Beruflich Dokumente
Kultur Dokumente
Isso porque soluções acessíveis ao bolso desse público não serão capazes de conter spams,
spyware, vírus, fraudes virtuais e controle remoto das máquinas por parte de piratas.
Segundo a mi2g, as ameaças virtuais causaram prejuízos entre US$ 470 bilhões e US$ 578
bilhões em todo o mundo no ano passado. Os números representam mais do que o dobro
dos valores de 2003.
As perdas em cada uma das 1,2 bilhão de máquinas espalhadas pelo mundo ficou entre US$
390 e US$ 480 no ano passado. Entre 2005 e 2006, essa quantia deve ultrapassar o valor de
um micro novo, já que os gastos para combater pragas aumentam, enquanto o preço dos
PCs novos cai
http://www1.folha.uol.com.br/folha/informatica/ult124u18081.shtml
28/06/2006 - 10h42
De acordo com uma pesquisa da IMLogic, pertencente à Symantec, nos primeiros quatro
meses deste ano os ataques via comunicadores cresceram 250%. A empresa registrou 75
tipos de ameaça, algumas delas relacionadas a roubo de informações pessoais.
Proteção
Para se proteger, o usuário de comunicador instantâneo deve manter o programa sempre
atualizado, sem nunca fazer downloads de sites desconhecidos. Uma lista com as pragas que
se manifestam por comunicadores pode ser encontrada em
www.imlogic.com/im_threat_center/index.asp.
Especialistas acreditam que ataques por mensageiros devam continuar crescendo, pois esses
programas estão a cada dia mais presentes no cotidiano dos internautas.
http://www1.folha.uol.com.br/folha/informatica/ult124u20269.shtml
Alguns bons hábitos fazem aumentar e muito a segurança dos seus dados, isto é,
manter sua privacidade depende de seus hábitos. É claro que muito do que está
escrito aqui é de conhecimento e consenso de todos, porém ainda há muitas
pessoas que não se preocupam em ter uma própria política de segurança e este
artigo visa ajudá-las a formular uma.
Para atingir uma maioria e não se apegar a muitos detalhes vou abordar um
usuário típico de um computador caseiro e/ou um computador de trabalho. A
grande maioria dos usuários utiliza sistema operacional Windows e na Internet
usam e-mail e Instant Messengers, como exemplo de Instant Messenger adotarei o
ICQ.
- Patches
É notável que este é o que sempre fica para depois, você instala um programa, ou
até mesmo o sistema operacional e nunca ou quase nunca lembra de atualizar seu
programa. O update é uma das coisas mais importantes, pois cada falha que possui
seu programa é corrigida com um update. Sempre vale a pena perder alguns
minutos para atualizar os programas do seu computador e isso pode evitar dores
de cabeças com travamentos, perdas de arquivos, brechas para invasão e erros em
geral. Existem falhas no sistema operacional Windows e em outros aplicativos que
podem abrir uma "porta" de entrada para invasores e o update visa corrigir esses
erros. Não adianta também fazer o update somente quando se instala um
programa, conferir regularmente no site do desenvolvedor sobre novos "remendos"
para seus programas é a única maneira de mantê-lo em bom funcionamento e sem
apresentar riscos para sua segurança.
- Antivírus
- Firewall
Um firewall serve basicamente para controlar o tráfego pelas portas lógicas do seu
computador, controlando os programas que tentam acessar seu computador
remotamente. Outros ainda mais eficientes também vigiam os programas
instalados em seu computador que tentam acessar a Internet (tráfego incoming -
entrada e outcoming - saída). É muito útil na detecção de possíveis tentativas de
invasão. Programas espiões podem ser instalados em seu computador e enviar tudo
o que você digita para o invasor, incluindo senhas de cartões, senhas de e-mail e
outras informações como sites que você visita etc. Existem, assim como os
antivírus, muitas opções de firewall no mercado e estes podem ser pagos ou
freewares (software grátis). Dentre os pagos destaque para o Norton Personal
Firewall também da Symantec que pode se integrar ao Norton Antivírus e entre os
grátis destaque para o Kerio da Kerio Technologies. Porém toda essa proteção pode
ser posta abaixo se você não souber exatamente o que tem instalado em sua
máquina e não souber configurar as regras do firewall. Um firewall mal configurado
pode ser um incomodo, tendo em vista a quantidade de alertas que ele pode emitir.
Procure criar as regras adequadas e quando tiver certeza de que está correto
marque a opção de não criar mais avisos para determinada ocorrência.
Umas das regras básicas no recebimento de e-mails é não abrir se o remetente for
desconhecido ou suspeito, isso inclui visualizar a mensagem também. Porém
apenas isso é insuficiente para garantir sua segurança. E-mails de amigos também
podem conter vírus e códigos maliciosos que ao serem visualizados infectam as
máquinas e podem causar muitos danos. Os worms são um tipo de vírus que se
disseminam através de listas de e-mails de gerenciadores (Outlook, Outlook
Express, Eudora) se auto-enviando a toda a lista do computador infectado,
portanto, esse tipo de arquivo pode vir de alguém conhecido que não sabe que está
infectado. Receber e-mails no formato HTML e XML só piora as coisas, sendo que
entre os códigos pode haver algo malicioso e quando o usuário abre a mensagem, o
script é executado e inicia a infecção. O mesmo vale para anexos, jamais abra um
anexo .com (aplicativos do MS-DOS), .exe (aplicativos), .bat (arquivo de
processamento de lote), .js (JavaScript), .vb ou .vbs (arquivo Visual Basic Script -
VBScript) e .cmd (processamento em lote do Windows NT). Para os demais tipos de
arquivos é recomendado que se verifique com o antivírus. Quanto aos arquivos
.com deve se tomar muito cuidado com endereços da web que também tem .com
(de comercial), estes devem sempre vir antecedido de http:// no caso de dúvida
não clique no link, copie-o e cole-o na barra de endereços dos navegador. Se você
seguir o conselho de não receber e-mails no formato HTML e XML não correrá o
risco de confundir e clicar. Uma observação importante a ser feita é que não
existem arquivos com mais de uma extensão, isto é, não existe arquivo do tipo:
"foto.jpg.exe". Mais dicas:
Evite passar e-mails em massa, se for o caso utilize a cópia oculta (CCO - Cópia de
Cortesia Oculta ou BCC - Blind Courtesy Copy) para esse fim;
Sempre faça o login na hora de entrar em sua caixa postal, nunca utilize cookies
para ser automaticamente reconhecido, principalmente se seu computador é
utilizado por mais pessoas ou corre esse risco;
Quando for sair da sua caixa de e-mails sempre clique em "sair", "fechar" ou
"logout", "close"; e espere o aviso do sistema de que sua caixa de e-mails foi
fechada, isso vai garantir que ela seja realmente fechada e você só poderá voltar se
efetuar o login novamente. Em muitos casos as pessoas esquecem de fechar a
caixa de e-mail e isso da a possibilidade de alguém entrar mexer nos seus e-mails
e roubar a senha para depois ter acesso a sua conta.
Existem diversos tipos de Instant Messengers, mas sem dúvida alguma o ICQ é o
mais utilizado. Algumas medidas devem ser tomadas para garantir sua segurança
no uso deste programa. O mesmo vale para os similares.
Sempre efetuar o login para que ninguém utilize o seu ICQ e se passe por você
principalmente se seu computador é utilizado por outras pessoas, para isso
desabilite a opção gravar senha ou auto login (depende da versão usada). Também
é recomendado divulgar o mínimo de dados possíveis sobre você, não coloque
telefones, endereços, e-mails, fotos etc. O programa também faz transferência de
arquivos e a mesma dica dos e-mails é válida para o ICQ, não aceite arquivos com
extensões suspeitas (.com .bat .exe .js .vb .vbs .cmd) principalmente de pessoas
desconhecidas. Se o arquivo for solicitado, não se esqueça de verificá-lo com o
antivírus antes de abri-lo.
- Senhas
As senhas são fundamentais, uma escolha errada pode lhe dar muita dor de
cabeça. A escolha deve ser feita de uma forma que seja guardada de cabeça e
jamais anotada em papéis. Também é estritamente importante que não seja usada
uma mesma senha para vários fins diferentes, pois se alguém descobrir usa senha
terá acesso a tudo, ou seja, o estrago pode ser bem maior. Ao se escolher senhas e
utilizá-las algumas regras devem ser seguidas:
Não use senhas fáceis, como placas de carro, CEPs, nomes, logins, números de
telefones e de residências etc. Uma boa dica é usar uma frase que sempre possa se
lembrar e utilizar as iniciais, por exemplo, "Minha senha é difícil de ser descoberta"
ficaria "Mseddsd", ou então use letras e números misturados (recomendado),
como, s3nh4d03-m4i1 (senha do e-mail);
Procure não anotar senhas em papéis, também utilize uma senha para cada
finalidade (uma para e-mail, outra para cartão, outra para sites que exigem etc). O
que vale é a criatividade;
- Downloads
Uma das grandes atrações da Internet são os downloads, atração e facilidade, pois
você tem programas para tudo o que precisa e não precisa, além de imagens,
vídeos e músicas. Pessoas perdem horas em frente ao computador só fazendo
downloads devido a sua facilidade. Porém alguns cuidados devem ser tomados ao
ser fazer downloads:
Saiba exatamente para que serve o arquivo que você está baixando, como funciona
e como se livrar dele em caso de necessidade;
Não fique baixando programas que prometem muito e tem uma procedência
suspeita (programas ditos hackers);
Não baixar arquivos que tenham duas extensões ou mais, por exemplo,
"figura.jpg.exe";
- Outras medidas
Algumas outras medidas devem ser tomadas para garantir sua segurança. No caso
de você usar o computador em casa e só você ter acesso a ele não há muito perigo,
porém é conveniente manter o sistema sob vigilância. Já no caso de você usar um
computador no trabalho é prudente seguir todas as regras acima e outras mais de
forma a evitar o uso indiscriminado de sua máquina. Uma medida bastante eficaz é
por uma proteção de tela com senha em seu computador e deixar um ícone para a
mesma área de trabalho. Mas por quê? Bom, você não fica sentado de frente ao
computador o dia todo, muito menos o desliga toda vez que se ausenta, então é
mais prático ativar a proteção de tela com senha toda vez que você precisar sair.
Isso evita que curiosos fiquem fuçando em sua máquina enquanto você não está
presente.
Alguém pode invadir sua máquina e usá-la para invadir sites do governo e de
empresas, incriminando você;
Programas espiões podem ser instalados em seu computador para gravar tudo o
que você digita, incluindo senhas e números de cartões de crédito, enviando depois
as informações para o invasor;
- Conclusão
Apesar de algumas medidas parecerem exageradas, não as julgue assim, pois isso
é somente o básico em segurança. Existem milhares de outros meios de manter a
segurança dos seus dados e do computador que você trabalha. Se as medidas aqui
especificadas forem seguidas só irá contribuir para aumentar sua segurança, mas
não é o suficiente, não existem sistemas totalmente seguros e muito menos hábitos
totalmente seguros, porém qualquer ação para aumentar sua segurança é
importante e diminui os riscos dos quais você está exposto.
http://www.istf.com.br/vb/showthread.php?
s=a76e67e017163b3beedc0d14f6c2d271&t=3998
Mas, quando estava prestes a acionar o mouse, uma dúvida brotou das profundezas da minha
credulidade digital. Será que a coisa toda não passaria de um scam? Será que eu estava
prestes a baixar e instalar um cavalo-de-tróia, um programa backdoor ou um worm?
No fim das contas, descobri que não era um truque: a Toshiba realmente havia enviado o e-
mail com o link incorporado para download de um arquivo executável, localizado em um longo
e complexo endereço web. O problema é que façanhas phishing, “seqüestros” de browser e
outros scams online, com freqüência, capturam suas vítimas usando mensagens de e-mail com
aparência similar.
Felizmente, você pode aprender a detectar estas fraudes de e-mail valendo-se de um punhado
de técnicas investigativas e de muito bom senso. Veja, a seguir, como diferenciar uma
mensagem genuína de uma comunicação espúria.
É fácil para artistas da fraude criar mensagens falsas, contendo endereços de retorno, imagens
e URLs tiradas de web sites oficiais de qualquer companhia.
Encarne o espírito paranóico para examinar mensagens criticamente. Se você não
tiver uma conta no Citibank, o banco não vai enviar para você nenhum e-mail relacionado a sua
conta bancária nesta instituição. Mas até mesmo as mensagens que pareçam vir de instituições
onde você tem conta podem não ser reais. Lembre-se de seu novo lema: não confiar em
ninguém.
Antes de clicar em um link ou tomar qualquer atitude solicitada em uma mensagem, tenha
certeza de que ela é genuína. Endereços de retorno, links embutidos e imagens podem iludir.
Fique atento a alertas catastróficos e outras técnicas clássicas de fraude, acompanhadas de
um link para um web site apócrifo, onde você será solicitado a informar dados pessoais.
Outra pista: a mensagem phishing pode ser entregue em um endereço de e-mail que você não
usa em sua comunicação com a empresa ou instituição em questão. Observe que recebi a
mensagem phishing em um endereço amplamente divulgado e indexado
(nettips@pcworld.com), enquanto a mensagem PayPal genuína veio para meu endereço
pessoal, que eu tinha confirmado previamente com a PayPal. Se você receber uma mensagem
em um endereço que nunca registrou junto à empresa, é certeza de que ela é falsa.
Mais uma pista: a seqüência de números depois do prefixo http:// da URL. Todo site reside em
um endereço Internet Protocol (IP) específico, isto é, você pode ir ao site PCWorld.com
digitando 65.220.224.30 na barra de endereço do seu navegador em vez de
“www.pcworld.com”. Entretanto, “218.45.31.164” não leva ao site do Citibank, embora o resto
do endereço pareça com outros links em que você talvez clique rotineiramente. A única
maneira de ter certeza de que você vai parar no site real do Citibank é digitar manualmente a
URL baseada no nome de domínio,
www.citibank.com, na janela de endereço do navegador.
Mesmo essa opção, no entanto, requer alguns cuidados atualmente. Se você não tiver certeza
para onde leva um endereço IP, não clique nele. Substituir um endereço IP numérico por um
nome de domínio em uma URL não é a única maneira pela qual mensagens maliciosas tentam
enganar você.
Se uma mensagem é composta com o uso de HTML, o texto do link destacado talvez não seja
o mesmo do link real embutido. Foi o caso do e-mail da Toshiba e o que me fez desconfiar de
sua origem. A maioria dos programas de e-mail exibe uma URL subjacente ao link embutido na
barra de status inferior ou em uma pequena janela pop-up quando você paira o ponteiro do
mouse sobre ela.
O CAMINHO SEGURO
Eu precisava descobrir se a mensagem da Toshiba era genuína. Em caso afirmativo, eu teria
de testar o módulo de memória defeituoso do meu notebook. Para começar, entrei a URL do
provável site da Toshiba – “toshiba.com” – na barra de endereço do navegador, o que me
transportou para um site global da companhia.
Depois de pesquisar um pouco, tropecei em uma página que descrevia os mesmos problemas
observados no e-mail da Toshiba e usava as mesmas URLs. Voilà! Estava confirmado – o e-
mail era legítimo. Mas hora nenhuma cliquei no link embutido na mensagem, optando por
chegar ao site da empresa por meio do link. Cuidado nunca é demais.
http://www.viaseg.com.br/ameacas_virtuais.htm
24 de Abril de 2007
Número de pragas virtuais cresce 152%
Segundo a empresa de segurança Sophos, no primeiro trimestre do ano foram identificadas 23.864 novas
ameaças
Os criadores de pragas virtuais estão a todo vapor. Segundo um levantamento que acaba de ser divulgado pela
empresa de segurança Sophos, 23.864 novas ameaças foram criadas no primeiro trimestre do ano, contra 9.450
do mesmo período do ano passado.
Outro dado alarmante divulgado pela empresa aponta para os sites. De acordo com a companhia, em média,
foram identificadas 5 mil novas páginas na web contaminadas por dia. Segundo os especialistas da empresa,
com o crescimento da preocupação por parte dos usuários em proteger seus computadores de vírues e outros
tipos de pragas virtuais, os criminosos resolveram investir na web como principal alvo.
Confira, a seguir, a lista das pragas virtuais mais ativas no primeiro trimestre do ano e o ranking dos países que
hospedaram o maior volume de programa nocivos, segundo a Sophos:
Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o
primeiro código malicioso. A "honra" cabe ao vírus Elk Cloner, escrito por Richard
Skrenta, que infectava máquinas Apple II.
Evolução
Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão extintos, mas
tiveram um reinado que durou de 1986 a 1995. Já que a propagação era feita apenas por
disquetes e de um computador para outro, níveis de infecção só se tornariam altos meses
ou anos depois de seu lançamento.
Quando o e-mail começou a ficar popular, porém, vermes que poderiam causar
epidemias globais em questão de um dia logo surgiram. O mais notável - e também um
dos primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia entregar uma
carta de amor ao internauta. Antes de ser controlado, em 1999, o Loveletter causou
prejuízos estimados em até nove bilhões de dólares, segundo a empresa de segurança
mi2g.
Em 2001, o tempo de propagação diminuiu de um dia para uma hora com a chegada das
pragas de rede, como o Blaster e o Sasser. Em uso até hoje, as técnicas empregadas
nesses dois worms ainda são copiadas nas ameaças atuais.
Segundo a F-Secure, atualmente existem por volta de 150 mil vírus, mas o número
continua a crescer rapidamente. As principais mudanças nesses últimos 20 anos não
foram os métodos de infecção ou técnicas para enganar o internauta, mas sim o motivo
pelo qual as pessoas começam a criar vírus.
São Paulo - Escrito por Elk Cloner, vírus infectava sistemas Apple II, gerava cópias de
si mesmo em disquetes e mostrava poema na tela.
Um das maiores dores de cabeça para quem lida com Tecnologia da Informação
completa, esta semana, 25 anos. Identificado como Elk Cloner, o primeiro vírus de
computador reconhecido como tal foi escrito em 1982 por um jovem estudante
secundarista norte-americano de apenas 15 anos, chamado Rich Skrenta, como informa
a revista Science.
Há divergências sobre a data exata da criação deste vírus. Seu autor, em seu blog,
aponta este ano como data provável.
Mudança de foco
Enquanto as primeiras gerações de pragas virtuais irritavam os usuários com
apresentações de imagens e frases impróprias, ou apagando o conteúdo de um disco
rígido, as ameaças atuais são mais insidiosas e caminham em outra direção.
vídeo
http://infomediatv.terra.com.br/infomediatv/?section=6&article=1559