Algumas dicas
É possível ter uma internet totalmente segura?
Algumas respostas sobre como nos infectamos, o que nos infecta, como nos defendermos
Por Flávio Amaral
Como dizem os grandes especialistas de segurança: "um computador totalmente seguro é um computador desconectado de qualquer rede e trancado em uma sala que só o dono tem a chave". Essa é a medida extrema a ser tomada para se proteger contra invasões, vírus, etc. Contudo, deixar de usufruir os recursos do mundo on-line é um custo muito alto a ser pago e há sim maneiras de minimizar as chances de pegar um vírus, de ter as senhas da conta do banco e cartão de crédito roubados ou de ter seu computador usado para atacar outras pessoas.
O Dia da Internet Segura, iniciativa celebrada hoje, com o apoio do Yahoo! Brasil, é a data ideal para mudar nossas ações de forma que cheguemos neste equilíbrio e no uso ético e seguro da tecnologia.
A internet cresceu muito em número de usuários e serviços desde que a web ganhou popularidade e os provedores de acesso surgiram para dar acesso à grande rede nos anos 90. Podemos fazer compras de diversos itens e movimentar nossas contas bancárias de casa, sem ter que pegar filas. Também podemos nos comunicar com pessoas distantes e fazer parte de grupos em redes sociais.
No começo da rede, o principal alvo dos invasores ou crackers eram as empresas, eles as usavam como troféu quando conseguiam invadí-las e mudar sua página principal. Com o passar do tempo, essas empresas investiram pesado em proteções e invadí-las ficou bem mais difícil. Vendo isso, eles observaram que do outro lado da cadeia, haviam os usuários que, pouco ou quase nunca, se protegiam e preferiram atacá-los. Não há reconhecimento por invadir usuários, mas uma recompensa financeira pelo roubo das suas senhas de banco e cartão de crédito. Também existe a possibilidade de roubar sua senha do e-mail ou do site de rede social e se passar por ela causando constrangimentos.
Partindo desse princípio, não há mais como ignorar o quesito segurança no nosso computador, mesmo que só o usemos para navegar ou enviar e-mails, pois se tivermos nossas senhas roubadas, o prejuízo será com nossa imagem.
As Ameaças Virtuais
As principais ameaças que existem no mundo on-line hoje podem ser classificadas como:
- vírus: é um programa de computador que se propaga de computador a computador, infectando sistemas através da inserção de cópias de si mesmo em outros programas, tornando-se parte deles. Para se pegar um vírus é necessário executá-lo de alguma forma (clicando em anexo ou visitando uma página Web contaminada).
- cavalos de tróia: igual ao seu equivalente da mitologia grega, um cavalo de tróia é um código malicioso que se passa por um programa amigável e induz ao usuário executá-lo. Pode ser um arquivo doc, um programa qualquer, jogo etc. Assim como os vírus ele precisa ser executado para infectar o sistema.
- adware: programa especificamente projetado para apresentar propagandas, seja abrindo uma ou várias janelas do navegador (browser) ou janelas de pop-up. Também pode ser um programa que fica mostrando anúncios no computador.
- pyware: programa que tem como objetivo monitorar atividades de um computador e enviar as informações coletadas para terceiros. Serve para saber os sites que o usuário visitou, programas que executou, senhas que digitou etc.
- ackdoors: são programas que possuem uma "porta dos fundos" secreta, de conhecimento apenas do criador, que permite entrar no computador que tem esses programas instalados sem ser detecatado. Normalmente dando poderes de super usuários.
keylogers: programas nstalados no computador para guardar todas as teclas digitadas pelos usuários, salvá-las em um arquivo e enviá-lo para terceiros de tempos em tempos. Esses são os programas usados para roubar senhas de banco.
- Vermes (worms): são programas que visam se espalhar na rede o mais rápido possível contaminando o maior número de computadores e causando lentidão no tráfego. Os vermes aproveitam-se de falhas principalmente em leitores de e-mail, enviando cópias de si mesmo para a agenda de contatos dos usuários.
- bots: são programas similares aos vermes, com uma diferença única que são controlados pelos seus construtores, ou seja, só atacam quando são ordenados para tal. Diferentemente dos vermes que, uma vez lançados, ficam sem controle, contaminando tudo que veem pela frente.
- rootkits: são programas usados para esconder ao máximo que um computador está contaminado, ou seja, tentam enganar os antivírus como se tudo estivesse normal. Esses programas modificam o sistema operacional do computador (MacOS, Windows, Linux etc) para ficarem despercebidos e garatirem acesso remodo ao invasor.
- spam: mensagem de e-mail não solicitada com propagandas, anúncios, ofertas etc. Antes eram inofensivas; agora podem conter links para páginas clonadas (phishing), anexos maliciosos etc.
- phishing: é o nome dado a uma página Web de um serviço que usamos que foi "clonada", ou seja um atacante construiu uma página de um banco, loja etc igual a que costumamos usar e ao visualizá-la somos contaminados por vírus, cavalos de tróia ou digitamos nossas senhas lá.
- scam (golpe): ação via engenharia social para obter informações financeiras como senhas de banco, número de cartão de crédito etc. Os scams são normalmente feitos em mensagens de spam e phishing.
Não é preciso abdicar do uso das funcionalidades da internet para ficar seguro. Usar as ferramentas certas, ter disciplina para mantê-las atualizadas e ter cuidado na visitação de páginas e cliques em anexos podem deixar nosso computador imune contra a maioria das ameaças que rondam na internet.
Como e por que nos infectamos?
Como essas coisas chegam até nós? É incrível como mesmo ouvindo o jargão: "não cliquem em anexos sem antes confirmar que foram enviados intencionalmente" elas clicam. Grande parte das contaminações vêem desses cliques, pois ao vermos uma mensagem de um amigo ou de um familiar com um arquivo doc, imagem, programa, ou link somos levados a clicar neles pois conhecemos a pessoa. Nunca nos passa pela cabeça que essa pessoa pode ter sido contaminada e está enviando esse código malicioso para nós sem saber. E é nesses anexos que se escondem os vírus, cavalos de tróia, etc. Além dos cliques em anexos, somos contaminados pela visualização de páginas com códigos maliciosos (phishing) que vem em mensagens falsas de bancos, órgãos do governo, etc. Isso não é uma prática deles, mas as pessoas ainda assim clicam. Ao visualizar uma página com código malicioso (javascripts, ActiveX etc.), podemos fazer downloads involutários de cavalos de tróia e/ou vírus e contaminar o computador. Não é só o navegador que pode contaminar o micro, mas o leitor de e-mail, processador de texto, visualizador de imagens, visualizador de arquivos PDF e visualizador de vídeo. Todos eles possuem vulnerabilidades.Para se ter uma idéia de quão real é essa ameaça, vamos dar uma olhada nas estatísticas dos ataques. Segundo pesquisa publicada em http://kingofgng.com/, as infecções obtidas por surfar em sites maléficos, desconhecidos ou pelos links nas mensagens de spam representa 53% das amostras. Em segundo lugar, veio as contaminações baixadas por programas já instalados no sistema, seguido por mensagens de correio eletrônico com anexos maliciosos e, por fim, contaminações por drives USB, disquetes, CDs, etc. Ou seja, é na navegação que o risco de se contaminar é maior.
Outro artigo no mesmo site (http://kingofgng.com/eng/
Vendo os números sob a realidade brasileira, a situação não é mais animadora. O site do CERT.br, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, divulgou algumas estatísticas de como está a situação da Internet brasileira sob o ponto de vista de ataques (http://www.cert.br/stats/
E a origem dos ataques são de nossos compatriotas mesmos (http://www.cert.br/stats/
Por que nos infectamos?
Os códigos maliciosos infectam porque exploram falhas nos programas, sistemas operacionais e pela ausência de antivírus nas máquinas e isso é fato. Se todos eles estiverem atualizados, as chances de isso acontecer são remotas, a não ser que sejam novíssimas ameaças ainda sem remédio. As razões para qual nos infectamos são listadas a seguir:
- Uso de um sistema operacional desatualizado e pirata. Devemos configurar nosso sistema para fazer atualizações constantes (diárias). Um sistema pirata não permite atualizações junto ao fabricante e o valor de uma licença é infinitamente menor que os prejuízos causados por uma invasão.
- Inexistência de um antivírus na máquina. Não ter antivírus na máquina é pedir para ter problemas. Também devemos configurá-lo para que seja atualizado diariamente, pois segundo a própria Microsoft um antivírus desatualizado só é um pouco melhor do que não ter nenhum.
- Cliques em anexos. Não devemos clicar em anexos enviados por ninguém sem antes confirmar seu envio.
- Inexistência de um programa de firewall instalado. Um firewall é um programa que bloqueia conexões remotas a máquina e controla que programas instalados no micro podem acessar à Internet. Assim, evitamos que outros se conectem a nossa máquina remotamente em busca de falhas e conseguimos facilmente detectar se algum programa desconhecido na nossa máquina está tentando se conectar a rede para enviar dados capturados.
- Visualização de páginas desconhecidas. Navegar na Internet em busca de novos sites é sempre bom, mas um pouco de bom senso nunca é demais.
Como podemos nos defender?
Conhecendo os inimigos e como eles nos atacam, podemos agora estudar as técnicas de como podemos nos defender.Para os usuários de Windows, uma dica valiosa é evitar usar o computador com uma conta de privilégios de administrador. Ou seja, ao instalar o Windows em um computador, devemos ter uma conta para instalar e configurar programas e outra para acessar à Internet e fazer as tarefas comuns. Uma coisa que sempre acontece é ter uma única conta para tudo e isso é muito perigoso, pois ao acessarmos um site com código malicioso ele irá ser executado na máquina com privilégios de administrador e assim terá mais chances de infectá-la. Segundo um artigo do site slashdot, uma análise sobre vulnerabilidades informa que mais de 90% delas tiveram seus efeitos malígnos amplificados porque os usuários as executaram com privilégios de super-usuário. O mesmo artigo fala que 92% das 154 vulnerabilidades críticas da Microsoft poderiam ter sido evitadas se os usuários não estivessem logados usando os privilégios de administrador. Isso ajuda bastante em prevenir ataques direcionados ao navegador Internet Explorer e os programas do MS Office (Word, Excell, Power Point).
Falando em navegadores, Alguns profissionais de segurança apontaram que o navegador Firefox ainda é o preferido e considerado o mais seguro. Indo um pouco além, o profissional de segurança Jeremiah Grossman indica que ter dois navegadores: um para a navegação normal e outro para as atividades de home banking pode minimizar ainda mais os riscos.
O próximo passo é a escolha de um bom programa de antivírus. Para ajudar na escolha, escrevi um artigo recentemente sobre o resultado de uma pesquisa de um grupo austríaco comparando as principais soluções de antivírus do mercado. Nunca é demais lembrar que devemos sempre configurar o programa antivírus para fazer atualizações diárias do seu banco de dados. Dessa forma, ficaremos sempre protegidos contra as últimas ameaças.
Também é muito importante ter um firewall pessoal. Eles bloqueiam conexões externas vindas da Internet para o nosso computador e ainda nos avisam quando qualquer programa instalado quer estabelecer conexões. O Windows XP e o Vista já vêem com um firewall próprio. Mas para quem quiser tentar outros produtos, a lista abaixo informa alguns dos mais populares.
- CA Personal Firewall
- Comodo Firewall (grátis)
- Norton Internet Security
- PC Tools Firewall Plus (grátis)
- Trend Micro Internet Security
- ZoneAlarm (grátis)
O importante é configurar o firewall para fazer atualizações
automáticas de versões e listar quais os programas podem ter acesso à Internet.
O CERT.br na palestra o Estado de Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos listou também algumas medidas para minimizar os incidentes.
- Configurar o sistema operacional para se atualizar sempre e automaticamente;
- Não acessar sites ou seguir links recebidos por e-mail, messenger e em páginas com procedência duvidosa;
- Clicar em anexos;
- Duvidar de mensagens supostamente enviadas por instituições do governo e bancos;
- Precauções com contas e senhas: não divulgar a terceiros, utilizar senhas diferentes para serviços diferentes, não usar senhas fáceis (nome, sobrenome, números de placas, telefones, datas e palavras fáceis). O ideal é ter uma senha composta por letras, números e símbolos (!@#$%);
- Criar contas com privilégios mais baixos para os outros usuários dos computadores e nunca deixá-los acessar com privilégios de super-usuário;
- Evitar fornecer dados pessoais, de familiares ou de amigos em páginas Web, blogs e redes de relacionamento (e-mail, telefone, datas de aniversário etc.). Também é bom evitar informar que softwares rodam no computador;
Nenhum comentário:
Postar um comentário