Conheça 11 ameaças na web e saiba o que fazer para ficar livre delas

Antivírus e firewall, sozinhos, não garantem a segurança total. Veja como evitar as ameaças mais recentes que circulam por aí.

Você sabe como evitar ser vítima de malwares? E como não cair nas armadilhas criadas pelas mensagens que carregam cavalos de troia. Sabe como evitar os golpes de engenharia social? Criminosos virtuais possuem um variado repertório de ação e seus métodos não param de evoluir. Novas técnicas de ataque são criadas diariamente com o claro objetivo de invadir nossos computadores e isso tem permitido que os caras maus fiquem sempre um passo a frente do que os programas de segurança podem fazer. Mas usuários bem informados têm mais chances de escapar ilesos
Para ajudar você nessa batalha sem fim, PC World identificou 11 das mais recentes e furtivas ameaças bem como formas de você defender-se delas.

URLs curtas
Mensagens no Twitter e outros sistemas de mensagens eletrônicas incluem links que geralmente foram encurtados por serviços como o Bit.ly, Goo.gl e Migre.me. Tais URLs, embora economizem um bom espaço nas mensagens, não difíceis de serem decifradas pois não oferecem qualquer pista de para onde irá levar quem nelas clicar e nada garante que o endereço curto não tenha sido criado por um cacker e acabe levando internauta para um site malicioso.
Quem utiliza um aplicativo chamado TweetDeck, por exemplo, tem a opção de visualizar detalhes de uma URL que tenha sido encurtada antes de se clicar nela



Se o aplicativo estiver corretamente configurado, clicar em uma URL que tenha sido encurtada irá exibir uma janela que mostra a o título da página de destino, seu link real e o número de pessoas que já clicaram nele. Tais informações irão ajudar você a tomar a decisão acertada em vez de clicar cegamente sem saber onde irá parar.

Veja antes de clicar: Vários softwares navegadores oferecem ao internauta a possibilidade de instalar complementos e serviços que realizam uma função parecida. Quando uma URL curta é criada, por exemplo, no TyniURL, quem a criou pode incluir uma opção que permite a visualização da URL original. Mas para que isso funcione, quem está vendo a URL curta precisa que seu browser possua algum tipo de cookie o add-on instalado (e o navegador deve estar habilitado para permitir a instalação de cookies.
O ExpandMyURL e o LongURLPlease são dois exemplos de serviços que acrecentam funcionalidades ao navegador que permitem verificar com seguraça o que está por trás de uma URL abreviada e funcionam com a maior parte dos encurtadores de URL usados atualmente.
Em vez de mudar o endereço da URL curta para a completa, o ExpandMyURL verifica o endereço e deixa a URL na cor verde caso seja um site considerado seguro.
O Goo.gl, encurtador de URLs do Google, proporciona segurança de forma automática verificando a URL destino para detectar e identificar sites maliciosos, advertindo o internauta quando a URL encurtada pode incluir qualquer tipo de ameaça. Infelizmente, o Goo.gl está limitado aos serviços e produtos do próprio gigantes de buscas.

Coisas que ameaçam seu perfil
Detalhes pessoais que você compatilha em redes sociais, tais como lugar onde estuda, cidade natal, data de aniversário, estão entre os item usados pelas perguntas secretas para ajudar um internauta quando este esquece a senha de algum serviço específico.
Alguém que colete informações suficientes a seu respeito pode, assim, ser capaz de acessar algumas de suas contas na web. E sabe-se lá o que ele fará depois disso.

Privacidade nas redes sociais: Depois de se cadastrar em uma determinada rede social, como o Facebook, clica na área de configurações para ajustar a privacidade dos seus dados.
 

As confirgurações de segurança do Facebook, por exemplo, deixam você selecionar que tipo de informações cada contato seu terá acesso. É possível configurar níveis de privacidade para cada componente do seu perfil de tal modo que informações como data de nascimento, religião, tendências políticas e fotos por exemplo, só esteja disponíveis a um grupo restrito de contatos.

Não converse com estranhos: Vez por outra todo usuário de redes sociais acaba recebendo uma solicitação de contato de uma pessoa que você não tem a menor ideia de quem seja. Se você está mesmo preocupado em proteger suas informações pessoais, jamais aceite este tipo de solicitação.

Compartilhe com cautela: Considere remover informações valiosas do seu perfil. Quem precisa saber delas, como seus amigos, provavelmente sabem quando é seu aniversário ou em que cidade você nasceu.
Pense também duas vezes antes de participar de listas e jogos online. Embora possam parecer formas inocentes e divertidas de compartilhar o tipo de comida preferida, o primeiro show que você viu na vida ou o lugar onde conheceu sua atuam mulher, um criminoso de posse de tais informações pode conseguir construir um perfil suficiente para assumir sua identidade - virtualmente ou não.

Impostores na rede social
Se você já se conectou com alguém no Facebook, LinkedIn, Twitter ou outra rede social, é porque você conhece e confia nessa pessoa. Mas há pessoas mal intencionadas que podem assumir o controle da conta de seu amigo e se aproveitar dessa confiança.
Exatamente por isso, tenha cuidado com golpes que podem ser enviados por seus contados. Caso um cracker consiga invadir e sequestrar uma conta de um contado, seja por meio de malware, phishing e outras técnicas, ele pode usar a mesma técnica para tentar invadir e sequestar sua conta e, assim, roubar seus dados pessoais.
Um dos golpes que podem aplicar é enviar mensagens e pedir que você clique em links adulterados que vão infectar seu PC ou comprometer a própria conta. Por isso, não saia clicando em qualquer coisa que um contato de rede social enviar para você. Em caso de dúvida, envie um e-mail pessoal a ele ou mesmo telefone para checar se a mensagem foi realmente enviada por ele e com qual propósito.

Rastros digitais
E agora que atividades como entretenimento, compras e socializar informações estão cada vez mais presentes na vida online, cada usuário deixa um rastro digital rico em detalhes sobre ele mesmo.
Livros que você leu, filmes que alugou, pessoas que compartilham os mesmos interesses que os seus e outros detalhes, constituem uma mina de ouro de dados para sites de busca, anunciantes e qualquer um que queira bisbilhotar seu computador e, principalmente, sua vida.
Fazer negócios com empresas em que você confia: Ao acessar um site de compras, leia sempre as políticas de privacidade. Todo site de comércio eletrônico idôneo deve ter um link para esse documento e deixar bem claro que as suas informações estão protegidas e sempre perguntar se pode ou não usar qualquer dos dados fornecidos e em que situações isso pode ser feito.

Uso de navegação privativa: As versões atuais do Internet Explorer, Firefox, Safari, e Chrome incluem formas de navegar em que você não deixa rastros do que tenha feito na web.
inprivate_navegador.jpg
No IE8, por exemplo, esta função chama-se Navegação InPrivate; já a Mozilla batizou o recurso no Firefox como Navegação Privativa. Isso garante que os dados de formulários, pesquisas, senhas e outras informações geradas e acessadas na sessão atual da Internet não permaneçam no cache do seu navegador e nenhuma senha usada durante a sessão serão registrada pelo respectivo gerenciador. Esse recurso ajuda muito a se proteger contra hackers e deve ser usado principalmente quando se faz acesso em computadores compartilhados ou públicos (como é o caso de lan houses).
Scareware
Provavelmente você já ouviu falar de phishing. Trata-se de uma técnica usada com o objetivo de tentar roubar dados do usuário. Criminosos usam e-mails que tentam se passar como mensagens enviadas por um banco ou instituição de cobrança, por exemplo, solicitando que se preencha um determnado documento ou confirme algumas informações de crédito.
Ao clicar no arquivo anexo, que supostamente traz as informações a serem confirmadas/preenchidas, é instalado um pequeno arquivo que passa a informação ao hacker quando seu computador está conectado. Caso o usuário caia na armadilha, abrindo o arquivo em questão, ele abrirá uma porta ao invasor.
O Scareware por sua vez é uma variação desse padrão de ataque. Uma janela de alerta se abre quando se está navegando, e exibe um alerta de contaminação por vírus e solicita que o usuário (compre e) instale um antivírus para eliminar a praga detectada.
Reflita: se você NÃO tem um antivírus instalado, como pode aparecer uma janela de alerta? E se você TEM um software de segurança instalado, por que uma mensagem seria emitida para você comprar mais um programa de antivírus?
Familiarize-se com seu programa de antivírus ou solução integrada de sergurança a tal ponto que possa diferenciar as verdadeiras mensagens de alerta emitida por ele de uma janela pop-up falsa.

Mas é importante não entrar em pânico e pensar com calma. Você já deve ter proteção antimalware. Se não, pode usar uma ferramenta online, como o Housecall da Trendmicro ou a Ferramenta de Remoção de Software Mal-intensionado da Microsoft. Depois de fazer a varredura e eliminar um eventual malware, instale um bom aplicativo antimalware para proteger seu PC de futuras invasões.

Atualização do seu navegador: Essas mensagens falsas acabam levando o usuário a um site falso, que pode infectar seu sistema. As versões atuais de browsers e programas de segurança possuem proteção para alertar contra esses tipos de sites.
E mesmo quem tem o bom hábito de manter das ferramentas sempre atualizadas não está totalmente livre, já que não há sistemas a prova de falhas.
Fique atento na hora de digitar uma URL. Às vezes, uma letra trocada levará o usuário para uma página que tem um visual idêntico ao do endereço original, mas trata-se de um site phishing.
Além disso, navegadores com versões atuais destacam o domínio digitado em negrito para que você possa saber se está realmente visitando, digamos, o www.pcworld.com.br genuíno ou um site falsificado como www.pcworld.com.br.phishing-site.ru.

Cavalos de troia em mensagens de texto
Alguns hackers podem enviar mensagens disfarçadas como se fossem da sua operadora de celular ou de seu banco. Essas mensagens de texto podem levar o usuário a um site malicioso ou mesmo pedir para instalar uma atualização que irá alterar as configurações do seu celular. Na realidade, está pe apenas uma maneira sofisticada de tentar capturar senhas e nomes dos usuários menos atentos.

Caso receba uma mensagem que pareça ser de uma fonte confiável mas que solicita a instalação ou atualização de um software, não clique em nada e entre em contato com com a instituição para verificar se, de fato, existe alguma atualização que deve ser realizada.
Empresas idôneas - e principalmente bancos – não enviam e-mails ou mensagens pedindo para instalar softwares, a menos que você solicite. Não aceite cegamente a apelos de atualização que informam que se não for feito você não mais terá acesso online a sua conta corrente, por exemplo. Qualquer dúvida, ligue sempre para a instituição ou operadora.

Notebook perdido, dados expostos
A mobilidade que os notebooks e smartphones oferecem são muito bem vindas, mas também por isso, são facilmente alvo de roubos e mesmo perda. E se tiverem dados confidenciais, como senhas de banco e informações sigilosas de sua empresa, por exemplo, sua vida pode mudar para sempre se o laptop ou celular cair em mãos erradas.

Criptografar os dados: para se prevenir, é possível usar um utilitário como o Microsoft BitLocker para criptografar os dados. Infelizmente o BitLocker está disponível apenas para o Windows 7 e mesmo assim é exclusivo das versões Ultimate e Enterprise do sistema (também está disponível para o Widnows Server 2008). Mas você pode usar outro programa de criptogtrafia, como o TrueCrypt, de código aberto, portanto, gratuito.
Atenção: Tenha certeza de que sua senha de acesso para desbloquear os arquivos esteja guardada em local seguro. Se você resolver memorizá-la, trate de usar uma senha que você tem certeza que sempre lembrará. Caso contrário vai entender realmente o quanto um sistema de criptografia pode proteger seus dados.

Use senhas fortes: se a intenção é proteger os dados, não adianta inserir senhas como data de nascimento, nome do filhos ou outras informações que podem ser descoberta facilmente. Senhas mais longas são boas. Senhas fortes são melhores ainda.
Apesar da frase ser fácil de lembrar, com caracteres diversos, será bem mais difícil de descobrir ou quebrar a senha. Mesmo se você for a única pessoa que acessa seu PC, é recomendado usar uma senha difícil de descobrir - caso um hacker tivnha acesso físico ao seu notebook, tente tornar a vida dele mais difícil.
Bloqueie o BIOS: o BIOS é o primeiro programa que o PC carrega para apresentar o hardware ao sistema operacional. A tela inicial apresentada quando o computador é ligado, informa como ter acesso ao BIOS e isso é geralmente feitp or peio de uma tecla (DEL, Esc ou F10). Uma vez dentro do software, encontre as configurações de segurança: basta navegar com o cursor usando as teclas de direcionamento (setas).
bios_senha.jpg
Quando encontrar a tela como a figura acima, insira a senha. Dessa forma, quando o computador for ligado, nem o sistema operacional será inicializado se a senha não for digitada.
É claro que existem métodos para contornar essa senha existem, mas ela cria mais um degrau de dificuldade, mesmo para os hackers mais persistentes. E ele pode não ter tempo suficiente para isso.
Usar um serviço de recuperação: se o laptop for roubado, não há como obter o hardware de volta, mas ao menos os dados podem ser apagados. Alguns fabricantes como HP e Dell oferecem serviços para apagar dados remotamente, assim que os computadores forem conectados à internet.
Ao relatar à empresa que seu laptop foi perdido ou roubado, um pequeno aplicativo aguarda para ser acionado assim que for conectado a internet. Em seguida, ele "contata" o centro de monitoramento para transmitir as informações de localização da máquina e assim os dados são apagados remotamente.
Embora menos abrangente, utilitários gratuitos como o FireFound (add-on do Firefox) fornecem capacidades semelhantes. É possível configurar o programa para apagar automaticamente suas senhas, histórico de navegação, cookies, seguindo um número de tentativas erradas de logar no sistema.
firefound.jpg
Os celulares também podem conter uma quantidade significativa de dados sensíveis também. É interessante seguir alguns procedimentos para não correr riscos com esses aparelhos.

Hotspots Wi-Fi confiáveis ou seguros
Hoje em dia, redes Wi-Fi estão disponíveis em quase toda parte e isso é muito bem-vindo. O problema é que pessoas mal intencionadas criam hotspots com o objetivo de atrair usuários desavisados. Uma vez conectados a essas armadilhas, o usuário pode ter o tráfego de seus dados capturados e recolhida qualquer informação confidencial que for enviada, como nomes e senhas.

Verifique o nome da rede: se você quiser se conectar à internet em um cibercafé, restaurante ou qualquer outro local público, pergunte qual o SSID (nome) da rede do estabelecimento.
O SSID de uma rede em um lanchonete como o McDonald’s, por exemplo, poderia ser mcdonalds. Um hacker pode configurar um roteador sem fio nas proximidades do local onde está a lanchonete e definir seu SSID para mcdwifi ou mcdonalds2.
O notebook do usuário então identifica as redes e pode ser que o sinal da rede falsa esteja até mais forte. Na dúvida em qual rede se conectar, certifique-se qual a rede oficial do local.
Não confie em redes abertas, que não tenham senha para se conectar. Caso precisar acessar mesmo assim, então a recomendação é não acessar contas de e-mail, onde você terá que usar senha e usuário. As redes abertas são muito suscetíveis a ataques e você pode ter seus dados roubados.

Rede Wi-Fi com baixa segurança
Usuários cautelosos se preocupam em inserir uma senha forte em sua rede sem fio de forma a se manterem longe de invasões. Mas a proteção por senha por si só não é suficiente.

Usar criptografia mais forte: vários tipos de criptografia de rede estão disponíveis e há algumas diferenças entre elas. A criptografia WEP (Wired Equivalent Privacy) é a variedade mais comum encontrada nas redes sem fio. Isso já ajuda muito, mas essa proteção ainda pode ser quebrada.
wpa2_tela.jpg
Existem ferramentas que permitem até hackers iniciantes quebrarem a segurança de uma chave WEP. Portanto, é interessante usar em seu roteador a criptografia WPA (Wi-Fi Protected Access) ou sua sucessora, a WPA2.
Esses dois tipos de criptografia resolvem as fragilidades da WEP. No menu do seu roteador é possível encontrar a opção de segurança sem fio. Selecione e ative a WPA ou WPA2. Digite uma senha, salve as configurações e reinicie o seu roteador. Assim sua navegação na internet já será mais segura.

Backups ameaçados
Por mais que se fale sobre o assunto, é sempre bom dizer que é necessário fazer backups regulares de seus arquivos insubstituíveis, como fotos e vídeos de família, por exemplo. Mas mesmo armazenando as cópias em discos externos ou DVDs, eles podem ser perdidos ou até mesmo roubados.

Codificar seus dados de backup
A dica é utilizar um programa de backup que ofereça guardar seus dados com criptografia ou pelo menos uma senha, para impedir acesso não autorizado. Se quiser ir mais longe, é possível adquirir um disco rígido externo com proteção biométrica, na qual se cadastra a impressão digital para acessar os dados, como os HDs Lacie d2.

Use um serviço de backup online: é possível usar serviços como o Windows Live Skydrive da Microsoft, que oferece 25 GB de armazenamento gratuito, onde é exigido usuário e senha para ter acesso permitido. Infelizmente, copiar 25 GB nesse serviço pode ser uma tarefa bem demorada. Mas, por uma pequena taxa, é possível usar um serviço como o Mozy, que inclui ferramentas para automatizar o processo e garantir a regularidade do processo de backup.

Softwares sem atualizações e correções (não apenas o Windows)
Hackers sempre tentaram começar suas invasões por meio de alguma brecha do Windows. Porém a Microsoft está conseguindo se proteger, com atualizações constantes e isso está levando os hackers buscarem outros elos fracos na cadeia de segurança. Por exemplo, produtos como o Adobe Reader, onde muitos documentos da rede são fornecidos com esse formato, são uma ótima fonte de ataque.

Instale todas as atualizações de segurança: é necessário ter um firewall e um antimalware para proteger seu sistema, mas uma das formas mais simples – e mais eficaz – é manter todos os softwares atualizados, inclusive o sistema operacional.
autoupdate.jpg
Para verificar as aplicações que têm vulnerabilidades conhecidas ou que precisam de atualização é recomendado usar um programa como o Secunia Personal Software Inspector. Ele faz uma varredura completa nos softwares instalados no PC.
Procure se manter informado das falhas existentes para as várias aplicações utilizadas e assim aplicar as correções o mais rápido possível. O site About.com Antivirus Software é um bom recurso para coletar informações. Outra dica é o McAffe Avert Labs, que fornece informações sobre as últimas ameaças e quais softwares afetam.
Apesar dos aplicativos serem um caminho de menor resistência para as invasões, os hackers não desistiram de produtos da Microsoft. Portanto, é interessante definir e habilitar a opção para baixar as atualizações do Windows automaticamente. Nessas atualizações estarão inclusos também o Internet Explorer e o pacote Office.

Cinco mitos sobre segurança
Se você pensa que está fazendo todo o necessário para seus sistema estar seguro, então pense novamente. Aqui estão cinco mitos sobre segurança digital.

Eu não tenho nada que um hacker queira
Muitos usuários acreditam que os dados de seus computadores têm valor somente para eles e, portanto, não precisam se preocupar. Há três problemas nesse tipo de pensamento. Primeiro, em vez de furtos de dados, muitas vezes os hackers querem assumir o controle do computador de modo a instalar um malware ou para distribuir spam. Segundo, o invasor pode usar dados triviais que estão em seu PC, como seu nome, RG, endereço e data de nascimento para usar sua identidade em ataques ou sites de compras. E terceiro lugar, a maioria dos ataques são automatizados para procurar e invadir todos os sistemas vulneráveis, sem fazer discriminação dos arquivos instalados no PC.

Tenho software antivirus instalado, por isso estou seguro.
O antivírus é necessidade absoluta e é um grande começo, mas não protege contra tudo. Alguns antivírus não detectam nem bloqueiam spams, tentativas de phishing, spywares e outros ataques de malware. Somente caçam vírus. Mesmo um antivírus mais abrangente deve ser atualizado regularmente, pois novas ameaças são descobertas diariamente. Tenha em mente também que os desenvolvedores de antivírus e antimalwares precisam de tempo para adicionar a proteção contra ameaças emergentes e, portanto, seu sistema estará vulnerável em dias de ataques recém lançados.

A segurança é uma preocupação apenas se eu usar o Windows
A Microsoft certamente teve sua cota de problemas de segurança ao longo dos anos, mas isso não significa que outros sistemas ou aplicativos estão livres de ataque. Linux e Mac OS X também possuem falhas ou brechas. Como sistemas operacionais e navegadores web alternativos que estão ganhando mercado, se tornam alvos atraentes para ataques.

Meu computador está protegido pelo firewall do meu roteador.
Um firewall é um ótimo bloqueio para acesso não autorizado à rede, mas os hackers descobriram há muito tempo que a maneira mais rápida de passar pelo firewall é através de portas que permitem que os dados passem sem restrições. Por padrão, o firewall não bloqueia portas por onde passam dados do MSN, por exemplo. Assim também como outros programas que acessam a internet não são bloqueados e os invasores se aproveitam dessas brechas. Além disso, muitos ataques de hoje são baseados na web ou originários de um ataque de phishing para atrair o usuário a um site malicioso. E contra isso o firewall não protege.
Desde que eu visite apenas sites idôneos e confiáveis, não tenho nada com o que me preocupar.
As chances de ataques serão bem menores se você acessar sites confiáveis. Mas mesmo sites idôneos sofrem invasões e clonagem. Sites como o da Apple, CNN, eBay, Microsoft, Yahoo e até mesmo o FBI já foram comprometidos por hackers que coletavam informações de seus usuários e assim instalavam software malicioso nos computadores dos visitantes.

Recursos adicionais de segurança
Muitos sites e serviços na web podem ajudá-lo a aprender mais sobre ameaças ou podem até analisar sua máquina para verificar se  elaestá limpa e segura. Eis alguns deles

Hoax Encyclopedia: Possui uma boa base de dados sobre vírus de e-mail e mensagens de hoax (falsos vírus). Antes de encaminhar aquele e-mail para seus familiares avisando sobre um novo vírus devastador, passe nesse site para checar se é verdade.

McAfee Virus Information Library: A McAfee mantém uma lista completa de ameaças de malware, incluindo detalhes de como elas se espalham e como proceder para se proteger.

Microsoft Security Support Center Consumidor: Nesta página você vai encontrar soluções para os problemas de segurança mais comuns, bem como links para outras informações e recursos de programas da Microsoft.

Microsoft Malicious Software Removal Tool: Essa ferramenta é projetada para verificar e remover ameaças generalizadas. Seu sistema de busca é menor do que um completo antimalware, mas identifica uma boa quantidade de ameaças. A Microsoft lança uma nova versão com updates de segurança na segunda terça-feira de cada mês.

Microsoft Security Essentials: Esse antivírus gratuito fornece proteção em tempo real para PCs com Windows contra vírus, worms, spyware e outros softwares maliciosos.

PhishTank: É um banco de dados de sites de phishing conhecidos. É possível inserir o nome de um site para fazer pesquisa e também o usuário pode inserir um novo site de phishing encontrado.

Trend Micro Housecall: Um serviço fornecido pela Trend Micro que faz uma varredura no computador para descobrir e eliminar quaisquer vírus, worms e outros malwares que podem estar residindo nele.

0 Comente você Também:

Postar um comentário

Comentando você estará me ajudando.