segurança na internet - cursos24horas.com.br · segurança na internet módulo ii parabéns por...

53
Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos que este seja de grande utilidade em sua carreira e contribua para o seu sucesso. Desejamos bom estudo! Para conhecer os nossos cursos, visite o site www.Cursos24Horas.com.br Atenciosamente Equipe Cursos 24 Horas

Upload: others

Post on 26-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

SSeegguurraannççaa nnaa IInntteerrnneett

Módulo II

Parabéns por adquirir este livro do

Cursos 24 Horas.

Você está investindo no seu futuro!

Esperamos que este seja de grande

utilidade em sua carreira e contribua

para o seu sucesso.

Desejamos bom estudo!

Para conhecer os nossos cursos, visite o

site

www.Cursos24Horas.com.br

Atenciosamente

Equipe Cursos 24 Horas

Page 2: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

Sumário

Unidade 3 – As defesas ................................................................................................. 3

3.1 – Os antivírus .......................................................................................................... 4

3.2 – Os antispams ........................................................................................................ 7

3.3 – Firewall .............................................................................................................. 16

3.4 – Backups ............................................................................................................. 21

Unidade 4 – Navegação pela internet .......................................................................... 24

4.1 – Diagnosticando sites inseguros ........................................................................... 25

4.2 – Utilizando o comércio eletrônico ........................................................................ 27

4.3 – Utilizando o internet banking ............................................................................. 29

4.4 – Utilizando o e-mail ............................................................................................. 37

4.5 – Utilizando as redes sociais .................................................................................. 42

Encerramento .............................................................................................................. 48

Referências Bibliográficas .......................................................................................... 49

Page 3: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

3

Unidade 3 – As defesas

Olá aluno,

Já que você conheceu na unidade anterior os programas de ataques, nesta você

vai conhecer as defesas, ou seja, os métodos usados para se proteger dos malware. São

eles: programas antivírus, antisspams e firewall.

Também verá a importância de realizar backups para a segurança de seus

arquivos, caso ocorra algum acidente com a sua máquina.

Page 4: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

4

3.1 – Os antivírus

Os antivírus são programas de

proteção contra entrada ou permanência de

vírus em computadores. Eles procuram

detectar e, então, anular ou remover os vírus

de computador.

Atualmente, os programas antivírus

têm novas funções, entre as quais a de detectar e remover cavalos de troia e outros tipos

de código malicioso, barrar programas hostis e verificar e-mails.

Um bom antivírus deve:

• Identificar e eliminar a maior quantidade possível de vírus e outros tipos de

malware;

• Analisar os arquivos que estão sendo obtidos pela Internet;

• Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como

CDs, DVDs e pen drives, de forma transparente ao usuário;

• Procurar vírus, cavalos de troia e outros tipos de malware em arquivos anexados

aos e-mails;

• Criar, sempre que possível, uma mídia de verificação que possa ser utilizada

caso um vírus desative o antivírus que está instalado no computador;

• Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de

preferência diariamente.

Page 5: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

5

Alguns antivírus, além das funções acima, permitem verificar e-mails enviados,

podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de

malware.

Mas isso de nada adianta se o usuário não fizer o bom uso do antivírus. Para

utilizá-lo corretamente, de modo a garantir a segurança do computador é preciso:

• Manter o antivírus e suas assinaturas sempre atualizados;

• Configurar para verificar automaticamente arquivos anexados aos e-mails e

arquivos obtidos pela Internet;

• Configurar para verificar automaticamente mídias removíveis (CDs, DVDs, pen

drives, discos para Zip etc);

• Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de

extensão de arquivo);

• Se for possível, crie um disco de boot e utilize-o de vez em quando, ou quando

seu computador estiver apresentando um comportamento anormal (mais lento,

gravando ou lendo o disco rígido fora de hora etc.);

Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas

pela Internet. Mas antes de obtê-lo, verifique sua origem e certifique-se que o fabricante

é confiável.

Relacionamos abaixo algumas dicas que podem te auxiliar a escolher um

antivírus com qualidade:

Teste o antivírus – Geralmente as empresas de software permitem que os usuários

testem o antivírus por um determinado tempo, descarregando uma versão de

Page 6: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

6

demonstração para o computador, que pode ter duração de 15 dias, um mês ou até um

ano.

Avalie o melhor antivírus – Preste atenção nas seguintes características do software:

• Preço;

• Facilidade de utilização e configuração;

• Análises independentes de revistas da especialidade;

• Frequência das atualizações à lista de vírus disponíveis. As empresas mais

reputadas têm atualizações diárias, mas nas menos conceituadas deverá

procurar informação;

• Qualidade do suporte técnico disponibilizado gratuitamente no site do

fabricante e depois durante o tempo de manutenção que adquiriu.

Segue abaixo alguns softwares antivírus grátis:

• ClamWin;

• AVG Anti-Vírus;

• Avast;

• Avira AntiVir

Page 7: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

7

3.2 – Os antispams

Spams é o termo utilizado para se referir aos

e-mails não solicitados, que na maioria das vezes são

enviados para um grande número de pessoas. O

conteúdo deste tipo de mensagem é exclusivamente

comercial.

Diante do grande impacto causado pela

internet na sociedade, tornando-se um veículo de

comunicação importante, a maneira de fazer negócios, buscar e disponibilizar

informações sofreu uma intensa revolução.

Mesmo suprindo as necessidades do mercado e dos usuários de computadores, a

internet acabou absorvendo uma série de práticas ruins.

O spam é uma dessas práticas. Ele se popularizou ao ser considerado um

incômodo para os usuários de e-mail, impactando na produtividade de funcionários e

degradando o desempenho de sistemas e redes.

No entanto, poucos se lembram de que antes de usar o e-mail como ferramenta

de comunicação, já passaram por algo semelhante. As cartas de correntes de dinheiro

fácil, encontradas nas caixas de correio, os panfletos recebidos nas esquinas e as

ligações telefônicas oferecendo produtos são precursores do spam.

A principal diferença entre as ações citadas e o spam é que para enviar cartas ou

panfletos e ligar para as casas era necessário fazer investimentos, o que muitas vezes

inviabilizava o envio de material de propaganda em grande escala. Já com o surgimento

da internet e, consequentemente do uso do e-mail, o remetente das cartas de correntes

ou propagandas obteve a facilidade de atingir um número muito maior de destinatários,

sem muito investimento.

Page 8: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

8

Por essa razão, o envio de spam se consolidou. Desde o primeiro spam

registrado, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da

Internet e de novas aplicações e tecnologias. Hoje, o spam está relacionado a ataques à

segurança da Internet e do usuário, propagando vírus e golpes.

O spam ganhou popularidade, é tema tratado em notícias na imprensa, muitas

vezes abordando mecanismos de prevenção ou defesa.

Spam zombies

Spam zombies são computadores de

usuários que foram comprometidos devido à

presença de códigos maliciosos em geral, como

worms, vírus e cavalos de troia. Uma vez que os

códigos maliciosos são instalados, permitem que

spammers utilizem a máquina para o envio de

spam, sem o conhecimento do usuário.

Enquanto utilizam máquinas comprometidas para realizar suas atividades,

dificultam a identificação da origem e dos autores do spam. Os spam zombies são muito

explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

Problemas causados pelo Spam

Vimos que o spam é algo incômodo para o usuário do serviço eletrônico,

podendo afetá-los de diversas formas. Destacamos a seguir alguns exemplos que

mostram como a produtividade, a segurança, entre outros aspectos, podem ser

ameaçados.

Não recebimento de e-mails: Boa parte dos provedores de Internet limita o tamanho da

caixa postal do usuário no seu servidor. Desta forma, se o número de spams recebidos

for grande, ele corre o risco de ter sua caixa postal lotada com mensagens não

Page 9: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

9

solicitadas. Se isto ocorrer, passará a não receber e-mails e, até que possa liberar espaço

em sua caixa postal, todas as mensagens recebidas serão devolvidas aos remetentes.

Outro problema é quando o usuário deixa de receber e-mails nos casos em que

regras antispams ineficientes são utilizadas, por exemplo, classificando como spam

mensagens legítimas.

Gasto desnecessário de tempo: Para cada spam recebido, o usuário necessita gastar um

determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa

postal.

Aumento de custos: Independente do tipo de acesso à Internet utilizado, quem paga a

conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza

acesso discado à Internet, cada spam representa alguns segundos a mais de ligação que

ele estará pagando.

Perda de produtividade: Para quem usa o e-mail como ferramenta de trabalho, o

recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de

existir a chance de mensagens importantes não serem lidas, serem apagadas por engano

ou lidas com atraso.

Conteúdo impróprio ou ofensivo: Como a maior parte dos spams é enviada para

conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba

mensagens com conteúdo que julgue impróprio ou ofensivo.

Prejuízos financeiros causados por fraude: O

spam tem sido utilizado para disseminar esquemas

fraudulentos, que tentam induzir o usuário a acessar

páginas clonadas de instituições financeiras ou a

instalar programas maliciosos, projetados para

furtar dados pessoais e financeiros. Esse tipo de

spam é conhecido como phishing/scam. O usuário

Page 10: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

10

pode sofrer grandes prejuízos financeiros caso forneça as informações ou execute as

instruções solicitadas nesse tipo de mensagem fraudulenta.

Tipos de spam

• Correntes;

• Boatos e lendas urbanas;

• Propagandas;

• Ameaças, brincadeiras e difamação;

• Pornografia;

• Códigos maliciosos;

• Fraudes;

• Spit e spim;

• Spam via redes de relacionamentos.

Correntes

Um texto típico de uma corrente geralmente pede para que o usuário

(destinatário) repasse a mensagem um determinado número de vezes ou ainda, “para

todos os amigos” ou “para todos que ama”.

Page 11: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

11

Propagandas

Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited

Comercial E-mail). A publicidade pode abranger produtos, serviços, pessoas, sites,

entre outros.

Ameaças, brincadeiras e difamação

Existem casos de envio de grande

quantidade de e-mails ou mensagens eletrônicas

contendo ameaças, brincadeiras inconvenientes ou

difamação de amigos ou ex-maridos, ex-esposas,

ex-namorados e ex-namoradas. O ato de enviar

uma grande quantidade de mensagens, por si, já

caracteriza o spam.

Quando a pessoa ou empresa envolvida nesse tipo de spam se sentir lesada, pode

registrar boletim de ocorrência na polícia e, eventualmente, conduzir processo por

calúnia e difamação, por exemplo.

Pornografia

O spam de pornografia é caracterizado pelo envio de material pornográfico por

meio de mensagens não solicitadas.

Spit e spim

O spit refere-se ao "spam via Internet Telephony". As mensagens não solicitadas

também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).

O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de

mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens

instantâneas como, por exemplo, o Microsoft Messenger.

Page 12: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

12

Spam via redes de relacionamentos

Os sites de relacionamento como Linkedin, Facebook e Twitter são propícios

para a propagação de spams, sobretudo de boatos e propagandas.

Por outro lado, a maior parte deles possui opções de configuração que permitem

aos usuários se proteger das mensagens não solicitadas enviadas por pessoas que não

estejam em suas listas de contatos, por exemplo.

Como identificá-los?

Para identificar spams é muito importante conhecer suas principais

características. Assim o usuário não será pego de surpresa e facilitará a detecção dessa

prática indesejável na caixa postal.

Cabe lembrar que as características que serão citadas a seguir podem não estar

presentes ao mesmo tempo em um mesmo spam. Da mesma forma que também poderão

existir spams que não atendam às propriedades citadas, podendo, eventualmente, se

tratar de um novo tipo.

Principais características dos spams

� Cabeçalhos suspeitos – O cabeçalho do e-mail aparece incompleto, sem o

remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes

genéricos, tais como: amigo@, suporte@, etc.

� Campo Assunto (Subject) suspeito – A maioria dos filtros antispam está

preparada para barrar e-mails com diversos assuntos considerados suspeitos. No

entanto, os spammers adaptam-se e tentam enganar os filtros colocando no

campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra), etc.

Page 13: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

13

Ainda em relação ao campo assunto, os spammers costumam colocar textos

atraentes e/ou vagos demais, confundindo os filtros e os usuários, que abrem os

e-mails acreditando ser informação importante. São exemplos dessa estratégia:

"Sua senha está inválida", "A informação que você pediu" e "Parabéns!".

� Opções para sair da lista de divulgação – Existem spams que tentam justificar

o abuso, alegando que é possível sair da lista de divulgação, "clicando" no

endereço anexo ao e-mail. É importante jamais clicar em um link enviado por e-

mail. Sempre digite a URL no navegador.

� E-mails enviados "uma única vez" – Embora seja um dos recursos mais

antigos entre aqueles utilizados pelos spammers, ainda são encontrados e-mails

de spam alegando que serão enviados "uma única vez". Essa é uma característica

de e-mail de spam.

� Sugestão para apenas remover – Alegam que se o usuário não tem interesse no

e-mail não solicitado, basta "removê-lo". Essa é uma característica de e-mail de

spam.

Prevenção

Destacamos abaixo algumas dicas que podem ajudá-lo a reduzir o volume de

spam:

• Preservar as informações pessoais como endereços de e-mail, dados pessoais e,

principalmente, cadastrais de bancos, cartões de crédito e senhas;

• Ter, sempre que possível, e-mails separados para assuntos pessoais,

profissionais, para as compras e cadastros online. Certos usuários mantêm um e-

mail somente para assinatura de listas de discussão;

Page 14: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

14

• Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a

curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de

spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um

golpe ou código malicioso;

• Não ser um "caça-brindes", "papa-liquidações" ou "destruidor de promoções".

Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo

para analisar o e-mail, sua origem, e verificar no site da empresa as informações

sobre a promoção em questão;

• Ter um filtro antispam instalado, ou ainda, usar os recursos antispam oferecidos

pelo seu provedor de acesso;

• Além do antispam, existem outras ferramentas bastante importantes para o

usuário da rede: antispyware, firewall pessoal e antivírus.

Para finalizar, seguem algumas dicas que ajudarão o usuário a receber menos

spams, preservar sua privacidade e evitar que códigos maliciosos sejam instalados em

seu computador.

Preserve sua privacidade

• Seja criterioso ao informar seus endereços

de e-mail em cadastros, sites de

relacionamentos, etc.;

• Tenha e-mails diferentes para uso pessoal,

trabalho, compras online e cadastros em

sites em geral;

• Evite utilizar e-mails simples, como aqueles

formados apenas pelo primeiro nome;

Page 15: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

15

• Leia com atenção os formulários e cadastros online, evitando preencher ou

concordar, inadvertidamente, com as opções para recebimento de e-mails de

divulgação do site e de seus parceiros;

• Não forneça dados pessoais, documentos e senhas por e-mail ou via formulários

online;

• Verifique a política de privacidade dos sites nos quais pretende registrar seus

dados.

Mantenha-se informado

• Conhecer os tipos de spam ajuda a reconhecer e-mails suspeitos e,

eventualmente, não detectados pelos softwares antispam;

• Acompanhar as notícias e alertas sobre os golpes e fraudes reduz o risco de ser

enganado e/ou prejudicado financeiramente por e-mails desse gênero;

• Procurar informações sobre fatos recebidos por e-mail antes de repassá-los

contribui para a redução do volume de mensagens de correntes, boatos e lendas

urbanas, enviadas repetidas vezes na rede;

• Procurar informações no site das empresas ao receber e-mails sobre prêmios e

promoções reduz o risco de ser enganado em golpes propagados por e-mail.

Proteja-se

• Utilize softwares de proteção (antivírus, antispam, antispyware e firewall

pessoal) nos computadores de uso doméstico e corporativo, mantendo-os com as

versões, assinaturas e configurações atualizadas;

Page 16: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

16

• Procure informações sobre os recursos técnicos do seu software antispam.

Configure as listas negras e listas brancas. Monitore a quarentena, se for o caso.

Fique alerta

• Observe eventuais comportamentos anormais de computadores que utiliza;

• Em casos de contaminação por vírus ou outro código malicioso, reinstale

totalmente o sistema operacional e os aplicativos, evitando restaurar backups

antigos.

3.3 – Firewall

Firewall em português significa “parede corta fogo”, nome usado na informática

para denominar dispositivos de uma rede de computadores constituídos pela

combinação de software e hardware cuja finalidade é dividir e controlar o acesso entre

essas redes.

O firewall regula o tráfego de dados entre redes diferentes e impede a

transmissão ou recepção de acessos não autorizados de uma rede para outra. Trata-se

basicamente de um mecanismo que atua como "defesa" de um computador ou de uma

rede, controlando o acesso ao sistema por meio de regras e filtragem de dados.

Page 17: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

17

Para controlar o tráfego em uma rede, um firewall utiliza um conjunto de regras

que determina qual conteúdo poderá trafegar pela rede, bem como as conexões que

serão aceitas ou negadas. Se um hacker tentar acessar a sua rede, ou até mesmo um

único computador ligado à Internet, e você possuir um firewall configurado

adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os

worms.

Tipos

Os firewalls podem se apresentar de duas formas: software e hardware. A

primeira é mais comum, pois são programas que o usuário instala na máquina para

realizar o controle das conexões que entram e que saem. Como exemplo: Cômodo

Personal firewall, Zonealarm e Ashampoo Firewall.

Como forma de hardware, há equipamentos específicos que reforçam a

segurança de uma rede e que geralmente são empregados em redes de grande porte,

principalmente em empresas que necessitam de mais segurança para suas máquinas.

Uma versão um pouco mais simples de firewall em hardware pode ser encontrada em

modems roteadores, como os utilizados em conexões ADSL.

Classificação

Filtragem de pacotes – O firewall que trabalha na filtragem de pacotes é muito

utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras

estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem

estabelecer comunicação e/ou transmitir/receber dados.

Alguns sistemas ou serviços podem ser liberados completamente como, por

exemplo, o serviço de e-mail da rede, enquanto outros são bloqueados por padrão, por

oferecerem riscos elevados, como softwares de mensagens instantâneas.

Page 18: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

18

Desvantagem

• As regras aplicadas podem ser muito complexas e causar perda de desempenho

da rede ou não serem eficazes o suficiente.

• A filtragem de pacotes tem um nível de segurança extremamente primário;

• O feedback proporcionado ao utilizador é muito reduzido, como consequência

disso, caso alguma das regras seja violada, não há como saber e, se por ventura

houver a possibilidade de descobrir, provavelmente já será tarde para agir;

• Não permite executar testes de eficácia, o que poderá provocar falhas graves no

sistema em nível de segurança sem que o usuário saiba.

Vantagem

• Quando devidamente configurado, esse tipo de firewall permite que somente

computadores conhecidos troquem determinadas informações entre si e tenham

acesso a determinados recursos;

• É capaz de analisar informações sobre a conexão e notar alterações suspeitas;

• Tem a capacidade de analisar o conteúdo dos pacotes, o que permite um controle

ainda maior do que pode ou não ser acessado;

• Não são necessárias alterações em nível de cliente. É tudo feito nos routers. Esta

é uma das razões pelas quais a filtragem de pacotes é considerada uma

tecnologia de firewall barata e sem grandes sofisticações;

• Muitos dos routers encontrados no mercado já incluem inúmeras potencialidades

de filtragem de pacotes, reduzindo assim a necessidade de hardware ou software

extra;

Page 19: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

19

• Este método torna-se bastante atrativo quando o orçamento é reduzido, quando

não há grandes necessidades ou exigências em nível de segurança e o controle

de acessos não é considerado fator essencial;

Firewalls de aplicação – Os firewalls de controle de aplicação são instalados

geralmente em computadores servidores, conhecidos como proxy. Este tipo não permite

comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua

como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio

da avaliação do número da sessão TCP dos pacotes.

Este tipo de firewall é mais complexo, porém, muito seguro, pois todas as

aplicações precisam de um proxy.

O firewall de aplicação permite um acompanhamento mais preciso do tráfego

entre a rede e a Internet (ou entre redes). É possível, inclusive, contar com recursos de

log e ferramentas de auditoria. Tais características deixam claro que esse tipo de

firewall é voltado a redes de porte médio ou grande e que sua configuração exige

experiência no assunto

Vantagens:

• Possibilitam o uso de filtragem com base em informação de nível de aplicação

(exemplo: URL, possibilitando estabelecimento de zonas com diferentes tipos de

acesso);

• Possibilidade de atuarem de acordo com informação de estado e não apenas com

base em regras de acesso estáticas;

• Possibilidade de funcionarem como arquivos temporários de informação

(caching servers), produzindo melhorias em nível de desempenho;

Page 20: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

20

Desvantagens:

• Maior complexidade de configuração e manutenção em relação à filtragem de

pacotes;

• Necessidade de utilização de software de proxy para cada aplicação;

• Constituem pontos únicos de falha.

Principais diferenças entre filtragem de pacotes e firewalls de aplicação

• A filtragem de pacotes apenas inspeciona o cabeçalho do pacote, enquanto que o

firewall de aplicação analisa todos os dados de aplicação de um pacote.

• A filtragem de pacotes deixa passar um pacote que foi por ela permitido e o

mesmo pacote viaja entre a Internet e o computador da rede, enquanto que um

firewall de aplicação gera novamente um pacote através de um pacote que foi

anteriormente permitido, ou seja, constrói um novo pacote e envia do firewall

para o servidor de Internet ou para o computador da rede, dependendo do

sentido.

• O uso simultâneo de firewalls do tipo packet filter e proxy geralmente faz com

que o controle de acessos seja movido para um nível muito elevado.

Conclusão

É comum alguns usuários acreditarem que apenas os programas antivírus

garantem a segurança do computador, mas a segurança do computador não pode se

basear em apenas um mecanismo de defesa.

Um antivírus não é capaz de impedir o acesso a uma backdoor instalada em um

computador, já um firewall bem configurado pode bloquear o acesso a ele. Além disso,

Page 21: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

21

um firewall pode bloquear as tentativas de invasão ao seu computador e possibilitar a

identificação das origens destas tentativas.

Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para

uso pessoal, mas antes de obtê-lo verifique sua origem e certifique-se de que o

fabricante é confiável.

3.4 – Backups

Backups são cópias de segurança que ajudam a proteger os dados armazenados

no computador em caso de perdas acidentais. O backup é utilizado para criar uma cópia

dos dados que estão no disco rígido e arquivá-los em outro dispositivo de

armazenamento.

Cópias de segurança dos dados armazenados em um computador são

importantes não só para recuperar dados perdidos durante eventuais falhas, mas também

para corrigir consequências de uma possível infecção por vírus, ou de uma invasão.

Existem diversas formas de realizar cópias de segurança, entre as quais podemos

citar:

• Armazenamento de arquivos em CDs

ou DVDs;

• Espelhamento de um disco rígido

inteiro em outro disco de um

computador;

• Disco rígido externo (compatível com USB);

Page 22: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

22

• Também existem equipamentos e softwares mais sofisticados e

específicos que, dentre outras atividades, automatizam todo o processo

de realização de cópias de segurança, praticamente sem intervenção do

usuário. A utilização de tais equipamentos e softwares envolve custos

mais elevados e depende de necessidades particulares de cada usuário.

É importante destacar que a frequência com que é realizada uma cópia de

segurança e a quantidade de dados armazenados depende da periodicidade com que o

usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a

realização de cópias de segurança.

Ao realizá-las é preciso que o usuário tome alguns cuidados. Vejamos:

• Cópias de segurança devem conter apenas arquivos confiáveis do

usuário, ou seja, que não contenham vírus e nem sejam algum outro tipo

de malware.

• Arquivos do sistema operacional e que façam parte da instalação dos

softwares de um computador não devem fazer parte das cópias de

segurança. Eles podem ter sido modificados ou substituídos por versões

maliciosas, que quando restauradas podem trazer uma série de problemas

de segurança para um computador.

• Escolha da mídia para a realização da cópia de segurança é extremamente

importante e depende da importância e da vida útil que a cópia deve ter.

• Um grande volume de dados, de maior importância, que deve perdurar

por longos períodos, deve ser armazenado em mídias como, por exemplo,

os CDs ou DVDs.

Page 23: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

23

• Cópias de segurança devem ser guardadas em um local condicionado

(longe de muito frio ou muito calor) e restrito, de modo que apenas

pessoas autorizadas tenham acesso a esse local.

Dicas

A fim de tornar seus backups eficientes, relacionamos a seguir algumas dicas.

• Etiquete claramente seus backups. Inclua o nome da máquina, a unidade, a data

do backup e o número do disco ou fita.

• Mantenha seus backups em lugar seguro, fresco e seco. É melhor manter backup

importante fora do local do micro, de forma que, se o seu escritório for atingido

por um incêndio, seus backups não se queimarão. Se não puder armazená-los

fora do prédio do escritório por alguma razão, pelo menos os mantenha em um

andar separado, para que eles possam se manter a salvo de eventuais desastres.

• Não faça backups do que você não precisa e que apenas o confundirão mais

tarde. Se a sua empresa formatar o disco rígido de alguém e começar tudo do

zero, desfaça-se dos backups tão logo tenha determinado que nada importante

havia na unidade.

• Teste seus backups periodicamente para assegurar-se de que eles funcionam.

Calor, umidade e campos eletromagnéticos podem fazer com que seus dados se

deteriorem.

• Quem mantém backups por anos não pode esperar que eles permaneçam intactos

sem ajuda. As cargas positivas e negativas em seus discos tendem a neutralizar

umas às outras e um disco deixado na prateleira voltará lentamente a ter uma

superfície virgem.

Page 24: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

24

Unidade 4 – Navegação pela internet

Olá aluno(a),

Chegamos a nossa última unidade.

Nela, você vai encontrar as principais informações sobre como navegar com

segurança na internet. Primeiro você vai aprender como diagnosticar sites seguros.

Depois, você vai conhecer alguns perigos do comércio eletrônico e do internet

banking. Com base em algumas dicas, você verá os cuidados que devem ser tomados

antes de utilizar esses sites.

Além disso, você entenderá por que o e-mail também é uma ferramenta que

pode comprometer a sua privacidade. E, por último, verá quais são os perigos que

podem causar as redes sociais, além de receber dicas para participar de forma adequada

dessas invenções que a cada dia que passa estão se popularizando mais e mais.

Bom estudo!

Page 25: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

25

4.1 – Diagnosticando sites inseguros

Para verificar se a conexão é segura, ou seja, criptografada, existem pelo menos

dois itens que podem ser visualizados na própria janela do seu navegador,

demonstrando que as informações transmitidas entre o browser e o site visitado estão

sendo criptografadas.

O primeiro pode ser visualizado no local onde o endereço do site é digitado. O

endereço deve começar com https:// (diferente do http:// nas conexões normais),

onde o “s” antes do sinal de dois-pontos indica que o endereço em questão é de um site

com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

A figura 1 apresenta o primeiro item, indicando uma conexão segura, observado

nos browsers Firefox e Internet Explorer.

Alguns navegadores podem incluir outros sinais na barra de digitação do

endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local

onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um

cadeado fechado do lado direito.

Figura 1: https - identificando site com conexão segura.

Fonte: Cartilha de segurança

O segundo item a ser visualizado corresponde a algum desenho ou sinal,

indicando que a conexão é segura. Normalmente, o desenho mais adotado nos

navegadores recentes é de um "cadeado fechado", apresentado na barra de status, na

parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é

segura).

Page 26: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

26

A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões

seguras, observados nas barras de status nos browsers Firefox e Internet Explorer.

Figura 2: Cadeado -- identificando site com conexão segura.

Fonte: Cartilha de segurança

Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as

informações referentes ao certificado emitido para a instituição que mantém o site, bem

como informações sobre o tamanho da chave utilizada para criptografar os dados.

É muito importante verificar se a chave utilizada para criptografar as

informações a serem transmitidas entre o browser e o site é de no mínimo 128 bits.

Chaves menores podem comprometer a segurança dos dados a serem transmitidos.

Outro fator muito importante é que a verificação das informações do certificado

deve ser feita clicando exclusivamente no cadeado exibido na barra status do browser.

Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado

no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox.

Figura 3: Cadeado forjado.

Fonte: Cartilha de segurança

Page 27: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

27

Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que

na figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando

que a conexão não é segura.

4.2 – Utilizando o comércio eletrônico

O comércio eletrônico é o meio pelo qual são realizadas transações comerciais

através de computadores, podendo ser transações empresa-empresa, empresa-

consumidor ou intraorganizacional. Trata-se de uma infraestrutura digital aberta, de

fácil acesso e baixo custo. O comércio eletrônico é de âmbito mundial e,

principalmente, realizado por meio da Internet.

Para que o comércio eletrônico ocorra de modo a garantir um resultado

satisfatório, é necessário observar e considerar uma série de aspectos de segurança,

fatores culturais e organizacionais.

Você recebe uma mensagem por e-mail

ou via serviço de troca instantânea de

mensagens, em nome de um site de comércio eletrônico ou de uma instituição

financeira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o

recadastramento ou confirmação dos dados do usuário, a participação em uma nova

promoção, entre outros. A mensagem, então, tenta convencê-lo a clicar em um link

presente no texto, em uma imagem, ou em uma página de terceiros.

Mas, o link pode direcioná-lo para uma página Web falsificada, semelhante ao

site que você realmente deseja acessar. Nesta página serão solicitados dados pessoais e

financeiros, como o número, data de expiração e código de segurança do seu cartão de

crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e

senha de acesso ao Internet Banking.

Page 28: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

28

Ao preencher os campos disponíveis na página falsificada e clicar no botão de

confirmação, os dados serão enviados para os fraudadores. A partir disso os fraudadores

poderão realizar operações como efetuar pagamentos e transferir valores para outras

contas com os seus dados financeiros.

Para identificar mensagens fraudulentas, relacionamos abaixo algumas dicas:

• Os fraudadores utilizam técnicas

para ofuscar o real link para a

página falsificada, apresentando

o que parece ser um link

relacionado à instituição

mencionada na mensagem. Ao

passar o cursor do mouse sobre o

link, será possível ver o real

endereço da página falsificada na

barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado

e não possua vulnerabilidades. Normalmente, este link será diferente do

apresentado na mensagem;

• Acesse a página da instituição que supostamente enviou a mensagem e procure

por informações relacionadas com a mensagem que você recebeu;

• Sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam

conexões seguras quando dados pessoais e financeiros de usuários são

solicitados. Caso a página não utilize conexão segura, desconfie imediatamente.

Caso a página falsificada utilize conexão segura, um novo certificado (que não

corresponde ao site verdadeiro) será apresentado e, possivelmente, o endereço

mostrado no browser será diferente do endereço correspondente ao site

verdadeiro.

Page 29: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

29

Recomendações:

• No caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado

como parâmetro para atestar a veracidade de uma mensagem, pois pode ser

facilmente forjado pelos fraudadores;

• Se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser

verdadeira, entre em contato com a instituição para certificar-se sobre o caso

antes de enviar qualquer dado, principalmente informações sensíveis, como

senhas e números de cartões de crédito.

4.3 – Utilizando o internet banking

Internet banking é o termo utilizado para caracterizar transações, pagamentos e

outras operações financeiras por meio de uma página segura do banco na internet. Este é

um processo que facilita a vida dos usuários uma vez que podem utilizar os serviços do

banco fora do horário de atendimento ou de qualquer lugar onde haja acesso à internet.

O internet banking vem recebendo cada vez mais clientes que buscam a internet

como forma preferida de lidar com as finanças. Geralmente, o internet banking oferece

funções como pagamentos de contas eletrônicas e transferência de status de conta para

um programa pessoal de finanças, entre outras.

Os bancos estão aperfeiçoando continuamente seus serviços via internet para

atender às necessidades dos clientes. Mesmo diante de uma série de benefícios, muitos

deles evitam o internet banking porque supõem, na maioria das vezes, que este é muito

vulnerável a fraudes.

Deste modo, selecionamos alguns cuidados básicos que podem ser adotados

pelos usuários ao usufruir do internet banking.

Page 30: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

30

Não digite nenhuma informação pessoal antes de certificar-se de que esteja em

uma conexão segura com o serviço pretendido. Para isso, observe os seguintes

cuidados:

1) Utilize apenas uma janela do navegador:

Habitue-se a, sempre que for entrar em um site seguro, fechar todas as demais

janelas do navegador, exceto a que será utilizada na conexão.

2) Verifique a URL:

Na barra de endereços, deverá estar aparecendo um endereço iniciado por 'https'

e em que apareça o domínio da organização que presta o serviço.

Exemplos: https://www.nomedobanco.com.br

3) Procure o cadeado:

Os navegadores apresentam no canto inferior direito da tela um ícone com o

desenho de um cadeado fechado, sempre que uma página de conexão segura estiver

aberta.

4) Verifique o certificado:

Um duplo clique sobre o ícone do cadeado abrirá uma janela com os dados do

certificado de segurança, emitido por entidade certificadora contratada pelo prestador do

serviço.

5) Confira o endereço do certificado com o endereço da página:

O certificado de segurança exibe o endereço por ele garantido. Ele deve ser

conferido com a URL constante na barra de endereços do navegador.

Page 31: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

31

As figuras abaixo mostram como deve ser feita esta verificação, nos navegadores mais

utilizados:

Internet Explorer

Fonte: Cartilha de segurança

Page 32: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

32

Netscape

Fonte: Cartilha de segurança

Page 33: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

33

Firefox

Fonte: Cartilha de segurança

Page 34: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

34

Mozilla

Fonte: Cartilha de segurança

6) Analise o conteúdo da página visitada:

Além dos cuidados anteriores, fique atento aos dados solicitados. Nenhum banco

ou administrador de cartão solicita, na mesma página, além da senha de acesso via

Internet, o número de cartão de banco ou de crédito, a senha do banco e outros códigos

de segurança. Caso isto ocorra, pare o que estiver fazendo e feche o navegador, para

interromper a conexão.

Os cuidados acima asseguram que uma "conexão segura" via Web seja

Page 35: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

35

estabelecida. Isto quer dizer que, durante esta conexão, seus dados trafegarão

criptografados para o destinatário, que efetivamente é aquele a quem você pretende se

dirigir.

7) Nunca faça acesso a bancos ou sites de compras em máquina não confiável:

Máquina não confiável significa qualquer computador não protegido por senha,

ao qual outras pessoas possam ter acesso, seja no trabalho, em Cyber Cafés e até mesmo

em casa.

8) Mantenha sempre seus programas atualizados:

É essencial que o sistema operacional, o antivírus, o navegador e demais

programas com possibilidade de fazer acesso à Internet estejam atualizados.

9) Cuidado com o spyware:

A maior parte dos usuários tem conhecimento das ameaças aos computadores,

representadas por malware. No entanto, muitos desconhecem o potencial do spyware e

só se dão conta de sua existência quando de alguma forma são afetados e sofrem

prejuízos.

Existem muitos programas bons que detectam e impedem a instalação ou

eliminam spywares. É recomendável que pelo menos um desses recursos esteja

instalado em qualquer máquina com acesso à Internet:

Microsoft Windows AntiSpyware (versão Beta)

Detecta e remove spywares conhecidos, evitando seus efeitos negativos como:

- Queda do desempenho da máquina;

Page 36: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

36

- Alteração nas configurações de acesso à Internet;

- Acesso de terceiros a informações privadas.

Spyware Blaster

-Impede a instalação de adware, spyware e browser hackers baseados no MS

Active-X;

- Bloqueia cookies nocivos no Internet Explorer;

- Restringe os danos que podem ser causados por sites mal-intencionados.

Seu caráter é essencialmente preventivo e não remove o adware/spyware que já

tenha se instalado em sua máquina.

SpyBot Search and Destroy

- Impede a instalação;

- Detecta e remove spywares e adwares, com base em lista de ameaças bastante

completa;

- É capaz de resguardar sua máquina contra a instalação de programas espiões.

Ad-Aware

- Detecta e remove a maior parte dos programas-espiões conhecidos;

- Requer poucas decisões por parte do usuário, o que o torna de uso mais fácil

pelos menos experientes.

Page 37: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

37

10) Instale ou ative um firewall em sua máquina:

Como vimos em tópicos anteriores, o firewall é um programa que auxilia na

proteção do seu computador, impedindo que usuários não autorizados tenham acesso,

via Internet ou via rede local de dados. Além disso, ele também evita que programas

instalados em seu computador tenham acesso à Internet sem a sua autorização.

11) Evite comportamentos de risco:

• Jamais forneça informações pessoais solicitadas por e-mail, seja em formulários

transmitidos pelo próprio e-mail, seja em formulários disponíveis em sites a que

você teve acesso por meio de links transmitidos pelo e-mail. Lembre-se de que

instituições idôneas não fazem esse tipo de solicitação.

• Não clique em links para páginas da Web disponíveis em e-mails, cuja origem

não seja manifestamente segura.

Não abra arquivos anexos de e-mails, em especial aqueles com extensões "exe",

"scr", "bat" e "pif".

4.4 – Utilizando o e-mail

E-mail é um método que permite elaborar, enviar e

receber mensagens por meio de sistemas eletrônicos de

comunicação. Muitas pessoas não sabem que e-mails não

são completamente seguros e nem possuem tanta

privacidade como aparentam.

As mensagens que chegam até a caixa postal do

usuário ficam normalmente armazenadas em um arquivo

Page 38: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

38

no servidor de e-mails do provedor até o usuário se conectar na Internet e obter os e-

mails através do seu programa leitor de e-mails.

Portanto, enquanto os e-mails estiverem no servidor, poderão ser lidos por

pessoas que tenham acesso a esse servidor. E enquanto estiverem em circulação, existe

a possibilidade de serem lidos por alguma pessoa conectada à Internet.

Para assegurar a privacidade dos e-mails, é preciso utilizar programas que

permitam criptografá-los por meio de chaves, ou seja, senhas ou frases, de modo que

eles possam ser lidos apenas por quem possuir a chave certa para decodificar a

mensagem.

Alguns softwares de criptografia podem estar embutidos nos programas leitores

de e-mails, outros podem ser adquiridos separadamente e integrados aos programas

leitores de e-mails. Normalmente há um consenso ético entre administradores de redes e

provedores de nunca lerem a caixa postal de um usuário sem o seu devido

consentimento.

Tais programas, apesar de serem muito utilizados na criptografia de mensagens

de e-mail, também podem ser utilizados na criptografia de qualquer tipo de informação,

como, por exemplo, um arquivo sigiloso a ser armazenado em uma cópia de segurança.

Os programas de criptografia são utilizados para decodificar mensagens

criptografadas, recebidas por um usuário, no momento em que este desejar lê-las.

Ao utilizar esse tipo de programa para decodificar uma mensagem, é possível

que o programa leitor de e-mails permita salvar a mensagem no formato decodificado,

ou seja, em texto claro.

No caso da utilização de programas leitores de e-mails com essa característica, a

privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem,

mas não necessariamente no seu armazenamento.

Page 39: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

39

Desta forma, é extremamente importante que o usuário esteja atento a esse fato.

É fundamental certificar-se sobre o modo como suas mensagens estão sendo

armazenadas. Como uma mensagem pode ser decodificada sempre que o usuário desejar

lê-la, é aconselhável que ela seja armazenada de forma criptografada e não em texto

claro.

Leitor de e-mails

Grande parte dos problemas de segurança envolvendo e-mails está relacionada

aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia

social ou de características de determinados programas leitores de e-mails, que

permitem abrir arquivos ou executar programas anexados às mensagens

automaticamente.

Para configurar um programa leitor de e-mails de forma a melhorar a segurança

do seu programa leitor de e-mails, observe as dicas abaixo:

1. Desligar as opções que permitem abrir ou executar automaticamente arquivos

ou programas anexados às mensagens;

2. Desligar as opções de execução de Java

Script e de programas Java;

3. Desligar, se possível, o modo de

visualização de e-mails no formato HTML.

Essas configurações podem evitar que o seu programa leitor de e-mails propague

automaticamente vírus e cavalos de troia, entre outros. Existem programas leitores de e-

mails que não programam tais funções e, portanto, não possuem essas opções.

É importante ressaltar que, se o usuário seguir as recomendações dos itens 1 e 2,

mas ainda assim abrir os arquivos ou executar manualmente os programas que vêm

Page 40: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

40

anexados aos e-mails, poderá ter algum problema que resulte na violação da segurança

do seu computador.

Destacamos abaixo algumas medidas preventivas que podem minimizar os

problemas trazidos com os e-mails. Essas medidas podem ser adotadas no uso dos

programas leitores de e-mails:

• Manter sempre a versão mais atualizada do seu programa leitor de e-mails;

• Não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail. Se

você realmente quiser acessar a página do link, digite o endereço diretamente no

seu browser;

• Evitar abrir arquivos ou executar programas anexados aos e-mails sem antes

verificá-los com um antivírus;

• Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido

enviados por pessoas ou instituições conhecidas. O endereço do remetente pode

ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo

de troia;

• Fazer o download de programas diretamente do site do fabricante;

• Evitar utilizar o seu programa leitor de e-mails como um browser, desligando o

modo de visualização de e-mails no formato HTML. Atualmente, usuários da

Internet têm sido bombardeados com e-mails indesejáveis e, principalmente,

com mensagens fraudulentas, cuja finalidade é a obtenção de vantagens

financeiras. Alguns exemplos são:

- Mensagens oferecendo grandes quantias em dinheiro, mediante uma

transferência eletrônica de fundos;

Page 41: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

41

- Mensagens com ofertas de produtos com preços muito abaixo dos

preços praticados pelo mercado;

- Mensagens que procuram induzir o usuário a acessar uma determinada

página na Internet ou a instalar um programa, abrir um álbum de fotos,

ver cartões virtuais etc., mas cujo verdadeiro intuito é fazer com que o

usuário forneça dados pessoais e sensíveis, como contas bancárias,

senhas e números de cartões de crédito.

E-mails que geralmente são boatos

• Sugere consequências trágicas se uma determinada tarefa não for realizada;

• Promete ganhos financeiros ou prêmios mediante a realização de alguma ação;

• Fornece instruções ou arquivos anexados para, supostamente, proteger seu

computador de um vírus não detectado por programas antivírus;

• Afirma não ser um boato;

• Apresenta diversos erros gramaticais e de ortografia;

• Apresenta uma mensagem contraditória;

• Contém algum texto enfatizando que você deve repassar a mensagem para o

maior número de pessoas possível;

• Já foi repassado diversas vezes (no corpo da mensagem normalmente é possível

observar cabeçalhos de e-mails repassados por outras pessoas).

Além disso, cadernos de informática dos jornais de grande circulação,

normalmente, trazem matérias ou avisos sobre os boatos mais recentes.

Page 42: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

42

4.5 – Utilizando as redes sociais

Redes sociais são comunidades online que permitem a comunicação entre

muitos indivíduos ao mesmo tempo. As comunidades reúnem usuários com os mesmos

interesses, como futebol, música, jogos, entre outros. Mas também existem muitas

pessoas que utilizam as redes sociais para prejudicar outras pessoas.

Exemplos de redes sociais

� Facebook;

� MySpace;

� Twitter;

� Blog;

Blog, por exemplo, é uma página da internet que pode ser criada por qualquer

pessoa com conteúdos livres. Pode ser usada como ferramenta para manter contato com

parentes e amigos que moram em outras cidades ou países, uma vez que os leitores

podem fazer comentários.

Sites como YouTube, blog, Facebook

e outros podem ser usados para divulgar

trabalhos, grupos de música, entre outros.

Ao disponibilizar uma página na

Internet, como por exemplo, um blog, é

preciso ter alguns cuidados, visando proteger

os dados contidos em sua página. O blog vem sendo muito utilizado por usuários de

internet. Este serviço é usado para manter um registro frequente de informações e tem

Page 43: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

43

com principal vantagem permitir que o usuário publique seu conteúdo sem precisar de

conhecimento técnico sobre a construção de páginas na internet.

Em seu blog, um usuário pode disponibilizar informações, tais como:

• Dados pessoais (e-mail, telefone, endereço etc.);

• Informações sobre familiares e amigos (como árvores genealógicas, datas de

aniversário, telefones etc.);

• Dados sobre o seu computador;

• Dados sobre os softwares que utiliza;

• Informações sobre o seu cotidiano (como, por exemplo, hora em que saiu e

voltou para casa, data de uma viagem programada, horário em que foi ao caixa

eletrônico etc.);

É muito importante estar atento e avaliar com cuidado que informações serão

disponibilizadas em uma página Web. Essas informações podem ser utilizadas por

alguém mal-intencionado, por exemplo, em um ataque de engenharia social, e também

para atentar contra a segurança de um computador, ou até mesmo contra a segurança

física do próprio usuário.

Cuidados em sites de redes de relacionamentos como o Facebook

O Facebook é um site de relacionamentos que tem uma ampla aceitação por

parte dos usuários da internet. Isso ocorre porque o Facebook é uma ferramenta que

proporciona o encontro de pessoas e permite a criação e participação em comunidades

com interesses em comum.

Geralmente um site de redes de relacionamento oferece ao usuário a opção de

cadastrar informações pessoais como nome, endereços residencial e comercial,

Page 44: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

44

telefones, endereços de e-mail, data de nascimento, entre outros dados que irão compor

o seu perfil.

O usuário pode limitar o acesso aos seus dados apenas àquelas pessoas de seu

interesse. Com isso, suas informações não poderão ser visualizadas por qualquer

indivíduo que utilize o site.

Outra sugestão é que o usuário evite fornecer muita informação a seu respeito,

pois é preciso ter em mente que nenhum site está isento do risco de ser invadido e de ter

suas informações roubadas por pessoas mal-intencionadas.

No caso do Facebook, por exemplo, há um campo destinado à participação dos

usuários em determinados tipos de comunidades. Isso leva à transmissão de

informações para terceiros. Por exemplo, a comunidade de donos de um determinado

veículo, ou dos frequentadores do estabelecimento X, pode dizer qual é a classe social

de um usuário, que locais ele gosta de frequentar, entre outras informações.

Assim, é extremamente importante estar atento e avaliar com cuidado que

informações você disponibilizará nos sites de redes de relacionamentos, principalmente

aquelas que poderão ser vistas por todos; e de quais comunidades você participará.

Essas informações podem não só ser utilizadas por alguém mal-intencionado, por

exemplo, em um ataque de engenharia social, mas também para atentar contra a

segurança física do próprio usuário.

Page 45: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

45

Curiosidade

Netiqueta

Netiqueta é a combinação das

palavras NET (rede em inglês) e etiqueta

(regras para comportamento em

sociedade).

A internet é uma grande forma de

interatividade, pois é possível conversar

com os amigos, ouvir músicas, baixar

vídeos, fazer pesquisas e tantas outras coisas. Para que o ambiente da rede seja sempre

agradável e seguro para todos, existem algumas regras que podemos seguir.

Sempre há alguém do outro lado quando você manda um e-mail, faz um

comentário numa rede social ou conversa no MSN. Por isso, não ofenda, nem seja

agressivo.

O que fazer

• Espere seu amigo terminar de falar quando estiver conversando com ele no MSN

ou outro programa de chat. Não interrompa, não fale ao mesmo tempo.

• Numa conversa ao vivo você pode ouvir o tom de voz ou ver as expressões da

pessoa com quem está conversando. Na internet, só dá para saber o que a pessoa

quer dizer pelo que está escrito. Por isso, escreva sempre de forma clara, para

não haver mal-entendidos.

• O bom português também vale na internet e ajuda na clareza das mensagens.

Uma vírgula errada, ou a falta dela, pode mudar todo o sentido de uma frase.

Page 46: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

46

• É claro que é permitido usar termos próprios da internet (o internetês como

“aki”, “tc”, “tb”, “ñ”, “rs”, “kkk”, “aff”, “haha”, mas somente na comunicação

online. Lembre que em textos corridos, mesmo em blogs, é preciso adotar a

linguagem formal e respeitar as regras gramaticais.

• "Bom dia", "Olá", "Oi", "Tchau", "Até mais", "Obrigado", são algumas formas

de começar e terminar um e-mail educadamente. Não se esqueça de assinar seu

nome.

• Se você receber mensagens mal-educadas, encontrar algum site que fale mal de

você, de seus colegas ou de alguém da sua família, não responda.

• Se receber links inapropriados, que você sinta que não deveriam ter sido

enviados para você, não clique.

O que não fazer

• Abreviações e gírias que você usa na internet para a conversa ficar mais rápida

não devem ser usadas em outros textos.

• Emoticons ajudam a esclarecer o que você quer dizer, mas não exagere. Se

escrever um e-mail para alguém, não use carinhas sorridentes, tristes ou outras

expressões desse tipo.

• Não perturbe um amigo se o status dele indicar "ocupado" ou "ausente". Use

esses status para mostrar quando você pode ou não falar com seus amigos.

• Ao escrever um e-mail, fazer um comentário num blog ou publicar alguma coisa

num site de relacionamentos, use letras maiúsculas e minúsculas. Na internet,

escrever com letras maiúsculas é o mesmo que GRITAR!

Page 47: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

47

• Não repasse mensagens com correntes, piadas ou curiosidades, a não ser que a

outra pessoa tenha pedido. Ninguém gosta de receber mensagens indesejadas.

Page 48: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

48

Encerramento

Caro(a) amigo(a),

Chegamos ao fim de nosso curso e tenho certeza que conseguimos passar uma

boa noção da importância de navegar com segurança na internet.

Temos total garantia de que, com as informações que você recebeu, terá

condições de identificar se seu computador está executando algum tipo de malware.

Além disso, não será mais necessário se preocupar, afinal, após esse curso você já

domina as técnicas para realizar uma navegação com segurança e métodos preventivos

para não infectar o seu computador.

Estamos certos, entretanto, de que o básico foi devidamente explicitado e

possibilitará a você, a partir deste curso, proteger seu computador com os programas de

defesas.

Tendo uma boa noção sobre esse assunto, você naturalmente ficará mais

tranquilo e preparado para encarar as possíveis situações negativas que seu computador

pode sofrer em relação às invasões. E, melhor de tudo, terá conhecimentos suficientes

que em muitos momentos serão extremamente úteis, já que a internet está cada vez mais

presente na vida das pessoas.

Boa sorte e sucesso!

Page 49: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

49

Referências Bibliográficas

- Site Wikipédia, Hacker. Disponível em: <http://pt.wikipedia.org/wiki/Hacker>.

Acesso em 26 de novembro de 2010.

- Blog Segurança da Informação, Cracker – Hacker. Disponível em:

<http://blog.segr.com.br/hacker-cracker/>. Acesso em 26 de novembro de 2010.

- Site Baixaki, 2008, O que é Cracker? Disponível em:

<http://www.baixaki.com.br/tecnologia/744-o-que-e-cracker-.htm>. Acesso em 26 de

novembro de 2010.

- Site Wikipédia, Cracker. Disponível em: <http://pt.wikipedia.org/wiki/Cracker>.

Acesso em 26 de novembro de 2010.

- Blog Brasil, Os riscos que a internet pode oferecer aos seus filhos. Disponível em:

<http://www.blogbrasil.com.br/os-riscos-que-a-internet-pode-oferecer-aos-seus-

filhos/>. Acesso em 26 de novembro de 2010.

- Site G1, 2010, Cartilha alerta para os perigos da internet? Disponível em:

<http://g1.globo.com/jornal-nacional/noticia/2010/07/cartilha-alerta-para-os-perigos-da-

internet.html>. Acesso em 29 de novembro de 2010.

- Site Cartilha.cert, Cartilha de Segurança para a internet. Disponível em:

<http://cartilha.cert.br/download/cartilha-seguranca-internet.pdf>. Acesso de 26 de

novembro a 10 de dezembro de 2010.

- Site Internet responsável, Guia para o uso responsável. Disponível em: <

http://www.internetresponsavel.com.br/>. Acesso em 29 de novembro de 2010.

Page 50: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

50

- Site Baixaki, 2010, Comparação: qual navegador está com a melhor interface de

navegação em 2010? Disponível em: < http://www.baixaki.com.br/tecnologia/4805-

comparacao-qual-navegador-esta-com-a-melhor-interface-de-navegacao-em-2010-.htm

>. Acesso em 30 de novembro de 2010.

- Site Wikipédia, Navegador. Disponível em: <http://pt.wikipedia.org/wiki/Navegador>.

Acesso em 30 de novembro de 2010.

- Bruno Russo, A importância da senha. Disponível em:

<http://www.brunorusso.eti.br/documentacao/A_importancia_da_senha.pdf>. Acesso

em 01 de dezembro de 2010.

- Site Microsoft, 2005, Como sei se meu computador está infectado por vírus?

Disponível em:

<http://www.microsoft.com/brasil/athome/security/viruses/intro_viruses_signs.mspx>.

Acesso em 01 de dezembro de 2010.

- Site Microsoft, 2005, Lidando com um PC Infectado. Disponível em:

<http://www.microsoft.com/brasil/windowsxp/using/security/expert/russel_infectedpc.

mspx>. Acesso em 01 de dezembro de 2010.

- Site Kaspersky, Quais são os sintomas de um computador infectado?

Disponível em: <http://www.kaspersky.com/pt/symptoms>. Acesso em 01

de 2010.

- Site G1, 2009, Pacotão de segurança: perguntas e respostas sobre vírus em celular.

Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1255146-6174,00-

PACOTAO+DE+SEGURANCA+PERGUNTAS+E+RESPOSTAS+SOBRE+VIRUS+

EM+CELULAR.html>. Acesso em 01 de dezembro de 2010.

Page 51: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

51

- Site G1, 2009, Entenda o que fazem e como se espalham os vírus de celular.

Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1243944-

6174,00.html>. Acesso em 01 de dezembro de 2010.

- Site Baixaki, 2008, Aprenda as diferenças entre vírus, trojans, spywares e outros.

Disponível em: <http://www.baixaki.com.br/tecnologia/853-aprenda-as-diferencas-

entre-virus-trojans-spywares-e-outros.htm>. Acesso em 02 de dezembro de 2010.

- Site Wikipédia, Vírus de computador. Disponível em:

<http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador>. Acesso em 03 de

dezembro de 2010.

- Site Microsoft, 2006, O que é um vírus de computador? Disponível em:

<http://www.microsoft.com/brasil/athome/security/viruses/intro_viruses_what.mspx>.

Acesso em 03 de dezembro de 2010.

- Site UOL tecnologia, 2005, O que são vírus de computador? Disponível

em:<http://tecnologia.uol.com.br/proteja/ultnot/2005/04/15/ult2882u2.jhtm>. Acesso

em 03 de dezembro de 2010.

- Site Baixaki, 2009, Como os vírus de computador "evoluíram" e se tornaram cada vez

mais perigosos. Disponível em:<http://www.baixaki.com.br/tecnologia/1845-como-os-

virus-de-computador-evoluiram-e-se-tornaram-cada-vez-mais-perigosos.htm>. Acesso

em 03 de dezembro de 2010.

- Site Linha Defensiva, 2010, Páginas fake, O que são e como se proteger. Disponível

em: <http://www.linhadefensiva.org/forum/index.php?showtopic=111057>. Acesso em

06 de dezembro de 2010.

- Site G1, 2007, Sem cuidados, download vira ameaça ao PC. Disponível em:

<http://g1.globo.com/Noticias/Tecnologia/0,,MUL89878-

6174,00SEM+CUIDADOS+DOWNLOAD+VIRA+AMEACA+AO+PC.html>. Acesso

em 06 de dezembro de 2010.

Page 52: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

52

- Site Truques Dicas, Como comprar o melhor antivírus. Disponível em: <http://truques-

dicas.com/como-comprar-o-melhor-antivirus/>. Acesso em 07 de dezembro de 2010.

- Site Antispam, o que é spam? Disponível em: <http://www.antispam.br/conceito/>.

Acesso em 07 de dezembro de 2010.

- Site Wikipédia, Firewall. Disponível em? <http://pt.wikipedia.org/wiki/Firewall>.

Acesso em 08 de dezembro de 2010.

- Site Baixaki, o que é firewall, 2008. Disponível em:

<http://www.baixaki.com.br/tecnologia/182-o-que-e-firewall-.htm>. Acesso em 08 de

dezembro de 2010.

- Site Infowester, Firewall: Conceitos e tipos. Disponível em: <

http://www.infowester.com/firewall.php>. Acesso em 08 de dezembro de 2010.

- Site Firewall, Tipos de Firewall. Disponível em:

<http://firewall.no.sapo.pt/index_files/Page484.htm>. Acesso em 08 de dezembro de

2010.

- Site Dicas-l, 2007, Conceitos sobre Tipos, Utilização e Gerenciamento de Backups.

Disponível em:

<http://www.dicas.com.br/arquivo/conceitos_sobre_tipos_utilizacao_e_gerenciamento_

de_backups.php>. Acesso em 08 de dezembro de 2010.

- Site publique.rdc.puc, Cuidados no acesso a sites seguros. Disponível em:

<http://publique.rdc.pucrio.br/rdc/cgi/cgilua.exe/sys/start.htm?infoid=272&sid=8&tpl=

printerview>. Acesso em 09 de dezembro de 2010.

- Site Buscalegis, comércio eletrônico: motivos para utilização e tendências futuras.

Disponível em: <http://www.buscalegis.ufsc.br/arquivos/Marcia+Wagner.pdf>. Acesso

em 09 de dezembro de 2010.

Page 53: Segurança na Internet - cursos24horas.com.br · Segurança na Internet Módulo II Parabéns por adquirir este livro do Cursos 24 Horas. Você está investindo no seu futuro! Esperamos

53

- Wikipédia, Banco internético. Disponível em: <

http://pt.wikipedia.org/wiki/Banco_intern%C3%A9tico>. Acesso em 09 de dezembro

de 2010.

- Site G1, 2009, 'Fakes' do Twitter podem disseminar vírus e spam. Disponível em:

<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1267816-6174,00-

FAKES+DO+TWITTER+PODEM+DISSEMINAR+VIRUS+E+SPAM.html>. Acesso

em 09 de dezembro de 2010.

- Site Guia para o uso responsável da internet. Disponível em:

<http://www.internetresponsavel.com.br/criancas/aproveite-mas-com-cuidado.php>.

Acesso em 09 de dezembro de 2010.