Você está na página 1de 12

NAVEGAÇÃO SEGURA NA INTERNET

SUMÁRIO

 

SUMÁRIO

1

1

OS GOLPES MAIS COMUNS

1

1.1

Phishing

1

1.2

Scams

1

1.3

Spam

1

1.4

Spyware

1

2

riscos

3

2.1

Vírus

3

2.2

Cavalo de Tróia (Trojan)

3

2.3

Negação de Serviço

3

2.4

Worm

3

2.5

Keylogger

4

2.6

Backdoor

4

3

SEGURANÇA

5

3.1

Regras básicas

5

3.2

Ferramentas para proteger o computador

6

3.2.1

Antivírus

6

3.2.2

Anti-spyware

6

3.2.3

Firewall

6

conclusão

1

REFERÊNCIAS

2

REFERÊNCIAS

2

INTRODUÇÃO

Este trabalho visa analisar os principais aspectos relacionados à navegação segura na internet. Atualmente, com o aumento no número de casos de ataques em computadores pessoais, é fundamental estar bem informado sobre os riscos e golpes existentes. A partir desta análise, será possível encontrar meios de proteger o sistema de invasões externas, através de uma boas práticas e hábitos, e pela utilização de softwares que auxiliam na proteção.

1

OS GOLPES MAIS COMUNS

Os negócios do cybercrime rendem bilhões de dólares por ano. Segundo uma pesquisa realizada pela Microsoft, o número de computadores brasileiros que foram invadidos ou possuem algum software indesejado, saltou 92% no semestre. Em mais de 60% deles, constatou-se que as principais ameaças foram o roubo de senhas e login. O Brasil está em sexto lugar no ranking mundial de ataques, e o Afeganistão em primeiro lugar. Isso é reflexo de um conjunto de fatores, entre eles, o desconhecimento dos usuários, que acabem sendo vítimas de golpes virtuais. As fraudes mais comuns são: phishing, scam, spam e spyware.

1.1 Phishing

É um e-mail que exibe um link falso para sites de banco ou outras instituições. Acessando esses sites, são pedidos dados pessoais, tais como senhas, que podem ser captadas e usadas de forma indevida. O link que vem no e-mail aparenta ser real, mas está apenas camuflado.

1.2 Scams

São falsas mensagens de e-mail, utilizando o suposto endereço de empresas ou organizações conhecidas. Eles propiciam o usuário a fazer download de arquivos, que estão infectados, representando uma ameaça ao computador. Pode conter formulários ou alguma página da web, que roubará as informações fornecidas pelo internauta.

1.3 Spam

São mensagens não solicitadas, que são enviadas a vários destinatários. Geralmente, o conteúdo é comercial ou de algum caso recente.

1.4 Spyware

São programas espiões, que controlam a rotina do usuário e podem capturar suas informações confidenciais. Estão presentes em softwares desconhecidos, ou nos itens para

download em sites de conteúdo duvidoso. Também podem ser instalados por um cavalo de tróia.

2

RISCOS

Simbolizam uma ameaça para segurança dos dados particulares, sendo considerados pragas virtuais. Eles prejudicam fatores fundamentais para segurança: a confidencialidade, a integridade e a disponibilidade. A confidencialidade está ligada ao direito de acesso a determinadas informações. A integridade que afirma que a informação só pode ser modificada pelo responsável. A disponibilidade, por sua vez, é o fato de as informações serem acessíveis as que dela precisarem, quando precisarem. Os riscos mais comuns são programas conhecidos como malwere, dentre eles: vírus, cavalo de tróia, negação de serviço, worm, keylogger e programas backdoor.

2.1 Vírus

São programas com a função de se espalharem para outros computadores, que podem apagar e danificar os arquivos, ou apagar todo o HD. São espalhados por anexos de mensagens de e-mails ou downloads.

2.2 Cavalo de Tróia (Trojan)

São programas maliciosos que induzem o usuário ao erro de executá-los, pois parecem ser úteis. Podem estar em um anexo de e-mail ou em algum site. Quando executados, instalam programas backdoor, alteram as configurações do sistema ou deixam vírus nos arquivos.

2.3 Negação de Serviço

Também conhecida por Denial of Service, ou DoS, faz com que o sistema entre em colapso, processando inúmeras informações e ficando incapaz de realizar qualquer tarefa.

2.4 Worm

Cria cópias de si mesmo, de um computador para outro, automaticamente. Após infectar o sistema, ele se desloca sozinho e pode até se auto-enviar para toda sua lista de e-

mail, causando efeito dominó. Eles trancam as redes de Internet, tornando-a mais lenta. Também pode lotar o HD do computador infectado.

2.5 Keylogger

Sua função é capturar e salvar tudo que é digitado em certo computador. Os riscos são os dados bancários, senhas e demais informações sigilosas, que podem ser vistas ou até automaticamente enviadas para algum hacker.

2.6 Backdoor

É passado através de um novo serviço ou um serviço com uma versão alterada. Há também uma forma de instalação através de programas de administração remota ─ BackOrifice e o NetBus, caso estes não estejam corretamente configurados.

3

SEGURANÇA

3.1 Regras básicas

Observadas algumas medidas simples, é possível evitar ataques indesejados:

Utilização de senhas: servem para proteger arquivos e transações comerciais e

financeiras. Uma senha segura deve ter 8 dígitos e ser escrita de maneira incomum (alternando maiúsculas e minúsculas, ou com números e letras) e não deve conter palavras chaves ou óbvias, principalmente referentes à pessoa.

Utilização de criptografia em arquivos confidenciais: ato de escrever mensagens em

forma de códigos ou cifras. Somente a pessoa que enviou e a que recebeu tem acesso ao conteúdo, por isso é considerada privada. É seguro e eficiente, e baseia-se no uso de chaves (sequência numérica).

Instalação de programas que apaguem os dados, caso o equipamento tenha sido roubado.

Não salvar senhas e nomes de usuário no sistema: isso facilitaria a intervenção de pessoas não autorizadas.

Se atentar às mensagens recebidas por e-mail: os anexos são o principal meio de

propagação malwares (programas maliciosos).

Observar se a extensão do anexo corresponde ao que foi informado.

Se atentar às mensagens recebidas com erros ortográficos, ofertas tentadoras ou

mensagens de órgãos públicos: podem ser um scam. Na dúvida, entrar em contato com a instituição que supostamente enviou o e-mail.

Observar os endereços eletrônicos, evitando assim, acessar páginas de links suspeitos.

Manter atualizado programas de firewall, antivírus e antispyware.

Proteger as pastas de rede compartilhadas: há muitas ferramentas que invade pastas desprotegidas.

Sair usando logout ou sair, toda vez que fornecer senha e login em algum site, para que o site receba a instrução de encerrar o acesso naquele momento.

Atentar-se aos downloads: verificar se a extensão está correta, se o tamanho não é

muito pequeno e se a descrição condiz. É uma boa opção, passar o antivírus no conteúdo baixado.

Evitar clicar em ofertas milagrosas ou fazer downloads de programas em sites, para continuar a navegar.

Mensenger e Orkut, são grandes meios de distribuição de pragas virtuais: ocorre

através de mensagens que contém links para vírus.

Não enviar informações pessoais ou disponibilizar fotos muito nítidas ou em tamanho

grande: principalmente nos sites de relacionamento e programas de bate-papo, pois estas

podem ser facilmente manipuladas.

Fazer backups: cópias de segurança do que está armazenado, caso haja uma falha no sistema ou invasão por vírus.

3.2 Ferramentas para proteger o computador

Os principais meios de proteger o sistema das invasões, são os programas de antivírus, anti-spyware e firewall.

3.2.1 Antivírus

É um programa destinado a verificar a existência de vírus no sistema, para anulá-los ou excluí-los. Um bom antivírus deve eliminar, também, outros tipos de malware, cuidar dos arquivos obtidos da web, analisar o disco rígido, bem como os flexíveis e unidades de disco removíveis, verificar anexos dos e-mails, criar uma mídia de verificação (que seja imune caso haja algum ataque) e fazer atualizações diárias.

3.2.2

Anti-spyware

São programas específicos para remoção de programas spyware, keyloggers entre

outros.

3.2.3

Firewall

São dispositivos formados pela combinação de software e hardware, cuja função é evitar a contaminação dentro de uma rede de computadores. É utilizado para controlar os dados, e impedir o envio e a recepção de material nocivo ou não permitido de uma rede para outra.

CONCLUSÃO

Para navegar com segurança na internet, alguns critérios devem ser seguidos, para garantir uma maior proteção contra invasores. Para evitar danos e riscos, é importante que o usuário esteja consciente da existência dos mesmos, para que possa adotar as medidas de segurança adequadas.

REFERÊNCIAS

Mais crimes no mundo digital. Disponível em:

http://info.abril.com.br/corporate/seguranca/mais-crimes-no-mundo-digital.shtml. Acessado

em:25/11/08.