FACULDADE DE TECNOLOGIA DE SÃO PAULO
LEONARDO ROGÉRIO FERREIRA
SEGURANÇA E PROTEÇÃO DE COMPUTADORES PESSOAIS NA INTERNET
SÃO PAULO - SP 2012
1
FACULDADE DE TECNOLOGIA DE SÃO PAULO
LEONARDO ROGÉRIO FERREIRA
SEGURANÇA E PROTEÇÃO DE COMPUTADORES PESSOAIS NA INTERNET Monografia submetida como exigência parcial para a obtenção obtenção do Grau Grau de Tecnólogo em Processamento de Dados
Orientador: Prof.ª Me Sandra Harumi Tanaka
SÃO PAULO 2012
2
AGRADECIMENTOS Agradeço em primeiro lugar a Deus por ter me dado forças e capacitado a mais essa conquista. À minha família que esteve sempre ao meu lado me ajudando com recursos e apoio para que eu tivesse êxito em minhas minhas realizações. realizações. À minha professora e orientadora Sandra Harumi Tanaka. E a todos que de alguma forma contribuíram no processo desse trabalho.
3
RESUMO Aumenta a cada dia o número de usuários que tem seus computadores atingidos por algum tipo de ataque realizado através da internet. Os atacantes utilizam-se de ferramentas que os permitem vasculhar informações sigilosas de outras pessoas sem que elas tenham ciência. Não são apenas computadores de grandes organizações que são alvos de ataques, usuários de computadores pessoais com acesso a internet também fazem parte da lista desses criminosos virtuais. Existem alguns fatores que cooperam para que esses ataques sejam realizados, como a utilização de senhas fracas, o descuido na utilização dos e-mails, a falta de conhecimento referente a programas nocivos ao computador, má configuração do computador, confiança excessiva em pessoas e a ausência de bons programas de proteção. Os usuários precisam saber que correm o risco de terem suas informações acessadas indevidamente por indivíduos mal intencionados e precisam conscientizar-se de que também precisam tomar medidas de segurança para se protegerem desses acessos não autorizados. O conhecimento conhecimento adquirido e colocado em prática proporcionará um melhor uso da rede, melhora no tráfego de informações, diminuição da disseminação de códigos maliciosos e a queda no número de fraudes. Este trabalho tem como finalidade mostrar quais são os tipos de ataques e ameaças mais comuns, bem como apresentar maneiras dos usuários se protegerem pr otegerem delas.
Palavras-Chave: Proteção. Segurança. Internet.
4
ABSTRACT It is increasing every day the number of users that somehow have their computers attacked over the internet. These attacks use tools that allow them to scan other people's confidential information without their knowledge. Not only computers of large companies are attacked, users of personal computers who access access the internet are also in the target list of these virtual criminals. There are some factors that contribute to the realization of these attacks as weak passwords, careless email utilization, lack of knowledge about computer damaging programs, bad configuration, to trust in people excessively and good protection programs missing. People, in general, need to know that they run the risk of having their information unduly accessed by ill intentioned individuals and they also have to know that security securit y measures have to be taken in order to be protected from non authorized access. The knowledge acquired and practiced provide a better web use, improves information trafic, decreases malicious malicious codes dissemination and number number of frauds. This research paper aim is to show which are the types of attacks and most common threats, as well as show ways users can protect themselves themselves from them.
Keywords : Protection, security, internet.
5
SUMÁRIO
INTRODUÇÃO ........................................................................................................................ 7 1 IMPORTÂNCIA DA SEGURANÇA DE COMPUTADORES......................................... 8 2 SENHAS ...............................................................................................................................11 2.1 SENHAS FRACAS ...............................................................................................................11 2.2 SENHAS FORTES ...............................................................................................................13
3 E-MAIL ................................................................................................................................15 3.1 SPAMS .............................................................................................................................. 15 3.1.1 COMO SE PROTEGER DE SPAMS ......................................................................................17 3.2 HOAX ............................................................................................................................... 18
4 CÓDIGOS MALICIOSOS ................................................................................................. 20 4.1 VÍRUS ............................................................................................................................... 20 4.1.1 COMO OS COMPUTADORES SÃO INFECTADOS? ............................................................... 21 4.1.2 Tipos de Vírus........................................................................................................... 21
4.1.2.1 Vírus de Boot ..................................................................................................... 21 4.1.2.2 Vírus de Macro .................................................................................................. 22 4.1.2.3 Vírus de arquivo ................................................................................................ 22 4.1.2.4 Vírus polimórficos ............................................................................................. 22 4.1.2.5 Vírus de Data ..................................................................................................... 22 4.1.2.6 Vírus de comando .............................................................................................. 23 4.2 SPYWARE ......................................................................................................................... 23 4.3 CAVALO DE TRÓIA – “TROJAN HORSE” ............................................................................ 24 4.4 ADWARE .......................................................................................................................... 25 4.5 BACKDOORS ..................................................................................................................... 25 4.6 K EYLOOGERS ................................................................................................................... 26 4.7 WORMS ............................................................................................................................ 27 4.8 BOTS ................................................................................................................................ 27 4.9 R OOTKITS ........................................................................................................................ 28
5 ENGENHARIA SOCIAL ................................................................................................... 29 5.1PRINCIPAIS ALVOS ............................................................................................................29 5.2 TIPOS DE ATAQUES ........................................................................................................... 30 5.3 COMO SE PREVENIR .......................................................................................................... 31
6 DENIAL OF SERVICE ...................................................................................................... 32 6.1 ATAQUE TIPO DDOS ........................................................................................................ 32 6.2 DETECÇÃO E PREVENÇÃO DE ATAQUES DOS .................................................................... 33
7 SOFTWARE DE SEGURANÇA ....................................................................................... 34 7.1 A NTIVÍRUS ....................................................................................................................... 34
6
7.2 A NTI-SPYWARE ................................................................................................................ 36 7.3 FIREWALL ........................................................................................................................ 36
8 REDE WIRELESS .............................................................................................................. 38 8.1 PRINCIPAIS RISCOS À SEGURANÇA .................................................................................... 38 8.2 MEDIDAS PREVENTIVAS ................................................................................................... 39
9 COOKIES ............................................................................................................................ 40 9.1 CUIDADOS AO LIDAR COM COOKIES .................................................................................40 9.2 AUMENTANDO A PRIVACIDADE NA INTERNET .................................................................. 41
10 CRIPTOGRAFIA ..............................................................................................................42 10.1 CRIPTOGRAFIA DE CHAVE ÚNICA .................................................................................... 42 10.2 CHAVE PÚBLICA X CHAVE PRIVADA ...............................................................................43 10.3 ASSINATURA DIGITAL .................................................................................................... 43 10.4 CERTIFICADO DIGITAL.................................................................................................... 44 10.5 O QUE PRECISA SER CRIPTOGRAFADO? ........................................................................... 44 10.6 TAMANHO DE CHAVES.................................................................................................... 44
11 REDES SOCIAIS .............................................................................................................. 46 11.1 PERIGO DAS REDES SOCIAIS ............................................................................................ 46 11.2 MEDIDAS DE PROTEÇÃO ................................................................................................. 47
CONCLUSÃO......................................................................................................................... 49 BIBLIOGRAFIA .................................................................................................................... 50
7
INTRODUÇÃO
Os computadores pessoais com acesso à internet têm sido um grande aliado do ser humano, pois vem permitindo realizar com maior velocidade e qualidade diversas atividades que antes demandavam muito tempo e serviço. Antes da internet, uma das maneiras das pessoas se comunicarem à distância era por meio de cartas. Era preciso colocá-las em uma caixa de correios e aguardar até que o destinatário a recebesse. Era um processo demorado e trabalhoso. Nos dias atuais, ainda é feita a comunicação por meio de cartas, entretanto, não é mais necessário aguardar tanto tempo para que uma mensagem chegue ao respectivo destinatário. É possível de forma mais simples e prática enviar uma mensagem a qualquer pessoa ao redor do mundo, bastando apenas ter um computador com acesso à internet para enviar um e-mail ou uma mensagem por meio de programas de mensagens instantâneas. A mensagem enviada chega quase em tempo real, proporcionando rapidez, economia de tempo e comodidade, tanto para o remetente quanto para o destinatário. Entretanto, apesar destes e de outros benefícios, há também de se considerar as desvantagens, das quais se destaca a falta de segurança e proteção dos dados que trafegam na Internet. O computador é um bem que traz dentro de si outro bem, a informação, que muitas vezes possui mais valor do que o próprio computador e essa precisa ser protegida. Nesta monografia serão abordados conceitos e medidas eficazes para a proteção desses bens.
8
1 IMPORTÂNCIA DA SEGURANÇA DE COMPUTADORES
Com a popularização dos microcomputadores e com as medidas de inclusão digital que vem sendo feitas ao longo dos anos, o número de pessoas que possuem acesso à internet e aos recursos que ela oferece tem aumentado consideravelmente. Segundo levantamento efetuado pelo IBOPE em parceria com a Nielsen Online, o número de pessoas com acesso à Internet em residências atingiu 40 milhões no mês de abril de 2012, no Brasil. Segundo Capron e Johnson (2004), a Internet é uma grande rede de computadores interligada de forma organizada a outras redes de computadores. Esses computadores são usados para as mais diversas atividades as quais incluem estudar, enviar e receber e-mails, assistir vídeos, ouvir músicas e até mesmo se divertir em jogos online. Em muitos casos, esse mesmo computador é usado para atividades com um valor de importância maior como fazer declaração de impostos de renda, trabalhar, fazer compra e venda de produtos, armazenagem de dados confidenciais. Logo, faz-se necessário que sejam tomadas medidas preventivas pra evitar que pessoas não autorizadas tenham acesso a esses dados. Existem vários motivos para que um indivíduo queira ter acesso ao computador pessoal de outra pessoa. Alguns deles são:
Acessar o computador da vítima como intermediário para que por ele consiga
poder invadir outros computadores. Nesse caso, uma pessoa usando o computador A invade um computador B para ter acesso a um computador C. O invasor atua dessa forma com o objetivo de não se expor diretamente e dificultar e atrasar um possível rastreamento do ataque efetuado.
Ter acesso a e-mails particulares.
O e-mail é um dos meios de comunicação mais utilizados na internet para a troca de informações. Assim, como nas correspondências, ele possui um remetente, mas pode ter diversos destinatários. Uma pessoa pode invadir um e-mail com o objetivo de obter acesso às informações e usá-las da forma que julgar conveniente. Algumas pessoas que invadem contas enviam e-mails contendo programas maliciosos para a lista de contatos da vítima, com o propósito de que aqueles que receberem o e-mail executem os programas e tenham os dados roubados.
Utilizar o número de cartões de crédito e senhas bancárias para benefício próprio.
9
Assaltar pessoas, invadir casas, roubar bancos são ações de alto risco. Os criminosos estão se especializando cada vez mais em crimes virtuais, que são menos arriscados, pois por meio de um computador é possível fazer transações bancárias e compras no nome de terceiros.
Vingança.
A vingança, como motivo de invasão, geralmente acontece em ambientes empresariais, quando um funcionário está insatisfeito com o emprego, ou então tenha sido demitido. De posse de informações privilegiadas, ele pode abrir brechas nos computadores da empresa permitindo que ele ou pessoas de fora acessem informações sigilosas, ocasionando algum tipo de prejuízo para empresa.
Orgulho
É algo que acontece mais com adolescentes, que querem impressionar seus amigos. Com a intenção de mostrar competência e superioridade, o adolescente faz a invasão de um sistema apenas para ser admirado pelos colegas. Às vezes, ficam disputando quem consegue invadir mais computadores, tirar mais sites da internet em uma disputa sem fins lucrativos.
Maldade
Algumas pessoas invadem o computador alheio simplesmente por maldade. Não querem informações, nem bisbilhotar, só querem ter o prazer de ver alguém perdendo usas informações.
Extorsão.
Em computadores domésticos, costuma-se guardar arquivos pessoais. Fotos e vídeos particulares podem ser comprometedores e ocasionar constrangimentos caso sejam publicados. Pessoas mal-intencionadas invadem esses computadores, copiam os dados e extorquem as vítimas.
Para ajudar.
Apesar de várias pessoas invadirem computadores com intenções ruins, existem hackers que o fazem com o objetivo de ajudar pessoas. Eles invadem sites que possuem material impróprio e o tiram do ar, como por exemplo, os sites que divulgam pedofilia ou fazem apologia ao crime. Como verificado, existem vários motivos que levam um indivíduo a acessar outro computador sem permissão, assim sendo é necessário que os usuários saibam se defender desses ataques. Conforme Capron e Johnson (2004), há três requisitos básicos para que um computador seja considerado seguro: confidencialidade, integridade e disponibilidade.
10
A confidencialidade diz respeito a ter acesso a uma determinada informação somente àqueles que têm permissão para acessá-las. Nenhuma pessoa estranha ao interesse deve ter acesso a essa informação. A integridade revela que a informação é íntegra, ou seja, sem alterações ou modificações. É recebida a informação tal qual o emissor a enviou. A disponibilidade se refere a ter, sempre que solicitado, a informação ou serviço à disposição do solicitante. Algumas empresas investem uma quantia considerável de dinheiro na aquisição de programas de proteção, em contratação de especialistas em segurança e ainda assim, não recebem o retorno do investimento. Um dos motivos de não conseguirem êxito nesses casos, é porque elas não investem na conscientização de funcionários. Pode-se ter o sistema mais seguro do mundo, mas se as pessoas que estiverem usando não forem treinadas a agir de forma segura, não adiantará o investimento e a empresa ficará vulnerável. Segundo Bellovin; Cherswick; Rubin (2005), os invasores procuram sempre alvos mais fáceis e as partes mais frágeis de um sistema para realizarem seus ataques. Para aumentar o nível de segurança, é necessário investir em treinamento de pessoal, pois além de aumentar o nível de conhecimento dos funcionários, poderá ajudar a evitar prejuízos financeiros da empresa. Uma pessoa usa o computador pessoal de forma segura, tomando medidas de segurança para proteção de seus dados ao entrar em uma empresa trará consigo esses bons costumes.
11
2 SENHAS
A senha é um código ou palavras secreta que serve para acessar sistemas que precisam de autenticação. Geralmente são precedidas pelo login (nome de usuário) e são comumente usadas em programas de mensagem instantânea, chats, e-mails, jogos virtuais e em sistemas empresariais. Um usuário que recebe um nome de usuário e senha ficar responsável por eles. Se porventura alguma pessoa descobrir a senha dele, ela poderá acessar o sistema e se passar por um usuário autêntico. Por tudo o que esse invasor fizer o dono real da conta poderá ser responsabilizado. Portanto, é de extrema importância que o proprietário da senha não a compartilhe com terceiros e procure tomar medidas preventivas para que pessoas não autorizadas tenham acesso a ela. Senhas podem ser divididas em senhas fortes e senhas fracas.
2.1 Senhas fracas
Uma senha é considerada fraca quando é fácil de ser descoberta. Cartões de crédito, emails, programas de mensagem instantânea, redes sociais precisam de senhas para que os usuários consigam ter acesso aos seus serviços. Entretanto, por questão de facilidade, alguns usuários colocam senhas simples para que não tenham muito trabalho na hora de lembrá-las e acabam comprometendo a segurança dos seus dados. Alguns exemplos de senhas que devem ser evitadas: 1)
Mesmo login e senha.
Esse é um hábito comum de usuários domésticos. Qualquer pessoa que tenha acesso ao sistema de autenticação e tentar essa combinação conseguirá ter acesso às informações. 2)
Deixar a senha padrão.
Às vezes, roteadores e outros equipamentos vêm com um login e senha padrão para que o usuário consiga acessar e fazer as configurações necessárias. Porém, muitos usuários deixam a senha padrão, o que deixa o sistema vulnerável. Se uma pessoa que conhece a senha
12
padrão do equipamento tiver acesso físico a ele, poderá acessá-lo e configurá-lo de forma que consiga obter informações privilegiadas. 3)
Senhas somente numéricas ou somente com letras do alfabeto.
A utilização de senhas com apenas números ou apenas letras do alfabeto é frágil, pois softwares especializados em quebra de senha por força bruta podem descobri-la facilmente. 4)
Usar dados pessoais.
A utilização de número de RG, CPF, número de telefone, data de nascimento, CEP, placa do carro ou qualquer outro tipo de dado pessoal são fáceis de adivinhar e devem ser evitados. Uma pessoa mal intencionada que conheça um pouco de informações a respeito de um usuário poderá acessar os dados sem ter muito trabalho. 5)
Login invertido
Para facilitar a lembrança da senha, alguns usuários usam o login ao contrário como senha. São senhas extremamente fáceis de serem descobertas até por pessoas desconhecidas. Uma pessoa mal intencionada, por exemplo, poderá digitar um login aleatório e colocar a senha ao contrário e obter acesso a conta desse usuário. 6)
Senhas curtas
Quanto menor for o tamanho da senha, mais fácil é para que programas de quebra de senha consigam quebra-las. Alguns sistemas só permitem a criação de senhas com no mínimo oito caracteres para aumentar o nível de proteção de seus usuários. 7)
Mesma senha para todos os usuários
Nos dias atuais as pessoas possuem cadastros em vários lugares que precisam ter senha. Alguns usuários colocam a mesma senha para todos os logins. Mesmo que a senha que ele use seja segura, é uma prática que deve ser evitada, por dois motivos principais. O primeiro é que se a senha for descoberta por um hacker, ele saberá a senha de todos os outros cadastros, podendo ocasionar um dano maior. O segundo é que se o usuário esquecer a senha, terá dificuldades conseguir ter acesso aos serviços em que está cadastrado. 8)
Senhas antigas
Embora um usuário tenha uma senha segura, ela pode ter sido descoberta por outra pessoa. Um usuário que possui uma senha antiga está sujeito a ter seus dados vasculhados por um invasor sem que tenha conhecimento disso. 9)
Outros
A utilização de nome de parentes, animal de estimação, time de futebol, nome da empresa, signo do zodíaco, também, são exemplos de senhas fáceis de adivinhar tanto por pessoas quanto por softwares especializados em quebras de senhas.
13
2.2 Senhas Fortes
Senhas fortes são senhas mais trabalhadas e que dificultam a possibilidade de alguém acertá-las por adivinhação ou por meio do uso de algum software especializado em quebra de senhas. Para se ter uma senha forte, é recomendável não usar senhas com menos de 8 caracteres, pois são fáceis de serem descobertas por pessoas e por programas especializados em quebra de senha. Quanto maior o número de caracteres usado na composição de uma senha, maior será tempo requerido para que alguém ou algum software possa quebrá-la. O maior problema que algumas pessoas enfrentam quando criam senhas fortes é a dificuldade em lembrá-las. Alguns imaginam que precisam fazer senhas muito grandes para que sejam seguras, mas isso não é necessário. Segue um exemplo simples para se criar uma senha forte e segura. 1)
Pega-se uma frase qualquer, podendo ser um provérbio, poema ou a música
preferida. No exemplo será usado um trecho do hino nacional brasileiro: “Ouviram do Ipiranga as margens plácidas”
2)
Utilizam-se as iniciais de cada palavra formando uma palavra não
convencional: “Odiamp”
3)
Deve-se deixar algumas letras em maiúscula e outras em minúscula:
“OdiAMp”
4)
Por fim, acrescentam-se alguns números e caracteres especiais:
“#OdiAMp12”
Este é um exemplo de uma senha segura e fácil de ser lembrada, pois foi usada uma sequência padronizada. Cada usuário pode criar um padrão que melhor se adeque. Uma senha bem elaborada não é o suficiente para que um usuário esteja seguro contra a utilização de outras pessoas. É preciso tomar alguns cuidados para que pessoas não autorizadas a descubram. Segue alguns cuidados importantes que os usuários devem tomar: 1)
Não anotar senhas em post its, agendas, arquivos no computador, pois pessoas
não autorizadas podem acabar tendo acesso a elas. Caso seja realmente necessário anotá-las, devem ser evitados lugares visíveis, como post its, cadernos, ou até mesmo embaixo do teclado como muitos usuários o fazem.
14
2)
Lugares públicos são utilizados por diversos tipos de pessoas, inclusive por
criminosos virtuais. Portanto, um usuário ao acessar computadores públicos como em lan houses, bibliotecas, escolas ou até mesmo computadores desconhecidos, nunca deve entrar em sites bancários e sempre que possível evitar colocar senhas pessoais nesses computadores, pois neles podem estar instalados programas que gravam as senhas digitadas. 3)
Em computadores compartilhados, uma boa prática é sempre clicar em “sair”
ou em logoff. Isso deve ser feito para evitar que a próxima pessoa que utilizar o computador tenha acesso aos serviços exclusivos do usuário anterior. 4)
É importante trocar a senha periodicamente. Os especialistas de segurança
recomendam que elas sejam trocadas a cada três meses. Pode acontecer de um invasor ter conseguido acesso a uma senha e a esteja usando sem que o dono da conta saiba. Se o dono da conta fizer a troca de senha, o invasor não conseguirá mais ter acesso a conta.
15
3 E-MAIL
E-mail ou eletronic mail é um serviço disponível na internet que aceita a comunicação entre pessoas utilizando o meio eletrônico. Dos serviços que a internet oferece, o e-mail é um dos mais utilizados, por ser uma forma rápida de barata de comunicação e por meio dele é possível enviar arquivos de texto, músicas, imagens, vídeos e até programas. Os endereços de e-mail são compostos por: o
Nome de usuário: ex: Leonardo
o
@: Chama-se arroba, vêm do inglês, lê- se “at” e significa em algum lugar.
o
Servidor de e-mail: é o nome do servidor de e-mail que torna acessível o
serviço do correio eletrônico ao usuário. Assim como ao enviar uma carta, para enviar um e-mail é necessário ter um emissor e um destinatário. Ao enviar o e-mail para uma pessoa, a mensagem irá viajar, em forma de pacotes por várias redes, onde no final será remontada pelo protocolo TCP. Existem softwares que são utilizados por pessoas mal intencionadas com a finalidade de interceptar esses pacotes e serem lidas por eles. Por isso, é importante tomar medidas preventivas para que as informações não sejam lidas por terceiros. Existem softwares que são clientes de e-mail e dão opções de tratamento mais personalizadas que os atuais navegadores de internet. Com eles é possível colocar uma assinatura personalizada, tratar imagens e formatar o texto de maneira simples. Alguns deles também possuem recursos mais avançados que possibilitam filtrar lixos eletrônicos, utilizar antivírus para verificar e-mails recebidos e bloquear e-mails, de acordo com o desejo do dono da conta.
3.1 Spams
Existem certas coisas que incomodam, e quando feitas em grandes quantidades e repetidas vezes acabam tirando a paciência de muita gente. Exemplos disso é receber ligações de empresas oferecendo seus produtos e serviços, receber folhetos na rua ou no farol ao parar
16
o carro, ter a caixa de correios cheia por panfletos de comércio ou eventos dos quais quase nunca irá fazer uso. Conforme Trompsom (2002), spam é o envio de um número grande de emails que não foram autorizados. São e-mails não desejados que acabam enchendo a caixa de e-mail de alguns usuários e agem de forma parecida com os exemplos citados acima. Antes da popularização do e-mail, os comerciantes investiam tempo e dinheiro para anunciar seus produtos em jornais, revistas ou de cliente em cliente, mas descobriram que é possível fazer a mesma coisa, em um período menor de tempo com um alcance maior. Então passaram a utilizar o e-mail como meio de anunciar suas ofertas. Apesar de parecer uma atividade inofensiva, existem alguns problemas que os spams podem causar:
Perda de produtividade: um funcionário geralmente usa o e-mail para negócios
da empresa. Os softwares clientes de e-mail fazem download de todos os e-mails recentes. Um usuário doméstico também acessa os e-mails para ver assuntos de seu interesse. Porém, quanto maior o número de spams recebidos, maior é o tempo de download dos e-mails e o tempo para o usuário descobrir quais são os e-mails reais, o que resulta na perda de produtividade.
Impossibilidade de receber e-mails: quando é recebida uma grande quantidade
de spams, a caixa de e-mails pode ficar totalmente cheia e impedir que e-mails legítimos sejam recebidos. Uma pessoa que está desempregada pode estar aguardando um e-mail de confirmação de um emprego e um spam pode impedi-la de recebê-lo, ocasionando a perda da oportunidade de conseguir um emprego.
Perda de e-mails: existem alguns filtros AntiSpam disponíveis, alguns pagos,
outros gratuitos que ajudam a amenizar a quantidade de spams recebidos pelos usuários. Porém, algumas vezes, erros acontecem e esses filtros acabam por excluir e-mails autênticos, confundindo-os com spams. O usuário, outra vez precisará dispor de tempo para tentar recuperar esses e-mails excluídos por engano.
Conteúdo ofensivo: Alguns spams podem trazer conteúdos ofensivos, como
fotos ou anúncios pornográficos que ao serem abertos podem trazer constrangimentos e até mesmo demissões.
17
Os tipos de spams mais comuns são: 1.
Correntes: são e-mails enviados contando uma história, muitas vezes
supersticiosa, que finaliza pedindo para que o usuário repasse a mensagem a vários amigos com a finalidade de não quebrar a corrente. No conteúdo de algumas mensagens é dito que se o usuário não repassar o e-mail para uma quantidade X de pessoas, algo de ruim poderá acontecer. Em outras, é dito que se a mensagem for repassada a uma quantidade Y de amigos, algo bom irá acontecer. Então, por medo ou com a pretensão de receber algum benefício, as pessoas compartilham esse tipo de corrente, cooperando com o aumento do número de mensagens indesejadas. 2.
Propagandas: são e-mails geralmente enviados por algumas empresas, podem
conter propaganda de algum evento, ou de produtos e serviços que ela oferece. São conhecidos pela sigla UCE (Unsolicited Comercial E-mail). 3.
Spim: são mensagens não solicitadas enviadas para usuários de softwares de
mensagem instantânea como o Windows Live Messenger. 4.
Pornografia: são e-mails com conteúdo adulto apelativo que geralmente
causam constrangimentos aqueles que o recebem. Alguns dos problemas é o recebimento desse tipo de e-mail por crianças e o de propagação de pedofilia em larga escala. No primeiro caso, os pais ou responsáveis devem supervisionar as atividades das crianças e conscientizálas dos perigos da internet. No segundo caso, ao receber mensagens com pedofilia, deve-se denunciar a órgãos responsáveis pelo combate a esse crime, como a Polícia Federal.
3.1.1 Como se proteger de spams Ninguém está livre de spams, mas existem medidas que podem ser tomadas para evitar que eles sejam propagados e distribuídos em larga escala. Usar um filtro AntiSpam é uma alternativa válida para ajudar a diminuir o número de e-mails indesejados recebidos. A forma que ele age é bem simples. Primeiramente ele filtra as mensagens, as que detecta como sendo spam, envia para uma pasta específica de lixo eletrônico. Embora seja um programa bem útil e venha sendo aprimorado no decorrer dos anos, não está livre de erros. Em alguns casos, pode acontecer do filtro enviar uma mensagem legítima para a caixa de lixo eletrônico. Por conta disso, o usuário deve ficar atento para não perder e-mails importantes. Ao verificar os e-mails recebidos, constatando que foi recebido
18
um spam, deve-se configurar o software cliente de e-mail para não receber mais e-mails daquele remetente. Se for possível, marcara mensagem como sendo spam. Em cadastros de certos sites, existe uma opção relacionada a receber e-mails com atualizações de notícias e inovações do site. Porém, esses e-mails são enviados com muita frequência e acabam tendo o mesmo efeito que os spams. Para cancelar esse tipo de e-mail é necessário saber se foi feito algum tipo de cadastro no site. Caso seja confirmado, é possível enviar um e-mail para os responsáveis pelo e-mail marketing solicitando que não desejam mais receber esse tipo de e-mail. Alguns desses e-mails podem vir com um link para que o usuário clique nele caso não queira mais receber os e-mails. Nesse caso, é necessário ter cuidado, pois alguns spammers – pessoas que enviam spam- enviam essa opção de cancelar emails somente para saber se o e-mail que eles enviaram é de um usuário ativo. Então, ao clicar na opção de cancelamento, o usuário na verdade estará indicando ao spammer que o e-mail está ativo. Em último caso, é possível em alguns softwares clientes de e-mail indicar que o remetente é um spam e acionar a opção de bloquear mensagens desse remetente. Ao enviar e-mail para uma lista de contatos, determinadas pessoas tem o costume de deixar a lista visível permitindo que todos que receberem o e-mail vejam para quais pessoas ele foi enviado. Um spammer pode ter acesso a essa lista de e-mails e passar a incomodar os usuários com e-mails indesejados. Por conta disso, deve-se ao enviar e-mails a vários contatos, usar a opção “cópia oculta”, para evitar que pessoas não autorizadas tenham acesso
a lista de e-mails. Ao receber mensagens contendo promoções, brindes ou informando um prêmio é sempre bom ser cauteloso. Caso seja algo de interesse, deve-se procurar saber se a fonte é confiável. Caso haja dúvida se é um e-mail confiável, pode-se fazer uma pesquisa em sites de busca para tentar descobrir se as “ofertas” são reais. No caso de serem spam, possivelmente será visto alguma notícia relacionada esclarecendo.
3.2 Hoax
O hoax é um e-mail contendo uma história falsa, às vezes muito comovente, onde há uma tentativa de fazer com que os destinatários repassem o e-mail recebido para todos os contatos. Alguns consideram como sendo um vírus social, pois ele se utiliza da boa fé das
19
pessoas para se reproduzir. Existem dois tipos de hoax mais comuns: Os difamatórios e os filantrópicos. O hoax difamatório é um e-mail que traz fatos inverídicos a respeito de empresa, instituições, ou produtos com o objetivo de denegrir a imagem deles. É utilizado por algumas empresas para manchar a imagem das empresas concorrentes. O hoax filantrópico relata histórias de pessoas doentes, passando dificuldades ou usam catástrofes naturais para sensibilizar as pessoas a contribuírem financeiramente para certas instituições, quando na verdade, o dinheiro é entregue a outra pessoa. É comum nesse tipo de e-mail informar que a cada pessoa que for enviado o e-mail, uma instituição irá doar um valor em dinheiro pela causa. O conteúdo é apelativo e mexe com o emocional de quem recebe a mensagem. A grande parte de pessoas fica emocionada e na inocência de querer ajudar repassam esses e-mails para outros usuários e assim, várias pessoas acabam participando da disseminação de spams pelo mundo. Ao receber um e-mail contendo alguma mensagem desse tipo, a primeira coisa a se fazer é desconfiar. Se assunto for algo revelando fatos sobre alguma empresa, é recomendável procurar notícias ou até mesmo entrar em contato com a empresa citada para esclarecer os fatos. Caso a notícia seja falsa, a empresa poderá esclarecer melhor o assunto, e poderá escrever uma nota no site alertando os clientes a tomarem cuidado com esse tipo de e-mail.
20
4 CÓDIGOS MALICIOSOS
Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br.(2012), códigos maliciosos (malware) são programas elaborados com o objetivo de agir prejudicialmente em um computador. Existem vários tipos de códigos maliciosos, cada um é classificado pela sua forma de atuação. Eles são criados principalmente com o objetivo de conseguir dados financeiros e obtenção de informações privilegiadas. Os mais conhecidos são: vírus, cavalo de tróia, spywares, backdoors, keyloggers, worms, bots e rootkits.
4.1 Vírus
Segundo Moraes (2011), o vírus é um programa criado geralmente para cumprir uma tarefa após a infeção, podendo ser algum prejuízo ou dificuldade ao usuário do computador. Ele se propaga infectando programas e arquivos, inserindo autocópias e se tornando parte deles. Não são autossuficientes, pois dependem de um programa hospedeiro para que possam se replicar e costumam ser pequenos. Não são apenas computadores que podem ser infectados por vírus, mas também celulares, iphones, notebooks e outros que utilizam sistemas computacionais. O primeiro vírus foi identificado, em 1986 e foi chamado de “Brain.A” , segundo informa Thompson (2002). Ele não foi um vírus ofensivo, pois apenas se espalhava para outros sistemas, sem causar danos. Porém, os vírus foram sendo aprimorados e novas versões saíram dando origem aos vírus de boot que por muito tempo deram problemas a vários usuários. Com a popularização da internet, os vírus passaram a se disseminar de forma muito mais rápida, pois não precisavam de um dispositivo físico para se replicar, isso passou a ser feito mais facilmente pela rede. Os programadores de vírus percebendo que havia falhas no sistema operacional Windows, criaram vírus que se espalhavam facilmente pela rede e por meio de correio eletrônico.
21
O sistema, quando infectado, fica a mercê do vírus que pode fazer coisas simples desde mover o mouse sozinho até destruir arquivos e programas importantes do microcomputador.
4.1.1 Como os computadores são infectados?
Existem várias maneiras dos vírus se propagarem, mas é necessário que um programa infectado anteriormente seja executado. E isso pode ser feito das seguintes formas:
Abrindo arquivos do Office, como: Excel, Word, Access, etc;
Executar arquivos anexos dos e-mails;
Abrir arquivos executados por meio de compartilhamento da rede;
Instalar programas baixados de sites não confiáveis, ou advindos de cd’s
piratas, pen-drives, etc.
4.1.2 Tipos de Vírus
4.1.2.1 Vírus de Boot
Os vírus de Boot infectam o Boot Sector e impedem o inicio do sistema operacional fazendo com que o computador fique inoperante até a remoção do vírus. Eles foram um dos primeiros tipos de vírus a serem utilizados e comumente eram usados disquetes infectados para disseminá-los.
22
4.1.2.2 Vírus de Macro Uma macro é uma sequência de comandos que podem ser cliques de mouse ou toques de teclado que são usado para automatizar tarefas. O vírus de macro explora a facilidade de automatização das macros infectando aplicativos que as utilizam. Sendo assim, o arquivo infectado precisa ser aberto, para então o vírus entrar em execução e poder infectar outros arquivos.
4.1.2.3 Vírus de arquivo
Os vírus de arquivo ficam dentro de arquivos executáveis que alteram o arquivo original. Assim, quando o arquivo é executado, o vírus é carregado na memória antes do arquivo original fazendo com que todos os arquivos que forem chamados depois dele sejam contaminados. Só haverá a contaminação caso o arquivo seja executado. Conforme Santos (2012), MeveRandex e MrKlunky são exemplos desse tipo de vírus.
4.1.2.4 Vírus polimórficos
São vírus que se alteram a cada infecção. A ideia era fazer com que eles se replicassem bastante com o código alterado para dificultar a detecção por parte dos anti-vírus.
4.1.2.5 Vírus de Data
Segundo Thompson (2002) esse tipo de vírus entra em ação em uma data préestabelecida pelo programador. Destaca-se o vírus Michelangelo, que era ativado toda sextafeira 13.
23
4.1.2.6 Vírus de comando
Os vírus de comandos têm como característica serem ativados a partir do momento que o usuário usa uma determinada combinação de teclas.
4.2 Spyware
Spyware é um programa criado com a finalidade de monitorar atividades do sistema feitas pelo usuário (podendo incluir nome de usuário e senhas), rastros da internet e enviar as informações coletadas para terceiros para utilizarem da forma que acharem conveniente. Um spyware pode ser utilizado por uma empresa de forma legal, se houver aprovação de seus clientes para coletar informações suas informações com o propósito de lhes apresentar os produtos de acordo seus gostos. Entretanto, muitos spywares agem sem o consentimento dos usuários e se utilizam dessas informações para práticas ilegais como o roubo. Existem algumas medidas preventivas contra spywares, algumas delas são: 1.
Não fazer downloads de programas não solicitados.
Algumas vezes, janelas de download podem aparecer na tela do usuário e solicitar que seja instalado algum programa. Porém, se o usuário não tiver solicitado esse software, a melhor atitude a se fazer é fechar a janela e tentar descobrir como essa mensagem apareceu. 2.
Verificar se há software enganoso no computador
Softwares enganosos são aqueles que são executados sem o usuário do computador saber. É possível saber se há algum software desse tipo, pois costumam fazer algo fora do comum no computador. Por exemplo, em alguns casos, ao ser aberto o navegador de internet, a página inicial está diferente da que o usuário está acostumado. Isso pode ser um indício de que um adware esteja instalado fazendo alterações sem a permissão do usuário. Isso pode ser um indício que de haja um software enganoso instalado. 3. indesejados.
Utilizar periodicamente softwares para prevenção e detecção de programas
24
Assim como existem softwares antivírus, também existem programas próprios para detecção de spywares. Para ter acesso a alguns deles, é necessário pagar pelo uso da licença ou então fazer o download de antispywares gratuitos. Para que eles tenham uma ação mais efetiva, é necessário que sejam atualizados com frequência e sejam feitas verificações periódicas no computador usado. Alguns são feitos por empresas que cobram o uso da licença, outros é possível fazer download gratuitamente. 4.
Manter o sistema operacional atualizado.
Uma das maneiras mais simples de se prevenir contra ameaças é atualizar o sistema operacional regularmente. A todo instante são descobertas falhas, brechas que deixam o sistema vulnerável ao ataque de hackers. Nas atualizações, vem as correções dessas falhas, diminuindo o risco do computador ser contaminado por esse tipo de software malicioso.
4.3 Cavalo de tróia – “Trojan Horse”
De acordo com Bueno (2005), o cavalo de Tróia é um programa que se disfarça de um programa inocente, mas que se instalado pode permitir que um invasor tenha controle sobre o computador. Geralmente é instalado como um programa normal (um antivírus, um jogo, etc) que sob uma camuflagem de um programa autêntico, possui funções prejudiciais ao computador. Os trojans, diferentemente dos vírus, não são programados para se autorreplicarem e não precisam infectar outros arquivos para serem executados. Eles também não necessitam de múltiplos arquivos para serem executados, apenas um é o suficiente. Para que os cavalos-de-tróia se instalem no computador, é necessário que eles sejam executados. Podem ser transmitidos por e-mail, pela rede local, pen drivers, mas são comumente encontrado em sites de compartilhamento de arquivos, com o nome de um programa qualquer. Existem alguns softwares leitores de e-mail que facilitam a instalação de programas desse tipo, pois são configurados para executarem automaticamente arquivos anexos. Caso haja um trojan em um arquivo de e-mail e este venha ser executado o trojan poderá ser instalado.
25
Quando há um trojan instalado em um computador, um invasor poderá ter o controle total dele, podendo criar, copiar e excluir arquivos, descobrir senhas digitadas pelo usuário, formatar o disco rígido, etc. Portanto, é importante ter cautela ao ler e-mails e receber arquivos, baixar arquivos e na instalação de qualquer tipo de programa, pois, podem estar com cavalos de tróia. Instalar um anti-vírus e firewall e atualizá-los regularmente aumentará o nível de segurança e diminuirá os riscos de ter um trojan instalado no computador.
4.4 Adware
De acordo com o Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), os adwares são considerados um tipo de spyware e são usados para apresentar algum tipo de propaganda na tela do usuário. Comumente são instalados juntos com programas freewares como forma de patrocínio, mas, podem ser usados para fins maliciosos quando oferecem propagandas baseadas na preferência de um usuário sem que ele saiba que isso esteja sendo feito. As consequências mais comuns da instalação de adwares são o computador ficar mais devagar e a conexão com a internet mais lenta. As melhores formas de se evitar a instalação de adwares é a cautela ao navegar nos sites da internet e o uso de programas atualizados que detectam esse tipo de software malicioso. É preciso evitar fazer downloads de programas que não se sabe a procedência e também, não navegar em sites suspeitos.
4.5 Backdoors
Segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), backdoors são softwares criados com a finalidade de permitir que um invasor volte a acessar remotamente determinada máquina, após prévia inclusão da backdoor. Outros códigos maliciosos podem instalá-la automaticamente, ou então é instalada por um
26
atacante que explorou as brechas de segurança do computador. É uma forma de evitar o trabalho de ter que explorar uma brecha toda a vez que quiser acessar o computador pretendido. Existem programas legais que permitem o acesso remoto, muito usado por técnicos de TI para fazer assistência remota no computador de clientes. Porém, pessoas de má índole podem configurar o programa de tal forma que consiga acessar novamente em outras ocasiões. Nesse caso, um programa legítimo estaria sendo usado como uma backdoor, sem que o dono com computador tivesse ciência.
4.6 Keyloggers
O keylogger é um programa que quando instalado é capaz de capturar e armazenar tudo o que foi digitado pelo usuário sem que ele tenha conhecimento. A maioria dos keyloggers são instalados por conta da desatenção dos usuários quanto a procedência dos programas que adquirem. Muitos usuários com a pretensão de conseguir ter acesso a um programa pago sem ter que comprar a licença, acabam fazendo o download de softwares em sites não confiáveis e por fim acabam instalando esses keyloggers sem terem ciência. As pessoas que usam um computador infectado com um keylogger tem sua privacidade violada, pois permitem que outras pessoas tenham acesso ao que foi digitado por elas. Conversas em chats e programas de mensagem instantânea, e-mails, login e senhas passam a ser monitorados por terceiros que podem utilizar as informações obtidas para extorquir, chantagear, roubar e denegrir a imagem. Para evitar que sejam instalados keyloggers é importante adquirir os softwares de sites confiáveis e ter e manter instalado um bom antivírus.
27
4.7 Worms
Worms são programas que tem a capacidade de se replicar e propagar automaticamente pela rede. Conforme Moraes (2011), diferente dos vírus que dependem da execução de um programa para se propagarem, os worms utilizam-se de falhas e vulnerabilidades existentes nos sistemas para se disseminarem. As consequências geradas pela contaminação por worms são perceptíveis, pois diminuem consideravelmente o desempenho do sistema, devido a sua auto-replicação no próprio hd e a sua propagação diminui o desempenho da rede. Uma vez contaminado um computador, o worm começa o processo de contaminação e proliferação tentando se copiar para outros alvos por meio de vulnerabilidades existentes nas máquinas, ou por meio de e-mails, programas de mensagem instantânea. Após ter sido transmitido, fica na iminência de ser executado para então recomeçar o processo de contaminação de outros alvos. As melhores formas de se proteger desse tipo de código malicioso é procurar sempre instalar atualizações de correção e fazer atualização constante de sistemas operacionais, bem como a instalação e frequente atualização de softwares de segurança.
4.8 Bots
Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), o bot pode ser considerado um worm um pouco melhorado, no sentido que permite que seja controlado remotamente por um invasor. De posse do bot, o invasor pode enviar comandos que permitem que ele tenha acesso a informações pessoais, dados bancários e informações sigilosas. Um computador com um bot instalado é chamado de zumbi, uma botnet é uma rede formada por centenas ou milhares de computadores zumbis o que potencializa o poder dos ataques. Essas botnets são usadas geralmente usadas para fazer ataques de negação de serviço,
28
bem como enviar spams e e-mails de phishing pra outros usuários, no intuito de conseguir algum tipo de benefício com essa prática. Quando os ataques são finalizados, os computadores voltam a fazer as atividades normais, aguardando somente o próximo comando do invasor.
4.9 Rootkits
Rootkit é um conjunto de programas que ajudam a ocultar as ações de um invasor, segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012). Uma vez instalados, permitem que o invasor tenha acesso facilitado a um sistema de forma que o usuário real não perceba sua ação. Ele pode substituir um programa essencial do sistema e se instalar no lugar, dificultando a descoberta por conta de um usuário comum. Esse tipo de programa fornece serviços de backdoors, scanners de rede que possibilitam a varredura de computadores ativos vulneráveis, sniffers que permitem a captura de informações que estejam trafegando na rede e não estejam protegidas. Com isso, um invasor consegue instalar outros códigos maliciosos, identificar vulnerabilidades e capturar informações de outros computadores ligados na rede.
29
5 ENGENHARIA SOCIAL
Tomar medidas de segurança de informação preventivas como instalar antivírus, atualizar os sistemas operacionais, criptografar dados é importante, porém não é o suficiente para que um sistema fique seguro. Pessoas mal intencionadas estão cada vez mais ousadas e não poupam esforços na busca de conseguir encontrar brechas e vulnerabilidades em sistemas as quais possam explorar. Essas pessoas perceberam que embora um sistema esteja bem protegido, se a pessoa responsável por ele não estiver bem informada, poderá ser facilmente enganada e assim o criminoso conseguirá obter alguns benefícios a custa dela. A engenharia social, segundo Couto (2005), é o nome dado prática de conseguir algum tipo de informação ou dado sigiloso por meio do engano ou exploração da confiança das pessoas. Para que um engenheiro social consiga obter êxito é necessário apenas que seu alvo aja ingenuamente.
5.1Principais Alvos
Ninguém está livre de ser enganado por um engenheiro social. Qualquer pessoa em qualquer lugar pode ser um alvo em potencial, bastando apenas esteja desatento quanto a uma abordagem de engenheiros sociais. Isso ocorre porque não há um perfil exato de um engenheiro social. Pode ser um estudante desejando saber o gabarito da prova, cientista querendo roubar uma invenção, um ex-funcionário que saiba informações privilegiadas da empresa, etc. Mas o que é comum neles é o fato de possuírem um grande poder de persuasão e convencimento. Alguns deles antes de investirem contra um alvo, primeiramente o estudam procurando todo tipo de informação pessoal a respeito. Então, quando estão preparados, efetuam o ataque usando palavras certas em um tom adequado fazendo com que a vítima muitas vezes não desconfie e não tenha tempo para raciocinar corretamente por fim acabem sendo ludibriadas. Por não estarem bem adaptados a tecnologia, os idosos costumam ser os alvos mais fáceis de criminosos que se aproveitam dessa condição. Quando alguém que tem o conhecimento vai verificar a fraude, já é tarde demais.
30
Engana-se quem acha que só os idosos são vítimas em potencial, os jovens também podem ser facilmente enganados por esses criminosos. Um consumidor compulsivo ao ver ofertas de produtos muito baratas pode ser enganado. Percebe-se que os principais alvos são as pessoas estão desatentas e não costumam desconfiar de ofertas boas demais para serem verdade.
5.2 Tipos de ataques
Não existe um padrão exato para os ataques de engenharia social, uma vez que o criminoso usa a criatividade (para fazer o que é errado) e o momento para enganar as vítimas. Diversas vezes, os ataques não são nem planejados, apenas surge uma oportunidade e o criminoso aproveita. Pode ser criada a falsa ideia que somente os criminosos vão até as vítimas, mas na engenharia social nem sempre ocorre dessa forma. Existem casos em que as vítimas que correm até os criminosos sem terem ideia do golpe que estão prestes a tomar. Um exemplo comum, conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), são os sites feitos pelos golpistas que colocam a disposição produtos com valor muito abaixo do mercado. Isso acaba chamando atenção e atraindo clientes que, numa atitude impulsiva, acabam depositando o valor da compra na conta do golpista sem ao menos se preocuparem em averiguar a confiabilidade do comerciante e acabam perdendo o dinheiro, tempo e muitas vezes a própria paz. Pessoas que clicam em links suspeitos enviados por e-mail também podem acabar se complicando, pois esta é mais uma das artimanhas utilizadas pelos golpistas. Eles enviam links por e-mail disfarçados de sites confiáveis, porém quando o usuário clica neles, se instalam involuntariamente softwares maliciosos no computador que permitem a um invasor acesso a documentos que possam conter algum tipo de informação privilegiada. Pode acontecer de um invasor conseguir invadir o computador de um usuário e roubar fotos ou arquivos comprometedores e passe a ameaçar a divulgação dessas fotos pela internet, caso não lhe deem alguma quantia de dinheiro ou algo em troca. É possível que o criminoso tenha apenas o interesse em denegrir a imagem de alguém, então fará o possível para divulgar as imagens mesmo que não tenha lucro. Isso acontecendo a pessoa que teve suas fotos ou
31
arquivos divulgados passará por um constrangimento sem medidas, podendo trazer prejuízos financeiros, morais e até de saúde.
5.3 Como se prevenir
A melhor forma de se prevenir contra um inimigo é conhecendo a forma dele agir. Os engenheiros sociais estão a procura de alvos fáceis e que possam dar maior lucro com menor risco. É necessário tomar algumas medidas preventivas para não ser alvo desses criminosos. A primeira medida é procurar conhecer quem são os principais alvos e quais são as formas comumente utilizadas pelos engenheiros sociais, isso ajudará a distinguir uma ação do tipo quando ela estiver acontecendo. Outra medida importante é procurar sempre averiguar se os e-mails, ofertas são reais. É muito raro uma pessoa vender um produto de boa procedência por um preço muito abaixo do comum, conforme lembra Parodi (2008), portanto, precaução é sempre bom nesses casos e poderá ajudar a evitar a perda dinheiro.
32
6 DENIAL OF SERVICE
Às vezes acontece de alguns usuários não conseguirem acessar alguns sites, como os de banco, em razão de ataques que hackers fizeram, os quais acabaram tirando o site do ar. Esse tipo de ataque é conhecido como Denial Of Service (DoS) ou negação de serviço e consiste em uma tentativa de tornar um sistema ou serviço indisponível, segundo Ulbrich (2006). Ao invés vez do atacante invadir o computador, ele efetua um ataque de DoS onde o alvo recebe várias requisições as quais não consegue dar conta de atender e acaba ficando indisponível. Para efetuar um ataque do tipo DoS é necessário ter a disposição um grande número de computadores, que precisam ser previamente invadidos e instalado aplicativos que permitirão o controle remoto, fazendo com que os computadores fiquem a disposição do atacante quando este for fazer o ataque. Os computadores invadidos são chamados zumbis e continuam trabalhando de forma normal até que sejam usados para efetuar os ataques. A maioria desses hosts é constituída de computadores domésticos com sistemas operacionais vulneráveis e que podem ser infectados por vírus e trojans. Após ter o controle dessas máquinas, bastam apenas alguns comandos para que o ataque seja feito deixando seus alvos indisponíveis. Em alguns casos, até mesmo sistemas utilizados para proteger o computador cooperam para o ataque. No caso de um servidor que é configurado para bloquear o acesso a logins após um número X de tentativas, pode fazer com que usuários legítimos fiquem sem acesso por tempo limitado. As motivações para esse tipo de ataque são as mais variadas, mas geralmente estão relacionadas com algum tipo de protesto, disputas entre hackers, etc.
6.1 Ataque Tipo DDoS O DDoS (Distributed DenialOf Service), conforme Bellovin;Cherswick;Rubin (2005) é um ataque de negação distribuído, ou seja, vários computadores são utilizados ao mesmo tempo para fazer o ataque com o objetivo de tornar um sistema ou serviço indisponível. Podem ser utilizadas milhares de máquinas para fazer o ataque em um alvo. Uma série de ataques ocorreu no primeiro semestre de 2012 devido ao governo dos Estados Unidos ter fechado o famoso site de compartilhamento de arquivos Megaupload. Os donos estavam
33
sendo acusados de facilitar a troca de conteúdo protegido por direitos autorais e incentivar a pirataria. Por conta disso, os fundadores e funcionários da empresa foram presos. Em represália, o grupo de hackers Anonymous fez um ataque DDoS de grandes proporções. “Em
poucas horas sites da RIAA (Record Industry Association of
America), da MPAA ( Motion Picture Association of America), da Universal Music que foi a responsável pela acusação de pirataria do Megaupload,do departamento de justiça dos Estados Unidos, do US Copyright Office, da Warner Music Group e até mesmo do FBI. ” Olhar Digital (2012).
6.2 Detecção e prevenção de ataques DoS
Qualquer pessoa que tenha um computador com acesso a internet pode estar sujeita a receber um ataque de negação de serviço distribuído, porém os atacantes visam sistemas em que o ataque terá maior repercussão dentre os quais se enquadram os bancos, sites institucionais e governamentais, faculdades e empresas. Alguns sinais de que o servidor está sofrendo um ataque de DoS são o aumento repentino na atividade do processador e a lentidão no sistema devido ao aumento desse processamento. Algumas medidas de segurança podem ajudar a dificultar esse tipo de ataque. A primeira medida a ser tomada é aumentar a segurança do computador com o foco a evitar a invasão, instalação e o controle da máquina por conta dos atacantes. É importante também manter o sistema operacional e os softwares nele instalados, conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), pois a falta atualização pode deixar o computador vulnerável a vários tipos de ataques.
34
7 SOFTWARE DE SEGURANÇA
Atualmente um usuário comum de computador com acesso a internet que estiver sem algum tipo de software de segurança corre um sério risco de ter seu computador contaminado por alguma praga eletrônica ou ser invadido por algum hacker. Existem à disposição no mercado diversos programas que ajudam a deixar o computador mais seguro, dentre eles os Antivírus, antispywares e os firewalls.
7.1 Antivírus
Os antivírus são programas que tem como função prevenir que um computador seja infectado por um vírus. Caso aconteça de um computador ter sido contaminado o software antivírus irá tentar detectar o vírus e anular sua ação colocando-o em quarentena ou removêlo.
7.1.1 Como funcionam os antivírus
A identificação de um vírus em um programa ou arquivo é feita pela comparação entre o banco de dados do antivírus e os arquivos. Caso as informações sejam iguais, é detectado o vírus e dependendo do antivírus é emitido um alerta ao usuário indicando um suposto vírus e dando opções de procedimentos que o usuário pode tomar. Em alguns casos, os antivírus irão detectar vírus em arquivos limpos, caso o usuário tenha certeza que o arquivo não está contaminado, deve permitir que o arquivo seja executado normalmente. Esses falsos alertas são comumente chamados de falsos positivos.
35
7.1.2 Onde adquirir
Várias empresas de antivírus disponibilizam a versão gratuita de seus softwares ou a versão com tempo limitado, permitindo que o usuário possa ter a liberdade detestar algumas funcionalidades sem ter que comprar o software antes. É possível adquiri-los indo fisicamente a uma loja que vende produtos de informática ou virtualmente acessando o site do antivírus que se quer adquirir, conforme Moraes (2011). Caso o usuário não saiba qual escolher, é possível fazer uma busca em sites de downloads, onde na maioria das vezes é possível ver o número de pessoas que baixaram o programa, além dos comentários positivos ou negativos dos clientes o que ajudará bastante a escolher um bom antivírus. É bem provável que enquanto esse texto está sendo lido, alguém em algum lugar esteja tentando criar um novo vírus, por esse motivo, além de instalar um bom antivírus é importante que os usuários criem o hábito de atualiza-los. De pouco adianta um bom antivírus se ele não é capaz de detectar ameaças recentes. Boa parte dos antivírus possibilita a configuração de atualização automática, então assim que a o usuário acessa a internet, o antivírus faz o download e instala as atualizações automaticamente deixando o computador pessoal mais protegido.
7.1.3 Principais antivírus do mercado
Os 10 principais antivírus do mercado usados em casas e empresas no primeiro semestre de 2012 foram: 1)
AVG antivírus
2)
KasperkyAnti-Virus
3)
Panda Antivírus Pro
4)
McAfee Antivirus Plus
5)
Avast! Free Antivírus
6)
AviraAntivir
7)
Nod32
8)
Norton Antivirus
9)
Microsoft Security Essentials
36
10)
G Data Antivirus
7.2 Anti-spyware
Ninguém gostaria de ter suas informações pessoais e seus hábitos na internet monitorados sem permissão. Mas é exatamente isso que os spywares fazem, recolhem informações e repassa a terceiros que utilizam da forma que julgam conveniente. Para se prevenir contra esse tipo de praga virtual, não basta apenas ter um antivírus, é necessário ter uma proteção mais específica: o antispyware. Conforme Parodi (2008), o antispyware é um programa feito com o intuito de detectar spywares e programas espiões e removê-los, permitindo que o sistema funcione dentro da normalidade. O sistema de detecção é similar ao dos antivírus, pois faz uma varredura no computador comparando cada arquivo e programa com a base de dados interna que possui. Quando é encontrado detectado um arquivo ou programa com o código semelhante ao que possui no banco de dados, é dado o alerta onde é dado algumas opções de procedimentos ao usuário e aguarda a escolha dele por uma delas para poder executar a ação. As ações mais comuns oferecidas pelos antispywares quando encontram algum arquivo suspeito são: perguntado ao usuário o procedimento são: Remover, Permitir e colocar em quarentena. Assim como acontece nos antivírus é possível que seja dado um alerta para um programa que não esteja contaminado, nesse caso a ação correta a tomar é permitir que o programa seja executado. Usuários mais avançados, em alguns antispywares poderão acessar o menu referente as configurações e escolher quais são os programas que poderão ser excluídos da verificação por parte do antispyware. Isso evitará que os programas excluídos da verificação sejam vasculhados nas próximas verificações.
7.3 Firewall
A tecnologia tem avançado muito rapidamente nos últimos anos, os computadores utilizavam disquetes como meio de transferir informações, a internet era discada, as memórias
37
tinham pouca capacidade. Atualmente o cenário mudou e as várias pessoas agora tem acesso a computadores de melhor qualidade com internet banda larga e até conexões sem fio. Porém, assim como a tecnologia tem avançado, as formas de invasão e contaminação de computadores pessoais também. Os piratas da internet não param e estão cada vez mais se empenhando em descobrir novas formas para conseguir acesso às informações alheias. Tanto computadores domésticos quanto corporativos correm grande risco de segurança caso não tenham instalado um firewall para ajudar a protegê-lo. Segundo Moraes (2011), um firewall é um programa ou dispositivo de hardware que tem o papel de filtrar de forma inteligente e segura informações que entram pela conexão da internet para a rede ou para o computador. Em português, significa porta corta-fogo que fornecem proteção contra fumaça e fogo ajudando a impedir que invadam outros ambientes. Os firewalls em forma de hardware são utilizados geralmente em redes de grande porte que necessitam de mais segurança e tem o custo muito elevado. Os firewalls que o usuário instala no computador, são mais comuns e tem um custo bem mais baixo que os de hardware. Pode-se entender melhor o funcionamento do firewall comparando-o a um porteiro de um prédio. Este profissional precisa saber quem pode e quem não pode entrar no estabelecimento em que está trabalhando para não deixar que pessoas não autorizadas entrem no local. De forma similar, o firewall filtra as informações que podem entrar ou sair do computador, para evitar acessos não autorizados. Uma empresa não contrata qualquer um para ser seu porteiro, é preciso ser alguém confiável e competente para a função. Um firewall deve ser bem escolhido e ser capaz de efetuar suas atividades com eficácia. A maioria dos usuários domésticos utiliza o sistema operacional Windows que já vem com um firewall instalado em suas versões mais recentes. Com algumas configurações préestabelecidas, o firewall do Windows deixa o computador mais seguro contra ataques de hackers. Caso um usuário com maior conhecimento técnico, poderá acessar o menu de configurações avançadas e personalizar seu firewall da forma que melhor atendas suas necessidades. Entre possuir um firewall em software e um de hardware, Hautsch(2010) incentiva a ter os dois, pois com isto, o nível de segurança é aumentado.
38
8 REDE WIRELESS
Rede wireless é uma rede que ao invés de usar cabos para transferência de dados e comunicação utiliza sinais de rádio. Por meio dela, uma pessoa que esteja com um notebook ou algum dispositivo que permita a conexão sem fio poderá se conectar a rede wireless caso tenha permissão de acesso. São fáceis de instalar e cada vez mais estão presentes em empresas e casas, entretanto, uma rede wireless mal configurada pode ficar vulnerável a ataques de hacker.
8.1Principais riscos à segurança
Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), uma rede wireless mal configurada pode permitir que um invasor consiga acessá-la. As falhas de segurança comumente encontradas em redes wireless são: 1)
Rede sem senha – uma rede sem senha está vulnerável e pode ser usada por
qualquer um que consiga ter um sinal razoável para se conectar a ela. 2)
Rede com senha fraca – senhas fracas são fáceis de serem descobertas e hacker
tem ferramentas que conseguem quebra-las rapidamente. 3)
Senha de roteador padrão: os roteadores vêm com uma senha padrão para que o
usuário possa configurá-lo. Porém, após configurarem a rede muitos usuários esquecem-se de altera-la, facilitando o serviço de uma pessoa mal intencionada, que poderá alterar as configurações para permitir o acesso de terceiros. 4)
Fácil acesso ao roteador: quanto mais importante for um equipamento, mais
restrito deve ser o seu acesso. Em algumas casas e empresas, os roteadores estão a vista e com fácil acesso. O roteador deve ficar numa área onde só as pessoas autorizadas podem acessalo.
39
8.2 Medidas preventivas
É importante que sejam tomadas medidas preventivas para evitar que pessoas não autorizadas tenham acesso a rede sem fio. A rede aberta permite que vizinhos consigam usar a internet sem pagar por ela, comprometendo o desempenho da internet e colocando em risco um usuário legítimo. O primeiro passo é mudar a senha padrão do roteador que é aquela que permite o acesso às configurações de rede para uma senha difícil de ser quebrada. Ao ser criada uma nova rede, é importante também colocar uma senha forte para que usuários externos não consigam decifrá-la e usar a criptografia mais forte disponível. Sempre que possível, os roteadores devem ser instalados o mais distante das ruas para diminuir a força do sinal externo. É possível alterar as configurações do roteador via internet sem fio, porém, é recomendável altere essa configuração para que somente seja possível configurar por meio de uma rede cabeada. Isso evitará que pessoas usando dispositivos wireless fora do meio físico consigam fazer alterações nas configurações do roteador. Ter programas de proteção instalados como firewall e anti-vírus instalados aumentam a proteção do usuário e as atualizações dos programas permitem que sejam corrigidas falhas que poderiam dar acesso a invasores.
40
9 COOKIES
Aqueles que utilizam a internet constantemente já devem ter notado que ao entrar em alguns sites as propagandas vem com ofertas de acordo com os gostos e interesses deles e em alguns sites nem é preciso fazer o login para ter acesso aos recursos do site. Isso acontece por conta de um recurso utilizado na programação de internet que é chamado de cookie. Ao contrário do que muitos acreditam os cookies não são softwares. Na verdade, os cookies são pequenos arquivos de texto que armazenam preferências dos usuários em determinados sites da internet. No momento em que o usuário acessar um site pela primeira vez, este site envia como resposta ao navegador um cookie contendo as preferências pessoais deste usuário em um formato de texto que fica armazenado no computador até que perca a validade ou seja excluído. Durante o tempo que o cookie estiver ativo no computador, ao acessar o site, o navegador enviará o cookie para o site que tiver digitado, assim, as preferências serão carregadas automaticamente nele.
9.1 Cuidados ao lidar com cookies
Os cookies não são transmissores de vírus nem permitem a invasão do computador, porém, como a transferência de cookies é invisível ao usuário, talvez eles possam pegar informações não autorizadas, tais como o tipo de sistema operacional usado, histórico de navegação, tipo de navegador, data e hora de visita no site e etc. Em um computador pessoal onde somente um usuário tem acesso, protegido por senha, não há muito que se preocupar quanto a utilização de cookies. O cenário muda, quando o computador é compartilhado, ou seja, várias pessoas tem acesso ao mesmo computador. Alguns sites, como de e-mail, jogos e comércio eletrônico, uma vez acessados pelo usuário com login e senha, ficam gravados nos cookies pra evitar que o usuário tenha, toda vez que acessar o site ter que fica digitando o usuário e a senha. Porém, se o usuário esquecer-se de dar logoff (sair da conta), num computador compartilhado, outra pessoa que digitar o site no navegador poderá ter acesso aos recursos, sem precisar se logar. Com isso, e-mails particulares podem ser lidos, se houver informações de senhas gravadas essas poderão ser
41
roubadas, haverá uma invasão de privacidade. É altamente recomendável que ao usar computadores em lan houses, bibliotecas e até mesmo no ambiente de trabalho que os cookies sejam apagados após o uso. Nos navegadores atuais é possível configurar a utilização dos cookies. No navegador Google Chrome versão 19.0.1084.52, é possível fazer essa configuração acessando o menu “configurações”, depois clicar em “mostrar configurações avançadas” e no menu privacidade clicar no botão “Configurações de conteúdo...” a partir daí será possível fazer a configuração
do nível de privacidade dos cookies.
9.2 Aumentando a privacidade na internet Existem alguns meios de navegar na internet de forma a manter o nível de privacidade seguro. Ao acessar um site de cadastro, geralmente há os campos obrigatórios e os opcionais. Sempre que for possível, deve-se dar o mínimo de informações particulares e fazer cadastros somente em sites confiáveis. Ao instalar programas, alguns usuários digitam o nome completo no cadastro, isso pode ser usado por um hacker como ponto de partida para um ataque, como observa Thompson (2002). Deve ser evitado informar aquilo que não se deseja que se torne público. Sempre que um usuário acessar a internet em outros computadores, deverá criar o hábito de excluir o histórico e os arquivos temporários. Caso isso não seja feito, um usuário mal intencionado que venha usar o computador depois, poderá ter acesso às informações pessoais do usuário anterior, podendo recolher informações e até mesmo executar um ataque de engenharia social. Deve-se evitar manter dados que contenham informações pessoais armazenados no computador. Há documentos que contêm informações do nome, endereço, e-mail, telefone e dados bancários que se estiverem em mãos erradas poderão ocasionar uma série de prejuízos ao dono do documento.
42
10 CRIPTOGRAFIA
O número de pessoas que se preocupam efetivamente com segurança de seus dados é pequena e aqueles que tomam medidas eficazes de proteção é menor ainda. É possível que se encontre um antivírus que é a forma mais popular de proteção, ou até mesmo um firewall simples, mas ainda assim, isto está longe de ser seguro. Por outro lado, existem aqueles que seguem a cartilha de segurança quase à risca, instalam softwares e hardware de proteção e os mantém atualizados, configuram corretamente a rede, fazem rotinas de segurança e até conscientizam aqueles que fazem uso dos computadores a terem como prática medidas de segurança. Entretanto, ainda assim pessoas não autorizadas podem ter acesso a informações pessoais e sigilosas. Então, é necessário que seja utilizado outra forma de proteção que seja eficaz contra o roubo de informação, como é a criptografia. Segundo Romagnolo (2007), a palavra criptografia surgiu da fusão das palavras gregas “Kryptós” e “gráphein”, que significam “oculto” e “escrever”, respectivamente. Ela
consiste
em codificar uma mensagem ou informação de forma que somente o emissor e o destinatário possam decodificá-la. Uma pessoa que tenha tomado todas as medidas de segurança citadas acima pode ser vítima de roubo físico e ter seus dados acessados por um criminoso. Se os dados importantes estiverem criptografados, as pessoas que não possuírem a chave de desencriptação não conseguirão acessar esses dados.
10.1 Criptografia de chave única
A criptografia de chave única, como o próprio nome já diz, se refere a apenas uma chave que serve tanto pra codificação quanto pra decodificação de uma informação, o que permite que o processo de encriptação e desencriptação ocorram de forma mais rápida. Entretanto, tem como desvantagem o fato haver necessidade de um meio seguro para que a chave possa ser compartilhada com aqueles que poderão trocar informações criptografadas.
43
10.2 Chave pública x chave privada A criptografia de chave pública é um sistema mais seguro e é conhecido como criptografia Assimétrica. Tem sua origem no ano de 1975 e foi inventado por Whitfield Diffie e Martin Hellman. Conforme Moraes (2011), nela, são utilizadas duas chaves, uma pública que pode ser divulgada a quem o usuário desejar e uma privada de acesso exclusivo e deve ser mantida em segredo. Por exemplo, um usuário chamado Carlos cria duas chaves, a pública ele divulga para os seus amigos e a privada ele guarda só pra ele. Todos que quiserem enviar uma mensagem criptografada para ele usarão a chave pública dele. Ao receber as mensagens, o Carlos utiliza sua chave privada para pode ler as mensagens. Caso o Carlos queira enviar mensagens para seus amigos, terá que receber uma chave pública, e o amigo que ele enviar irá ler a mensagem com a chave privada que tiver. Comparada a criptografia de chave única, a chave assimétrica tem como vantagem o fato de não precisar de um meio seguro para divulgação das chaves, podendo ser feita livremente e também pode ser utilizada em assinaturas digitais.
10.3 Assinatura digital
A assinatura digital é uma tecnologia que pela criação de um código usando uma chave privada, permite que o destinatário da mensagem consiga se certificar que a mensagem veio realmente do remetente, conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012). É utilizado de forma inversa o método de criptografia assimétrica. Por exemplo, Carlos envia uma mensagem assinada usando sua chave privada para Júlia. Para decodificar a mensagem, a Júlia usará a chave pública de Carlos para conseguir ver a mensagem, e será gerada outra assinatura digital que será comparada com a primeira. Se elas forem iguais, a Júlia poderá ter certeza que a mensagem não foi alterada e foi emitida pelo Carlos. Caso o Carlos quisesse que somente a Júlia tivesse acesso às informações da mensagem, teria que primeiramente assinar e codificá-la com a chave pública da Júlia. Só o fato de a mensagem estar assinada não significa que esta só poderá ser lida por uma pessoa, visto que, quem tiver a chave pública do Carlos poderá a ler a mensagem.
44
10.4 Certificado digital
Conforme Caruso e Steffen (2006), o certificado digital é um arquivo eletrônico que serve pra comprovar a identidade de uma pessoa ou empresa e funciona de forma similar ao CPF, CNPJ e outros documentos de identificação. Esse arquivo eletrônico pode ser armazenado no computador ou em outras mídias como um token ou cartão. Uma empresa de informática que comercialize produtos, ao usar o programa emissor de nota fiscal eletrônica, precisa assinar a validar a nota fiscal. Para isso é requerido o certificado digital que pode ser um token usado numa entrada USB para comprovar que a nota é realmente da empresa emitente.
10.5 O que precisa ser criptografado?
Existem várias coisas que são possíveis de se criptografar num computador: Os arquivos, as pastas, correio eletrônico, mensagens instantâneas, o HD inteiro e até os dados do pen drive, tudo irá depender das opções que os programas de criptografia irão disponibilizar. É a tecnologia atuando em favor da segurança.
10.6 Tamanho de chaves
Os sistemas de criptografia atuais apresentam um bom nível de segurança por conta dos algoritmos que são utilizados para fazê-los. Caso um invasor queira decodificar uma mensagem criptografada ele tem que conseguir a chave com alguém ou então tentar quebrá-la usando o método de força bruta, que consiste em tentar usar combinações de chaves até que uma delas seja a correta. Assim, como na proteção das senhas, quanto maior for a chave maior
45
será o tempo para descobri-la usando a força bruta. Essas chaves podem ser trocadas regularmente, dificultando a descoberta por terceiros e aumentando a segurança dos dados.
46
11 REDES SOCIAIS
Redes sociais online são sites que possibilitam a um usuário criar e configurar um perfil pessoal e interagir com outras pessoas vendo e compartilhando fotos, vídeos, pensamentos e etc. Dentre as redes mais conhecidas estão o Twitter, Orkut, Facebook e Google+. Conforme Moraes (2011), as redes sociais estão fazendo muito sucesso entre os internautas, pessoas passam horas online vendo as novidades que são postadas em tempo real. Embora faça muito sucesso e seja uma forma de entretenimento, também é necessário estar atento quanto aos riscos à segurança que ela traz. Existem vários tipos de crimes que acontecem por causa dos usuários desconhecerem os riscos que as redes sociais trazem e não tomarem medidas preventivas de segurança.
11.1 Perigo das redes sociais
Não deve ser o hábito de ninguém responsável deixar a casa aberta para que qualquer pessoa possa nela adentrar, muito menos permitir que alguém tenha acesso aos documentos pessoais. Um dos grandes problemas dos internautas é que não tomam tanto cuidado no mundo virtual quanto tomam no dia a dia e acabam se colocando em situação de risco. Conforme Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), devido a quantidade e riqueza de informações que as redes sociais disponibilizam, pessoas mal intencionadas passaram a fazer uso dela. Abaixo serão listados algumas possibilidades e riscos que algumas redes sociais proporcionam. 1)
Perfil público: o principal erro que ocorre nas redes sociais hoje é deixar o
perfil público. Isso significa que qualquer pessoa poderá ter acesso às informações disponibilizadas pelo usuário. 2)
Adicionar pessoas desconhecidas: um usuário poderá pensar que não existe
problema algum adicionar alguém que ela não conheça, pois assim poderá fazer uma nova amizade e compartilhar de ideias diferentes. Outro pode achar que pelo fato de não ter nada a esconder não precisaria deixar de adicionar alguém. Ainda que tudo isso seja verdade, o
47
simples fato de um desconhecido vir a fazer parte do ciclo de amizade virtual, pode fazer com que ele tenha acesso alguns dados que levem a informações pessoais dela, ou de outras pessoas e se utilizar da engenharia social para conseguir algum tipo de benefício. Com isso, o desconhecido pode acabar descobrindo quem são as pessoas que fazem parte do ciclo de amizades, ou então descobrir quais são os lugares geralmente frequentados por ela e ir até esses lugares e fazer o que bem entender com ela. 3)
Publicar fotos pessoais: uma foto diz mais que mil palavras, diz o ditado. Com
apenas uma foto é possível saber muitas informações a respeito de uma pessoa. Por exemplo, pode-se descobrir o local onde ela foi tirada e ver os traços físicos de quem está na foto. Assim, também é possível dar riqueza de detalhes quanto a cor, altura, sexo, tamanho do cabelo da pessoa. Pelo tipo da roupa talvez seja possível deduzir a profissão, ou se no caso for um uniforme descobrir o nome da escola ou empresa em que atua. Segundo Centro de Estudos; Resposta e Tratamento de Incidentes de Segurança no Brasil; Cert.br. (2012), existem alguns crimes ou adversidades que podem ocorrer por conta da superexposição em redes sociais são: -Simulação de sequestro: os criminosos em posse das fotos, ou conhecendo a rotina, ligam para a família da vítima e simular estar com ela em posse e passam a dar características físicas que fazem com que os familiares acreditem que realmente a pessoa está sequestrada. -Ataques físicos: na posse de fotos e dados do perfil, um criminoso consegue ir a lugares que a vítima frequenta e cometer todo tipo de barbaridade contra ela. -Golpes financeiros: um desconhecido pode entrar em contato e se passar por um primo distante, ou um ex-colega de classe e por meio de uma história inventada comover e conseguir retirar dinheiro da vítima.
11.2 Medidas de proteção
Algumas medidas de segurança podem ser tomadas visando proteger a integridade física e moral dos usuários de redes sociais. A primeira atitude a ser tomada é configurar o perfil de forma a bloquear o acesso de pessoas desconhecidas às informações pessoais. Isso é feito geralmente na área de configuração de conta ou de privacidade. Outra medida importante é adicionar somente pessoas conhecidas. Ainda assim é preciso se certificar se a pessoa que está sendo adicionada
48
é realmente quem se pensa que é. Alguns criminosos criam perfis fakes (falsos) se passando por outras pessoas e acabam conseguindo dados privilegiados. O ser humano é responsável pela informação que disponibiliza. Conforme Moraes (2011), é importante que se tenha cautela ao preencher cadastro sem sites, e sempre se lembrar de colocar o menor número de informações pessoais possível para evitar prejuízos. Os criminosos procuram um alvo fácil, se perceberem que irão dispender de muito esforço em um usuário, provavelmente partirão pra outro alvo que seja mais fácil.
49
CONCLUSÃO A conscientização, por meio da educação, da população a respeito dos riscos que existem em relação ao uso do computador pessoal na internet é de extrema necessidade e importância. Percebe-se que a maior parte dos roubos de informação, ataques de engenharia social e contaminações por códigos maliciosos poderiam ser evitados se medidas básicas de segurança e proteção de dados fossem tomadas. A tecnologia e a informática possuem características e particularidades que possibilitam ocultar procedimentos e programas por parte de pessoas mal intencionadas, fazendo com que alguns sistemas se tornem frágeis e vulneráveis. Entretanto, o conhecimento adquirido e colocado em prática proporcionará um melhor uso da rede, melhora no tráfego de informações, diminuição na disseminação de códigos maliciosos e queda no número de fraudes. Portanto, diante da evolução da tecnologia, o ser humano deve se adaptar e estar sempre atento às atualizações para não ser surpreendido pelos golpes e ataques feitos por criminosos. Neste trabalho, foram apresentadas as ameaças mais comuns aos usuários de computadores pessoais e as principais formas de combate e prevenção contra elas, possibilitando que um usuário comum consiga acessar a internet de seu computador pessoal de forma segura.
50
BIBLIOGRAFIA BELLOVIN, Steven M.; Cheswick, William R.; Rubin, Aviel D. Firewalls e Segurança na Internet – Repelindo o hacker Ardiloso . 2ª ed 2005.
BUENO, Mauricio. Informática Fácil para Concursos. 1ª ed. Rio de Janeiro: Brasport, 2005. CAPRON, H. L; JOHNSON, J. A. Introdução à Informática. 8ª ed. São Paulo: PearsonEducation do Brasil, 2004. CARUSO, Carlos A. A; Steven, Flávio Deny; Segurança em informática e de informações. 3ª ed. São Paulo: Senac São Paulo, 2006. CENTRO DE ESTUDOS; RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL;CERT.BR. Cartilha de Segurança para Internet. 2ª ed. São Paulo: Comitê Gestor da Internet no Brasil, 2012. COUTO, Sérgio Pereira. Decifrando a Fortaleza Digital. 1ª ed. São Paulo: Digerat. HAUTSCH, Oliver. Como Funciona o Firewall? Disponível em: Acesso em 12 de abr. 2012. IBOPE NIELSEN OLINE. Internet Supera a marca de 80 milhões de pessoas. Acesso em 17 maio 2012. MORAES, Paulo. Mente anti-hacker: proteja-se. 1ª ed. Rio de Janeiro: Brasport, 2011. OLHAR DIGITAL. Entenda a investigação que levou ao fechamento do MegaUpload. Disponível em: http://olhardigital.uol.com.br/produtos/digital_news/noticias/entenda-a-investigacao-quelevou-ao-fechamento-do-megaupload Acesso em 12 fev. 2012. PARODI, Lorenzo. Manual das Fraudes. 2ª ed. Rio de Janeiro: Brasport, 2008.