Selecione seu local x
Pesquisar meu local atual

Artigos e Receitasver todas as matérias

Ameaças virtuais, perigos reais
em: Produtos e Serviços
23/09/2014 09:00
Vírus, vermes e invasões são apenas algumas das surpresas desagradáveis que a internet reserva aos navegadores incautos. Os prejuízos causados por essas pragas virtuais no mundo todo são incalculáveis e a má notícia é que elas se tornam cada vez mais numerosas e perigosas. Por isso, o coordenador do curso superior de Tecnologia em Redes de Computadores da Faculdade de Ciências Exatas e Tecnológicas da Universidade Metodista de São Paulo, Hamilton José Brumatto, aponta as rotas mais seguras desses mares ainda pouco navegados.

Em guarda!
Como as ameaças aproveitam-se da vulnerabilidade dos softwares e do desconhecimento do usuário para provocar seus estragos, é preciso concentrar suas defesas nessas duas frentes.

Softwares

Nos dias atuais, estar conectado à internet sem ter programas de bloqueio a ataques é uma atitude tão arriscada como deixar o carro aberto estacionado na rua.
Quanto maior for a necessidade de proteção de um equipamento, mais complexos serão os recursos de segurança. Assim, por serem configurados para bloquear todas as tentativas de ataque, os softwares simples, como antivírus e firewalls, são indicados para os computadores domésticos ou para empresas que não possuem servidores de rede.
Além de ter esses softwares de segurança, é essencial mantê-los sempre atualizados. Esta regra, aliás, deve ser observada para qualquer programa utilizado. Atualizar o programa não significa trocar uma versão antiga pela mais recente, como substituir o Windows XP pelo Vista, por exemplo, mas deixar a que se tem mais segura. Quando os fabricantes de software encontram alguma falha de programação, inclusive aquelas que possam ser exploradas para fins de ataques, fazem as correções necessárias e disponibilizam uma atualização gratuita em sua página. “Por isso, é importante baixar as atualizações de todos os programas instalados no computador com uma certa regularidade, ao menos uma vez por mês”, orienta Hamilton.
Como o usuário de softwares piratas não tem direito a atualizações, fica mais vulnerável. Outra contraindicação da pirataria, sem mencionar o fato nada desprezível de ser um crime, é a possibilidade de o programa já vir infectado por vírus, uma vez que sua fonte é pouco confiável. Além disso, hoje em dia, o preço dos programas não serve mais como desculpa para as cópias ilegais, pois existem boas alternativas gratuitas para os softwares pagos. É isso mesmo: suítes para escritórios (com processador de texto, planilha, gerador de apresentações, etc.), antivírus e diversas outras ferramentas podem ser baixados pela internet sem custo algum. E o fato de não ser preciso pagar nada por eles não significa que sejam produtos ruins. “Eles são feitos por empresas idôneas e têm a mesma performance e disponibilidade de recursos dos vendidos nas lojas. Como eles até permitem atualizações, quem os utiliza está mais protegido, evita a pirataria e ainda dispõe de um produto de qualidade”, afirma o especialista.
Há ainda, uma última precaução a ser tomada quando se pensa em segurança da informação: ter sempre uma cópia de segurança dos dados contidos no computador armazenada em um outro local. Esse cuidado se justifica não só em função das pragas virtuais, mas também pelo risco de perder informações importantes em caso de pane na máquina, como problemas físicos no disco rígido, por exemplo. Existem vários métodos para se fazer essas cópias mas, em se tratando do micro doméstico, a opção mais simples é passar os arquivos considerados imperdíveis – das fotos daquelas férias inesquecíveis à tese de doutorado ou ao livro de receitas – para um CD ou DVD. As tarefas de importância temporária, como o trabalho escolar que será entregue em uma semana, podem até ter duplicatas de segurança em um “pen drive”.

+ Internet não é terra sem lei
+ O que não fazer nas redes sociais
+ Tudo na palma da mão

Usuários

De nada valerão todas essas proteções, no entanto, se os usuários não ficarem atentos aos perigos virtuais. A internet e as mensagens eletrônicas revolucionaram a comunicação humana, mas muitos internautas ainda não se deram conta de que esta nova tecnologia pode ser usada tanto para o bem como para o mal. “Existe ainda uma certa ingenuidade, a pessoa recebe um e-mail bonitinho e abre para ver como é”, comenta o professor.

Dicas seguras
• Você não precisa ler toda mensagem que recebe. Assim como você zapeia para não ver os comerciais na televisão, pode excluir sem ler todos os spams. O mesmo vale para e-mails de desconhecidos com frases esdrúxulas no campo assunto.
• Desconfie de tudo o que vem por e-mail. Muitos ataques se dão por mensagens com cartões (ou fotos, piadas, música, etc.) enviados por “alguém que lhe adora”, ou que informam a existência de vírus em seu computador e oferecem um link para limpá-lo. Fofocas sobre celebridades e oferta de prêmios também são armadilhas bastante utilizadas para esse fim.
• Não forneça informações pessoais ou financeiras. Empresas e órgãos públicos não pedem esses dados por e-mail. Portanto, se receber algum pedido nesse sentido, não o responda e nem clique em qualquer link existente nessas mensagens.
• Confira o certificado de segurança. Páginas que permitem a troca de informações sigilosas devem assegurar que os dados fornecidos serão criptografados e, para isso, adquirem um certificado. Dois detalhes em seu navegador indicam que você está em uma página segura. O primeiro deles é a barra de caminho, que muda para “https://…” (com “s” de seguro, e não apenas “http://…”, como nas conexões normais). O segundo, e mais importante, é a presença de um pequeno cadeado fechado na parte inferior da tela. Como, no entanto, uma página certificada pode ser usada para fins escusos (imitar a página de um banco, por exemplo) e também existe a possibilidade de o cadeadinho ser apenas uma ilustração para enganar os desavisados, é preciso clicar duas vezes sobre ele. Isso abrirá o certificado e você poderá saber se ele foi mesmo emitido para o sítio que está tentando acessar.
• Cuidado com arquivos executáveis. Muitos atrativos disponibilizados na internet, como música, filmes, etc., podem ocultar tentativas de ataques. Se o arquivo desejado for executável (aqueles com extensões “.exe”, “.pif”, “.scr”, “.com”, “.rar”, “.dll”, “.zip”, entre outras), é preferível não baixá-lo.
• Digite o endereço em seu navegador. Nunca acesse páginas por meio de links recebidos por e-mails ou disponíveis em outros sítios.
• Anexos. Tenha cautela ao abrir qualquer arquivo anexado aos e-mails, independentemente de quem o enviou.
• Não espalhe boatos. A web também tem suas “pegadinhas”, mensagens mentirosas com alertas sobre novos tipos de vírus ou riscos à saúde, pedidos de ajuda, etc., e sempre encontra internautas crédulos o suficiente para repassá-las aos demais. Há até quem acredite ser possível contar os e-mails reenviados para ajudar crianças doentes. Por isso, lembre-se da segunda dica e, antes de retransmitir qualquer mensagem desse gênero, verifique sua origem e comprove a veracidade das informações.

Pequeno glossário das ameaças
• Vírus: Infecta outros programas ou área de inicialização do sistema operacional, de forma a alterar o seu funcionamento. Apesar de levar a culpa por qualquer infecção em computadores, esse ancestral de todas as pragas (ele remonta a era pré-internet) é pouco frequente nos dias de hoje. Felizmente, pois a única forma de remover um vírus é pela desinstalação e reinstalação do programa contaminado.
• Verme (worm): Mais comum atualmente, prefere proliferar-se pela internet em vez de infectar programas. Sua principal (e pior) característica é sua atuação independente: tão logo se instala, passa a enviar cópias de si mesmo para todos os endereços existentes na máquina contaminada.
• Cavalo de tróia (trojan horse): Assim como na lenda, disfarça-se como um programa ou arquivo desejável, mas esconde dentro de si um verdadeiro presente de grego, que pode apagar ou corromper dados e, ainda, possibilitar a invasão do computador.
• Invasão (backdoor): Permite que a máquina seja controlada remotamente por outra pessoa. Dessa forma, o invasor pode executar ou apagar programas, ter acesso aos arquivos e senhas do PC invadido, utilizá-lo como um zumbi para atacar outras redes, etc.
• Phishing scam: Sob o disfarce de comunicados de órgãos governamentais ou empresas famosas (como bancos, de telefonia, etc.), essas mensagens fraudulentas trazem formulários para preenchimento e envio de dados pessoais do usuário ou links para induzi-lo a acessar páginas falsas. Seu principal objetivo é roubar informações confidenciais, mas também podem instalar códigos maliciosos no computador.
• Scam: É o tradicional golpe do vigário adaptado ao ambiente eletrônico, isto é, o internauta paga por algo que nunca vai receber. Uma forma bastante comum é a oferta de produtos a preços muito abaixo do mercado em páginas de leilão ou comércio eletrônico criadas exclusivamente para esse fim.
• Spam: É o e-mail não solicitado ou autorizado. Embora a maioria contenha apenas propaganda de produtos ou serviços, também podem trazer spywares embutidos.
• Adware: Exibe mensagens publicitárias no monitor. Tanto podem ser inofensivos (apesar de chatos) como estar ligados a spywares.
• Spyware: Esse espião rastreia as atividades do usuário para obter informações sobre seus hábitos de consumo. Geralmente contraídos durante a navegação por páginas de conteúdo duvidoso ou de troca de arquivos, também podem vir acompanhados de hijackers.
• Keylogger: Captura todas as movimentações de teclas e cliques do mouse para detectar senhas e outros dados pessoais.
• Hijacker: Entre outras proezas, altera a página inicial ou instala barras de ferramentas no navegador de internet. O contágio, nem sempre barrado pelos softwares de proteção, também ocorre pela visita a páginas de conteúdo duvidoso ou de troca de arquivos.

Imagem: © drubig-photo - Fotolia.com 
x

URL



Redes Sociais

Email

x
Seu nome
Seu email
Comentário