Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Upcoming SlideShare
Loading in...5
×
 

Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)

on

  • 11,583 views

Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D ...

Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D (Versão em PDF)

Statistics

Views

Total Views
11,583
Views on SlideShare
11,471
Embed Views
112

Actions

Likes
1
Downloads
291
Comments
0

6 Embeds 112

http://www.rafaelbiriba.com 59
http://todostrabalhosdomundo.blogspot.com.br 37
http://www.f2suporte.com 7
http://todostrabalhosdomundo.blogspot.com 6
http://www.linkedin.com 2
http://www.dev.rafaelbiriba.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF) Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF) Document Transcript

  • FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIA DA COMPUTAÇÃO DO RIO DE JANEIRO Trabalho da Disciplina Metodologia de Pesquisa I e Língua Portuguesa Segurança Digital
  • 2008 FUNDAÇÃO DE APOIO AS ESCOLAS TÉCNICAS Presidente: Prof. Nelson Massini Diretora de Ensino Superior: Prof. Fernando Mota Diretor do IST-RIO: Prof. Ms. Márcio Francisco Campos Coordenador Acadêmico: Prof. Ms. Horácio Ribeiro Bibliotecária-Chefe do IST-RIO: Edirlane de Souza Prof. da Disciplina Metodologia de Pesquisa I e Língua Portuguesa Prof. Regina Célia e Márcia Freire. Autores: Alan Ribeiro Alves Lincon Loyo de Oliveira Rafael Lages Biriba Rafael Lopes da Silva 2
  • Agradecimentos Agradecemos as professoras Márcia Freire e Regina Célia por todo auxílio prestado durante a elaboração deste trabalho, pois com muito empenho e dedicação estavam sempre prontas a nos ajudar. 3
  • Sumário Agradecimentos . .. ... . . .. . .. . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . 3 Resumo . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Introdução . . . . . . . . . . . . ...... . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Justificativa . . . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . 6 Hipótese . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Objetivo geral . . . . . . . . . . . . . . . . . . ... . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Objetivo específicos . . . . . .. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Metodologia . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 7 Capítulo 1. Os Crimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.1. A legislação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 8 1.2. Disseminação de programas maliciosos (Malwares) . .. . . . . . . . . . . . . . . . . . . 8 1.3. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Capítulo 2. Hacker X Cracker .. . . .. . . . . ... . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1. Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2. Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Capítulo 3. As Armadilhas na utilização de sistemas digitais . .. . . . . . . . . . .. . .. .. . 11 3.1. Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.2. Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 13 3.3. Vírus x Spyware . . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3.1. Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 14 3.3.2. Spyware . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.4. Worms . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5. Cavalos de Tróia . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.6. Backdoors . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.7. Bankers . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . 16 Capítulo 4. Prevenções . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.1. Anti-Vírus . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.2. Anti-Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.3. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.4. Navegue com segurança . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 20 4.4.1. Acesso em computadores públicos . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . 20 4.4.2. Controle suas senhas . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . 21 4.4.3. Cuidados com e-mails . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Conclusão . . . .. . . . . . . .. . . . . . . . . . . . .. . . . . . . . . . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Referências bibliográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 23 Anexo 1: Caderno de perguntas . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4
  • Resumo Atualmente, sistemas digitais são utilizados a todo tempo, entretanto, o desconhecimento na sua utilização, põe em risco a proteção dos dados do usuário contidos nele. Devido aos perigos existentes nesses sistemas, a falta de conhecimento facilita a ação não autorizada desses programas e agentes maliciosos. A pesquisa busca analisar os perigos, conscientizando os usuários e apresentando soluções possíveis de prevenção e remoção dos agente maliciosos, para evitar as armadilhas existentes, como fraudes e roubos de informações. Através de questionários aplicados a profissionais de diversas áreas, foram analisadas informações de como está sendo realizada tal proteção do sistema e o nível de conhecimento de seus operadores, apresentando gráficos e explicações para cada análise feita. Após a análise desses dados, os resultados apontam para o desconhecimento dos usuários ao operar o sistema digital, onde programas básicos de proteção e correção não são utilizados pelos mesmos. Dessa forma, o trabalho também traz recomendações indispensáveis para qualquer pessoa com interesse na contenção desses males. Palavra-Chave: segurança; sistemas digitais; aplicações; vulnerabilidade; 5
  • I - Introdução Praticamente todos os países, hoje em dia, dependem de sistemas complexos baseados em computador. Diversos pesquisadores e programadores vêm se empenhando em testar soluções para evitar falhas que ocasionam fraudes ou anomalias nas ações como transações bancárias, envio de e-mails e preenchimentos de formulários eletrônicos. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar a integridade de um indivíduo ou de uma organização, sem que seja extraviado ou adulterado, durante a comunicação do computador com o servidor. A ausência de conhecimento sobre a utilização dos sistemas digitais é uma das causas para a falta de proteção das informações sigilosas, pois o conteúdo torna-se vulnerável a programas espiões. Dessa forma, a conscientização dos usuários, juntamente com algumas ferramentas de proteção são fundamentais para evitar os perigos nas aplicações. Esse estudo tem por objetivo identificar os perigos em aplicações digitais como armadilhas, fraudes e roubos de informação, analisando dados reais que comprovam tal situação, assim como, apresentar ferramentas utilizadas para proteção e remoção de agentes maliciosos. Assim, no capítulo 2, serão apresentados os crimes, descrevendo alguns deles e apresentando suas características. Já nos capítulos seguintes, serão apresentadas algumas das armadilhas e as descrições de alguns programas maliciosos, e por fim, os métodos para prevenção desses males. II - Justificativa A busca de facilidades oferecidas pela internet vem estimulando o acesso cada vez mais freqüente dos usuários. Dentre elas, as operações bancárias e o envio de e- mails contém informações sigilosas que precisam ser transmitidas de maneira segura. Tanto os usuários domésticos quanto os empresariais vêm encontrando problemas com a falta de sigilo de informações transmitidas pela internet. III - Hipótese A falta de conhecimento na utilização de sistemas digitais implica na falta de segurança para o usuário. 6
  • IV – OBJETIVOS: I . Objetivo geral Analisar os perigos em aplicações digitais. II. Objetivos Específicos: 1. Buscar estratégias para evitar as armadilhas, como fraudes e roubos de informações. 2. Apresentar as ferramentas utilizadas para proteção e remoção de agentes maliciosos. V. Metodologia Os dados foram coletados através de questionário (Anexo 1) aplicado à diversas pessoas de profissões distintas. Todos os dados foram tratados através de análise estatística com o objetivo de identificar os problemas mais comuns e as iniciativas em relação a proteção de computadores. 7
  • CAPÍTULO 1: OS CRIMES Os crimes envolvendo sistemas computacionais vêm despertando a atenção de organizações do mundo todo. Com a evolução rápida da tecnologia, o número de usuários de computadores aumenta diariamente e, conseqüentemente, aumentam os delitos cometidos através dos sistemas informatizados. No Brasil, até pouco tempo, não havia legislação jurídica relacionada a crimes da informática. Com o investimento tecnológico e o treinamento foram aperfeiçoadas as novas penas aos infratores, propiciando aos usuários de computadores um ambiente mais seguro. Os estudos e investimentos na área são de grande importância para a prevenção de tais práticas que muitas vezes são impulsionadas pela falta de punição aos infratores, devido às brechas na lei ou a falta de preparo e disponibilização de equipamentos adequados às autoridades. Somente com um plano estratégico eficiente de combate ao crime torna-se possível acompanhar a evolução das tecnologias que muitas vezes são utilizadas para práticas criminosas. 1.1. A legislação Atualmente há uma necessidade de leis específicas sobre crimes digitais. Tal carência deverá ser minimizada quando o projeto de lei proposto pelo Senador Eduardo Azeredo for aprovado. Apesar das criticas, esse projeto vem sendo adaptado e revisado por especialistas. Porém, os especialistas criticam tal idéia, já que as penas seriam muito brandas aos autores desses crimes, que não teriam nada a perder ao invadir e danificar sistemas. O Brasil tenta seguir parte das normas que já foram assinadas pelo país através da Convenção de Budapeste, que é um modelo que pretende ser utilizado no mundo todo para regulamentação acerca de crimes eletrônicos. 1.2. Disseminação de programas maliciosos (Malwares) A disseminação de programas maliciosos é um ato praticamente impunível na legislação atual e discutido nos projetos de lei a serem votados no senado. No projeto de lei sobre crimes digitais esta ação é considerada crime, porém da maneira como é colocada, usuários que involuntariamente mantenham em seus computadores programas capazes de se espalhar pela rede, sem o consentimento dos outros usuários, como no caso dos vírus de computador, também poderiam ser punidos. Estuda-se uma maneira de punir os sujeitos ativos que difundem esses programas maliciosos por vontade própria, na intenção de obter vantagem ou prejudicar alguma coisa ou alguém. Muitos usuários não sabem que seus computadores são manipulados por hackers para realização, por exemplo, de ataques de negação de serviço (Denial of Service – DOS), onde são recrutados computadores de todo o mundo para que realizem acesso simultâneo a um determinado computador conectado à rede 8
  • mundial de computadores com o intuito de tirar do ar determinado site ou serviço, exercendo uma sobrecarga na rede. 1.3. Phishing Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no site Orkut, entre outros exemplos. Utilizando pretextos falsos, o infrator tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. 9
  • Capítulo 2 – HACKERS & CRACKERS Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, uma pessoa boa. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Pudemos claramente constatar, que apenas 5% dos entrevistados sabem reconhecer um Hacker de um Cracker. Apesar de ambos exercerem práticas bem parecidas, existem algumas pequenas diferenças que na realidade são muito importantes, como veremos a seguir. 2.1. Hacker Originalmente, e para certos programadores, são hackers os indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Geralmente são pessoas com alta capacidade mental e com pouca atividade social, com idade entre 12 e 28 anos, além da maioria dos hackers serem usuários avançados de Software Livre como o Linux. Utilizam os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um hacker, assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do fato. Geralmente, eles violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para verificar a segurança. 2.2. Cracker Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. Pode ser entendido como pessoa com amplo conhecimento em sistemas operacionais que usa seus conhecimentos para o "mal", geralmente quebrando a segurança do sistema ( chamado de Cracking ), que muitas vezes exige brilhantismo para se realizar e capacidade para explorar as vulnerabilidades conhecidas do sistema alvo com criatividade. 10
  • Capítulo 3 - As Armadilhas na utilização de sistemas digitais Antes de analisarmos algumas das armadilhas, devemos entender os motivos pelos quais alguém tentaria invadir seu computador. Alguns destes motivos podem ser: • utilizar seu computador em alguma atividade ilegal, para esconder a real identidade e localização do invasor; • utilizar seu computador para lançar ataques contra outros computadores; • destruir informações (vandalismo); • disseminar mensagens alarmantes e falsas; • ler e enviar e-mails em seu nome; • propagar vírus de computador; • roubar números de cartões de crédito e senhas bancárias; • furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Como podemos verificar nos gráficos abaixo, 70% dos entrevistados já encontraram dificuldades, quanto a segurança de seus computadores. Dentro desses 70%, apenas 30% se preocupam com o ocorrido, o que reforça a idéia que a falta de conhecimento está diretamente ligado a falta de segurança enfrentada pelos usuários. 11
  • 3.1. Spam O SPAM é definido como uma mensagem eletrônica não solicitada, geralmente enviada a múltiplas caixas postais eletrônicas, não permitindo os usuários destas caixas postais a escolha de recebê-las. Tornando-se um grande desconforto aos usuários da Internet, principalmente àqueles que são dependentes do serviço de correio eletrônico para realização de atividades diárias, sejam elas profissionais ou pessoais. Recentemente foi divulgada uma lista contendo os temas mais utilizados nas mensagens eletrônicas, em virtude da falta de conhecimento destes temas pela maioria dos pesquisadores, é importante transcrever o conteúdo deste material, disponível na tabela a seguir (cert.br): Tema Texto da mensagem Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro, Emoticoncard, AACD / Telecon SERASA e SPC Débitos, restrições ou pendêcias financeiras. Serviços do governo eletrônico CPF / CNPJ pendente ou cancelado, Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da restituição, dados incorretos ou imcompletos), eleições (título eleitoral cancelado, simulação de uma eletrônica). Álbuns de fotos Pessoa supostamente conhecida, celebridades, nudez, traição, pornografia. Serviço de telefonia Pendências de débito, aviso de bloqueio de serviços, detalhamento de fatura e créditos gratuitos para celular. Antivírus Nova versão, melhor opção do mercado, atualização de vacinas, eliminação de vírus de seu computador. Notícia / boatos Fatos amplamente noticiados (ataque terroristas, tsunami, terremotos, etc.), mortes chocantes. Reality Shows BigBrother, Casa dos Artistas, etc... - Fotos ou vídeos envolvendo cenas de nudez ou eróticas. Programas ou arquivos Novas versões de software, correção para o diversos sistema operacional Windows, músicas, vídeos, jogos, acesso gratuito a canais de TV a cabo no computador, cadastro ou atualização de currículos e recorra das multas de trânsito. Pedidos Orçamento, cotação de preços e lista de produtos Discadores Para conexão gratuita na Internet e acessar imagens ou vídeos restritos. Sites de comércio eletrênico Atualização de cadastro, devolução de produtos, cobrança de débitos e confirmação de compra. 12
  • Tema Texto da mensagem Convites Convites para participação em sites de relacionamento (como Orkut) e outros serviços gratuitos. Dinheiro Fácil Descubra como ganhar dinheiro na Internet Prêmios Loteria e Instituições Financeiras Exemplos de temas utilizados em SPAM registrados no Brasil pela CERT.Br De acordo com os dados coletados, apenas 45 % dos entrevistados, sabem reconhecer um SPAM, analisando o remetente e os links contidos no conteúdo da mensagem. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. O usuário pode sofrer grandes prejuízos financeiros, caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. 3.2. Keylogger Keyloggers são programas de computador utilizados para copiar dados dos usuários. Sua forma mais básica consiste em copiar em um arquivo, que geralmente fica escondido nos arquivos do sistema operacional, todos os caracteres ou teclas digitados no computador que tem o programa instalado. Com a evolução desses tipos de programas surgiram versões de programas que podem ser baixados da rede mundial de computadores. Outros tipos de Keylogger foram desenvolvidos a partir do surgimento dos teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado para digitar as senhas de acesso à conta corrente. Nesse caso, os Keylogger "filmam" o movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de mídia como o Windows Media player para visualizar senhas e as operações realizadas. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste 13
  • caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. 3.3. Vírus x Spyware Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Analisando os dados obtidos, podemos perceber que somente 20% sabem diferenciar, e conseqüentemente, sabem se prevenir. 3.3.1. Vírus Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • abrir arquivos anexados aos e-mails; • abrir arquivos do Word, Excel, etc; • abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • instalar programas desconhecidos, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; • ter alguma mídia removível (infectada) conectada ao computador, no momento que ele é iniciado. Novas formas de infecção por vírus podem surgir. Portanto, é importante manter- se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. Sendo assim, este vírus entra em ação infectando arquivos e programas e enviando cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. 14
  • 3.3.2. Spyware Algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: • monitoramento de URLs acessadas enquanto o usuário navega na Internet; • alteração da página inicial apresentada no browser do usuário; • varredura dos arquivos armazenados no disco rígido do computador; • instalação de outros programas spyware; • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; • captura de senhas bancárias e números de cartões de crédito; • captura de outras senhas usadas em sites de comércio eletrônico. É importante entender, que na maioria das vezes, estes programas comprometem a privacidade do usuário e, pior, a segurança de seu computador, dependendo das ações realizadas pelos spywares no computador e de quais informações são monitoradas e enviadas para terceiros. 3.4. Worms Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. 3.5. Cavalos de Tróia Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Normalmente consiste em um único arquivo que necessita ser explicitamente executado, e distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: 15
  • • instalação de keyloggers ou screenloggers; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos. 3.6. Backdoors A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia. Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. 3.7. Bankers O Banker é o cavalo-de-tróia que rouba as senhas usadas em bancos e, mais recentemente, Orkut e MSN e é obtido ao clicar em links falsos em fraudes online. Atualmente é propagado pela rede Orkut e MSN, onde são enviadas mensagens e scraps automáticos para toda a sua lista de amigos. De acordo com o site Linha Defensiva (http://linhadefensiva.uol.com.br/), ele foi responsável por um prejuízo de 300 milhões aos bancos. Geralmente ele causa uma lentidão na navegação web, impossibilita (ou dificulta) o desligamento do sistema, cria janelas falsas quando são visitados sites de bancos, cria telas falsas para login no MSN e abre janelas com endereço “getwindowinfo”. No site da Avira (http://www.avira.de/), foram divulgados informações essenciais para o conhecimento desta praga virtual: • É provável que o remetente tenha o domínio: * @mail.ru • Em termos de roubar informação, ele começa a agir depois que alguns dos sites abaixos são acessados: • http://www.orkut.com • http://www.bb.com.br • http://www.bradesco.com.br • http://www.equifax.com.br • http://www.santander.com.br • http://santander.com.br/portal/bsb/script/templates/GCMRequest.do?page=1010 • http://www.banespa.com.br • http://www.itau.com.br • https://bankline.itau.com.br/GRIPNET/gracgi.EXE • https://www2.bancobrasil.com.br/aapf/aai/principal 16
  • • https://internetcaixa.caixa.gov.br/NASApp/SIIBC/login_autentica.processa • https://bradesconetempresa.com.br • https://www2.bancobrasil.com.br/aapf/aai/login.pbk?textoConteudo=3 • http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp Sendo assim, ele executa uma serie de códigos que alteram a página, de forma que as páginas falsas continuem idênticas as originais, porém qualquer dado digitado nela, é redirecionado para um endereço externo e muitas das vezes a vítima nem percebe o ocorrido. ( Imagens retiradas do site: http://www.avira.de/pt/threats/section/fulldetails/id_vir/3368/tr_spy.banker.ccj.html ) CAPÍTULO 4 - Prevenções De acordo com os dados coletados, pelo menos 30% dos entrevistados acessam a internet todos os dias e somente 30% possuem o mínimo de precaução que seria o anti-vírus e o anti-spyware. A utilização do Firewall também é muito importante, pois impede o acesso não autorizado ao sistema. Parte dos entrevistados acessam a internet todos os dias e nem sabiam o que era Firewall ou estavam em dúvida quanto a sua utilização. 17
  • Mesmo assim, de todos que possuem o anti-vírus, somente 40% deles fazem as verificações periódicas para remoção dos agentes maliciosos. De acordo com alguma dicas no site da CERT (http://cartilha.cert.br/dicas/ ), é necessário possuir um antivírus, firewall pessoal e anti-spyware atualizado, para garantir uma melhor segurança de suas informações, e deve ser feito pelo menos uma verificação completa por semana, em busca de programas maliciosos. 4.1. Anti-Vírus O antivírus é um programa que ajuda a proteger seu computador contra a maioria dos vírus, worms, trojans e outros invasores indesejados que possam deixar seu computador infectado. Entre os principais danos que podem ser causados por estes programas estão: perda de desempenho do micro, exclusão de arquivos, alteração de dados, acesso a informações confidenciais por pessoas não autorizadas e a desconfiguração do sistema operacional. Normalmente, os antivírus monitoram atividades de vírus em tempo real e fazem verificações periódicas, ou de acordo com a solicitação do usuário, procurando detectar e, então, anular ou remover os vírus do computador. Os antivírus atuais contam com vacinas específicas para dezenas de milhares de pragas virtuais conhecidas e graças ao modo com que monitoram o sistema conseguem detectar e eliminar os vírus, worms e trojans antes que eles infectem o sistema. Veja, a seguir, uma lista de produtos antivírus, tanto comerciais, quanto gratuitos, quanto verificadores online: Comerciais: - McAfee VirusScan - Norton Antivírus Gratuitos: - AVG - BitDefender - avast! Home Online: - McAfee FreeScan (http://us.mcafee.com/root/mfs/default.asp?cid=9913) - Symantec Security Check (http://www.symantec.com/region/br/ssc/) - Panda ActiveScan (http://housecall.trendmicro.com/) - BitDefender ScanOnline (http://www.bitdefender.com/scan8/ie.html) 18
  • 4.2. Anti-Spyware O anti-spyware protege seu computador e sua privacidade contra programas que tentam capturar informações pessoais sem o seu conhecimento. Conhecidos como spywares, estes programas maléficos têm o propósito de monitorar e registrar sua navegação na Internet e os sites que você visita. Estas informações são enviadas pela Internet para alguma empresa que, após análises estatísticas, envia propaganda personalizada diretamente para sua máquina. Muitas vezes, tais propagandas são pornográficas e inadequadas para crianças. Além disso, um spyware pode ser usado para extrair informações pessoais que você digita, incluindo senhas, números de cartões de crédito e identidade, números telefônicos e quaisquer outros dados que possam ser usados por pessoas mal- intencionadas. Por isso, é importante ter instalado em seu computador um programa anti- spyware sempre atualizado, ler atentamente todas as licenças dos programas que você instala em seu computador e não baixar arquivos de sites obscuros, sem nenhuma referência confiável. É preciso lembrar de que um spyware não é o mesmo que um vírus, já que apenas registra o que você faz, em vez de alterar o modo como sua máquina trabalha. Por causa disso, os softwares antivírus nem sempre são eficazes em identificar e remover spywares. Por isso o ideal é você instalar um software anti-spyware especializado. Veja, a seguir, uma lista de alguns produtos que limpam e protegem seu sistema de spywares e programas espiões: Comerciais: - McAfee AntiSpyware - Norton Antivírus (Anti-spyware incluso) Gratuitos: - Spybot - Search & Destroy. - Ad-aware. - SpywareBlaster. 4.3. Firewall O firewall serve para proteger seu computador contra acessos não autorizados vindos da Internet. Geralmente apresenta-se como um software que filtra e analisa os pacotes de dados que transitam entre seu computador e a internet, impedindo que dados ou programas maléficos tenham acesso não-autorizado ao sistema ou levem informação para fora de sua máquina. Por isso, firewall é um produto cada vez mais necessário, principalmente para quem tem conexão de banda larga (cabo, ADSL, rádio, etc.) e mantém o computador conectado à Internet por muitas horas ou dias seguidos. A grande vantagem deste tipo de software é que ele torna sua máquina "invisível" aos rastreamentos que constantemente são feitos por hackers na Internet, buscando sistemas vulneráveis. Se alguém ou algum programa suspeito tentar se conectar ao seu computador, 19
  • um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors (portas de comunicação escondidas no sistema), mesmo se já estiverem instalados em seu computador. Além disso, caso sua máquina seja infectada por um programa que tenta roubar informações privadas, o firewall normalmente impede que os dados sejam enviados para fora do computador. E ainda possibilita a identificação das origens destas tentativas. Veja algumas sugestões de firewalls pessoais, pagos e gratuitos: Comerciais: - McAfee Personal Firewall Plus. - Norton Personal Firewall. Gratuitos: - ZoneAlarm. - Sygate Personal Firewall. - Comodo Firewall 4.4. Navegue com segurança Para segurança e funcionalidade de seu navegador (programa de acesso a Internet, também conhecido como browser) mantenha o mesmo sempre atualizado. Para tanto, verifique periodicamente a última versão do mesmo. Existem atualizações periódicas que os fabricantes dos navegadores publicam, visando principalmente garantir a segurança. Por isso, tenha o hábito de manter o seu navegador sempre atualizado. Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários (usernames ou logins), senhas e principalmente sua conta bancária. No entanto, se for inevitável utilizar um computador público, há algumas medidas que reduzem os riscos e devem ser tomadas. As principais são: 4.4.1. Acesso em computadores públicos Em geral, deve-se evitar ao máximo usar computadores públicos, como em cyber cafés e lan houses, para acessar informações privadas, envolvendo nomes de usuários (usernames ou logins), senhas e principalmente sua conta bancária. No entanto, se for inevitável utilizar um computador público, há algumas medidas que reduzem os riscos e devem ser tomadas. As principais são: • Observe se o ambiente não possui câmeras, pois o equipamento pode ser usado para filmar a digitação dos dados pelos clientes e as páginas acessadas. • Antes de digitar senhas, observe se não há pessoas ao seu redor atentas à digitação, da mesma forma como deve ser feito em caixas eletrônicos • Alguns sistemas Windows podem exibir uma mensagem perguntando se você quer que as senhas digitadas sejam memorizadas. Obviamente, a resposta deve ser não. 20
  • • Também é possível apagar quaisquer senhas porventura armazenadas, os arquivos acessados na Internet e guardados em pastas temporárias (cache) e os chamados cookies, pequenos arquivos de texto que contêm informações sobre sua navegação. Veja como proceder: Para apagar histórico, cache e cookies: No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Geral”, clique em “Excluir cookies”, “Excluir arquivos” e “Limpar histórico”. Para apagar senhas, entradas e palavras digitadas: No Internet Explorer, clique em “Ferramentas”, depois em “Opções da Internet”. Na aba “Conteúdo”, clique em “Autocompletar”, e depois em “Limpar formulários” e “Limpar senhas”. 4.4.2. Controle suas senhas Dicas importantes sobre a escolha e utilização de senhas: • Evite cadastrar senhas consideradas óbvias, como datas, seqüências de números, números de telefone e placas de veículo. • Nunca anote as senhas em papel, memorize-as. • Troque sua senha regularmente. • Sua senha é única e intransferível, não a forneça a ninguém. • Ao digitar a sua senha, fique atento às pessoas ao seu redor. • Proteja o teclado e o monitor com o corpo, de modo que ninguém possa ver o que você está digitando. • Evite digitar senhas em celulares, principalmente em celulares de outras pessoas, pois os números podem ficar registrados na memória 4.4.3. Cuidados com e-mails Algumas dicas importantes sobre o envio e recebimento de e-mails: • Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. É mais seguro deletar os e-mails não solicitados e que você não tem absoluta certeza que procedem de fonte confiável. • Jamais execute programas ou abra arquivos anexados sem verificar com um antivírus atualizado, mesmo que o conteúdo seja criado e enviado por pessoas de sua confiança. Esses e-mails podem conter vírus ou trojans, sem que os remetentes sequer saibam disso. • Solicite aos seus amigos para não enviar mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e trojans. 21
  • • Seja cauteloso com e-mails sobre promoções e vantagens, e até mesmo com e-mails que pareçam escritos por conhecidos. • Se mais pessoas em sua casa utilizam o computador esteja certo de que tomem conhecimento e sigam as orientações de segurança. VII - Conclusão Para ter um computador seguro é imprescindível que os usuários da máquina adotem um código de condutas adequadas, tais como, não acessar sites suspeitos, não acessar links de e-mails tipo spam, não fazer downloads de arquivos enviados por desconhecidos. Frise-se que são atitudes simples, que refletem diretamente na segurança da máquina, diminuindo consideravelmente a possibilidade de ser alvo de fraudes bancárias, por exemplo. Com um ato mal intencionado e não autorizado é possível obter acesso ao seu computador, implantar um arquivo malicioso e ler todas as informações nele contidas como: senhas, informações do seu Imposto de Renda, saldo bancário, e-mails particulares e muito mais. Para evitar essas invasões é preciso manter seu computador sempre atualizado e protegido com a ajuda de um firewall, antivírus e outras ferramentas de segurança, e além disso, saber utilizar os serviços disponíveis e oferecidos de forma segura. Os resultados da pesquisa elaborada demonstraram que há desconhecimento na utilização de sistemas digitais, confirmando a hipótese deste trabalho. Atualmente é um risco muito grande, principalmente para computadores domésticos, que são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, como por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. Portanto, cada um deve procurar adquirir conhecimentos na área, afim de não cair nas armadilhas, pois algumas delas faz do usuário, um hospedeiro, como no caso de uma infecção por vírus, que envia cópias de si mesmo para sua lista de endereços. 22
  • VIII - Referências bibliográficas http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o (26/04/08 – 15:02) http://pt.wikipedia.org/wiki/Malware (02/05/08 – 20:42) http://pt.wikipedia.org/wiki/Spam (05/05/08 – 17:31) http://www.fraudes.org/ (07/05/08 – 19:04) http://www.abril.com.br/seguranca_digital/ (09/05/08 – 10:04) http://pt.wikipedia.org/wiki/Phishing (15/05/08 – 21:54) http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (21/05/08 – 14:14) http://pt.wikipedia.org/wiki/Spyware (21/05/08 – 14:43) http://linhadefensiva.uol.com.br/ (02/06/08 - 22:21) http://crimesdigitais.googlepages.com/ (15/06/08 – 13:05) http://www.cert.br/docs/ (15/06/08 – 13:35) http://www.superdicas.com.br/va/viruspage.asp (18/06/08 – 14:15) http://www.oficinadanet.com.br/area/23/seguranca/ (20/06/08 – 15:45) http://pt.wikipedia.org/wiki/Cracker (22/06/08 – 18:31) http://pt.wikipedia.org/wiki/Hacker (22/06/08 – 18:42) http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador (25/06/08 – 12:32) http://www.avira.de/ (26/06/08 – 22:18) http://www.infowester.com/dicaseguranca.php (27/06/08 – 09:09) http://www.bitdefender.com/scan8/ie.html (27/06/08 – 10:01) http://www.hsbc.com.br/common/seguranca/ (27/06/08 – 10:58) http://cartilha.cert.br/dicas/ (27/06/08 – 13:41) http://www.navegueprotegido.org/default.asp (27/06/08 – 14:36) 23
  • IX – ANEXOS Anexo 1: Caderno de perguntas Questionário sobre Segurança Digital Nome: _______________________________________ Idade: __________ Profissão: ____________________ 1. Com que freqüência você utiliza a Internet? ( ) Uma a três vezes por semana ( ) Uma a três vezes por mês ( ) Todos os dias 2. Você se preocupa com a segurança do dados de seu computador ? ( ) Sim ( ) Não 3. Você costuma fazer o logout ( encerrar a seção ) depois que lê seus e-mails ? ( ) Sempre ( ) Às vezes ( ) Não 4.Você acha que as informações em seu computador estão seguras ? ( ) Sim. ( ) Sim, pois uso um bom anti-virus ( ) Sim, pois uso um bom sistema de bloqueio ( ) Não 5.Você utiliza Firewall ? ( ) Sim ( ) Acho que sim. ( ) Não sei o que é. 6. Você utiliza AntiVírus ? ( ) Sim ( ) Não preciso. Justifique: _________________________________ ( ) Não sei o que é isso. 7. Com que periodicidade você faz a verificação completa de vírus em seu computador? ( ) 1 vez por dia ( ) 1 vez por semana ( ) 1 vez por mês ( ) Mais de 3 vezes no mês. ( ) Tenho antiVírus, mas nunca fiz as verificações ( ) Não uso antivírus. ( ) Não sei do que está falando. ( ) Outros: _____________________ 8. Você utiliza AntiSpyware ? ( ) Sim 24
  • ( ) Não preciso. Justifique: _________________________________ ( ) Não sei o que é isso 9. Você sabe o que fazem os Hackers e os Crackers ? ( ) Sim ( ) Já ouvi falar. ( ) Não 10. Você já teve algum problema com a segurança de suas informações, que se encontravam em seu computador ? ( Arquivos danificados ou perdidos misteriosamente ) ( ) Sim ( ) Não 11. Seu computador já deixou de funcionar por algum problema no sistema operacional? ( ) Sim ( ) Nunca ( ) Não sei 12. Sabe diferenciar um Vírus de um Spyware ? ( ) Sim ( ) Não 13. Ao realizar uma pesquisa em sites de busca, você costuma clicar em qualquer site que apareça na listagem da busca ? ( ) Sim ( ) Sim, mas verifico a origem do link antes. ( ) Não. Só acesso os sites conhecidos. 14. Você sabe o que é SPAM ? ( ) Sim ( ) Não 15. Você costuma abrir e-mails enviados por desconhecidos ? ( ) Sempre ( ) Às vezes ( ) Nunca 16. Você costuma clicar nos links que vem em seus e-mails ? ( ) Sempre ( ) Sim, mas primeiro vejo o remetente do e-mail ( ) Sim, mas primeiro analiso o remetente do e-mail e o destino do link ( ) Não 25