem ser disfarados como anexos de imagens engraadas, cartes de


felicitaes ou arquivos de udio e vdeo.

Os vrus tambm se espalham atravs de downloads da Internet. Eles podem


estar escondidos em softwares ilcitos ou em outros arquivos ou programas que voc
baixar.

Relacionamos abaixo alguns danos causados pelos vrus em computador:

Infecta o sistema;

56
Apaga dados;

Captura informaes;

Altera o funcionamento normal da mquina;

Trava o trfego de uma rede por horas;

Tenta se espalhar para outros computadores;

Corrompe ou apaga dados;

Utiliza seu programa de e-mail para se espalhar para outros computadores ou at


mesmo apagar todo o seu disco rgido;

Se o vrus no contm uma rotina de danos, ele pode consumir capacidade de


armazenamento e de memria ou diminuir o desempenho do PC infectado.
Nada pode garantir a segurana total de um computador. No entanto, possvel
melhorar a segurana de modo a diminuir a probabilidade de ser infectado.

Desta forma, com o intuito de tentar evitar vrus, destacamos a seguir algumas
dicas:

Mantenha o computador com as atualizaes mais recentes e ferramentas


antivrus;

Desabilite no seu programa leitor de e-mails a autoexecuo de arquivos


anexados s mensagens;

No execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo,
certifique-se que ele foi verificado pelo programa antivrus;
57
Procurar utilizar, na elaborao de documentos, formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript;

H empresas que fornecem ferramentas no gratuitas que ajudam na deteco,


preveno e remoo permanente dos vrus;

Mantenha-se informado sobre ameaas recentes;

Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir


anexos.

O que um vrus de macro?

um conjunto de comandos armazenados em alguns aplicativos e utilizados


para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos,
definir um macro que contenha a sequncia de passos necessrios para imprimir um
documento com a orientao de retrato e utilizando a escala de cores em tons de cinza.

Um vrus de macro escrito de forma a explorar esta facilidade de


automatizao e parte de um arquivo que normalmente manipulado por algum
aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o
contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos-base (modelos), que so


abertos sempre que o aplicativo executado. Caso este arquivo-base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado o vrus tambm o ser.

Arquivos nos formatos gerados por programas da Microsoft, como o Word,


Excel, Powerpoint e Access, so os mais suscetveis a esse tipo de vrus. Arquivos nos
formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no
possam conter vrus.
58
Tipos de vrus

Segue abaixo um tipo de vrus que j ocasionou grandes prejuzos.

Melissa

De origem grega, Melissa significa abelha e foi um dos primeiros vrus a chamar
a ateno do pbico. Popularizou-se mais precisamente nas dcadas de 70 e 80. O
objetivo deste vrus era se espalhar pela internet atravs de mensagens de e-mail.

Antigamente as pessoas no tinham tal conscincia de um vrus. Assim, o


Melissa era ativado pelos usurios com a seguinte mensagem aqui est o documento
que voc pediu, no o mostre para mais ningum". Hoje, ainda aparecem vrus que
procuram agir com essa estratgia, mas antes era muito mais fcil enganar as pessoas
com esse tipo de mensagem.

Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras


pessoas da lista de contatos do destinatrio que o manifestou. Dessa maneira, o Melissa
se espalhou com muita facilidade.

2.3 Spywares

Vimos em tpico anterior que spyware o termo utilizado para se referir a uma
grande categoria de software, que tem como objetivo monitorar atividades de um
sistema e enviar as informaes coletadas para terceiros.

Os spywares podem ser utilizados de forma legtima, mas, geralmente, so


utilizados de forma dissimulada, no autorizada e maliciosa.

Seguem abaixo alguns perigos dos spywares:

59
Monitoramento de URLs acessadas enquanto o usurrio navega na Internet;

Alterao da pgina inicial apresentada no browser do usurio;

Varredura dos arquivos armazenados no disco rgido do computador;

Monitoramento e captura de informaes inseridas em outros programas, como


IRC ou processadores de texto;

Instalao de outros programas spyware;

Monitoramento de teclas digitadas pelo usurio ou regies da tela prximas ao


clique do mouse;

Captura de senhas bancrias e nmeros de cartes de crdito;

Captura de outras senhas usadas em sites de comrcio eletrnico.

Nota-se que esses programas, na maioria das vezes, comprometem a privacidade


do usurio e a segurana do computador, dependendo das aes realizadas pelo spyware
e de quais informaes so monitoradas e enviadas para terceiros.

Exemplos de utilizao de programas spyware de modo legtimo

Uma empresa pode utilizar programas spyware para monitorar os hbitos de seus
funcionrios, desde que tal monitoramento esteja previsto em contrato ou nos
termos de uso dos recursos computacionais da empresa;

Um usurio pode instalar um programa spyware para verificar se outras pessoas


esto utilizando o seu computador de modo abusivo ou no autorizado.

60
Como proteger o computador de spywares

Existem ferramentas especficas,


conhecidas como antisspyware, capazes
de detectar e remover uma grande
quantidade de programas spyware.
Algumas destas ferramentas so gratuitas
para uso pessoal e podem ser obtidas pela
Internet. importante verificar a
procedncia e certificar-se de que o fabricante confivel antes de obter um programa
antisspyware pela Internet.

Alm da utilizao de uma ferramenta antisspyware, medidas preventivas contra


a infeco por vrus tambm so recomendadas.

Outra dica a utilizao de um firewall pessoal, pois, se bem configurado, pode


bloquear o recebimento de programas spyware e ainda bloquear o envio de informaes
coletadas por esses programas para terceiros, de modo a diminuir o impacto da possvel
instalao de um programa spyware em um computador.

2.4 Pginas fake

Pginas fake so grandes problemas enfrentados por uma srie de usurios, que
tem suas informaes confiscadas por pessoas mal-intencionadas que de alguma forma
buscam prejudic-los, conseguindo assim o que querem.

Pginas fake so pginas falsas com o mesmo design do endereo original,


porm, com objetivos diferentes. Uma pgina fake tem por finalidade roubar os dados
do usurio, seja de um banco, onde neste caso o processo comandado por um banker,
ou de contas de sites de relacionamentos que o que vamos tratar agora.

61
O roubo de dados em sites de relacionamentos acontece quando, ao digitar o
endereo e a senha nos respectivos campos, ao invs das informaes irem para os
bancos de dados, vo para um local acessvel aos criminosos.

Para se proteger de golpes como este, relacionamos trs dicas fundamentais:

Fique atento ao endereo de sites;

Em lan houses, quando for acessar uma pgina de relacionamento,


sempre digite seu endereo, jamais, clique em favoritos;

Atualize navegadores.

2.5 O risco dos downloads

Atualmente, com a abundncia de possibilidades para encontrar de tudo na


internet, o perigo de arquivos infectados aumentou consideravelmente. Os downloads
permitem aos internautas facilidade em adquirir uma srie de arquivos na internet, mas,
sem cuidados, tornam-se uma ameaa ao computador.

Seja para trabalho, estudo ou diverso, os downloads fazem parte do dia a dia
dos usurios de computadores. Mas, muitas vezes, por distrao ou at mesmo falta de
conhecimento, esses usurios no adotam algumas medidas simples de segurana que
deixam o PC protegido na hora de baixar arquivos.

Ao fazer um download, voc entra em contato com outro servidor, outra


mquina, que podem ser de algum malicioso. Alm disso, nunca se sabe se o arquivo
que est sendo baixado realmente o que voc deseja e pensa que .

Diante desses riscos, o ideal :

62
Manter as atualizaes de segurana do sistema operacional e do antivrus;

Instalar na mquina outros programas de segurana como firewall e


antisspyware;

Fazer downloads apenas de pginas conhecidas;

Perguntar aos colegas que j tenham baixado um arquivo do tipo se conhecem


determinado sites, para se informar.

Nos casos das redes de compartilhamento de arquivos, as chamadas redes P2P,


mais difcil manter esse controle e a exposio maior. Por isso, os analistas
recomendam sempre analisar com um antivrus o arquivo baixado antes de execut-lo.
Desse modo, se houver algum perigo, o sistema o identificar.

Alm disso, ao usar programas de compartilhamento de arquivos, como Kazaa


ou Emule, observe o arquivo. Ele no deve possuir mais de uma extenso (por exemplo,
cazuza.mp3.exe) e nem ser muito pequeno. Muitos vrus se passam por arquivos de
udio, vdeo e outros.

comum muitos usurios abrirem mo das solues de segurana para deixar o


download e seu acesso mais rpidos, alm de no atualizar o antivrus. Mas, agir assim
pode custar caro. Estar atento e verificar a aparncia do site so boas dicas. Uma pgina
com a presena de banners, links e mal construda no merece confiana.

Para fazer downloads com segurana, considere os seguintes cuidados:

1. S faa downloads quando realmente necessrio. Baixar diversos arquivos


disponveis na internet apenas para testar ou ver como funcionam pode causar
problemas desnecessrios ao PC.

2. Mantenha sempre o sistema operacional atualizado. As atualizaes


63
geralmente referem-se a falhas de segurana e, por isso, as correes so
importantes para impedir a ao de arquivos maliciosos adquiridos via
download.

3. Mantenha um software antivrus instalado e sempre atualizado, alm de usar


outras solues de segurana, como firewall e antisspyware.

4. Se o download for feito atravs de um link, coloque o mouse sobre o endereo


para verificar se est certo. No clique em links nem baixe arquivos enviados
por e-mails no solicitados e de remetentes desconhecidos, artifcio muito
utilizado por criminosos.
5. Procure sites de confiana, que paream adequados, ou que foram indicados
por outras pessoas. Como dissemos, um site repleto de banners, propagandas e
links deve gerar suspeitas. Alm disso, nunca clique nesses banners e
propagandas.

6. Depois de baixar o arquivo e antes de abri-lo e execut-lo, faa uma


verificao com o antivrus. Alm disso, nunca execute ou abra o arquivo
diretamente do download. Pea sempre para salvar como, analisando-o em
seguida com o antivrus.

7. Na hora de instalar um programa baixado pela internet, fique atento aos


detalhes. Frases mal formuladas ou com erros de portugus durante as instrues
de instalao devem causar desconfiana.

8. Fique atento a certas extenses de arquivos, como .exe e .scr. Nem todas
so prejudiciais, mas so as mais visadas para golpes. Porm, elas no so as
nicas utilizadas.

9. Caso seja infectado por algum arquivo baixado na internet, apag-lo pode no
resolver o problema e pior, pode deixar o usurio com uma falsa sensao de

64
segurana. O recomendado passar o antivrus. Caso ele no consiga eliminar a
praga, deve-se entrar em contato com uma empresa de segurana.

10. Em seu local de trabalho, no baixe o arquivo e faa a instalao diretamente


em um computador utilizado pelos funcionrios, provvel que essa mquina
tenha informaes importantes. bom test-lo antes em outra mquina.

2.6 Outros ataques

Alm dos ataques que vimos ao longo desta unidade, existem outros como a
execuo de Java Script e de programas Java, Activex, cookies e pop-up Windows, que
podem comprometer seriamente a segurana da sua mquina.

Java Script e programas Java

Normalmente os browsers contm mdulos especficos para processar


programas Java. Apesar de estes mdulos fornecerem mecanismos de segurana, podem
conter falhas de programao e, neste caso, permitir que um programa Java hostil cause
alguma violao de segurana em um computador.

Java Scripts, entre outros scripts Web disponveis, so muito utilizados para
incorporar maior funcionalidade e melhorar a aparncia de pginas Web. Apesar de nem
sempre apresentarem riscos, vm sendo utilizados por atacantes para causar violaes
de segurana em computadores.

Um tipo de ataque envolvendo Java Script consiste em redirecionar usurios de


um site legtimo para um site falso, para que o usurio instale programas maliciosos ou
fornea informaes pessoais.

65
Programas Activex

Antes de receber um programa Activex, o seu navegador verifica sua origem por
meio de um esquema de certificados digitais. Se voc optar por aceitar o certificado, o
programa executado em seu computador.

Ao serem executados, os programas Activex podem fazer de tudo, desde enviar


um arquivo qualquer pela Internet, at instalar programas (que podem ter fins
maliciosos) em seu computador.

Cookies

Cookies so pequenas informaes que os sites visitados por voc podem


armazenar em seu browser. Estes so utilizados pelos sites de diversas formas, tais
como:

Guardar a sua identificao e senha quando voc vai de uma pgina para outra;

Manter listas de compras ou listas de produtos preferidos em sites de comrcio


eletrnico;

Personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que
seja mostrado nas pginas;

Manter a lista das pginas vistas em um site, para estatstica ou para retirar as
pginas que voc no tem interesse nos links.

Muitos sites utilizam cookies para obter informaes, como por exemplo, as
preferncias de um usurio. Essas informaes, muitas vezes, so compartilhadas entre
diversas entidades na Internet e podem afetar a privacidade do usurio.

66
Pop-up windows

Pop-up windows so janelas que aparecem automaticamente e sem permisso,


sobrepondo a janela do browser, aps o usurio acessar um site. Este recurso tem sido
utilizado para apresentar mensagens com propaganda para usurios da Internet e, por
esse motivo, tem sido tambm classificado como pop-up spam.

Em muitos casos, as mensagens contidas nas pop-up windows apresentam links,


que podem direcionar o usurio para uma pgina fraudulenta ou induzi-lo a instalar
algum software malicioso para furtar senhas bancrias ou nmeros de cartes de crdito,
por exemplo.

67
Concluso

Prezado(a) Aluno(a)!

Chegamos ao final do Mdulo I do nosso curso de Segurana na Internet.


Adquirir essas informaes muito importante para que voc cuide bem do seu
computador, pois nele voc guarda informaes muito importantes a respeito do seu
trabalho e de sua vida particular.

Neste mdulo, voc aprendeu que, apesar de a internet ser uma tima ferramenta
de trabalho e que h uma srie de pessoas que trabalham para que esse meio de
comunicao em rede melhore cada dia mais a sua funcionalidade, por outro lado h
uma srie de pessoas que trabalham para roubar dados e informaes.

Aqui, voc pode ter contato com diversas estratgias para proteger as
informaes contidas em seu computador e aprendeu sobre algumas ameaas, como
vrus, malwares, spywares, o risco do downloads etc.

No prximo mdulo, voc vai aprender detalhadamente sobre defesas para


possveis ataques de pessoas mal-intencionadas, alm de aprender a navegar com
segurana pela internet, identificando os sites inseguros e reconhecendo os seguros.

Para dar continuidade ao seu curso, faa a avaliao referente ao Mdulo I em


seguida voc ter acesso ao material do Mdulo II.

68

Você também pode gostar