Fasciculo inf segredes_unidade_3

1,460 views

Published on

  • Be the first to comment

  • Be the first to like this

Fasciculo inf segredes_unidade_3

  1. 1. UNIDADE 3 Introdução Olá pessoal! Na semana passada, abordamos os tipos de pragas virtuais e citamos alguns ataques investidos contra redes de computadores e também a computadores pessoais. Desta vez começaremos a conhecer o outro lado da moeda, ou seja, o que podemos fazer para nos proteger de ataques e pragas virtuais? Que tipos de ferramentas devemos utilizar nesta tarefa? Quais as melhores ferramentas do mercado? Como deveremos ter uma política de prevenção? Nesta unidade do fascículo, abordaremos a segurança do ponto de vista do computador pessoal, ferramentas de proteção a Desktops e Notebooks. Ao final desta semana você será capaz de: - Identificar e aplicar as ferramentas de acordo com cada situação; - Conhecer as algumas ferramentas utilizadas em ataques a redes de computadores; - Instalar algumas destas ferramentas; - Remover alguns tipos de pragas virtuais em computadores domésticos Então vamos lá!? Boa leitura! 61
  2. 2. 4 FERRAMENTAS DE PROTEÇÃO Já sabemos quem são as “pragas virtuais” e os “bandidos virtuais”, geralmente chamados de hackers. Nesta parte do nosso fascículo conheceremos algumas ferramentas que poderão nos ajudar a tornar o computador mais protegido e algumas políticas que poderemos aplicar ao nosso dia a dia ou nas empresas que trabalhamos ou prestamos algum tipo de consultoria, porém nunca esqueça que: "Computador seguro é aquele que está desligado e enterrado no fundo de um quintal” Kevin Mitnick “Nem um computador desligado está seguro...” Ezequiel Noroes Com certeza é a primeira ferramenta que vem em mente para proteger um computador é um firewall, porém saiba que cada ferramenta tem a sua área de atuação. Não adianta instalar um firewall se o problema em questão é um ataque baseado em assinaturas ou um Keylogger que está roubando nossas senhas. Existem ferramentas certas para cada situação. Vamos conhecer a partir de agora algumas delas, alguns protocolos seguros e suas aplicações. 4.1 Anti-Vírus Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no 62
  3. 3. preço e nas funcionalidades (o que fazem). Quando Peter Norton (criador do Norton Antivírus), empresário de TI, apagou acidentalmente um arquivo, desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início à criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança. A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida. Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas ou até meses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez descoberta a brecha, o vírus é lançado. Espalha-se com rapidez assustadora e em poucas horas provoca caos na internet e prejuízos astronômicos. Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares são pagos) distribui vacinas e atualizações gratuitas, assim como "pequenos antivírus" para eliminar vírus específicos, como quando surge um vírus novo com alto grau de propagação e perigosos (geralmente vírus enviados por e-mail e que se reenviam automaticamente). O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixada do site do fabricante a atualização, e estar configurado para isso. Os vírus informáticos apareceram e propagaram-se em larga 63
  4. 4. escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados. SAIBA MAIS BBS - Bulletin Board System. Foi o grande percussor da Internet. Era um serviço que era acessado pelos “antigos” internautas, onde tinha chat (conversa, bate papo) e troca de arquivos. Nessa época ainda não existia a World Web Wide (WWW). FIQUE DE OLHO A quantidade de antivírus no mercado é imensa e não precisa você gastar dinheiro para se manter protegido, existem excelentes alternativas gratuitas. Como um excelente exemplo, vamos ver a lista publicada pela Revista Info em seu site http://info.abril.com.br. A relação classifica os antivírus gratuitos em relação a um teste feitos com inúmeros vírus. Vejam estes impressionantes resultados: 1º – Avast! Antivírus Home Edition 4.8: a interface desse antivírus parece um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e protege o PC durante os download em redes P2P. É o antivírus gratuito com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote de vírus. 2 º – Comodo Internet Security: o grande lance do Comodo é o seu firewall que protege o PC de ataques externos. Outro destaque do programa é o baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019 vírus, o Comodo aniquilou 1.773 deles. 3º – AVG 8.5: popular antivírus que protege contra vírus de boot e de arquivo. Tem funções para programar verificações, limpar e-mails infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019 pragas. 64
  5. 5. Vale lembrar ainda que um antivírus deixou de ser apenas um programa que acompanha o computador e passou a se tornar parte indispensável para o uso e aproveitamento completo do seu computador. Sem este tipo de proteção, facilidades como acesso a sites de bancos e a tranqüilidade de visitar sites com login e senhas, ficam comprometidas. A maioria destes antivírus são gratuitos para uso doméstico e não corporativo. Para tirar quaisquer dúvidas, é bom ler o termo de licença que é exibido durante a instalação. 4.2 Firewall Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP. Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado. 65
  6. 6. Fonte: Wikipedia.org Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet ou de uma rede local. Outro tipo é o Firewall Corporativo ou Firewall de Rede que é aquele que cuida da segurança de dezenas e até centenas de máquinas. Ele fica de “frente” com a Internet como uma muralha e todas as máquinas de uma rede local ficam atrás dele. Nesta semana, detalharemos o Firewall Pessoal. Firewall é uma palavra que é a junção de outras duas: Fire = Fogo, Wall = Parede. Algo como Parede de Fogo ou Parede a prova de fogo! Como sugere a tela de configuração do Ashampoo Firewall Fonte: conteudista 66
  7. 7. SAIBA MAIS Appliance é um equipamento desenvolvido e configurado para executar uma função específica dentro de um sistema. Este equipamento é usualmente baseado em um produto de software de uso genérico, porém otimizado para integrar somente os componentes necessários à sua aplicação-alvo. É a integração harmoniosa entre software e hardware. Existem diversos tipos de appliances ligados a engenharia, informática, biologia e matemática. Todos os aplliances são customizados e configurados de acordo com uma função e de propriedade imutável, nessas propriedades esse conjunto de appliance é vendido comercialmente por vários fabricantes. 4.2.1 Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, rootkits, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware, antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. 67
  8. 8. 4.2.2 Por que devo instalar um firewall pessoal em meu computador? É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa. Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele. Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas. Alguns fabricantes de firewall oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável. 4.2.3 Como posso saber se estão tentando invadir meu computador? Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registros de eventos, conhecidos como log. Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador, para serviços que podem ou não estar habilitados. Existem também algumas ferramentas que dão alertas em tempo real, exibindo uma janela ou um balão na sua área de trabalho avisando que alguma tentativa ilegal está em andamento. Estes tipos de programas não só avisam as tentativas de ataques que estão acontecendo quanto os programas que estão tentando enviar dados para internet ou outro computador sem o seu conhecimento. Quando se usa programas desse tipo, você começa a ficar por dentro de como dezenas e dezenas de troca de dados acontecem sem que você saiba. Com um bom firewall instalado isso é possível e visível. Porém nem tudo o que um firewall acusa é de fato verdadeiro. 68
  9. 9. Muitas ações que ele acha que é suspeita, pode ser considerada uma ação correta. Quando um firewall ou qualquer outro sistema de proteção acusa uma ação legítima como suspeita, chamados “Falso Positivo”. Por isso diversos firewall e produtos de proteção do mercado trabalham com o modo Interativo, ou seja, ele antes de bloquear ou permitir uma ação, ele questiona o usuário perguntando se deve realmente bloquear tal ação ou prosseguir. SAIBA MAIS O termo “Falso Positivo” é utilizado para designar uma situação em que um firewall, ou antivírus aponta uma atividade como segundo um ataque ou uma praga virtual, quando na verdade esta atividade não é um ataque e sim uma ação legítima do sistema. Existem exemplos clássicos como baixar um arquivo .exe da internet que pode ser potencialmente perigoso, porém o antivírus pode barrar ou ainda uma conexão ao IRC ou ao MSN que pode ser negada. Podemos também citar o uso de redes P2P como Emule e Torrents. Geralmente esses tipos de conexão abrem portas no nosso computador que serão barradas pelo firewall. Nesses casos se faz necessária a configuração manual de alguns itens para que estes programas funcionem de forma adequada. Firewall ZoneAlarm questionando sobre ação na rede. Fonte: conteudista 69
  10. 10. 4.2.4 Conheça alguns Firewalls Pessoais De semelhante modo aos antivírus, também existem diversos tipos de firewalls gratuitos para uso pessoal. Porém muito deles não podem ser usados em ambientes corporativos. Vamos conhecer alguns deles. Se você usa o Microsoft Windows a partir da versão XP com Service Pack 2 ou 3, você já é contemplado com o firewall da própria Microsoft. É um firewall básico que protege suas portas TCP e UDP e barra os tipos de ataques mais conhecidos. Para acessar a tela de configuração do Firewall vá em Painel de Controle / Central de Segurança / Firewall do Windows. Fonte: Conteudista O Firewall do Windows também questiona sobre eventos suspeitos, deixando com que o usuário faça a melhor opção. Este tipo de ação evita falsos positivos. 70
  11. 11. Fonte: conteudista Existe uma alternativa gratuita e de altíssima qualidade que é o Comodo Firewall. Este produto é brasileiro e se destaca pelo seu bom nível de configuração, estabilidade e facilidade de uso. Comodo Firewall Fonte: Conteudista O Comodo pode ser obtido no site: http://www.comodobr.com.br O Download pode ser feito nos idiomas português e inglês. 71
  12. 12. Outro firewall muito conhecido no mercado é o ZoneAlarm, que também tem sua versão gratuita. Note que existe até um Tutorial para os usuários que estão iniciando na ferramenta. Tela Principal do ZoneAlarm Note a mensagem que já foram bloqueados 22 ataques desde a instalação Fonte: Conteudista Configuração dos Níveis de Segurança Fonte: Conteudista 72
  13. 13. SAIBA MAIS Service Pack: Em português: “Pacote de Serviços”. É a denominação para um pacote de correções para determinado programa ou sistema operacional quando o número de correções (Chamadas tecnicamente em inglês de updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um método mais fácil e prático de corrigir dezenas de problemas e vulnerabilidades de segurança em um programa ou sistema operacional. Um Service Pack também pode adicionar novas funcionalidades em um software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6 de agosto de 2004. Os Services pack são disponibilizados gratuitamente pelo fabricante, e disponibilizados para download no próprio site do fabricante. Os mais famosos Service pack são os da plataforma de sistemas operacionais Windows, da Microsoft. A nomenclatura é seguida de um número que identifica a versão do Service pack. Atualmente, o Windows XP possui 3 versões de Service pack, sendo o SP3 do Windows XP provavelmente o último pacote de serviços deste sistema operacional. O Windows Vista já possui o SP2. Não há um certo limite para os Service packs serem lançados, um exemplo disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6. FIQUE DE OLHO Que tipos de Informações podem estar presentes em um log? Imagine um log como um diário, que contém informações sobre todas as suas atividades do dia, a hora que você saiu, chegou, almoçou, jantou, dormiu e ainda mais a relação de todas as pessoas que você conversou, ligou, viu e se correspondeu. Veja que um log é nada mais do que um arquivo descritivo, que terá todas as ações de uma pessoa. Em Tecnologia da Informação também, um log contém uma descrição detalhada de todas as operações de determinado dispositivo ou sistema como: 73
  14. 14. - Data e horário em que ocorreu uma determinada atividade; - Endereço IP de origem da atividade; - Endereço IP de destino da atividade; - Porta TCP/UDP utilizada na origem; - Porta TCP/UDP utilizada no destino; - Protocolo utilizado (TCP, UDP, ICMP, etc...) - Dados completos que foram enviados e recebidos; - Endereços de sites acessados; - Pastas acessadas; - A hora em que o usuário logou na rede; - A hora em que o usuário fez logoff da rede. Você pode conhecer alguns tipos de logs do Windows. Para visualizar vá em Iniciar / Executar e digite: eventvwr.msc e pressione enter ou Botão Direito em Meu Computador / Gerenciar / Visualizar Eventos. Veja abaixo um exemplo do Gerenciador de Eventos (logs) do Windows. A Microsoft classifica os logs em: Aplicativo, Segurança, Sistema, Antivírus e Internet Explorer. Exemplo de Logs do Windows Fonte: Conteudista 74
  15. 15. Nota: Essa classificação poderá aparecer diferente na sua máquina, pois algumas dessas categorias são instaladas por aplicativos. Para detalhar um evento, abra uma das categorias e dê um duplo clique em uma das linhas. Para ver detalhes do log, basta clicar duas vezes sobre uma linha. Veja abaixo: Observe a quantidade de informações exibidas sobre um evento do sistema. Fonte: Conteudista Se você usa Linux, que já é um sistema operacional gratuito, use também as alternativas gratuitas desse sistema. Conheça um excelente firewall pessoal chamado FireStarter. 75
  16. 16. Observe a quantidade de informações exibidas sobre um evento do sistema. Fonte: Conteudista Tela Principal do FireStarter Fonte: Conteudista 76
  17. 17. Ou uma alternativa bem mais completa que dezenas e dezenas de configurações e uma interface super simples de configurar: O FWBUILDER. Tela Principal do Fwbuilder Fonte: Conteudista Uso de templates (modelos) para auxiliar o usuário a fazer uma configuração mais apurada do seu firewall Tela do Assistente do FWBuilder Fonte: Conteudista 77
  18. 18. O FWBuilder pode ser utilizado em redes corporativas como Firewall Pessoal. 4.3 AntiSpyware Para entender a área de atuação deste software, basta saber o que significa o nome dele: Anti = contra spy = espião ware = mercadoria, programa São programas utilizados para combater spyware, adware, keyloggers, hijackers entre outros programas espiões. Alguns antivírus comerciais do mercado já trazem embutido a função de Antispyware, mas comumente é um software a parte. O funcionamento é semelhante a de um antivírus, você escolhe uma área ou o disco todo para procurar as pragas virtuais e ele sai varrendo diretórios e arquivos atrás dos arquivos suspeitos. 4.3.1 Como o computador fica infectado com um Spyware? Geralmente infectamos o computador com um spyware, adware ou keylogger durante a navegação na internet, em site de downloads e na instalação de alguns programas gratuitos. Os sites que mais instalam estes tipos de pragas são os sites pornôs e sites de pirataria como os que têm números seriais para programas. Basta uma visita, que logo após o seu browser começa a abrir sozinho, apresentar propagandas e a enviar seus dados pessoais para alguém na internet. Com certeza a plataforma mais afetada com estes tipos de programas é o Microsoft Windows, porém não se engane, existem 78
  19. 19. todo tipo de praga para Linux e outros softwares livres, porém em escala menor. 4.3.2 Como os AntiSpywares funcionam ? Existem duas maneiras básicas de um programa desse tipo limpar um computador. Uma ação é a Corretiva, ou seja, o computador já está com a praga virtual e precisa ser limpo. Para isso ele usa um enorme banco de informações e sai comparando com os arquivos e seqüencias de caracteres encontrados no sistema. Caso ele encontre a praga, ele inicia o processo de desinfecção. A outra maneira é a Preventiva, ou seja, ele aplica um tipo de “vacina” nos browsers e em alguns arquivos suscetíveis a ataques para que mesmo que a praga consiga alcançar o sistema alvo, não seja infectado. Um bom exemplo é fazer que sites maliciosos sejam listados em uma Blacklist (lista negra em inglês) e toda vez que o usuário ou alguma rotina maliciosa tente acessar este site, o endereço seja inválido, ou seja redirecionado para um endereço local, como o endereço de loopback da placa de rede 127.0.0.1 Vejam este exemplo: 127.0.0.1 supercocklol.com 127.0.0.1 www.webloyalty.com 127.0.0.1 007guard.com 127.0.0.1 www.007guard.com 127.0.0.1 008i.com 127.0.0.1 008k.com 127.0.0.1 www.008k.com 127.0.0.1 00hq.com 79
  20. 20. 127.0.0.1 www.00hq.com 127.0.0.1 010402.com 127.0.0.1 032439.com B a s t a c o l o c a r e s t a s e q ü e n c i a n o c:windowssystem32driversetchosts e toda vez que o usuário ou um spyware tentar acessar um site desse, será redirecionado para a máquina local. Se quiser o mesmo efeito no Linux, basta cadastrar no arquivo /etc/hosts. Este é um tipo de vacina que alguns programas utilizam. 4.3.3 Livrando meu sistema de Spywares Se você usa o Windows Vista e versões posteriores, já vem embutido no sistema o Windows Defender que é um antispyware da própria Microsoft. Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o computador para evitar que esses softwares perigosos modifiquem configurações tanto do navegador, quanto do sistema operacional. Seu nome antigo foi "Microsoft Antispyware", após a Microsoft ter adquirido a empresa GIANT. A aquisição foi feita em Dezembro de 2004, fazendo a Microsoft entrar no mercado dos antispywares. O Windows Update interage com o Windows Defender fornecendo atualizações. O Windows Defender vem também integrado com o Windows Vista, no Windows Live OneCare. 80
  21. 21. Veja na figura abaixo, a tela do Windows Defender Tela do Windows Defender Fonte: Conteudista Porém mais uma vez lembramos que não é necessário gastar dinheiro com estes tipos de programas, existem alternativas gratuitas e de qualidade para este tipo de praga. Algumas ferramentas que recomendo: Spybot, AD-Ware e o Spyware Terminator. Vamos conhecer a tela dos principais Anti Spywares do Mercado: Tela principal do Spybot Fonte: Conteudista 81
  22. 22. Tela principal do Adware Fonte: Conteudista Tela principal do Spyware Terminator Fonte: Conteudista 82
  23. 23. FIQUE DE OLHO Alguns programas do tipo shareware (programas gratuitos por tempo determinado) ou freeware (programadas gratuitos) costumam instalar Adwares. Um bom exemplo disso é o CuteFTP, que é um programa de FTP gratuito. Se você utilizar algum programa para remover Spyware como o Spybot e retirar o Adware do programa, ele para de funcionar sendo necessária a sua reinstalação. Alguns programas só retiram os Adware caso você adquira a licença. SAIBA MAIS Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios. Alguns programas shareware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática tem provocado críticas dos experts de segurança e os defensores de privacidade. 4.4 AntiSpam Fonte: Conteudista 83
  24. 24. A grande massa de spams que trafega na internet hoje é fruto de dois fatores: Servidores de e-mail mal configurados e usuários que repassam mensagens como Hoax. Mais de 60% do tráfego da Internet hoje se deve aos Spams. Para evitar este tipo de praga muitos servidores de e-mail já trazem embutidas ferramentas de antispam como o gmail, yahoo, hotmail, bol, uol entre outros. Geralmente você tem nas caixas de email a Pasta SPAM ou Lixo Eletrônico. Programas clientes de email como Thunderbird também trazem o recurso de AntiSpam (conforme figura abaixo). Mas existem ferramentas gratuitas e pagas no mercado que pode livrar você dessa verdadeira e incomoda praga virtual. A ferramenta gratuita mais promissora é o SpamAssassin que é usado em servidores como o Yahoo e o Gmail. Alguns provedores quando suspeitam de algum emissor de email, força que ele faça o uso de “captcha”, pois se for um computador enviando milhares de mensagens jamais ele irá no site para fazer a autenticação. Tela de configuração de Anti-Spam do Thunderbird Fonte: Conteudista 84
  25. 25. SAIBA MAIS CAPTCHA é um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos). Um CAPTCHA usual envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma seqüência obscurecida das letras ou dos dígitos que apareça na tela. Na figura abaixo, veja o uso de CAPTCHA no site do uol Fonte: www.uol.com.br 85
  26. 26. 4.4.1 Conhecendo alguns AntiSpam do Mercado Normalmente o seu provedor de email já trata seus emails e já classifica como Spam ou não. Porém você poderá ativar opções do seu cliente de email, caso você use ou utilizar alguns programas como o Norton AntiSpam. AntiSpam comercial da Norton Fonte: Conteudista Outra alternativa é o BitDefender Antispam Bitdefender Fonte: Conteudista 86
  27. 27. Alternativas gratuitas como o Thunderbird atende e com louvor a filtragem de Spam. 4.5 AntiPhishing Os browsers líderes do mercado (Internet Explorer a partir da versão 7 e Firefox) já trazem mecanismos de AntiPhishing interno. Mas a prudência é o seu maior aliado nesta hora. Tenha cuidado com sites milagrosos, que tem tudo pra qualquer coisa ou aqueles famosos emails de Banco pedindo para atualizar programas e senhas. Abaixo um bom exemplo de AntiPhishing. Ao receber um email da Caixa Econômica Federal (o qual eu não sou cliente) me solicitando a atualização do cadastro no site. Testei nos dois browsers e vejam o resultado abaixo. O Firefox identificou e bloqueou o Phishing, porém o Internet Explorer na versão 7 deixou passar. Caso eu prosseguisse com o link, o arquivo Caixa.exe seria baixado e enviaria todos os dados digitados para “alguém” do outro lado da linha... O Firefox identificou o site como Site Malicioso. Fonte: Conteudista 87
  28. 28. O Internet Explorer não identificou o site como Site Malicioso. Fonte: Conteudista SAIBA MAIS O Firefox é um browser totalmente personalizado, onde você pode adicionar plugins para dar novas funcionalidades a ele. Para adicionar novos plugins vá no menu Ferramentas / Complementos / Adicionar. No campo pesquisar digite antiphishing e veja que existem 2 complementos para melhorar o suporte a Antiphishing no Firefox. 4.6 AntiKeylogger Geralmente os próprios antivírus já encontram atividades de keyloggers e classificam como cavalos de tróia. Porém existem alguns produtos no mercado com esta finalidade. 88
  29. 29. FIQUE DE OLHO Conselhos para toda a vida... - Utilize softwares de proteção (antivírus, antispam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo. - Mantenha atualizadas as versões dos softwares de proteção. - Mantenha atualizadas as assinaturas do antivírus e do anti- spyware. - Não clique em URLs (links) incluídas em e-mails, principalmente, se for e-mails suspeitos de spam ou de origem desconhecida. - Não execute arquivos anexados aos e-mails sem examiná-los previamente com um antivírus. - Esteja atento à navegação em sites na Internet, e evite clicar em links que aparecem em janelas do tipo pop-up. - Caso note comportamento anômalo em seu computador (reinicializações sem motivo aparente, lentidão e erros diversos, por exemplo), faça um rastreamento com o antivírus e, se o problema persistir, reinstale totalmente o sistema operacional e os aplicativos. - Em casos de contaminação por vírus ou outro código malicioso, reinstale totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos. 89
  30. 30. REFERÊNCIAS ANTISPAM. Disponível em: <http://www.antispam.br/>. ANTISPYWARE. Disponível em: <http://pt.wikipedia.org/wiki/Antispyware>. Acesso em: jul. 2009. CARTILHA de segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em: jul. 2009. COMITÊ Gestor da Internet no Brasil. Disponível em: <http://www.antispam.br/prevencao/zombie/>. 90

×