Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet
e seus metodos de prevenc¸ ´ ao. S ˜ ao discutidos os programas que ˜
possibilitam aumentar a seguranc¸a de um computador, como antiv´ırus
e firewalls, e apresentados riscos e medidas preventivas no uso de programas
leitores de e-mails, browsers, programas de troca de mensagens,
de distribuic¸ao de arquivos e recursos de compartilhamento de arquivos. ˜
Tambem´ e discutida a import ´ ancia da realizac¸ ˆ ao de c ˜ opias de segurança.
Sumario ´
1 Programas Leitores de E-mails 4
1.1 Quais sao os riscos associados ao uso de um programa leitor de ˜ e-mails? . . . . . . . 4
1.2 E poss ´ ´ıvel configurar um programa leitor de e-mails de forma mais segura? . . . . . 4
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 4
2 Browsers 5
2.1 Quais sao os riscos associados ao uso de um ˜ browser? . . . . . . . . . . . . . . . . . 5
2.2 Quais sao os riscos associados ˜ a execuc¸ ` ao de ˜ JavaScripts e de programas Java? . . . 6
2.3 Quais sao os riscos associados ˜ a execuc¸ ` ao de programas ˜ ActiveX? . . . . . . . . . . 6
2.4 Quais sao os riscos associados ao uso de ˜ cookies? . . . . . . . . . . . . . . . . . . . 6
2.5 Quais sao os riscos associados ˜ as` pop-up windows? . . . . . . . . . . . . . . . . . . 6
2.6 Quais sao os cuidados necess ˜ arios para realizar transac¸ ´ oes via ˜ Web? . . . . . . . . . 7
2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7
2.8 Que caracter´ısticas devo considerar na escolha de um browser? . . . . . . . . . . . . 8
3 Antiv´ırus 8
3.1 Que funcionalidades um bom antiv´ırus deve possuir? . . . . . . . . . . . . . . . . . 8
3.2 Como fac¸o bom uso do meu antiv´ırus? . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3 O que um antiv´ırus nao pode fazer? ˜ . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4 Firewalls 9
4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10
4.3 Como posso saber se estao tentando invadir meu computador? ˜ . . . . . . . . . . . . 10
5 Vulnerabilidades 10
5.1 Como posso saber se os softwares instalados em meu computador possuem alguma
vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 11
6 Programas de Troca de Mensagens 11
6.1 Quais sao os riscos associados ao uso de salas de bate-papo e de programas como o ˜
ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.2 Existem problemas de seguranc¸a espec´ıficos nos programas de troca instantanea de ˆ
mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12
7 Programas de Distribuic¸ao de Arquivos ˜ 12
7.1 Quais sao os riscos associados ao uso de programas de distribuic¸ ˜ ao de arquivos? ˜ . . . 12
7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸ao de arquivos? ˜ 12
8 Compartilhamento de Recursos do Windows 13
8.1 Quais sao os riscos associados ao uso do compartilhamento de recursos? ˜ . . . . . . . 13
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13
9 Realizac¸ao de C ˜ opias de Seguranc¸a ( ´ Backups) 14
9.1 Qual e a import ´ ancia de fazer c ˆ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . . 14
9.2 Quais sao as formas de realizar c ˜ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . 14
9.3 Com que frequ¨encia devo fazer c ˆ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . 14
9.4 Que cuidados devo ter com as copias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . . 14
9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸ao? ˜ . . . . . . . . . 15
Como Obter este Documento 16
Nota de Copyright e Distribuic¸ao˜ 16
Agradecimentos 16
1 Programas Leitores de E-mails
1.1 Quais sao os riscos associados ao uso de um programa leitor de ˜ e-mails?
Grande parte dos problemas de seguranc¸a envolvendo e-mails estao relacionados aos conte ˜ udos ´
das mensagens, que normalmente abusam das tecnicas de engenharia social (vide partes ´ I: Conceitos
de Seguranc¸a e IV: Fraudes na Internet) ou de caracter´ısticas de determinados programas leitores de emails,
que permitem abrir arquivos ou executar programas anexados as mensagens automaticamente. `
1.2 E poss ´ ´ıvel configurar um programa leitor de e-mails de forma mais segura?
Sim. Algumas dicas de configurac¸ao para melhorar a seguranc¸a do seu programa leitor de ˜ e-mails
sao: ˜
1. desligar as opc¸oes que permitem abrir ou executar automaticamente arquivos ou programas ˜
anexados as mensagens; `
2. desligar as opc¸oes de execuc¸ ˜ ao de ˜ JavaScript e de programas Java (vide sec¸ao˜ 2.2);
3. desligar, se poss´ıvel, o modo de visualizac¸ao de ˜ e-mails no formato HTML (mais detalhes nas
partes IV: Fraudes na Internet e VI: Spam).
Estas configurac¸oes podem evitar que o seu programa leitor de ˜ e-mails propague automaticamente
v´ırus e cavalos de troia, entre outros. Existem programas leitores de ´ e-mails que nao implementam ˜
tais func¸oes e, portanto, n ˜ ao possuem estas opc¸ ˜ oes. ˜
E importante ressaltar que se o usu ´ ario seguir as recomendac¸ ´ oes dos itens 1 e 2, mas ainda assim ˜
abrir os arquivos ou executar manualmente os programas que vem anexados aos ˆ e-mails, podera ter ´
algum problema que resulte na violac¸ao da seguranc¸a do seu computador. ˜
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de
e-mails?
Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails sao: ˜
• manter sempre a versao mais atualizada do seu programa leitor de ˜ e-mails;
• nao clicar em ˜ links que, por ventura, possam aparecer no conteudo do ´ e-mail. Se voce realmente ˆ
quiser acessar a pagina do ´ link, digite o enderec¸o diretamente no seu browser, seguindo as
orientac¸oes da sec¸ ˜ ao˜ 2.7;
• evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verifica-los com ´
um antiv´ırus;
• desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por `
pessoas ou instituic¸oes conhecidas. O enderec¸o do remetente pode ter sido forjado ˜
1
e o arquivo
anexo pode ser, por exemplo, um v´ırus ou um cavalo de troia; ´
• fazer o download de programas diretamente do site do fabricante;
• evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de
visualizac¸ao de ˜ e-mails no formato HTML.
Atualmente, usuarios da Internet t ´ em sido bombardeados com ˆ e-mails indesejaveis e, principal- ´
mente, com mensagens fraudulentas cuja finalidade e a obtenc¸ ´ ao de vantagens financeiras. Alguns ˜
exemplos sao: ˜
• mensagens oferecendo grandes quantias em dinheiro, mediante uma transferencia eletr ˆ onica de ˆ
fundos;
• mensagens com ofertas de produtos com prec¸os muito abaixo dos prec¸os praticados pelo mercado;
• mensagens que procuram induzir o usuario a acessar uma determinada p ´ agina na Internet ou a ´
instalar um programa, abrir um album de fotos, ver cart ´ oes virtuais, etc, mas cujo verdadeiro ˜
intuito e fazer com que o usu ´ ario fornec¸a dados pessoais e sens ´ ´ıveis, como contas bancarias, ´
senhas e numeros de cart ´ oes de cr ˜ edito. ´
Mais detalhes sobre estes tipos de e-mail, bem como formas de prevenc¸ao, podem ser vistos na ˜
parte IV: Fraudes na Internet.
2 Browsers
2.1 Quais sao os riscos associados ao uso de um ˜ browser?
Existem diversos riscos envolvidos na utilizac¸ao de um ˜ browser. Dentre eles, podem-se citar:
• execuc¸ao de ˜ JavaScript ou de programas Java hostis;
• execuc¸ao de programas ou controles ˜ ActiveX hostis;
• obtenc¸ao e execuc¸ ˜ ao de programas hostis em ˜ sites nao confi ˜ aveis ou falsos; ´
• acesso a sites falsos, se fazendo passar por instituic¸oes banc ˜ arias ou de com ´ ercio eletr ´ onico; ˆ
• realizac¸ao de transac¸ ˜ oes comerciais ou banc ˜ arias via ´ Web, sem qualquer mecanismo de seguranc¸a.
Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferencia
do usu ˆ ario. ´
1Existem v´ırus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagac¸ao e quase ˜
sempre forjam o enderec¸o do remetente.
2.2 Quais sao os riscos associados ˜ a execuc¸ ` ao de ˜ JavaScripts e de programas
Java?
Normalmente os browsers contem m ˆ odulos espec ´ ´ıficos para processar programas Java. Apesar
destes modulos fornecerem mecanismos de seguranc¸a, podem conter falhas de implementac¸ ´ ao e, neste ˜
caso, permitir que um programa Java hostil cause alguma violac¸ao de seguranc¸a em um computador. ˜
JavaScripts, entre outros scripts Web dispon´ıveis, sao muito utilizados atualmente para incorporar ˜
maior funcionalidade e melhorar a aparencia de p ˆ aginas ´ Web. Apesar de nem sempre apresentarem
riscos, vem sendo utilizados por atacantes para causar violac¸ ˆ oes de seguranc¸a em computadores. Um ˜
tipo de ataque envolvendo JavaScript consiste em redirecionar usuarios de um ´ site leg´ıtimo para um
site falso, para que o usuario instale programas maliciosos ou fornec¸a informac¸ ´ oes pessoais. ˜
2.3 Quais sao os riscos associados ˜ a execuc¸ ` ao de programas ˜ ActiveX?
Antes de receber um programa ActiveX, o seu browser verifica sua procedencia atrav ˆ es de um ´
esquema de certificados digitais (vide partes I: Conceitos de Seguranc¸a e IV: Fraudes na Internet). Se
voce optar por aceitar o certificado, o programa ˆ e executado em seu computador. ´
Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer
pela Internet, ate instalar programas (que podem ter fins maliciosos) em seu computador. ´
2.4 Quais sao os riscos associados ao uso de ˜ cookies?
Muitos sites utilizam cookies para obter informac¸oes, como por exemplo, as prefer ˜ encias de um ˆ
usuario. Estas informac¸ ´ oes, muitas vezes, s ˜ ao compartilhadas entre diversas entidades na Internet e ˜
podem afetar a privacidade do usuario. ´
Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior
controle sobre eles, podem ser vistos na parte III: Privacidade.
2.5 Quais sao os riscos associados ˜ as` pop-up windows?
Pop-up windows sao janelas que aparecem automaticamente e sem permiss ˜ ao, sobrepondo a ja- ˜
nela do browser, apos o usu ´ ario acessar um ´ site. Este recurso tem sido amplamente utilizado para
apresentar mensagens com propaganda para usuarios da Internet e, por este motivo, tem sido tamb ´ em´
classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar
o usuario para uma p ´ agina fraudulenta ou induz ´ ´ı-lo a instalar algum software malicioso para,
por exemplo, furtar senhas bancarias ou n ´ umeros de cart ´ oes de cr ˜ edito. Exemplos do uso malicioso ´
de pop-up windows podem ser vistos na parte IV: Fraudes na Internet.
2.6 Quais sao os cuidados necess ˜ arios para realizar transac¸ ´ oes via ˜ Web?
Normalmente as transac¸oes, sejam comerciais ou banc ˜ arias, envolvem informac¸ ´ oes sens ˜ ´ıveis,
como senhas ou numeros de cart ´ oes de cr ˜ edito. ´
Portanto, e muito importante que voc ´ e, ao realizar transac¸ ˆ oes via ˜ Web, certifique-se da procedencia ˆ
dos sites e se estes sites sao realmente das instituic¸ ˜ oes que dizem ser. Tamb ˜ em´ e fundamental que ´
eles fornec¸am mecanismos de seguranc¸a para evitar que alguem conectado ´ a Internet possa obter `
informac¸oes sens ˜ ´ıveis de suas transac¸oes, no momento em que estiverem sendo realizadas. ˜
Maiores detalhes sobre estes cuidados, bem como formas de prevenc¸ao na realizac¸ ˜ ao de transac¸ ˜ oes ˜
via Web podem ser vistos na parte IV: Fraudes na Internet.
2.7 Que medidas preventivas devo adotar no uso de browsers?
Algumas medidas preventivas para o uso de browsers sao: ˜
• manter o seu browser sempre atualizado;
• desativar a execuc¸ao de programas ˜ Java na configurac¸ao de seu ˜ browser2
. Se for absolutamente
necessario o ´ Java estar ativado para que as paginas de um ´ site possam ser vistas, basta ativa-lo ´
antes de entrar no site e, entao, desativ ˜ a-lo ao sair; ´
• desativar a execuc¸ao de ˜ JavaScripts antes de entrar em uma pagina desconhecida e, ent ´ ao, ˜
ativa-la ao sair. Caso voc ´ e opte por desativar a execuc¸ ˆ ao de ˜ JavaScripts na configurac¸ao de seu ˜
browser, e prov ´ avel que muitas p ´ aginas ´ Web nao possam ser visualizadas; ˜
• permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
de sites conhecidos e confiaveis; ´
• manter maior controle sobre o uso de cookies, caso voce queira ter maior privacidade ao navegar ˆ
na Internet (vide parte III: Privacidade);
• bloquear pop-up windows e permit´ı-las apenas para sites conhecidos e confiaveis, onde forem ´
realmente necessarias; ´
• certificar-se da procedencia do ˆ site e da utilizac¸ao de conex ˜ oes seguras ao realizar transac¸ ˜ oes ˜
via Web (vide parte IV: Fraudes na Internet);
• somente acessar sites de instituic¸oes financeiras e de com ˜ ercio eletr ´ onico digitando o enderec¸o ˆ
diretamente no seu browser, nunca clicando em um link existente em uma pagina ou em um ´ email.
Assim, voce pode evitar ser redirecionado para uma p ˆ agina fraudulenta ou ser induzido a ´
instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo
senhas e numeros de cart ´ oes de cr ˜ edito). ´
2Os programas Java nao s ˜ ao utilizados na maioria das p ˜ aginas ´ Web e, quando utilizados, a desativac¸ao de sua execuc¸ ˜ ao˜
nao costuma comprometer a visualizac¸ ˜ ao da p ˜ agina.
2.8 Que caracter´ısticas devo considerar na escolha de um browser?
Existem caracter´ısticas muito importantes que voce deve considerar no momento de escolher um ˆ
browser. Algumas destas caracter´ısticas sao: ˜
• historico de vulnerabilidades associadas ao ´ browser e o tempo decorrido entre a descoberta da
vulnerabilidade e o lanc¸amento da correc¸ao; ˜
• nao˜ instalac¸ao/execuc¸ ˜ ao autom ˜ atica de programas; ´
• facilidade para identificar se o site usa conexao segura e para visualizar dados do certificado ˜
digital;
• disponibilidade de mecanismos para desabilitar a execuc¸ao de programas ˜ Java, JavaScript,
ActiveX, entre outros;
• disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e
pop-up windows. 3 Antiv´ırus
Os antiv´ırus sao programas que procuram detectar e, ent ˜ ao, anular ou remover os v ˜ ´ırus de computador.
Atualmente, novas funcionalidades tem sido adicionadas aos programas antiv ˆ ´ırus, de modo
que alguns procuram detectar e remover cavalos de troia e outros tipos de c ´ odigo malicioso ´
3
, barrar
programas hostis e verificar e-mails.
3.1 Que funcionalidades um bom antiv´ırus deve possuir?
Um bom antiv´ırus deve:
• identificar e eliminar a maior quantidade poss´ıvel de v´ırus e outros tipos de malware;
• analisar os arquivos que estao sendo obtidos pela Internet; ˜
• verificar continuamente os discos r´ıgidos (HDs), flex´ıveis (disquetes) e unidades remov´ıveis,
como CDs, DVDs e pen drives, de forma transparente ao usuario; ´
• procurar v´ırus, cavalos de troia e outros tipos de ´ malware em arquivos anexados aos e-mails;
• criar, sempre que poss´ıvel, uma m´ıdia de verificac¸ao (disquete ou CD de ˜ boot) que possa ser
utilizado caso um v´ırus desative o antiv´ırus que esta instalado no computador; ´
• atualizar as assinaturas de v´ırus e malwares conhecidos, pela rede, de preferencia diariamente. ˆ
Alguns antiv´ırus, alem das funcionalidades acima, permitem verificar ´ e-mails enviados, podendo
detectar e barrar a propagac¸ao por ˜ e-mail de v´ırus, worms, e outros tipos de malware.
3A definic¸ao de c ˜ odigo malicioso ( ´ malware) pode ser encontrada na parte I: Conceitos de Seguranc¸a.
3.2 Como fac¸o bom uso do meu antiv´ırus?
As dicas para o bom uso do antiv´ırus sao simples: ˜
• mantenha o antiv´ırus e suas assinaturas sempre atualizados;
• configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos
pela Internet;
• configure-o para verificar automaticamente m´ıdias remov´ıveis (CDs, DVDs, pen drives, disquetes,
discos para Zip, etc);
• configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensao de ˜
arquivo);
• se for poss´ıvel, crie o disquete de verificac¸ao e utilize-o esporadicamente, ou quando seu com- ˜
putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o
disco r´ıgido fora de hora, etc);
Algumas versoes de antiv ˜ ´ırus sao gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas ˜
antes de obter um antiv´ırus pela Internet, verifique sua procedencia e certifique-se que o fabricante ˆ e´
confiavel. ´
3.3 O que um antiv´ırus nao pode fazer? ˜
Um antiv´ırus nao˜ e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide ´
sec¸ao˜ 5) existente em um computador. Tambem n ´ ao˜ e capaz de evitar o acesso n ´ ao autorizado a um ˜
backdoor4
instalado em um computador.
Existem tambem outros mecanismos de defesa, conhecidos como ´ firewalls, que podem prevenir
contra tais ameac¸as (vide sec¸ao˜ 4);
4 Firewalls
Os firewalls sao dispositivos constitu ˜ ´ıdos pela combinac¸ao de ˜ software e hardware, utilizados para
dividir e controlar o acesso entre redes de computadores.
Um tipo espec´ıfico e o ´ firewall pessoal, que e um ´ software ou programa utilizado para proteger
um computador contra acessos nao autorizados vindos da Internet. ˜
4.1 Como o firewall pessoal funciona?
Se alguem ou algum programa suspeito tentar se conectar ao seu computador, um ´ firewall bem
configurado entra em ac¸ao para bloquear tentativas de invas ˜ ao, podendo barrar tamb ˜ em o acesso a ´
backdoors, mesmo se ja estiverem instalados em seu computador. ´
4Detalhes sobre backdoors podem ser vistos na parte VIII: Codigos Maliciosos ( ´ Malware).
Alguns programas de firewall permitem analisar continuamente o conteudo das conex ´ oes, fil- ˜
trando v´ırus de e-mail, cavalos de troia e outros tipos de ´ malware, antes mesmo que os antiv´ırus
entrem em ac¸ao. ˜
Tambem existem pacotes de ´ firewall que funcionam em conjunto com os antiv´ırus, provendo um
maior n´ıvel de seguranc¸a para os computadores onde sao utilizados. ˜
4.2 Por que devo instalar um firewall pessoal em meu computador?
E comum observar relatos de usu ´ arios que acreditam ter computadores seguros por utilizarem ´
apenas programas antiv´ırus. O fato e que a seguranc¸a de um computador n ´ ao pode basear-se apenas ˜
em um mecanismo de defesa.
Um antiv´ırus nao˜ e capaz de impedir o acesso a um ´ backdoor instalado em um computador. Ja´
um firewall bem configurado pode bloquear o acesso a ele.
Alem disso, um ´ firewall podera bloquear as tentativas de invas ´ ao ao seu computador e possibilitar ˜
a identificac¸ao das origens destas tentativas. ˜
Alguns fabricantes de firewalls oferecem versoes gratuitas de seus produtos para uso pessoal. Mas ˜
antes de obter um firewall, verifique sua procedencia e certifique-se que o fabricante ˆ e confi ´ avel. ´
4.3 Como posso saber se estao tentando invadir meu computador? ˜
Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro
de eventos (logs). Nestes arquivos sao armazenadas as tentativas de acesso n ˜ ao autorizado ao seu ˜
computador, para servic¸os que podem ou nao estar habilitados. ˜
A parte VII: Incidentes de Seguranc¸a e Uso Abusivo da Rede apresenta um guia para que voce nˆ ao˜
so identifique tais tentativas, mas tamb ´ em reporte-as para os respons ´ aveis pela rede ou computador ´
de onde a tentativa de invasao se originou.
5 Vulnerabilidades
5.1 Como posso saber se os softwares instalados em meu computador possuem
alguma vulnerabilidade?
Existem sites na Internet que mantem listas atualizadas de vulnerabilidades em ˆ softwares e sistemas
operacionais. Alguns destes sites sao˜ http://www.cert.org/, http://cve.mitre.org/ e
http://www.us-cert.gov/cas/alerts/.
Alem disso, fabricantes tamb ´ em costumam manter p ´ aginas na Internet com considerac¸ ´ oes a res- ˜
peito de poss´ıveis vulnerabilidades em seus softwares.
Portanto, a ideia ´ e estar sempre atento aos ´ sites especializados em acompanhar vulnerabilidades,
aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform ` atica dos jornais, para ´
verificar a existencia de vulnerabilidades no sistema operacional e nos ˆ softwares instalados em seu
computador.
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador?
A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador
possuam vulnerabilidades e mant ´ e-los ˆ sempre atualizados.
Entretanto, fabricantes em muitos casos nao disponibilizam novas vers ˜ oes de seus ˜ softwares
quando e descoberta alguma vulnerabilidade, mas sim correc¸ ´ oes espec ˜ ´ıficas (patches). Estes patches,
em alguns casos tambem chamados de ´ hot fixes ou service packs, tem por finalidade corrigir os pro- ˆ
blemas de seguranc¸a referentes as vulnerabilidades descobertas. `
Portanto, e´ extremamente importante que voce, al ˆ em de manter o sistema operacional e os ´
softwares sempre atualizados, instale os patches sempre que forem disponibilizados.
6 Programas de Troca de Mensagens
6.1 Quais sao os riscos associados ao uso de salas de bate-papo e de programas ˜
como o ICQ ou IRC?
Os maiores riscos associados ao uso destes programas estao no conte ˜ udo dos pr ´ oprios di ´ alogos. ´
Alguem pode utilizar t ´ ecnicas de engenharia social (vide partes ´ I: Conceitos de Seguranc¸a e IV:
Fraudes na Internet) para obter informac¸oes (muitas vezes sens ˜ ´ıveis) dos usuarios destes programas. ´
Voce pode ser persuadido a fornecer em uma conversa “amig ˆ avel” seu ´ e-mail, telefone, enderec¸o,
senhas (como a de acesso ao seu provedor), numero do seu cart ´ ao de cr ˜ edito, etc. As conseq ´ u¨encias ˆ
podem ser desde o recebimento de mensagens com conteudo falso/alarmante ou mensagens n ´ ao so- ˜
licitadas contendo propagandas, ate a utilizac¸ ´ ao da conta no seu provedor para realizar atividades ˜
il´ıcitas ou a utilizac¸ao de seu n ˜ umero de cart ´ ao de cr ˜ edito para fazer compras em seu nome (vide ´
parte IV: Fraudes na Internet).
Alem disso, estes programas podem fornecer o seu enderec¸o na Internet (enderec¸o IP ´
5
). Um atacante
pode usar esta informac¸ao para, por exemplo, tentar explorar uma poss ˜ ´ıvel vulnerabilidade em
seu computador.
6.2 Existem problemas de seguranc¸a espec´ıficos nos programas de troca instantanea
de mensagens? ˆ
Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por
se comunicarem constantemente com um servidor (senao n ˜ ao teriam como saber quem est ˜ a no ar), ´
ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.
5O significado de enderec¸o IP pode ser encontrado no Glossario ´.
6.3 Que medidas preventivas devo adotar no uso de programas de troca de
mensagens?
Algumas medidas preventivas para o uso de programas de troca de mensagens sao: ˜
• manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma
vulnerabilidade (vide sec¸ao˜ 5);
• nao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; ˜
• utilizar um bom antiv´ırus, sempre atualizado, para verificar todo e qualquer arquivo ou software
obtido atraves do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; ´
• evitar fornecer muita informac¸ao, principalmente a pessoas que voc ˜ e acabou de conhecer; ˆ
• nao fornecer, em hip ˜ otese alguma, informac¸ ´ oes sens ˜ ´ıveis, tais como senhas ou numeros de ´
cartoes de cr ˜ edito; ´
• configurar o programa para ocultar o seu enderec¸o IP.
7 Programas de Distribuic¸ao de Arquivos ˜
7.1 Quais sao os riscos associados ao uso de programas de distribuic¸ ˜ ao de ar- ˜
quivos?
Existem diversos riscos envolvidos na utilizac¸ao de programas de distribuic¸ ˜ ao de arquivos, tais ˜
como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:
Acesso nao autorizado: ˜ o programa de distribuic¸ao de arquivos pode permitir o acesso n ˜ ao autori- ˜
zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade;
Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´ıdos podem ter finalidades maliciosas.
Podem, por exemplo, conter v´ırus, ser um bot ou cavalo de troia, ou instalar ´ backdoors
em um computador;
Violac¸ao de direitos autorais ( ˜ Copyright): a distribuic¸ao n ˜ ao autorizada de arquivos de m ˜ usica, fil- ´
mes, textos ou programas protegidos pela lei de direitos autorais constitui a violac¸ao desta lei. ˜
7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸ao˜
de arquivos?
Algumas medidas preventivas para o uso de programas de distribuic¸ao de arquivos s ˜ ao: ˜
• manter seu programa de distribuic¸ao de arquivos sempre atualizado e bem configurado;
• ter um bom antiv´ırus instalado em seu computador, mante-lo atualizado e utiliz ˆ a-lo para veri- ´
ficar qualquer arquivo obtido, pois eles podem conter v´ırus, cavalos de troia, entre outros tipos ´
de malware;
• certificar-se que os arquivos obtidos ou distribu´ıdos sao˜ livres, ou seja, nao violam as leis de ˜
direitos autorais.
8 Compartilhamento de Recursos do Windows
8.1 Quais sao os riscos associados ao uso do compartilhamento de recursos? ˜
Um recurso compartilhado aparece no Explorer do Windows como uma “maozinha” segurando a ˜
parte de baixo do ´ıcone (pasta, impressora ou disco), como mostra a figura 1.
Figura 1: Exemplos de ´ıcones para recursos compartilhados.
Alguns dos riscos envolvidos na utilizac¸ao de recursos compartilhados por terceiros s ˜ ao: ˜
• abrir arquivos ou executar programas que contenham v´ırus;
• executar programas que sejam cavalos de troia ou outros tipos de ´ malware.
Ja alguns dos riscos envolvidos em compartilhar recursos do seu computador s ´ ao: ˜
• permitir o acesso nao autorizado a recursos ou informac¸ ˜ oes sens ˜ ´ıveis;
• permitir que um atacante possa utilizar tais recursos, sem quaisquer restric¸oes, para fins malici- ˜
osos. Isto pode ocorrer se nao forem definidas senhas para os compartilhamentos. ˜
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos?
Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows sao: ˜
• ter um bom antiv´ırus instalado em seu computador, mante-lo atualizado e utiliz ˆ a-lo para veri- ´
ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´ırus ou cavalos de
troia, entre outros tipos de ´ malware;
• estabelecer senhas para os compartilhamentos, caso seja estritamente necessario compartilhar ´
recursos do seu computador. Procure elaborar senhas faceis de lembrar e dif ´ ´ıceis de serem
descobertas (vide parte I: Conceitos de Seguranc¸a).
E importante ressaltar que voc ´ e deve sempre utilizar senhas para os recursos que deseje com- ˆ
partilhar, principalmente os que estao habilitados para leitura e escrita. E, quando poss ˜ ´ıvel, nao˜
compartilhe recursos ou nao deixe-os compartilhados por muito tempo.
9 Realizac¸ao de C ˜ opias de Seguranc¸a ( ´ Backups)
9.1 Qual e a import ´ ancia de fazer c ˆ opias de seguranc¸a? ´
Copias de seguranc¸a dos dados armazenados em um computador s ´ ao importantes, n ˜ ao s ˜ o para se ´
recuperar de eventuais falhas, mas tambem das conseq ´ u¨encias de uma poss ˆ ´ıvel infecc¸ao por v ˜ ´ırus, ou
de uma invasao. ˜
9.2 Quais sao as formas de realizar c ˜ opias de seguranc¸a? ´
Copias de seguranc¸a podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ´
ou mais complexas como o espelhamento de um disco r´ıgido inteiro em um outro disco de um computador.
Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados
para um CD/DVD sao suficientes para que a maior parte dos usu ˜ arios de computadores realizem suas ´
copias de seguranc¸a. ´
Tambem existem equipamentos e ´ softwares mais sofisticados e espec´ıficos que, dentre outras
atividades, automatizam todo o processo de realizac¸ao de c ˜ opias de seguranc¸a, praticamente sem ´
intervenc¸ao do usu ˜ ario. A utilizac¸ ´ ao de tais equipamentos e ˜ softwares envolve custos mais elevados
e depende de necessidades particulares de cada usuario. ´
9.3 Com que frequ¨ encia devo fazer c ˆ opias de seguranc¸a? ´
A frequ¨encia com que ˆ e realizada uma c ´ opia de seguranc¸a e a quantidade de dados armazenados ´
neste processo depende da periodicidade com que o usuario cria ou modifica arquivos. Cada usu ´ ario ´
deve criar sua propria pol ´ ´ıtica para a realizac¸ao de c ˜ opias de seguranc¸a. ´
9.4 Que cuidados devo ter com as copias de seguranc¸a? ´
Os cuidados com copias de seguranc¸a dependem das necessidades do usu ´ ario. O usu ´ ario deve ´
procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas copias de ´
seguranc¸a:
• Que informac¸oes realmente importantes precisam estar armazenadas em minhas c ˜ opias de ´
seguranc¸a?
• Quais seriam as consequ¨encias/preju ˆ ´ızos, caso minhas copias de seguranc¸a fossem destru ´ ´ıdas
ou danificadas?
• O que aconteceria se minhas copias de seguranc¸a fossem furtadas? ´
Baseado nas respostas para as perguntas anteriores, um usuario deve atribuir maior ou menor ´
importancia a cada um dos cuidados discutidos abaixo.
Escolha dos dados. Copias de seguranc¸a devem conter apenas arquivos confi ´ aveis do usu ´ ario, ou ´
seja, que nao contenham v ˜ ´ırus e nem sejam algum outro tipo de malware. Arquivos do sistema
operacional e que fac¸am parte da instalac¸ao dos ˜ softwares de um computador nao devem fazer ˜
parte das copias de seguranc¸a. Eles podem ter sido modificados ou substitu ´ ´ıdos por versoes ˜
maliciosas, que quando restauradas podem trazer uma serie de problemas de seguranc¸a para um ´
computador. O sistema operacional e os softwares de um computador podem ser reinstalados
de m´ıdias confiaveis, fornecidas por fabricantes confi ´ aveis. ´
M´ıdia utilizada. A escolha da m´ıdia para a realizac¸ao da c ˜ opia de seguranc¸a ´ e extremamente im- ´
portante e depende da importancia e da vida ˆ util que a c ´ opia deve ter. A utilizac¸ ´ ao de alguns ˜
disquetes para armazenar um pequeno volume de dados que estao sendo modificados constan- ˜
temente e perfeitamente vi ´ avel. Mas um grande volume de dados, de maior import ´ ancia, que ˆ
deve perdurar por longos per´ıodos, deve ser armazenado em m´ıdias mais confiaveis, como por ´
exemplo os CDs ou DVDs.
Local de armazenamento. Copias de seguranc¸a devem ser guardadas em um local condicionado ´
(longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham
acesso a este local (seguranc¸a f´ısica).
Copia em outro local. ´ Copias de seguranc¸a podem ser guardadas em locais diferentes. Um exemplo ´
seria manter uma copia em casa e outra no escrit ´ orio. Tamb ´ em existem empresas especializadas ´
em manter areas de armazenamento com c ´ opias de seguranc¸a de seus clientes. Nestes casos ´ e´
muito importante considerar a seguranc¸a f´ısica de suas copias, como discutido no item anterior. ´
Criptografia dos dados. Os dados armazenados em uma copia de seguranc¸a podem conter informa- ´
c¸oes sigilosas. Neste caso, os dados que contenham informac¸ ˜ oes sigilosas devem ser armaze- ˜
nados em algum formato criptografado.
9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸ao? ˜
E muito importante fazer c ´ opias de seguranc¸a dos dados de um computador antes que ele apresente ´
algum problema e seja necessario envi ´ a-lo para manutenc¸ ´ ao ou assist ˜ encia t ˆ ecnica. ´
Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizac¸ao de ˜
uma copia de seguranc¸a dos dados antes de envi ´ a-lo para a manutenc¸ ´ ao. Portanto, ˜ e muito importante ´
que o usuario tenha dispon ´ ´ıvel copias de seguranc¸a recentes de seus dados. N ´ ao se pode descartar ˜
a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram
apagados durante o processo de manutenc¸ao. ˜
Tenha sempre em mente que procurar uma assistencia t ˆ ecnica de confianc¸a ´ e fundamental, princi- ´
palmente se existirem dados sens´ıveis armazenados em seu computador, como declarac¸ao de Imposto ˜
de Renda, documentos e outras informac¸oes sigilosas, certificados digitais, entre outros.
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente ´
atualizado, certifique-se de ter sempre a versao mais recente. ˜
Caso voce tenha alguma sugest ˆ ao para este documento ou encontre algum erro, entre em contato ˜
atraves do enderec¸o ´ doc@cert.br.
Nota de Copyright e Distribuic¸ao˜
Este documento e Copyright ´
c 2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸oes: ˜
1. E permitido fazer e distribuir c ´ opias inalteradas deste documento, completo ou em partes, ´
contanto que esta nota de copyright e distribuic¸ao seja mantida em todas as c ˜ opias, e que a ´
distribuic¸ao n ˜ ao tenha fins comerciais. ˜
2. Se este documento for distribu´ıdo apenas em partes, instruc¸oes de como obt ˜ e-lo por completo ˆ
devem ser inclu´ıdas.
3. E vedada a distribuic¸ ´ ao de vers ˜ oes modificadas deste documento, bem como a comercializac¸ ˜ ao˜
de copias, sem a permiss ´ ao expressa do CERT.br. ˜
Embora todos os cuidados tenham sido tomados na preparac¸ao deste documento, o CERT.br n ˜ ao˜
garante a correc¸ao absoluta das informac¸ ˜ oes nele contidas, nem se responsabiliza por eventuais con- ˜
sequ¨encias que possam advir do seu uso. ˆ
Agradecimentos
O CERT.br agradece a todos que contribu´ıram para a elaborac¸ao deste documento, enviando co- ˜
mentarios, cr ´ ´ıticas, sugestoes ou revis ˜ oes.
Nenhum comentário:
Postar um comentário
Deixe Aqui : Sua Dúvida, Sugestão, Elogios ou Crítica.