Você está na página 1de 6

Navegação Segura

SABIA QUE? SITUAÇÕES DE RISCO


O acesso ao mundo digital é disponibilizado através
 Quase metade dos utilizadores da internet já de ligações em diferentes pontos e espaços. A au-
perderam dados nos seus dispositivos: 47% tonomia que a Internet proporciona contribui para
telemóvel, 52% no computador e 20% em ta- uma utilização e partilha responsável de boas prá-
blets*. ticas em rede, bem como para fornecer ferramen-
tas e recursos que ajudem a prevenir os riscos da
sua utilização. Qualquer equipamento que tenha
 Apenas 7% dos utilizadores da Internet não
acesso às funcionalidades da Internet é susceptível
partilham informações nas suas redes*.
de sofrer ataques externos, al- guns sem intenção
danosa, mas muitos com intenções maliciosas.
 41% dos utilizadores não guardam as pala- A Internet é um terreno fértil para os engenheiros
vras-chave em segurança 17% dos consumi- sociais que procuram palavras-chave.
dores já enfrentou uma ameaça ou foi vítima Os serviços de correio eletrónico, blogs, redes so-
de um ataque nos últimos 12 meses*. ciais, fóruns e chats são ferramentas potencial-
mente vul- neráveis a ataques, sejam de vírus in-
 99% dos computadores Windows são vulne- formáticos ou tentativas de acesso a dados pesso-
ráveis em navegadores comuns, players de ais e profissionais. Muitos utilizadores repetem de
forma frequente o uso de uma palavra-chave sim-
mídia e plugins Flash.
ples em cada conta: como por exemplo: Hotmail,
Gmail, Yahoo, Bing, qualquer que sejam os servi-
 As preocupações com a privacidade: pala- ços online. Assim, uma vez que o atacante tenha
vras-chave (50%), localização (46%) e infor- conhecimento da palavra-chave, provavelmente
mação financeira (38%). pode entrar em várias contas. Um dos meios mais
utilizados pelos atacantes para obterem esse tipo
* Karspersky Lab de palavra-chave é através de um formulário online
em que solicitam dados. Outra maneira dos ata-
cantes poderem obter informações online é, fin-
girem ser o administrador da rede, enviando e-
mails através da rede e pedindo a palavra-chave do
utilizador. Por vezes, a restrição dos acessos não
se encontra bem definida e por essa razão, os ata-
cantes podem-se fazer passar por outras pessoas.
Quanto ao tipo de riscos podemos encontrar riscos
técnicos associados a vulnerabilidades das apli-
cações, riscos sociais com impacto nas intera-
ções e na privacidade, riscos pessoais que afetam
a integridade física ou a nível emocional relaciona-
dos com conteúdos ilegais na Internet e têm feitos
lesivos e podem ocorrer outros riscos. A segurança
da internet pode ser feita pelo lado da tecnologia,
das redes e sistemas informáticos associados e
pelo lado da segurança pessoal relacionada com o
posicionamento e atitude dos utilizadores face ao
mundo que a Internet oferece.

[2]
ADWARES VÍRUS
Programas instalados no computador, juntamente com Um vírus é um programa que tem como propósito criar
outros programas e que dificultam o trabalho do utiliza- dificuldades de funcionamento num dispositivo e até
dor ao exibir propagandas. Como proteger? Cuidado no sistema operativo. Nas situações mais graves, exe-
com a instalação de programas de forma a verificar se cutam funções sem o proprietário do equipamento co-
não existem adicionais. Instalar um bloqueador de pu- nhecer e permitem o acesso remoto. Eis alguns pro-
blicidade. Como resolver? Tentar desistalar os progra- gramas mali- ciosos que podem entrar no computador
mas no Painel de Controlo. Verificar as configurações e causar danos:
do navegador. Executar um sistema de deteção e re- Exploits: aproveitam-se de uma vulnerabilidade exis-
moção de adwares. tente no sistema;
Backdoor: dão acesso remoto não autorizado ao com-
putador da vítima;
Rootkit: escondem a existência de outros programas
SPAM maliciosos;
São mensagens de correio eletrónico não solicitadas, Banker: roubam informações bancárias;
normalmente associadas a publicidade, e que são Ransom: restringem o acesso do utilizador a partes do
muito susceptíveis de se associar a situações de sistema e exigem um valor para restaurar o acesso.
phishing. Os emails para listas ou motivos de solidarie- Spy: espiam o utilizador, através de entradas de te-
dade são formas de angariar novos endereços para se clado, screenshots e uso de programas.
difundir uma atividade maliciosa. Como precaução Como proteger? Fazer downloads de software de fon-
deve-se verificar sempre a origem deste tipo de men- tes seguras (ex. website oficial do proprietário). A infe-
sagens e a sua credibilidade. ção ocorre quando a aplicação é executada. Não exe-
cutar ficheiros provenientes de mensagens suspeitas
em redes sociais e serviços de email. Desconfiar de
ficheiros com extensões desconhecidas. Usar uma
PHISHING sandbox ou máquina virtual para testar aplicações
Método suportado no correio eletrónico através do qual suspeitas.
um indivíduo se faz passar por alguém conhecido ou Como resolver? Remover a aplicação suspeita, exe-
por uma entidade com o objetivo de se apropriar de in- cutar o anti-vírus e remover programas suspeitos e/ou
formação que permita o acesso não autorizado a siste- instalar uma firewall.
mas, informações e a contas bancárias. Como exem-
plo, os casos em que se criam páginas falsas de enti-
dades (ex. bancárias) e, se solicita a atualização de da-
dos online, como códigos de acesso. As instituições fi-
dedignas não procedem desta forma para atualização
de dados. O propósito deste ato fraudulento é aceder a
informação pessoal que permita aos atacantes aceder
à sua identidade e debitar contas ou cometer crimes
em seu nome. As páginas falsas, idênticas a serviços
verdadeiros, são criadas com a intenção de furtar da-
dos dos utilizadores. O Spearphishing é a mesma me-
todologia de fraude eletrónica, quando dirigida a alvos
específicos e bem iden- tificados, com finalidades espe-
cíficas e bem definidas. Como proteger? Verificar o
URL do site em que se insere informações pessoais.
Verificar se o site tem certificado de segurança associ-
ado ao navegador. Suspeitar de páginas mal configu-
radas e com erros ortográficos. Utilizar um programa
de whois (ex. NetToolset) para verificar o proprietário
do domínio. A maioria dos navegadores já tem embu-
tido um filtro de phishing. Como resolver? Tentar de-
sinstalar os programas no Painel de Controle. Verificar
as configurações do navegador. Executar um sistema
de deteção e remoção de adwares.

[3]
CYBERBULLYING COMPRAS ILEGAIS
O cyberbullying pode ser definido como um conjunto Nas compras online é necessário verificar se o site é
de ameaças e intimidações feitas via Internet (ex. não seguro, suspeito ou falso. Normalmente o utiliza-
websites, blogs), redes sociais (ex. Facebook, Twitter dor deste serviço fornece dados pessoais, endereços
ou outros), instant messaging (ex. msn, skype), por postais e até dados bancários.
uma pessoa ou um grupo, com a intenção de prejudi-
car terceiros. Com a utilização massificada das redes
sociais este é um fenómeno em crescimento que afeta,
principalmente, crianças e jovens, que em algumas cir-
cunstâncias podem adotar comportamentos de risco.
O agressor pode ameaçar e perseguir as vítimas, rou-
bar a identidade e aceder ilicitamente a várias infor-
mações, através do acesso a palavras-chave da ví-
tima. Pode criar perfis ou enviar mensagens para ou-
tros utilizadores, colocando em causa a reputação da
vítima. Caso tenha conhecimentos técnicos pode en-
viar vírus (malware) como forma de prejudicar a vítima.
Estes casos, que resultam de uma interação entre pa-
res, podem ser minimizados, caso o utilizador de um
serviço online não disponibilize os seus dados pesso-
ais nem aceite interação com perfis desconhecidos e
que partilham conteúdos inapropriados.

INTERNET DAS COISAS


A internet das coisas (IoT) é um sistema que compre-
ende dispositivos conectados à Internet, com a capa-
cidade de transferir dados através de uma rede com- NAVEGADORES ( BROWSERS)
putacional, onde pode ser atribuída a cada coisa um
endereço IP, com o objetivo de comunicarem entre si. Desative o modo protegido avançado para evitar que
No entanto, para exisitr um sistema IoT é fundamental os atacantes instalem aplicações, acedam a informa-
combinar dispositivos, redes de comunicação e siste- ções pessoais suas, acedam a informações que este-
mas de controle. Devido ao aumento do número de en- jam na intranet e que modifiquem as definições do sis-
dereços IPv6, bem como à quantidade de dados parti- tema.
lhados, surgem preocupações sobre a privacidade dos Elimine o histórico de navegação.
dados, a origem dos dados e a segurança. A conetivi- As informações de preenchimento automático dos na-
dade permite que as coisas possam ficam mais efici- vegadores (ex. Chrome, Internet Explorer, Firefox, en-
entes e receber dados complementares. Através da tre outros) não são locais seguros para guardar as
quantidade de dispositivos ligados à Internet e conse- suas palavras-passe.
quente aumento da superfície de contato com o exte-
rior, estamos perante vulnerabilidades quer em casa
quer em outros espaços. Os riscos não são apenas in-
dividuais como podem ser coletivos e atualmente exis-
tem convenções, nacionais e internacionais, que têm
NAVEGAÇÃO RESPONSÁVEL
em conta parâmetros preventivos e corretivos, particu-
larmente sobre segurança e privacidade. Tenha uma atitude permanente de segurança face à
Internet e à sua utilização. A maioria dos esquemas e
fraudes pode ser evitada se praticar uma navegação
responsável.

[4]
ATITUDES COMPORTAMENTAIS ATITUDES DE CARÁTER TÉCNICO

Nunca divulgue informação pessoal. Caso tenha de for- Proteja o seu sistema em tempo real contra software
necer dados sensíveis, assegure-se que fez um pro- malicioso e potencilamnete prejudicial e indesejável.
cesso de autenticação seguro. A autenticação com
dois fatores é mais segura. Configure o seu navegador de Internet para bloquear
pop-ups. Em websites da Internet pouco fidedignos
Não revele qualquer tipo de informação que o identifique pode acontecer que os pop-ups transportem código
a si ou à sua família, nem o local onde vive ou trabalha. malicioso de informações enganadoras ou de ende-
reços manipulados.
Utilize palavras-chave fortes para proteger as suas con-
tas online. Certifique-se que os websites que visita são fidedig-
nos. Nos websites fidedignos esteja atento para
Altere as suas palavras-chave regularmente e seja res- situações fora do normal ou pedidos de informação
ponsável pela utilização segura das suas palavra-chave, pessoal, evitando cair em esquemas de phishing.
bem como de todos os dados que fornece.
Nunca siga os endereços que lhe são enviados por
O registo em websites com a mesma autenticação que correio eletrónico, mensagens instantâneas ou em
utiliza em redes sociais facilita o acesso aos dados da pop-ups.
sua conta pelos atacantes.
Utilize uma firewall. Desta forma estará a impedir o
Não combine encontros com estranhos. Se tiver de o acesso ao seu computador por parte de estranhos,
fazer, garanta que vai acompanhado e que informa di- através da Internet. Ligar-se à Internet sem uma
versas pessoas de confiança sobre o seu paradeiro. firewall é como deixar a porta de casa aberta.

Faça downloads apenas de ficheiros dos auais conheça Garanta que o seu sistema operativo e programas
a sua proveniência. Não aceite ficheiros de quem não instalados apresentam as últimas actualizações. Esta
conhece. Os ficheiros podem conter vírus. Mesmo de medida é um importante reforço de segurança.
utilizadores que conhece, garanta que tem um antivírus
instalado e analise cuidadosamente tudo o que lhe for Instale antivírus e antispyware. É importante que o
enviado. Suspeite de qualquer mensagem de correio computador tenha estes programas instalados e atu-
electrónico de remetente desconhecido, mesmo que o alizados de modo a precaver-se contra ameaças ex-
seu conteúdo pareça inofensivo à primeira vista. ternas.

Não clique em links que possam eventualmente apare- Aplique todas as atualizações de segurança disponí-
cer no conteúdo das mensagens de correio eletrónico. veis. Ao instalar as atualizações torna o seu sistema
É aconselhável copiar o link e colá-lo no seu navegador mais seguro.
de Internet, de forma a poder verificar se corresponde
ao que pretende aceder (ex. website de uma loja online, Desinstale ou desative ferramentas desconhecidas e
descarregar determinado conteúdo). remotas que possa ter instalado ou ativado e evite
instalar aplicações que não serão utilizadas
Verifique a veracidade das mensagens com informação
alarmante, de cadeias de solidariedade e desconfie Verifique as configurações de privacidade.
sempre que lhe queiram oferecer qualquer tipo de pré-
mio só por estar online.

Caso algum desconhecido interaja consigo, bloqueie


esse contacto e denuncie-o. Se o utilizador for menor Esteja ciberseguro/a.
de idade tem de ter o consentimento dos pais ou repre-
sentantes.

Leia os termos e condições antes de aceitar qualquer


serviço online.

[5]
O presente conteúdo é propriedade do Centro Nacional de Cibersegurança estando protegido nos
termos da legislação de propriedade intelectual aplicável. O utilizador pode copiar, importar ou usar
gratuitamente parte ou a totalidade da informação, para uso pessoal ou público, desde que não
tenha finalidades lucrativas ou ofensivas e seja referida a fonte de informação.

[6]

Você também pode gostar