Hoje a segurança do computador não se resume somente à internet, mas a outros fatores, como por exemplo, uma pessoa que pode utilizar seu computador e acidentalmente apagar seus arquivos.
Com a massificação dos serviços pela internet, cada vez mais utilizamos o computador para pesquisa, trabalho, relacionamentos sociais, ou seja, estamos transferindo nossas atividades que
antes dependiam da interação através de meios físicos (papel, pessoas) para uma atividade de forma digital.
Isto está fazendo com que nossos hábitos também sejam modificados na mesma velocidade, pois estamos passando para o computador pessoal, celular, smartphone, PDA, etc., antigos hábitos do álbum de fotografia, agenda de papel, envelope com cartas recebidas, cadernos de matérias, etc..
Costumo dizer que ao comprarmos um computador (desktop, notebook, netbook, etc.) temos um bem físico que nos custou um valor mensurável, hoje em média de R$ 2 mil reais. Agora, depois de um ano quanto custaria tudo o que armazenamos como as fotos de aniversários, momentos com a família e amigos, os contatos, e-mails recebidos, links favoritos, arquivos de trabalho e pessoais, além de possibilidade de realização de transações on-line, como compras, co
nsultas bancárias e pagamento de contas. Como diz a propaganda isto não tem preço.
São atrás destas informações que os chamados crackers ou cibercriminosos estão. Eles criam pequenos programas e tentam se instalar em outros computadores através de diversas formas, como e-mails com anexos e links suspeitos. Com isto, eles buscam capturar o máximo de informações dos computadores infectados para vender ao mercado negro virtual. A partir daí, as informações são utilizadas para golpes por quadrilhas especializadas em clonagem de cartões, saques à conta corrente, simular seqüestros, enfim eles podem em cima destas informações terem o perfil completo da vítima.
Por isto, vamos procurar criar um roteiro explicando o que é um malware e suas variações, as ferramentas de segurança e os cuidados com as redes de relacionamento.
Malware ou vírus ?
O term
o Malware significa malicious software, traduzindo software malicioso. É destinado para invadir sistemas e computadores de forma ilícita, com o objetivo de causar danos ou roubo de informações. Vírus de computador, worms, cavalos de troia e spyware são considerados malware.
Pelo motivo do vírus de computador ser o mais clássico e antigo da categoria torna-se comum chamar todas estas pragas virtuais de vírus.
Tipos mais comuns de Malware
Vírus
O vírus de computador é um programa malicioso que se anexa a outro programa ou arquivo para poder se espalhar, copiando-se a si mesmo e movendo-se para outros computadores. É disseminado principalmente pela internet e dispositivos móveis, sendo o mais comum o pendrive. O computador passa a apresentar alguns sintomas, tais como, apagar arquivos, enviar e-mails infectados para todos os seus contatos, alterar arquivos, copiar suas informações, inclusive capturar o que você digitar.
Um vírus autêntico só consegue se espalhar como resultado de uma ação do usuário, a mais comum é através de e-mail com arquivo anexado citando algo que chame a atenção
das pessoas.
O e-mail de texto puro não carrega vírus.
Worm
Evolução do vírus, o worm não necessita de outro programa ou arquivo para ser executado e se disseminar. Possui capacidade de se replicar em grande volume. Aproveita-se de brechas em softwares e normalmente induzem o usuário a clicar em um link que leva a uma página maliciosa permitindo que esta praga se instale
no sistema operacional, a partir disto ele se movimenta sozinho.
Um worm pode enviar cópias de si mesmo para todos os seus contatos, e fazer o mesmo em cada computador que invadir criando um efeito dominó que provoca a lentidão da rede de computadores.
Cavalo de Tróia ou Trojan
Da mesma forma da lenda, este malware engana o usuário, que pensa estar executando um programa útil, anexado a uma mensagem de e-mail, como uma atualização de aplicativo ou vídeo. Ao clicar, o usuário, instala o programa malicioso. |
Diferente do vírus e do worm, ele não infecta outros arquivos, nem se multiplica, mas pode capturar tudo o que for teclado no computador, permitir o controle à distância por terceiros e até deixar o caminho aberto para a invasão de outros malwares. |
| |
Spyware
É um programa que monitora as atividades do usuário, sem o consentimento do mesmo, coletando informações do seu computador, como senhas e números de cartões de crédito e enviando para um servidor acessado por seus criadores.
Não se replicam como vírus e worm, nem destroem informações, necessitando de instalação para funcionar, sendo empregadas as mesmas táticas do cavalo de tróia. Ele difere do cavalo de tróia por não ter como objetivo dominar ou manipular o computador remotamente.
Quando instalados costumam disparar janelas com anúncios, deixando como efeito colateral a diminuição do rendimento do computador e da velocidade de conexão.
Diferença do Spyware x Adware
Adware são programas criados para apresentação de propagandas, atualmente aqueles pop-ups. Normalmente é utilizado por empresas para divulgação de seus produtos. Quando utilizado de forma lícita o usuário é alertado da sua instalação.
Botnet
Permite que uma pessoa controle vários computadores infectados por malwares remotamente. São muito usadas para fins de spams e ataques a sites, e o usuário normalmente não tem qualquer sinal do que está acontecendo. É um problema relativamente novo, cujos ataques estão começando a crescer. A única diferença que pode ser percebida é a sobrecarga em sua conexão.
Ransonware
Esta categoria de malware seqüestra todos os dados do seu computador, exigindo pagamento de resgate para liberá-lo. Utilizam-se da técnica de criptografia para impedir o acesso as informações.
A “vítima” recebe a informação do seqüestro e a informação sobre o pagamento para receber a chave de destrave.
Scareware
Não é classificado como malware, mas é uma prática que permite a instalação de pragas virtuais.
Alguns sites informam ao visitante que o seu computador estaria infectado e oferecem uma solução que mascara a instalação de malwares.
Cabe citar para este tipo de “armadilha” e ter consciência de nunca comprar ou instalar softwares de segurança que não tenha marca conhecida e estabelecida no mercado.
Phishing e Engenharia Social
Os principais ataques dirigidos a usuários da internet não estão relacionados à invasão ou ao uso direto de malwares, mas à incapacidade que muitos têm de desconfiar e perceber os riscos.
É em cima da boa-fé e inocência dos usuários que muitos cibercriminosos fazem sua vida e, normalmente, são esses os ataques que mais causam danos. Estes ataques são chamados de engenharia social ou phishing.
A engenharia social não está ligada ao uso de tecnologia. Na verdade, é o golpe em que um criminoso se passa por outra pessoa ou prestador de serviços para tentar obter credenciais de acesso a um sistema ou informações que levem a elas.
O phishing é um pouco mais tecnológico. Normalmente são criadas páginas visualmente idênticas a de serviços, principalmente bancários, e esperam que o usuário se confunda, acreditando estar em um endereço legítimo e digite suas informações de acesso.
Algumas dicas são importantes para não cair nestes golpes:
1. Cuidado com os links recebidos pelo e-mail.
Serviços nunca lhe pedirão sua senha por e-mail e bancos não vão lhe mandar alerta para recadastramento de senha eletrônica.
Você recebeu algum e-mail estranho de algum serviço pedindo suas informações? Não entre no site pelo link que chegou via e-mail. Acesse seu navegador, digite o endereço da empresa e procure o canal de atendimento ao cliente. Se a mensagem estiver em nome do seu banco, o melhor jeito de tirar a dúvida é ligando para sua agência.
2. Desconfie das grandes oportunidades e ofertas.
Acesse o site pelo seu navegador, digitando o link que chegou via e-mail. Cheque se o site está vendendo a mercadoria ou o serviço é certificado.
3. Use navegadores modernos.
As versões mais recentes dos navegadores são equipadas com mecanismos que indicam que o endereço em que você está digitando a senha é seguro. O Internet Explorer, por exemplo, mostra um cadeado fechado, que indica que a transmissão de sua senha está sendo feita para um local seguro.
Os navegadores também são capazes de acusar endereços potencialmente perigosos, exibindo mensagens na tela. Não desconsidere estes alertas.
4. Como reconhecer uma fraude recebida por e-mail
a. Mensagem Assustadora – É comum assustar a vítima. Na maioria das vezes é informado sobre atividade suspeita no cartão de crédito ou gasto incomum em sua conta bancária.
b. Remetentes de Peso – Os criminosos se utilizam do nome de grandes empresas para ludibriar suas vítimas. Desconfie, principalmente se não for um cliente.
c. Envio em Lote – As empresas reais costumam ter o cuidado de mandar mensagens com o nome do cliente. Já os cibercriminosos não seguem a mesma política, então, as mensagens vêm endereçadas sem a menção do nome do cliente, usando a forma genérica: “Caro Cliente”.
d. Erros Gramaticais – Saber o bom português ajuda a identificar o phishing. As empresas principalmente as maiores possuem equipes para realizar revisões nos textos antes de publicar nos sites.
Coloque Seu Computador Em Ordem
Atualização de Software
A maior parte dos usuários utilizam o sistema operacional Microsoft Windows, nas versões Windows XP, Windows Vista e Windows 7. É para estes sistemas operacionais que são elaborados a grande maioria dos malwares. Os crackers estudam a vulnerabilidades e exploram a partir deste ponto. Do outro lado, as empresas também vão aperfeiçoando e disponibilizando pacotes de atualização para torná-los mais seguros.
Os produtos Microsoft possuem atualização automática, mas todos os outros programas instalados também precisam ser atualizados. Boa parte possui recursos de alerta, que acusam novas versões e até mesmo atualizam automaticamente.
Mas existem muitos produtos que não oferecem esta facilidade e torna-se uma tarefa ingrata procurar manualmente atualizações dos softwares instalados. Existem softwares que fazem isto, como por exemplo, o FileHippo Update Checker, ( http://info.abril.com.br/downloads/filehippo-update-checker), que pesquisam a base dos softwares e relacionam os que possuem alguma atualização.
Senhas
O mecanismo mais básico de defesa é também o alvo preferido dos crackers, por isto, saber cuidar da sua senha é impedir o acesso não autorizado às suas contas.
As pessoas atualmente possuem diversas senhas, como a senha do cartão do banco, cartões de fidelidade, para suas contas de e-mail, senha do serviço, e se tiver uma vida online ativa, este número cresce ainda mais.
As senhas são os mecanismos de segurança mais básicos e acabam sendo olhadas com certo desprezo. Diversas pesquisas realizadas já apontaram, por muitas vezes, a displicência com que tratamos as senhas, usando combinações tão fracas, como “12345” ou utilizando a mesma em todos os serviços.
Uma boa forma é usar senhas que façam sentido para você, que mesclem diversos tipos de caracteres e que sigam alguma lógica. Também existem softwares que realizam o gerenciamento destas senhas. O programa KeePass (HTTP://keepass.info) gerencia todas as suas senhas e pode integrar aos navegadores para preencher automaticamente seus dados de acesso.
Todavia, é importante lembrar: tanto uma senha para um serviço qualquer, quanto uma chave-mestra precisam seguir algumas recomendações básicas de segurança, que seguem abaixo:
1. Use senhas longas e mescladas – Uma senha segura deve ter no mínimo oito caracteres. Misture letras e números. Uma boa idéia é alternar letras maiúsculas e minúsculas.
2. Fuja do lugar comum – Não use como senhas coisas que possa ser ligada diretamente a sua pessoa. Datas de aniversário e números de telefone estão entre as primeiras informações que são testadas para se tentar adivinhar sua senha.
3. Teste a segurança de sua senha – Não sabe se a sua senha é forte? Muitos serviços já apontam a força da senha escolhida enquanto o campo de cadastro de senha é informado. Existe uma solução gratuita, como o verificador criado pela Microsoft e acessível pelo atalho HTTP://tinyurl.com/4rk94ea.
Instale um Firewall
O computador realiza seus serviços de transferência de informação entre computadores e a rede externa através de portas de comunicação, que funcionam como as portas de uma casa, que precisam ser fechadas e trancadas para dificultar a ação de invasores.
Todas as informações trocadas entre computadores passam através destas portas, sendo que o navegador utiliza uma porta específica, o programa de e-mail outra porta, e assim por diante. O risco passa a existir quando uma delas fica aberta, exposta a ação de invasores. Para isto, foram criados softwares que através de regras de segurança para este trafego de dados, criam “barreiras” para ameaças externas, monitoram estas transferências de informações, acusando a tentativa de acesso a uma porta, solicitando permissão ao usuário para transmissão/ recepção da informação.
Existem disponíveis ferramentas de firewall gratuita na internet, como, o ZoneAlarm Free (www.info.abril.com.br/downloads/zonealarm-free-firewall), o Ashampoo Firewall Free (www.info.abril.com.br/downloads/ashampoo-firewall-free). A desvantagem fica por conta do idioma que é o inglês, mas são boas ferramentas de firewall. O Windows possui o seu próprio firewall que possui bons recursos de proteção.
Ao não utilizar o firewall, o seu computador fica vulnerável ao acesso de pessoas e softwares mal-intencionados, deixando as portas de conexão do computador expostas para uma invasão.
Instale Antivírus
Estamos no topo dos principais rankings de infecção divulgados pelas empresas de segurança. De acordo com a Microsoft o Brasil tem entre 26 a 31 computadores infectados a cada 1000. Então é essencial que o seu computador tenha um antivírus instalado e atualizado.
Existem antivírus gratuitos que possuem bons desempenhos quanto a detecção de pragas virtuais, os principais são: Avg Antivirus (http://www.superdownloads.com.br/download/57/avg-antivirus/) e Avira Antivir Personal (http://www.baixaki.com.br/download/avira-antivir-personal-edition-classic.htm) .
Existem opções online de antivírus, sendo uma delas a BitDefender Online Scanner (http://www.bitdefender.com/scanner/online/free.html) .
A vantagem dos antivírus pagos é que estes oferecem funções extras de proteção, como, firewall, antiphishing, além de melhor desempenho quanto a recursos de memória. Os principais no mercado são: Karpesky Internet Security, Mcafee Internet Security e Trend Micro Internet Security.
A Microsoft lançou o antivírus Microsoft Security Essentials que é gratuito e pode ser baixado no site www.microsoft.com/pt-br/security_essentials.
Um equipamento que carrega todos os tipos de malwares são os pendrives, hoje comum entre os usuários de computadores. É só plugá-lo em algum micro público para ter grandes chances de sair com ele lotado de infecções. Para quem utiliza com frequência pendrive em diversos micros, pode instalar o programa Ninja Pendisk (www.info.abril.com.br/downloads/ninja-pendisk) ou o programa USB Disk Security (http://info.abril.com.br/downloaddahora/seguranca/proteja-seu-computador-de-ameacas-em-pen-drives.shtml).
O antivírus não substitui o “bom-senso”. A melhor política é ter uma destas ferramentas instaladas e não esquecer que é necessário cuidado ao navegar pela internet, não abrir qualquer arquivo anexo de origem desconhecida e manter sempre seu computador atualizado.
Instale um AntiSpyWare / AntiMalware
Da mesma forma que o antivírus, o antispyware tem a função de impedir o acesso aos dados, identificando e removendo os spywares que eventualmente já tenha se instalado. A atualização constante dos softwares e a utilização conjunta de um antivírus são as melhores formas de aumentar a segurança do seu computador.
Os produtos mais conhecidos são o Malwarebytes que possui a versão gratuita (http://www.baixaki.com.br/download/malwarebytes-anti-malware.htm) , o Ad-aware que possui antispyware e antivírus (http://www.baixaki.com.br/download/ad-aware.htm) e o Spyware Terminator (http://www.techtudo.com.br/downloads/spyware-terminator) .
Cópia de Segurança
Até hoje poucas pessoas tem o hábito de fazer cópias de segurança.
Backup ou cópia de segurança é a forma de salvar seus dados em diferentes locais. Por exemplo, você tem seus arquivos no seu computador e cria cópias fiéis de cada arquivo em um DVD, HD externo ou pendrive. Estas cópias devem ficar em lugar seguro e de preferência em um local diferente de onde fica seu computador.
Para ter noção da importância em termos o backup em outro local físico diferente, em 2001 no ataque das torres gêmeas, houve empresas que desapareceram, pois elas eram estabelecidas em uma torre e o backup ficava na outra, como as duas foram atingidas, todas as informações foram perdidas.
Este cuidado é muito importante, pois no caso de pane de hardware, de exclusão acidental de dados ou mesmo de entrada de um malware em seu sistema, ou até um furto, podem-se restaurar as cópias mais recentes de seus dados.
Existem ferramentas que automatizam o processo de backup, reconhecem quando seus dados são atualizados e copiam, sem que você peça, as novas versões para um local externo. Uma ferramenta gratuita é o Comodo Backup (HTTP://www.info.abril.com.br/downloads/comodo-backup) que é uma opção prática de backup. O Windows também possui ferramenta própria para realização de backup.
Para quem usa vários computadores, os serviços de armazenamento online são uma ótima opção. E não faltam boas opções, inclusive gratuitas. Os principais serviços são o Mozy (HTTP://www.mozy.com) e o DropBox (HTTP://www.getdropbox.com). Estas opções são viáveis para os dados mais importantes e que sejam necessários em vários locais diferentes.
A Microsoft possui o Windows Live SkyDrive que pode ser acessado através da conta do Hotmail. Este serviço possui 25 GB de espaço para armazenamento de arquivos, que podem ser organizados em pastas. Possibilita inclusive o compartilhamento de pastas com pessoas ou grupos, como turma de trabalho ou faculdade.
Criação de Contas
Se o seu computador é utilizado por muitas pessoas, é importante que cada uma delas possua sua própria conta de usuário. Mas mesmo que você seja a única pessoa a usar o computador, as criações de contas de usuário podem auxiliar de forma a separar os conteúdos utilizados de forma pessoal, da profissional.
Estas contas possuem dois níveis, a padrão e a de administrador. Ambas permitem utilizar programas, internet, e outras atividades. A diferença é que para excluir programas, instalar novos hardwares, só pode ser realizado a partir de uma conta com perfil de administrador.
Há ainda uma terceira opção, podendo ser utilizado no caso de usuários eventuais. É o perfil de visitante, que pode ser importante no caso de alguém precisar utilizar seu computador. Esta opção deverá ser desabilitada no caso de se utilizar o controle dos pais para monitorar o uso que seus filhos fazem do computador.
Cada perfil deverá ser protegido por senha, e que a senha de cada usuário deve ser cadastrada e mantida por quem a criou.
Defenda Sua Privacidade
Os computadores criam rastros de uso. Isto agiliza a localização de arquivos criados recentemente e a navegação na internet. Porém, outras pessoas podem ter acesso a estas informações através destes rastros.
Com a disseminação das redes sociais, a importância da privacidade tornou-se essencial. É comum notícias de pessoas que perderam o emprego, comprometeram seus relacionamentos, por compartilhar algo mais do que seria necessário.
Para isto é importante a utilização das contas de usuário, limpar através do Windows ou outros programas os rastros deixados em seu computador e ter o hábito de limpar seu navegador.
1. Limpar rastros no Windows
a. Limpeza de Disco – Programas deixam arquivos temporários. Em iniciar, digite Limpeza de Disco e elimine estes dados com segurança.
b. Itens Recentes – No iniciar são mostrados programas e arquivos recentes. Com um clique direito em Iniciar, vá a Propriedades->Menu Iniciar e desmarque as opções em Privacidade.
c. Atividade WEB – Abra o navegador e procure as ferramentas do programa. Encontre a função que exclua o histórico de navegação. No Internet Explorer vá a Ferramentas->Opções da Internet e selecione a opção Excluir Histórico de Navegação ao sair. No Firefox vá a Ferramentas->Opções, clique em privacidade, ative a opção Limpar Dados Pessoais ao Sair do Firefox. Clique no botão configurar e selecione o que deseja apagar.
d. Utilize o Programa CCLEANER – (HTTP://info.abril.com.br/downloads/ccleaner) que vasculha todo o computador em busca de registros e arquivos inúteis, informando o usuário quando os encontra e dando a opção de deletá-los.
2. Proteja Sua Privacidade no Orkut
Acesse sua conta – Clique em Configurações. Escolha a aba chamada Privacidade. Navegue por cada uma das opções e defina quem terá acesso a elas. Ao restringir apenas aos seus amigos, você se certifica que, somente seus amigos, terão acesso aos seus dados.
Outro cuidado é aceitar qualquer pessoa como amiga em redes de relacionamento. Caso isto tenha ocorrido, revise seus amigos e remova os desconhecidos.
3. Proteja Sua Privacidade no Facebook
Acesse as Configurações – Clique em Conta->Configurações de Privacidade. Esta página informa quais as configurações estão vigentes em seu perfil.
Entre em Personalizado e clique em Personalizar Configurações. Escolha as opções que estarão sendo vistas apenas por amigos ou amigos de amigos.
Clique em Conta->Configurações de Privacidade->Aplicativos e sites. Esta página mostra os aplicativos que você usa e permitiu acesso às suas informações. Clique em Editar configurações e revise as permissões.
É importante lembrar que se deve instalar somente um software por tipo, ou seja, um antivírus, um firewall e um antispyware. A utilização de mais programas de forma simultânea, como dois antivírus, pode causar conflitos entre eles, impedindo o correto funcionamento.
Por último, evite utilizar computadores públicos para acessar sites em que seja necessário fornecer dados como senha bancária e até mesmo a sua conta de e-mail pessoal, já que sua caixa de entrada pode conter informações úteis. Neste caso, a dica é possuir uma conta de e-mail principal, para assuntos importantes e uma alternativa, para cadastro em sites e outra atividades secundárias.
Contribuição de Roberto Marques
Susana, não achei a opção Privacidade.
ResponderEliminarb. Itens Recentes – No iniciar são mostrados programas e arquivos recentes. Com um clique direito em Iniciar, vá a Propriedades->Menu Iniciar e desmarque as opções em Privacidade.
Marta
ResponderEliminarVocê deve utilizar o Windows XP. Esta dica está para o Windows 7.
No Windows XP, siga o procedimento abaixo:
1. Clique com o botão direito em Iniciar.
2. Selecione a opção Propriedades.
3. Selecione a aba Menu 'Iniciar'.
4. Selecione a opção Menu 'Iniciar' e clique em Personalizar.
5. Na aba Geral,Programas, coloque Número de programas no menu 'Iniciar' igual a zero.
6. Na aba Avançado, Documentos Recentes, desmarque a opção 'Listar documentos abertos mais recentemente'.
7. Depois dar OK nas telas para aplicar alterações.
Roberto Marques
muito bom esses comentarios e esses alertas que voces fizeram. Estao de parabens. Com isto muitas pessoas iram se previnir dessas pragas eletronicas.
ResponderEliminarYuri Mendes
Maravilhosa esta informação, obrigada por repassar seu conhecimento!
ResponderEliminarOlá, Marilu. Sim, essa informação é muito importante, pois somente assim poderemos tomar muito mais cuidado com o que acessamos na internet. Abçs
ResponderEliminar