Segurança na Internet – Parte 1

Imagem em Domínio Público

Na Internet, podemos realizar diversas tarefas, como realizar transações bancárias, assistir a filmes e seriados, emitir boletos, conhecer pessoas novas e manter contato com amigos ou parentes que estão longe, ler sites de notícias e entretenimento, participar de jogos online com os amigos, estudar, emitir Boletim de Ocorrência, dentre inúmeras outras possibilidades. Ao estarmos no mundo virtual, também estamos sujeitos a riscos, ameaças e golpes de pessoas mal-intencionadas que sempre visam obter lucro ou benefício em cima dos prejuízos alheios.

Os golpistas são pessoas extremamente espertas, e sempre estão vasculhando a rede mundial de computadores à procura de dados confidenciais e sensíveis sobre cada um de nós. Utilizam-se de algumas técnicas e outras ferramentas computacionais para enganar as vítimas leigas, fazendo com que elas façam o que eles querem.

Riscos aos quais estamos expostos

Roubo de identidade (Identity Thief): O atacante tenta se passar por você, utilizando seus dados como nome, e-mail, número de telefone, gostos e até mesmo o jeito de escrever. É um dos golpes mais fáceis de se realizar, pois basta que alguém crie um perfil qualquer em uma determinada rede social, e nos formulários de cadastro, esse alguém insira o seu nome, sobrenome, data de nascimento, cidade, rua, telefone, e-mail e fotos suas -- coletadas de suas contas originais. Estão mais propensos a sofrer esse tipo de ataque aqueles que não se preocupam com a privacidade, e que sempre estão postando tudo sobre a vida pessoal na internet. 

Advance Fee Fraud: É um método bem antigo que foi muito disseminado por mensagens de textos quando a internet ainda não era tão popular. Consiste na tentativa de convencer a vítima a passar suas credenciais ou enviar dados financeiros ao mal-intencionado. Este, por sua vez, promete que caso o que a mensagem pede seja feito, a pessoa será beneficiada com uma quantia bem elevada (geralmente superior a que lhe foi pedida). 

Hoaxes: São mensagens de cunho apelativo que têm uma circulação massiva por meio dos serviços de email, redes sociais e SMS. Tentam chamar a atenção do leitor, subornando-o com alguma história falsa sobre uma empresa, produto ou uma pessoa bastante conhecida. Ao final, a mensagem sempre pede para o leitor compartilhá-la, para que outras pessoas possam lê-la. 

Tome bastante cuidado pois, ao repassar esse tipo de boato, você pode denegrir a imagem e reputação de alguém ou causar sérios danos a uma empresa. Preste atenção na forma como o texto é redigido, se tem muitos pontos de exclamação, se a história começa com títulos como "Urgente! Perigo, alerta!", se ela pede para compartilhar ao final, etc.

Eu já escrevi um artigo totalmente dedicado aos Hoaxes. Clique aqui para lê-lo.

Invasões de crackers: Ao contrário do que muita gente pensa, o termo "Hacker" não necessariamente significa alguém que pratica atividades ilícitas com o computador, mas sim alguém que contribui para a comunidade open-source, desenvolvendo programas livres, inovando e aprimorando linguagens de programação, etc. 

Desde a década de 1990 até os dias atuais, ocorreram algumas contradições com esse nome, fazendo com que a mídia convencional divulgasse hacker como sendo um especialista do mal, quando na verdade o termo correto a se usar seria cracker, que é um profissional na computação mal-intencionado.

Neste post eu falo mais a respeito dos termos Hacker e Cracker.

Exploração de vulnerabilidades: Qualquer falha de segurança no seu computador ou dispositivo móvel pode ser considerada como sendo uma vulnerabilidade. Por meio delas, os crackers conseguem exploitar (explorar) até o sistema teoricamente mais seguro, pois uma só vulnerabilidade tende a deixá-lo instável, e isso é uma porta de entrada para intrusos. 

Exemplos de vulnerabilidades: uso de programas pirateados ou desatualizados, malwares como trojan horse ou backdoors, a sua facilidade de ser induzido ou subornado pela engenharia social, sua ânsia por querer clicar em todo tipo de link sem saber exatamente para qual site ou página eles irão redirecioná-lo, etc.

Engenharia Social: É uma técnica que consiste em enganar a vítima, induzindo-a a fornecer qualquer tipo de informação que se deseja, por meio da linguagem, escrita ou falada. Ou seja, suponhamos que algum mal-intencionado queira que seu alvo acesse uma página falsa (phishing) e, nele, insira o email e a senha do Facebook nos formulários. Através da Engenharia Social, ele pode utilizar algumas técnicas de manipulação a fim de induzir a vítima, que por sua vez fará aquilo que se deseja (obter a senha e o e-mail do Facebook).

Phishing: A palavra Phishing, do inglês "fishing" (algo como "pescaria"), consiste em usar uma "isca" -- boato, propaganda, anúncio, texto -- com o objetivo de "pescar" informações vitalícias sobre alguém ou uma empresa. Não é um tipo de golpe simples, já que, para tanto, é necessário que o mal-intencionado possua conhecimento sobre redes, Engenharia Social e programação web. Ele pode clonar sites muito conhecidos e usados no cotidiano e alterar o PHP deles, para que todos os dados sejam enviados ao seu computador [do cracker].

Pharming: É bem semelhante ao phishing, a diferença é que esse tipo de golpe faz com que uma alteração no DNS redirecione o alvo para um site falso e, assim, enganá-lo. E o que é o DNS? É a sigla para Domain Name System, ele faz com que não tenhamos de digitar números (endereços IP) para acessarmos qualquer site na internet.

Privacidade -- Por que temos que nos preocupar com isso?

Todos nós já sabemos que, com a inclusão das redes sociais, as pessoas passaram a ter um descontrole da divulgação de informações sobre si mesmas. Algumas ainda insistem em dizer onde estão e com quem estão; outras, sempre costumam contar sobre a vida pessoal no Twitter ou o que fez durante o dia. Isso não é proibido, obviamente, pois cada um tem o direito de fazer o que quiser com as informações pessoais, o problema é que esse direito acaba se tornando uma exímia vantagem para os golpistas.

Para vocês terem uma ideia, o descuido com a privacidade pode ocasionar em vários danos à sua integridade física, social, psicológica, profissional, etc. O que você faria se alguém criasse um perfil qualquer no Facebook, com sua foto no avatar, e tenta se passar por você, publicando coisas que você jamais publicaria? Seria uma situação complicada de se resolver, não é mesmo? Por meio da localização geográfica -- disponível na maioria dos dispositivos móveis -- um sequestrador pode saber onde você esteve a acompanhar o seu percurso diário para poder te abordar.

Em tempos de exibicionismo virtual, é possível que ainda tenhamos alguma privacidade?

Sim, pois é algo importante que devemos manter para não nos tornarmos alvos fáceis para golpistas, e para que evitemos problemas futuros. 

Seja extremamente cauteloso ao receber e-mails, SMSs ou ligações telefônicas alegando serem de uma determinada instituição ou empresa, solicitando seus dados ou Curriculum Vitae. Ao realizar um cadastro em um site na internet, efetuar uma compra ou qualquer outra coisa que englobe transferência de dinheiro ou inserção de dados pessoais, procure saber mais sobre o site, veja se outras pessoas já compraram ou se cadastraram nele e o recomendam, certifique-se de que ele possui conexão segura (https), etc. Se possível, desabilite a localização geográfica do seu dispositivo móvel e configure os navegadores de internet para não te rastrearem. 

Ao acessar computadores públicos, como os de escola, faculdade ou em uma lan house, habilite o modo privado (private mode) nos navegadores, pois esse tipo de navegação faz com que nenhum site que você acessou ou qualquer dado que você inseriu em algum formulário de pesquisa seja armazenado no histórico. Evite dizer onde você está, com quem está e para onde irá nas redes sociais. Também evite contar ou expor demais a sua vida nelas, pois os golpistas estão sempre procurando por informações importantes sobre pessoas mais vulneráveis.

Malwares: O que são? O que fazem?

São programas desenvolvidos por pessoas com más intenções e que têm como finalidade causar prejuízo a algum sistema para poder invadi-lo ou simplesmente danificá-lo, e assim, obterem vantagens próprias. Eles podem comprometer a segurança e estabilidade do seu computador ou dispositivo móvel, roubar dados e enviá-los ao atacante, espionar sua atividade no computador e gravá-las em arquivos de textos que serão mandados para o mal-intencionado, roubar suas senhas e emails, instalar programas danosos no seu sistema, apagar ou corromper arquivos que foram salvos por você, permitir que um invasor obtenha acesso indevido ao seu computador ou celular, dentre muitas outras possibilidades.

Tipologia

Vírus: Programa malicioso que se auto instala no computador e passa a se multiplicar, ele pode ser propagado por meio de pen drives, e-mail e arquivos suspeitos baixados da internet.

Worm: Esse aqui é mais poderoso que o vírus, pois ele tem a capacidade de se auto propagar por uma rede, identificando e infectando computadores vulneráveis. Para você ter uma ideia, ele se multiplica de uma forma tão rápida e massiva que muitas vezes o único jeito de tirá-lo é formatando o computador ou notebook.

Spyware: É um programa que exerce a função de espionar ou registrar as atividades do usuário em um determinado computador e enviá-las à pessoa que o instalou. Ele pode ser usado por um golpista para saber tudo o que você fez ou está fazendo no computador infectado.

Existem alguns tipos de Spywares, como o Keylogger (registra tudo que você digitou ou está digitando), o Adware (coleta informações sobre suas pesquisas recentes para exibir anúncios sobre aquilo que você gosta) e o Screenlogger (captura a tela e o cursor do mouse).

Cavalo de Troia: É um programa que pode executar qualquer atividade danosa no seu computador. Ele pode ser obtido por meio de sites não confiáveis ou arquivos que foram executados sem serem analisados por um antimalware.

O nome "Cavalo de Troia" vem de uma história da mitologia grega, onde vários soldados inimigos, na tentativa de conquistarem a cidade de Troia, esconderam-se dentro de uma gigantesca estátua em forma de cavalo que seria dada de presente ao povo troiano como símbolo de paz. À noite, quando todos estavam dormindo, os soldados inimigos saíram de dentro da estátua, invadindo e tomando a posse de Troia.

Backdoor: O Backdoor faz com que o invasor possa acessar o computador infectado outras vezes, muitas vezes sem o consentimento da vítima, que não percebe que o programa malicioso está sendo executado enquanto ela usa o computador.

Hijackers: Traduzindo, significa "sequestradores". São Spywares que alteram a página inicial do seu navegador de internet, mas não necessariamente danificam seu computador, já que o que eles fazem é aproveitar os cliques que você dá na página para a qual é redirecionado, gerando lucro para o desenvolvedor desse tipo desse programa malicioso.


Este conteúdo está disponível em CC BY-NC-SA 4.0
Segurança na Internet – Parte 1 Segurança na Internet – Parte 1 Reviewed by David on 18:24 Rating: 5

Nenhum comentário