Você está na página 1de 8

IBTA – Instituto Brasileiro de Tecnologia Avançada

Daniel Soares
Daniel Vidal
Raphael Mafra
Sarah Nascimento
Wellington de Jesus
Yasmin Lima

Cartilha de Segurança para Internet


Resumo

São Paulo
2015

IBTA – Instituto Brasileiro de Tecnologia Avançada


1

Turma 4 PTNA -INFO

Daniel Soares - 14003604


Daniel Vidal - 14003505
Raphael Mafra - 14003598
Sarah Nascimento - 14003585
Wellington de Jesus - 14003599
Yasmin Lima - 14003607

Cartilha de Segurança para Internet


Resumo

Trabalho de Conclusão de Trimestre,


apresentado à Banca Examinadora do IBTA,
para obtenção do término em Segurança da
Informação, sob a orientação do Prof. Alex
Wanderley.

São Paulo
2015
2

SUMÁRIO

1 SEGURANÇA NA INTERNET E GOLPES NA INTERNET ………………………. 3

2 FURTO DE IDENTIDADE ……………………………………………………………… 3


2.1 Fraude de antecipação de recursos ……………………………………………….. 4
2.2 Phishing ………………………………………………………………………………. 4
2.2.1 Pharming ………………………………………………………………………….. 4

2.3 Golpes de comércio eletrônico …………………………………………………….. 5


2.3.1 Golpes do site de comércio eletrônico fraudulento……………………………. 5
2.3.2 Golpes envolvendo sites de compras coletivas ……………………………….. 6
2.3.3 Golpe do site de leilão e venda de produtos ……………………………………6

3 BOATO ………………………………………………………………………………….. 6
3.1 Prevenção ……………………………………………………………………………. 6
4 SPAM …………………………………………………………………………………… 7
4.1 Prevenção ……………………………………………………………………………. 7
3

1. SEGURANÇA NA INTERNET E GOLPES NA INTERNET

Atualmente é quase impossível imaginar a vida sem a internet,


nós acostumamos viver em uma rotina com muita praticidade com todos os
recursos e serviços que a internet nos proporciona.
Hoje podemos fazer quase tudo que antes fazÍamos pessoalmente,
desde pagar uma conta, até conversar em vídeo em tempo real com uma pessoa
no outro lado do mundo. Mas que tal fazer tudo isso com segurança?
A segurança na internet é imprescindível para realizar tudo
que fazemos hoje, sem ela podemos correr muitos riscos como: invasões,
roubo de informações, ser vítima de códigos maliciosos, golpes na internet
e entre outros.
É sempre bom nós se preocuparmos com quem conversamos na
internet e onde fornecemos nossos dados, e é indispensável que cuidemos da
segurança de nosso computador como a instalação de antivírus, tomar cuidado
com falsos e-mails antes de abri-los, se preocupar em sair dos logins que
abrimos em espaços públicos e etc.
Nos manter atualizado sobre como previnir e tomar cuidados
necessários é ótimo para que possamos ter um acesso seguro à internet,
assim tudo ficará mais fácil.

2. Furto de identidade

Furto de identidade é quando alguém tenta ou consegue se passar por


outra pessoa, usando documentos falsos. Fazem isso para ter vantagem em algo
como abrir uma empresa ou uma conta bancária usando nome e documentos falsos.
Mas isso não é só físico, acontece na internet de alguém criar ou acessar
seus perfis em redes sociais se passando por você sem permissão.
É preciso ser bastante cauteloso e não se expor tanto em redes sociais
muito menos expor dados, importantes ou não, é sempre bom evitar ao máximo
expor dados pessoais para que não ocorra pela situação de que tenha alguém se
passando por você.
4

2.1 Fraude de antecipação de recursos

Esse é um dos golpes que mais vem crescendo, digamos assim.


O mais comum é você receber um e-mail ou mensagem de outra pessoa
que se passa por alguém do bem que quer arrecadar certa quantia para doar a
alguma instituição de caridade e garante que te dará algo em troca.
E tem também os casos que estão acontecendo bastante que é de uma
pessoa conhecer outra na internet e começar um “relacionamento”, enquanto a
vitima cai e acha que encontrou um par, o golpista abusa dos sentimentos da vitima
e se diz passando por algum problema financeiro ou que está abrindo algum negócio
e diz que a vitima receberá e fará parte do “novo negócio” futuramente.
Quando a vitima percebe que caiu em um golpe, muitas vezes já é tarde e
o golpista tem todos os dados e dinheiro da vitima,
deixando-a sem nada e desesperada.

2.2 O que é Phishing?

Todos os dias, milhões de ameaças virtuais são espalhadas pela internet.


Boa parte desse montante pode ser classificada como phishing. Essa prática, como
o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de
“pescar” informações e dados pessoais importantes através de mensagens falsas.
Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de
crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito
atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-
phishing gratuitas ou pagas e filtrar boa parte dessas ameaças.
O phishing pode ocorrer de diversas formas. Algumas são bastante simples,
como conversas falsas em mensageiros instantâneos e emails que pedem para
clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar
sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

2.2.1 O que é "pharming"?

Pharming (pronuncia-se "farmin") é uma forma de fraude on-line, muito


semelhante ao seu parente "phishing". O pharmers contam com os mesmos
websites falsos e roubos de informações confidenciais para aplicar golpes on-
line, mas são mais difíceis de detectar, pois não necessitam que a vítima aceite a
mensagem de "isca". Em vez de dependerem totalmente dos usuários para clicar em
links atraentes contidos em mensagens de e-mail falsas, os ataques de pharming
redirecionam suas vítimas para websites falsos, mesmo se elas digitarem o
endereço da Web correto para o seu banco ou outros serviços on-line no navegador
da Web.

Os pharmers redirecionam suas vítimas usando uma das várias manobras


possíveis. O primeiro método (o que concedeu o nome "pharming" a esse tipo
5

de ataque) é na verdade um ataque antigo, chamado envenenamento do cache


do DNS. O envenenamento do cache do DNS é um ataque ao sistema de
nomeação da Internet que permite aos usuários conceder nomes significativos a
websites (www.meubanco.com.br), ao invés de uma série de números difícil de
memorizar (192.168.1.1). O sistema de nomeação conta com os servidores DNS
para gerenciar a conversão dos nomes de websites baseados em letras, que são
facilmente memorizados pelos usuários, em dígitos legíveis pelos computadores
que direcionam os usuários para o site selecionado. Quando um pharmer monta
um ataque de envenenamento do cache do DNS com sucesso, ele está, na
verdade, alterando as regras de fluxo do tráfego para uma seção inteira da Internet!
A fama desses fraudadores foi alcançada através do impacto devastador que o
direcionamento de um grande número de vítimas insuspeitas pelos pharmers (para
uma série de websites falsos e hostis) pode causar. Os phishers colocam suas iscas
e esperam para ver quem vai mordê-las. Os pharmers atuam como verdadeiros
criminosos cibernéticos, direcionando seus ataques na Internet em uma proporção
nunca vista antes.

2.3 Golpes de comércio eletrônico.

Com toda a evolução do comércio eletrônico, cresceram também os


golpes á eles, infelizmente, isso se deve a abrangente facilidade de
comercialização.
Os golpes envolvendo este tipo de comercio são aqueles que procuram
explorar a relação de confiança existente entre as partes envolvidas na
transação comercial.
Entre essa abertura de golpes no comércio eletrônico, existem meios de
evitar, por exemplo, como utilizar um computador confiável, ser
cuidadoso na elaboração de senhas, Procurar validar os dados de cadastro
da empresa no site da Receita Federal, Não informar dados de pagamento
caso o site não ofereça conexão segura ou não apresente um certificado
confiável, verificar se o site é confiável para se realizar a compra , entre
outros. Mas há riscos que não podemos prever, como o produto não ser
entregue, ter dificuldades ao entrar em contato com o site, ficar
insatisfeito com o produto ou não vir o produto comprado mas outra coisa
totalmente diferente do pedido.

2.3.1 Golpes do site de comércio eletrônico fraudulento

O primeiro tipo de golpe e o mais comum é o comércio eletrônico


fraudulento, normalmente o golpista cria um site fraudulento,com o parecer
confiável, mas com o verdadeiro intuito de enganar os clientes. Assim o
site não passando apenas de uma fachada, resultando á não entrega do
produto ao comprador.

2.3.2 Golpe envolvendo sites de compras coletivas


6

Hoje em dia, site de compras coletivas têm sido vitimas em golpes de


sites de comércio eletrônico fraudulentos. Além de riscos peculiares às relações
comerciais cotidianas, os sites de compras coletivas também apresentam riscos
próprios, gerados principalmente pela pressão imposta ao consumidor em tomar
decisões rápidas, pois caso contrário podem perder a oportunidade de compra.

2.3.3 Golpe do site de leilão e venda de produtos

O golpe do site de leilão e venda de produtos é aquele, por meio do qual, um


comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas
ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para
outros fins.

3. BOATO

Boatos ou “fofocas” são informações que na maioria das vezes são falsas
e podem prejudicar, difamar, e comprometer a reputação de alguém ou de alguma
entidade.
Para reconhecer um boato, é só analisar os erros gramaticais cometidos que
sempre ou na maioria das vezes apresentam, se dizem não ser boatos.
É muito importante verificar se realmente aquela informação adquirida está
correta antes de sair distribuindo, mas o recomendado é que não repasse nada,
ainda mais pela ética.

3.1 Prevenção

Para mais prevenções é sempre bom avisar a pessoa ou entidade envolvida


no boato para que ela fique ciente do que está sendo repercutido por ai e tomar
providências caso não saiba e não queira que a informação continue circulando,
independentemente de ser verdadeira ou não.
Golpistas são muito criativos e podem inventar um novo golpe a qualquer
momento, por isso é sempre muito importante se manter informado, lendo sites de
noticias e jornais confiáveis.

4. SPAM

E-mail não solicitado e nem esperado que não é enviado a uma só pessoa e
sim a várias no mesmo e-mail.
7

O spam é um dos grandes responsáveis pela propagação de códigos


maliciosos e venda ilegal de produtos.
Podemos ser afetados de diversas maneiras com esses e-mails não solicitados,
como perca de tempo lendo conteúdos desnecessários e não recebimento de e-
mails importantes caso tenha alguma limite e o spam ocupe todo este.

4.1 Prevenção

Para prevenir o recebimento é preciso ter atenção nos seguintes e mais


comuns aspectos desses e-mails não solicitados e indesejáveis:

Apresentam cabeçalho;

Apresentam no campo Assunto textos alarmantes ou vagos;

Oferecem opção de remoção da lista de divulgação;

Prometem que serão enviados “uma única vez”;

Você também pode gostar