Preâmbulo
O mundo moderno tornou-se dependente das tecnologias de informação e das
redes de dados. Hoje em dia, já não dispensamos o correio eletrónico, as redes
sociais, os jogos online, as
mensagens instantâneas, as compras online
e/ou o homebanking.
Dependemos da Internet para trabalhar, para nos divertirmos e para
comunicarmos. A Internet, não sendo inerentemente boa ou má, é uma ferramenta
poderosa e global. Como acontece com qualquer ferramenta poderosa, há o risco
de ser utilizada para fins maliciosos. E, sendo a Internet um reflexo da
sociedade que a constrói e constitui, é também povoada por algumas pessoas mal
intencionadas.
A existência de riscos e malefícios na Internet não deve, no entanto,
dissuadir-nos da sua utilização. “O maior risco é não navegar” é um dos lemas
corretamente adotados pela sociedade da informação, pelo que o CERT.PT aposta
numa motivação complementar – “Informar para prevenir e conhecer para
proteger”.
O objetivo do presente documento é dar a conhecer, nesse sentido, os perigos
e as incorretas utilizações da Internet, mas também informar sobre as boas
práticas em diversos aspetos da vida online,
envolvendo tecnologias e procedimentos de várias índoles. Pretende-se, desta
forma, o esclarecimento do público em geral, levando a que este conhecimento
contribua para uma Rede mais segura, mas também para uma crescente confiança
nas novas tecnologias, por parte de uma comunidade de utilizadores em
permanente expansão.
Vantagens
da utilização da Internet
Nunca existiu meio de comunicação tão poderoso, versátil e omnipresente
como a Internet. A Internet permite realizar, em segundos, tarefas que ainda há
bem pouco tempo levavam horas ou dias, desempenhando um papel primordial na
desburocratização e uma maior eficiência no âmbito de processos comerciais,
administrativos, jurídicos e governativos, entre outros.
A Rede Global é também um manancial de novos serviços, com inúmeras
aplicações para fins lúdicos, educativos, informativos e comunicacionais.
Riscos
na utilização da Internet
Os utilizadores nem sempre adotam as melhores práticas de segurança ao
utilizar a Internet. A crescente complexidade dos sistemas informáticos e
alguns métodos de desenvolvimento de software têm, além disso, fomentado
vulnerabilidades que os utilizadores não conseguem, muitas vezes, detetar ou
eliminar.
Acresce ainda o facto do cibercrime ter vindo a aumentar, sendo que muitos
indivíduos exploram um conjunto de vulnerabilidades e empregam determinados
métodos que têm tornado os ataques mais difíceis de prevenir e mitigar.
As secções seguintes deste documento abordam um conjunto de riscos na
utilização da Internet, sublinhando questões como a fraude, o malware, as botnets, o roubo de identidade e o correio eletrónico não
solicitado (SPAM).
Proteja-se
Esquemas
fraudulentos
O que são?
Com o grande aumento da utilização do correio eletrónico, o número de casos
de pessoas maliciosas que tentam utilizar esse meio para realizar fraudes
aumentou proporcionalmente. Os utilizadores que visitam os sítios de instituições
financeiras são o grande alvo desses indivíduos. As pessoas mal intencionadas
recorrem, assim, a listas de endereços de correio eletrónico para envio de SPAM
em grande escala, com ficheiros executáveis anexados às mensagens e serviços de
“hosting” gratuitos que não
necessitam de identificação legítima.
Como funcionam?
Os utilizadores mal intencionados enviam mensagens de correio eletrónico,
fazendo-se passar por bancos e outras instituições financeiras, solicitando
dados pessoais, números de conta corrente, cartões bancários e palavra-passe
dos clientes. Muitos dos visados, sem se aperceberem da real situação, enviam
esses mesmos dados, pensando tratar-se de um pedido dessas instituições,
tornando-se, desta forma, vítimas de um esquema fraudulento.
Como me posso proteger desses esquemas
fraudulentos?
A melhor estratégia para prevenir fraudes ao utilizar o correio eletrónico
é procurar o máximo de informações possível sobre a origem das mensagens e
desconfiar sempre de qualquer indício que possa levantar suspeita. Mensagens de
correio eletrónico enviadas por pessoas ou empresas desconhecidas encontram-se
no topo dessa lista, sendo que deverá ter especial atenção com este tipo de
mensagens, pois poderão vir a instalar programas maliciosos. É, aliás, possível
que consigam capturar dados armazenados no computador ou dados que foram
introduzidos através do teclado, tornando assim fácil a obtenção de informações
dos utilizadores.
Como saber se uma mensagem de correio
eletrónico é fraudulenta?
Eis algumas frases às quais deverá prestar especial atenção sempre que
suspeitar que uma mensagem de correio eletrónico se trata de um esquema
fraudulento.
"Consulte a sua
conta."
As empresas não solicitam o envio de palavras-passe, número de bilhete de
identidade ou outras informações pessoais através de correio eletrónico. Se
receber uma mensagem a pedir-lhe que atualize as suas informações relativas ao
cartão de crédito não responda: trata-se de um esquema fraudulento.
"Se não responder no
prazo de 48 horas, a sua conta será encerrada."
Este tipo de
mensagens transmite um caráter de urgência para que responda imediatamente, sem
pensar. As mensagens poderão inclusivamente alegar que esta resposta é
necessária visto que a sua conta estará, de alguma forma, comprometida.
"Estimado
cliente."
É habitual que este género de mensagens seja enviado em grandes
quantidades, não contendo, muitas vezes, o seu nome próprio ou apelido.
“Clique na ligação abaixo para aceder à sua
conta."
As mensagens com formatação HTML podem conter ligações ou formulários que
poderá preencher, tal como faria num sítio eletrónico. As ligações nas quais
lhe pedem para clicar poderão até conter o nome completo ou parcial de uma
empresa verdadeira, embora se tratem, normalmente, de ligações "mascaradas",
o que significa que não o conduzem para o endereço em questão, mas sim para um
outro sítio, frequentemente fictício.
Roubo
de identidade
Todos os dias, ladrões de identidade percorrem a Internet em busca de
pessoas que possam enganar. Existem casos reportados de roubo de identidade
cujo contacto inicial foi feito através de salas de chat. Estes indivíduos têm uma forma própria de atuar: geralmente,
não solicitam, de imediato, dados confidenciais ao utilizador, mas investem
algum tempo para ganhar a sua confiança. Uma vez que o utilizador se sinta à
vontade, passarão ao “ataque”.
No entanto, quer o ataque seja efetuado por este meio - denominado de
“engenharia social” - quer através de um meio tecnológico mais sofisticado, a
verdade é que o resultado imediato se traduz na fuga de dados sensíveis ou até
confidenciais, o que poderá ter consequências desastrosas para a vítima.
Onde se correm os principais riscos?
As mensagens instantâneas, Internet
Relay Chats e outras formas de conversação online são ferramentas úteis e divertidas, utilizadas,
inclusivamente, para efeitos de trabalho, sobretudo se este exigir a cooperação
entre vários elementos, em tempo real. Muitos indivíduos alegam mesmo que este
tipo de ferramentas permite aumentar a produtividade.
Estamos, aliás, a falar de algo que não irá desaparecer; que chegou para
ficar. No entanto, e como qualquer meio de comunicação online, está sujeito a inúmeros perigos que deverão ser do
conhecimento dos utilizadores, para que estes possam prevenir fraudes, explorações,
utilizações abusivas de recursos e/ou outra formas de aproveitamento ilícito.
Uma das preocupações recorrentes entre os pais, hoje em dia, é, aliás,
assegurar que os filhos não se envolvem em riscos para a sua segurança pessoal,
decorrentes do contacto online com
criminosos.
Também o aproveitamento de informação relacionada com contas bancárias ou
outros dados financeiros é uma preocupação constante. De notar, no entanto, que
nem sempre é necessário conhecer uma palavra-passe para que um sistema de homebanking
seja comprometido. Muitas das vezes, informação pessoal sobre um titular de
conta e alguma criatividade e habilidade são tudo o que um criminoso necessita
para se apoderar de uma conta.
Quais os métodos utilizados?
É muito comum a distribuição de vírus em salas de chat. Alguns indivíduos tentam, inicialmente, conquistar a
confiança de outros utilizadores, sendo que depois lhes enviam ficheiros que
infetam o respetivo sistema, com recurso a um vírus ou Trojans (cavalo de Troia).
Este tipo de contágio também é possível ao nível do correio eletrónico,
pelo que é fundamental que seja sempre cauteloso ao abrir ficheiros ou
endereços enviados por pessoas que não são de absoluta confiança, ou por meios
sujeitos a interferência de terceiros. Este tipo de ataque deixará as suas
informações pessoais e confidenciais vulneráveis e disponíveis a criminosos.
De referir ainda que, a qualquer momento, e por toda a Internet, se
encontram milhares de computadores infetados, salientando-se a existência de
redes (botnets) sob o controlo de
criminosos. Estas redes são depois utilizadas com os intuitos mais maliciosos.
Quais as possíveis consequências?
Não são apenas os ladrões de
identidade que vagueiam pelas salas de chat
na Internet. No entanto, sabe-se que todo o tipo de predadores inicia contacto
com as suas vítimas através desses meios. Todos os utilizadores devem estar
cientes de que estão sujeitos a contactos com indivíduos que poderão tentar
roubar a sua identidade, o seu dinheiro ou provocar-lhes danos físicos e/ou
emocionais. A perda de privacidade no que diz respeito à informação pessoal é
um fator que poderá acarretar graves consequências, uma vez que os criminosos
ficam na posse de dados que facilitam drasticamente a sua atividade.
O que posso fazer para me proteger?
Proteja
o seu computador e mantenha-o atualizado
Esta medida é, sem dúvida, transversal a todas as questões de segurança e
evitará o sucesso da esmagadora maioria dos ataques a que os computadores
individuais estão sujeitos. As estatísticas confirmam que a larga maioria dos
computadores infetados foi comprometida numa altura em que já era conhecida uma
solução para o problema.
Considerando estes aspetos, é importante consultar regularmente os serviços
de atualização online disponibilizados
pelo fabricante do hardware, sistema
operativo e outro software instalado
no seu computador. Para além disso, tenha também uma firewall bem configurada e um antivírus atualizado.
Não
use o seu nome verdadeiro
Não utilize o seu nome real como identificação de login numa sala de chat
ou programas de mensagens instantâneas. Não deverá, inclusivamente, recorrer a
algo que seja intuitivamente identificador da sua pessoa, como uma alcunha, ou
a algo que se assemelhe com a sua identidade real.
Utilize
salas com moderador
Esta questão não se aplica aos programas de mensagens instantâneas, mas, e
no caso de se encontrar num chat,
utilize, sempre que possível, salas moderadas. Estas salas oferecem algum nível
de proteção, visto que são monitorizadas por moderadores online. Tipicamente, o comportamento nestas salas é mais controlado
do que em salas não moderadas.
Nunca
divulgue informação pessoal
Tenha muito cuidado quando falar com alguém que não conhece. Não revele o
local onde vive, a sua idade, o seu nome, a escola que frequenta, o seu
telefone, o seu local de trabalho ou algum outro elemento que identifique a sua
família. Eduque e vigie os seus filhos no que diz respeito a atividades
desenvolvidas nestes ambientes online.
Por muito simpático que alguém “do outro lado” possa parecer, lembre-se sempre
que, na realidade, não faz ideia de quem será essa pessoa.
Registe
as sessões de chat
A maior parte destas aplicações permite algum nível de “logging”. Registar as conversas poderá
ser muito útil se a situação se complicar. Verificaram-se, aliás, casos em que
tais informações foram fundamentais para o decurso de investigações às
atividades realizadas por predadores online.
Os pais devem sempre certificar-se de que as conversas dos seus filhos ficam,
de facto, registadas.
Nunca
combine encontros
Todos conhecemos histórias de pessoas que se encontraram após contacto online. Embora alguns casos possam até
correr bem, não se esqueça que, ao fazê-lo, está a correr riscos no que toca à
sua segurança pessoal. Em quase todas as circunstâncias, não é boa ideia
conhecer alguém pessoalmente. Se, no entanto, o fizer, tenha o máximo de
precaução: combine o encontro num local público e faça-se acompanhar de outra
pessoa. Lembre-se que o indivíduo com quem falou na Internet pode não ser
aquilo que lhe fez crer online.
Não
abra anexos de correio eletrónico de desconhecidos ou que lhe tenham sido
enviados em sessões de chat
É muito comum que os sistemas sejam infetados por vírus ou Trojans enviados por correio eletrónico
ou diretamente através da aplicação de chat.
Seja cauteloso e, no mínimo, utilize um antivírus atualizado e analise tudo o
que lhe for enviado.
Quem contactar em caso de abuso?
Os casos de roubo de identidade devem ser imediatamente denunciados às
autoridades, bem como outro tipo de abusos ou violência. A Polícia Judiciária
tem competência para investigar crimes relacionados com utilizações abusivas de
redes informáticas.
Correio
eletrónico não solicitado (SPAM)
A palavra SPAM é uma abreviatura da expressão em inglês “Spiced Ham” - que significa presunto
condimentado - e é habitualmente utilizada para designar uma mensagem de
correio eletrónico não solicitada, enviada em massa. O termo SPAM pode, no
entanto, ser aplicado a mensagens enviadas por outros meios e em quantidades mais
modestas.
Phishing
Este termo remete para mensagens cuja verdadeira origem não corresponde à
que consta no campo “De” ou “From”. Quem envia este tipo de mensagens pretende
assumir a identidade de terceiros - tipicamente empresas ou marcas - e obter, desta
forma, dados confidenciais para benefícios próprios. De citar, a título de
exemplo, o caso do pishing ao nível
das entidades bancárias: as mensagens enviadas solicitam ao utilizador os
códigos de acesso a contas, cartões VISA ou credenciais de acesso a portais de homebanking.
Neste tipo de fraudes também se incluem as mensagens que solicitam aos
clientes o pagamento de serviços, em nome de outra empresa, que poderá ser uma
operadora de telecomunicações, TV por cabo, entre outras. As mensagens falsas
apresentam habitualmente o mesmo aspeto gráfico e a identificação de uma
mensagem original sendo, por vezes, bastante difícil para o utilizador
reconhecer este tipo de fraude.
Scam
Esta palavra remete para mensagens fraudulentas que conduzem o utilizador
ao engano, apresentando falsas oportunidades e ofertas de produtos, cujos
resultados são igualmente falsos. Os casos mais conhecidos de Scam referem-se a oportunidades de
negócio ou emprego com ganhos elevados num curto espaço de tempo.
Hoaxes ou boatos
O termo hoax diz respeito a
histórias falsas que têm como objetivos primordiais: por um lado, alarmar ou
iludir quem lê este tipo de mensagens; por outro, incitar a sua rápida
divulgação ao maior número de pessoas possível. Habitualmente, estas mensagens
dão a conhecer pessoas que necessitam de algum tipo de ajuda, divulgam alertas
de perigo, difamação de marcas ou ofertas falsas de produtos.
Como funciona o SPAM?
As mensagens de SPAM têm, frequentemente, caráter apelativo e são, na sua
maioria, incómodas, inconvenientes e não solicitadas. O conteúdo destas
mensagens de correio eletrónico é variado, abordando temas como a pornografia,
os jogos a dinheiro, os fármacos, entre outros.
Ao contrário dos meios de comunicação tradicionais, como o correio e o
telefone, o correio eletrónico permite o envio de um elevado número de
mensagens, de forma automática e a um custo muito reduzido. É nesta apelativa
relação custo-benefício que reside a principal motivação do spammer - o emissor das mensagens de
SPAM.
Numa ação de spamming - dada a
escala a que é realizada e dado o número potencial de utilizadores que
constituem o público-alvo, ou seja, todos os cibernautas portadores de uma
conta de correio eletrónico - mesmo que seja apenas alcançada uma pequena
parcela dos destinatários, a relação custo-benefício é, de facto,
compensatória.
A grande maioria das ações de spamming
é realizada de forma automática. Há, aliás, programas criados para o
efeito, sendo que o conceito de correio eletrónico, tal como o conhecemos e
utilizamos hoje em dia, não permite garantir a autenticidade do remetente da
mensagem.
Que cuidados posso ter para prevenir o
SPAM?
De forma a prevenir o SPAM há vários cuidados a ter, nomeadamente:
·
Nunca
responder a uma mensagem de correio eletrónico, cuja proveniência é
desconhecida e/ou cujo contexto se enquadre nas descrições de Phishing, Scam, Hoax, etc;
·
Não
disponibilizar a terceiros, com identidade desconhecida, informação pessoal ou
informação relativa ao endereço de correio eletrónico pessoal;
·
Não
clicar em ligações disponibilizadas em mensagens de correio eletrónico,
cujo conteúdo seja suspeito;
·
Certificar-se
de que possui um antivírus devidamente atualizado e que este verifica o
conteúdo das suas mensagens de correio eletrónico. Mesmo que o antivírus não
detete qualquer vírus isto não significa que o conteúdo da mensagem recebida
seja seguro;
·
Certificar-se
de que utiliza uma conta de correio eletrónico que dispõe de filtro anti-SPAM;
·
Caso
tenha sido alvo de uma ação de spamming
deverá verificar se o seu endereço eletrónico está publicado em algum sítio
eletrónico e realizar as devidas ações para que este seja removido do mesmo:
- Recorra, em primeiro lugar, a um motor de busca
e faça uma pesquisa relativa ao seu endereço de correio eletrónico. Se o motor
de busca conseguir encontrar o seu endereço na Internet, é bem provável que
qualquer spammer o faça.
·
Se
tiver que publicar, impreterivelmente, o seu endereço de correio eletrónico num
sítio eletrónico, faça-o de modo a que seja díficil a qualquer programa de spamming utilizar o endereço
disponibilizado, ou seja, publique “joao
at domínio.pt” em vez de “
This e-mail address is being protected from spambots. You need JavaScript enabled to view it
”.
Mensagens
em cadeia
Chain letters ou mensagens em cadeia caracterizam-se
por serem mensagens que procuram induzir o recetor a lê-las e a reencaminhá-las
para o maior número possível de amigos, colegas, familiares, entre outros.
Habitualmente, referem-se a histórias de cariz emocional em que são exploradas
fragilidades, sonhos ou superstições comuns: como ficar rico (esquemas em
pirâmide) e jogos de sorte e azar são exemplos a apontar. Um caso muito
conhecido em que era requisitado dinheiro aos leitores das mensagens é, sem
dúvida, o Make Money Fast .
Redes
sociais
As redes sociais na Internet são serviços que têm como objetivo o
estabelecimento de ligações entre utilizadores que se conhecem ou que partilham
interesses ou atividades comuns, permitindo assim uma troca de experiências,
vivências e conhecimentos.
Existem atualmente diversos serviços do género, sendo que uns são serviços
mais focalizados apenas num tema – o caso do sítio LinkedIn (http://www.linkedin.com/) que se debruça sobre as relações
profissionais - enquanto outros são mais generalistas e permitem aos
utilizadores partilharem o que quiserem, como acontece no Facebook (http://www.facebook.com), no Myspace (http://www.myspace.com) ou no hi5 (http://www.hi5.com), entre outros.
Estes serviços permitem, fundamentalmente, a interação entre utilizadores
através de textos, publicação de imagens, chat,
serviços de mensagens instantâneas, correio eletrónico, vídeo, voz, partilha de
ficheiros, blogs, grupos de
discussão, jogos online, etc.
Os problemas e recomendações relacionados com as redes sociais, que serão
abordados neste capítulo, tiveram como base um documento intitulado “Security Issues and Recommendations for
Online Social Networks”, divulgado pela ENISA (European Network and Information Security Agency). Para mais
informações consulte o seguinte documento:
http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf.
Quais
as principais questões de privacidade e segurança associadas às Redes Sociais?
Agregação
digital de dossiês
Os conteúdos divulgados numa Rede Social podem ser armazenados pela mesma
ou por outras entidades, o que pode constituir uma vulnerabilidade. Tendo em
conta que os custos de armazenamento de dados são cada vez menores, as
entidades procedem à criação de dossiês digitais que contêm todos os dados dos
utilizadores das redes sociais. Desde os elementos de cada perfil que foram
anexados e/ou eliminados ao longo do tempo, bem como as ligações que foram
criadas e/ou removidas entre os utilizadores.
O armazenamento de dados poderá mesmo acarretar um conjunto de
consequências inesperadas para o utilizador, uma vez que ao colocar as suas
informações pessoais numa Rede Social estas poderão ser utilizadas de uma forma
abusiva e sem a sua aprovação. A informação contida numa Rede Social pode ser
modificada ou apagada. No entanto, quando o armazenamento de dados é feito por
outras entidades, estas alterações subsequentes de informação não configuram na
cópia, mantendo-se esta desatualizada.
A forma como se acede às informações de outros utilizadores, que aparentemente
estão bloqueadas, pode constituir uma fragilidade, na medida em que estas
informações podem não estar imediatamente visíveis na Rede Social, mas estão
visíveis a partir da pesquisa efetuada no seu motor de busca. Em certas redes,
o nome e a fotografia de um determinado utilizador estão sempre disponíveis ao
público em geral. Existem mesmo empresas que chegam a rejeitar potenciais
candidatos, depois de consultarem os respetivos perfis nas redes sociais.
Retenção
de dados secundários
Para além das informações pessoais publicadas, um utilizador fornece também
ao administrador de uma Rede Social um conjunto de dados significativos, tais
como a data, a hora e o tempo em que esteve ligado, localização (IP), perfis
visitados, mensagens recebidas e enviadas, entre outros elementos importantes.
Enquanto noutros serviços como o endereço eletrónico, ou serviço de
mensagens instantâneas, o utilizador pode não concentrar toda a sua atividade
no mesmo operador - mantendo, por exemplo, um endereço eletrónico para assuntos
profissionais e outro para assuntos pessoais - o mesmo não acontece nas redes
sociais, já que estas são mais difíceis de criar e gerir. Há, deste modo, uma
elevada dependência do mesmo operador que agrega, assim, um importante
repositório de dados.
Não existe também grande transparência no que diz respeito às políticas de
armazenamento e divulgação a terceiros dos dados armazenados nas redes sociais.
A título de exemplo, um perfil no Myspace
valia, em 2006, 35 dólares.
Dado o elevado crescimento das redes sociais e suas potencialidades, estas
dispõem hoje em dia de uma grande quantidade de dados que podem ser utilizados
em publicidade, discriminação económica e/ou venda a outras entidades.
Reconhecimento
facial
A publicação de imagens tem grande projeção nas redes sociais. Em maio de
2007, o Facebook armazenava mais de 1.7 biliões de imagens de utilizadores,
aumentando este número em 60 milhões a cada semana.
A utilização de etiquetas nas imagens permite ao utilizador identificar e
ser identificado por outros utilizadores na Rede Social, depreendendo-se as
relações existentes entre as pessoas.
Os algoritmos de reconhecimento facial têm aumentado, em muito, a sua
eficiência, o que, associado ao aumento do poder computacional, permite a
comparação entre um elevado número de imagens. Juntamente com o CIBR - Content Based Image Retrieval, esta
ferramenta conduz a uma maior vulnerabilidade: a possibilidade de se inferirem
vários relacionamentos entre pessoas a partir do cruzamento de dados de
diversas redes sociais.
Um dos principais riscos que se pode apontar prende-se, assim, com a
associação dos diversos perfis do mesmo utilizador, numa ou em várias redes
sociais, agregando-se, por exemplo, um perfil “profissional” com um perfil
“pessoal” ou com um perfil anónimo ou semianónimo.
CIBR (Content Based Image Retrieval)
Inicialmente desenvolvido pela ciência forense digital, o CIBR - Content Based Image Retrieval permite a
associação de imagens através das suas características, recorrendo-se a uma
vasta base de dados. Com recurso a esta tecnologia, é possível efetuar uma
pesquisa utilizando um elemento de uma imagem, detetando-se, desta forma, todas
as fotografias em que esse elemento, ou parte dele, aparece.
Tal como nos casos de reconhecimento facial, esta tecnologia permite
identificar as relações estabelecidas entre os utilizadores, além de que
possibilita a identificação do sítio onde as fotografias dos utilizadores foram
captadas, podendo levar a situações indesejáveis, como a identificação do local
de trabalho e/ou habitação, conhecimento de hábitos e rotinas do utilizador,
etc.
Utilização
de metadados, etiquetagem e imagens que referenciam perfis
Muitas redes sociais permitem a criação de metadados, tais como a inserção
de etiquetas nas imagens dos utilizadores, a ligação para os seus perfis (mesmo
sem o seu consentimento) ou até para o seu endereço de correio eletrónico.
Alguns serviços incluem ainda nos metadados de uma determinada imagem
informações sobre a câmara utilizada na captação da fotografia, integrando, em
alguns casos, o número de série e os dados pessoais contidos na garantia da
máquina - o que pode conduzir à localização do proprietário da mesma.
Por exemplo, um utilizador que colocou imagens online do livro “Harry Potter and Deathly Hallows”, antes deste ter
sido publicado, foi identificado através dos metadados das imagens.
Dificuldades
na eliminação completa de um perfil
Um utilizador que pretenda eliminar um perfil numa Rede Social verificará
que, apesar de ser extremamente fácil apagar a página do seu perfil, não
conseguirá, em grande parte dos casos, eliminar os dados secundários, como os
comentários e mensagens enviados aos outros utilizadores.
Aliás, não é claro que a informação seja de facto apagada das bases de
dados das redes sociais, uma vez que esta poderá permanecer nas cópias de
segurança por um determinado período, geralmente não especificado. Em alguns
casos, após a eliminação, é enviado um correio eletrónico com a indicação de
como recuperar o perfil, o que comprova que os dados são, de facto, mantidos
pelas redes sociais.
Quando se pretende apagar um determinado perfil, algumas redes sociais
exigem mesmo ao utilizador que este elimine, um a um, os comentários contidos
no seu perfil. Trata-se de um processo moroso que pode levar à desmotivação dos
utilizadores.
Quais
os principais problemas de segurança encontrados nas redes sociais?
Os spammers começaram a
interferir nas redes sociais. O que outrora era um problema (quase) específico
do correio eletrónico tornou-se, hoje em dia, um problema que tem um raio de
ação maior - afetando diretamente as redes sociais e quem as utiliza.
As técnicas mais usadas pelos
spammers são:
Uso de software especializado, como por exemplo
o FriendBot, que automaticamente
envia pedidos de amizade e comentários com publicidade. Estas ferramentas
utilizam a pesquisa prévia para que a publicidade que enviam seja do interesse
do utilizador;
Envio de
comentários com ligações dinâmicas para sítios eletrónicos que pretendam vender
um determinado produto;
Envio de
pedidos de amizade através de perfis falsos (criados para seduzir o utilizador
a aceitar o pedido de amizade). Esse perfil contém, por sua vez, ligações
dinâmicas para sítios comerciais ou sítios de phishing;
Envio de
comentários para os perfis dos falsos “amigos”. Tipicamente, as ferramentas de
SPAM angariam o máximo de amigos possível, enviando depois o maior número de
mensagens para os seus perfis;
Roubo de
palavras-passe de um determinado perfil, para este ser utilizado no envio de
SPAM.
Atualmente ainda não existem filtros para SPAM nas redes sociais. No
entanto, é aconselhável que um utilizador bloqueie a possibilidade de enviar
comentários, bem como a aceitação automática dos comentários dos “amigos”.
Os riscos de SPAM nas redes sociais são os mesmos associados ao SPAM
tradicional:
Sobrecarga de
tráfego na ligação;
Perda de
confiança no serviço;
Phishing – Roubo de identidade;
Risco
específico de SPAM nas redes sociais: o perfil de um utilizador comum pode ser
confundido com um perfil de um autor de “spam”.
Infiltrações em círculos de
confiança
Muitas redes sociais permitem que informações pessoais, ou mesmo todo o
tipo de informação, estejam disponíveis apenas para os utilizadores dentro do
círculo de amizades. Este mecanismo dá, no entanto, uma falsa ideia de proteção
aos utilizadores, já que é muito fácil aceder a esse círculo sob falsos
pretextos.
Em algumas redes sociais a utilização de scripts ou software
especializado, como o Friendbot ou o FriendBlasterPro, é levada a cabo para
fazer convites de amizade automáticos.
A pressão existente nas redes sociais e em alguns círculos de amizade para
a angariação do maior número de amigos leva a que, muitas vezes, se aceitem
utilizadores como “amigos” sem conferir a autenticidade do seu perfil.
Recentemente, foi feita uma experiência neste sentido. Foi criado um perfil
denominado ‘Freddi Staur’ (anagrama para ID
Fraudster) apenas com uma imagem de um sapo e sem qualquer outra
informação. Foi enviado um pedido de amizade para 200 utilizadores: 87
aceitaram o pedido e 82 divulgaram informações pessoais (72% divulgaram um ou
mais endereços de correio eletrónico e 84% divulgaram a sua data de
nascimento).
Apesar desta vulnerabilidade não representar uma ameaça direta para os
utilizadores, pode abrir portas a outras fragilidades (tal como está descrito
neste documento), pois permite, a um utilizador mal intencionado:
O visionamento
de informações pessoais;
Busca de
informações ou contactos para serem utilizados mais tarde em ataques;
Envio de SPAM e
ações de marketing.
Como
posso proteger-me das potenciais ameaças presentes nas redes sociais?
Limite a quantidade de informações pessoais que
coloca online – Não publique informações que o tornem
vulnerável (Ex: morada, telefone, etc...). Tenha cuidado com as informações que
terceiros colocam sobre si online.
Lembre-se que a Internet é um “local” público – Publique apenas informação que pode ser
acessível a qualquer pessoa. Esta recomendação é válida não só para as redes
sociais mas também para blogs e
outros fóruns de discussão. A partir do momento que coloca informação online não é garantido que esta possa
ser completamente removida; por isso tenha cuidado antes de a disponibilizar.
Esteja atento aos estranhos – Nunca revele informações importantes a
pessoas que não conhece verdadeiramente.
Seja cético – Não acredite em tudo que lê online.
Consulte as políticas de privacidade dos serviços
que utiliza – Algumas
redes sociais partilham e vendem as informações dos seus utilizadores a outras
entidades.
Banca
eletrónica
O Homebanking, ou Banco online, designa um conjunto de serviços
como transações, pagamentos e outras operações financeiras efetuadas, via
Internet, nos sítios eletrónicos das entidades bancárias.
Este serviço permite que as operações sejam efetuadas independentemente dos
horários de funcionamento dos bancos e sem a deslocação física aos balcões.
Quais
os principais problemas deste tipo de serviço?
O problema mais comum associado à utilização do Homebanking diz respeito à apropriação de informação confidencial
por parte de pessoas mal intencionadas que, deste modo, utilizam a informação
como se fossem os utilizadores genuínos.
Apesar das medidas de segurança dos bancos não serem 100% seguras, a grande
maioria de fraudes deve-se à má utilização do serviço por parte dos clientes.
Como posso precaver-me?
•
Evite
utilizar computadores públicos para aceder ao seu serviço online;
•
Certifique-se
que não está a ser observado por terceiros quando acede ao Homebanking, nomeadamente através de sistemas de vídeo-vigilância;
•
Assegure-se
de que o seu computador não está infetado por mecanismos de registo de
atividades (por exemplo: keyloggers).
Assegure-se que tem instalado software
antivirus e software anti spyware;
•
Altere
frequentemente as suas credenciais de acesso ao serviço;
•
Tenha
cuidado redobrado quando imprimir documentos ou informação relativa à sua conta
em impressoras públicas. Não deixe os documentos na impressora e destrua todos
os documentos de que já não necessita;
•
Não
divulgue os seus dados pessoais a terceiros. A maioria das empresas verdadeiras
nunca solicita informação confidencial através de correio eletrónico ou
telefone;
•
Tenha
cuidado na escolha das credenciais de acesso ao serviço, por exemplo, não
escolha credenciais que lhe possam ser associadas: número de telefone, data de
nascimento, nome próprio;
•
Verifique
regularmente as suas contas, prestando especial atenção a transações que não
tenha efetuado e à data/hora do último acesso à conta;
•
Termine
sempre as sessões de Homebanking.
Caso contrário, há a possibilidade de alguém mal intencionado poder utilizar a
sessão ainda aberta;
•
Limpe
a cache do seu computador e os
ficheiros temporários;
•
Não
armazene informação sobre as suas contas no computador;
•
Tenha
em atenção se está a ser vítima de phishing.
Utilize browsers que possuem filtros
de phishing;
•
Em
caso de suspeita de utilização indevida contacte de imediato a sua entidade
bancária.
Compras
eletrónicas
O online shopping, ou compras online, designa o processo de compra de
bens e serviços através da Internet.
Quais
os principais problemas deste tipo de serviço?
Existem alguns problemas que podem surgir através das compras online, nomeadamente: roubo das
credenciais de utilizadores legítimos; clientes a serem vítimas de burlas
através de compras efetuadas em sítios fraudulentos.
Por outro lado, as lojas online
podem ser, também elas, vítimas de fraude através da utilização de informação
roubada (por exemplo, informação relativa a cartões de crédito).
Como
posso precaver-me?
Todas as recomendações relativas à banca online são válidas também para esta secção. Adicionalmente, tenha
atenção ao seguinte:
•
Confirme
a identidade da loja: veja se existe uma loja física; verifique se existem
selos de garantia de entidades independentes; verifique o feedback de outros utilizadores nas compras efetuadas nesta loja;
•
Tenha
em atenção qual será o valor final da sua compra. Não se esqueça de verificar o
valor que será cobrado na expedição e transporte do bem adquirido;
•
Verifique
a política de privacidade do sítio, nomeadamente, que o mesmo não divulgará
informação confidencial;
•
Comprove
os termos do negócio, como, por exemplo, a política de devoluções;
•
Tenha
especial atenção à descrição do produto que está a adquirir. Podem existir
situações em que a imagem do bem a adquirir não corresponda ao que está
anunciado na descrição do produto. Em caso de dúvida, entre em contacto com a
loja online;
•
Nunca
faça pagamentos através do envio de dinheiro via postal.
Proteja
os seus filhos
Controlo
parental
Os sistemas de controlo parental surgiram da necessidade de controlar o
acesso de alguns utilizadores a determinado tipo de conteúdos, especialmente
conteúdos publicados na Internet.
Na prática, um sistema de controlo
parental determina que conteúdo está disponível ou indisponível num computador
ou rede de computadores. Tipicamente, estes sistemas são utilizados pelos pais
para controlar o acesso dos filhos a material que considerem inapropriado para
a idade destes ou por administradores de sistemas de instituições públicas ou
privadas que pretendam igualmente bloquear o acesso a conteúdos – conteúdos que
violem a lei ou sejam inapropriados para serem visionados na rede, como é o
caso das escolas ou bibliotecas públicas. Este tipo de filtros é ainda
utilizado em algumas redes empresariais para controlar o acesso dos seus
trabalhadores a determinado tipo de conteúdos em horário laboral.
Os conteúdos normalmente filtrados por estes sistemas são:
Conteúdo sexualmente explícito como pornografia,
erotismo, discussões sobre sexo e sexualidade em todas as suas vertentes;
Conteúdo violento;
Promoção ou discussão sobre vícios: jogos de apostas
online, drogas, álcool, etc...
Promoção ou discussão de racismo e xenofobia;
Conteúdos ilegais;
Promoção ou discussão de pirataria, técnicas
criminais ou outros atos ilegais;
Conteúdos que não estão dentro do âmbito das
funções destinadas ao computador ou rede de computadores;
Redes sociais (com o intuito de proteger as
crianças de pedófilos ou predadores sexuais).
Neste capítulo serão abordados os vários tipos de sistemas de controlo de
conteúdos na perspetiva de um utilizador comum. Não serão abordados alguns
sistemas tecnicamente mais complexos e usados apenas por profissionais em
grandes redes institucionais. Serão ainda apresentados, para cada tipo de
sistema, alguns exemplos e as respetivas vantagens e desvantagens.
Quais os tipos de sistemas que existem
para filtragem de conteúdos?
Existem vários tipos de sistema de filtragem de conteúdos que podem ser
agrupados em dois grupos distintos: os sistemas instalados num computador e os
sistemas instalados num ponto de administração de uma rede.
No primeiro grupo incluem-se os mais conhecidos do público em geral e
também os mais utilizados, os sistemas de controlo de acesso por software descritos no capítulo “Software”.
No segundo grupo incluem-se os sistemas de controlo por hardware descritos em “Hardware” e “Web”. Estes sistemas são utilizados por administradores de redes de
computadores e por fornecedores de Internet (ISP) para controlar o acesso de
computadores dessa rede a determinados tipos de conteúdo.
Software
Os sistemas de controlo de conteúdos por software consistem em programas que se instalam no computador, para
que o acesso a determinados conteúdos seja controlado.
Dentro deste conceito existem vários produtos muito diferentes entre si.
Alguns produtos apenas filtram conteúdos consultados na Internet (protocolo
http), com base no endereço dessa mesma página ou através de determinadas
expressões ou palavras; enquanto, que outros controlam também correio
eletrónico (protocolo pop e smtp), ou ainda outras aplicações como programas de
mensagens instantâneas (por ex. MSN
Messenger), ou até todo o sistema (documentos abertos, explorador de
ficheiros, etc.), igualmente com base em palavras ou expressões que encontrem
em algum destes sítios ou ferramentas.
Existem ainda programas de controlo de conteúdos que têm apenas a
funcionalidade de filtrar conteúdo. Existem, por outro lado, filtros incluídos
em programas de segurança mais abrangentes como suites de segurança que incluem firewall,
filtros de SPAM, filtros de phishing,
etc.
Para controlar o acesso a páginas da Internet com base no seu endereço, os
sistemas de controlo recorrem a listas
negras (blacklist) e/ou listas brancas (whitelist).
As listas negras são listagens
com vários endereços, que foram previamente catalogados, referentes a um
determinado tema indesejado. Nestes sistemas é permitido o acesso a qualquer
página exceto aquelas que constam dessa lista
negra. Existem várias listas atualizadas frequentemente e divididas em
várias categorias (pornografia, jogos, chat’s,
etc...) disponíveis aos utilizadores comuns, sendo que algumas são
completamente gratuitas e outras pressupõem o pagamento de uma
mensalidade/anuidade para que possam ser descarregadas/consultadas. Alguns
sistemas atualizam-se automaticamente sendo transparente para o utilizador a
utilização destas listas. O capítulo seguinte enumera algumas dessas listas.
As listas brancas são o oposto
das listas negras. Neste caso também
se recorre a uma lista de endereços, mas apenas se permite o acesso aos
endereços que constam nessa lista, sendo que todos os outros endereços são
bloqueados.
Para além destes sistemas, existem outros que permitem a definição de
várias palavras-chave. Ou seja, quando um utilizador pretende aceder a uma
página na Internet, é feita uma pesquisa pelas palavras-chave definidas na
página a disponibilizar. Se for encontrada alguma das palavras-chave definida,
o conteúdo dessa página não é disponibilizado ao utilizador. Estes sistemas
apresentam algumas vantagens em relação aos anteriores, uma vez que, quando uma
nova página com conteúdo indesejável é colocada online, há um intervalo de tempo em que a página não foi catalogada
e adicionada à respetiva lista negra - o que faz com que esta esteja acessível
durante esse período de tempo. Apresentam ainda vantagens ao nível da
abrangência, uma vez que não restringem as capacidades de controlo à navegação
em páginas da Internet e ao protocolo HTTP, podendo desta forma ser utilizados
para controlar o uso de outras aplicações. No entanto, apresentam também uma
desvantagem, já que a pesquisa pelas palavras-chave tem custos em termos de
tempo, tornando a navegação na Internet sensivelmente mais lenta do que no caso
de controlo por endereço.
Que produtos
existem nesta categoria?
Os produtos aqui apresentados, bem como a ordem pela qual são apresentados,
não representam nenhuma preferência da nossa parte e apenas se pretende indicar
quais as opções existentes no mercado. De notar ainda que grande parte destes
sistemas não foi testada pela nossa equipa e, assim sendo, não podemos testemunhar
a eficácia dos produtos mencionados.
Sugerimos a
consulta de um estudo, disponível em http://www.sip-bench.org/sipbench.php?page=results2008&lang=en, elaborado pela consultora Deloitte ao
abrigo do programa da União Europeia, Safer
Internet, em que são testados alguns dos produtos aqui apresentados.
Filtros de Conteúdo Comerciais:
·
BitDefender
Internet Security 2008 (Windows) - http://www.bitdefender.com/PRODUCT-2195-en--BitDefender-Internet-Security-2008.html;
·
BSecure
(Windows) - http://www.bsecure.com/;
·
ContentBarrier
(Mac & Windows) - http://www.intego.com/contentbarrierDP/;
·
Cyber
Patrol (Windows) – http://www.cyberpatrol.com;
·
Cyber
Sentinel (Windows) – http://www.securitysoft.com;
·
CyberSieve
(Windows) - http://www.cybersieve.com/;
·
Cybersitter
(Mac & Windows) - http://www.cybersitter.com/;
·
F-Secure
Internet Security (Windows) - http://www.f-secure.com/en_EMEA/products/;
·
TrendMicro
Internet Security (Windows) - http://us.trendmicro.com/us/products/personal/internet-security-2008/index.html;
·
Intego
Security Barrier (Mac) - http://www.intego.com/isb/;
·
Internet
Filter / Integrity online (Windows) - http://www.integrity.com/filtering.html;
·
Kidsnet
Light (Windows) - http://www.kidsnet.com/;
·
Magic
Desktop (Windows – incluído no PC Magalhães) - http://magicdesktop.easybits.com/pt/;
·
McAfee
Total Protection (Windows) - http://home.mcafee.com/store/package.aspx?pkgid=275;
·
McAfee
Internet Security (Windows) -http://home.mcafee.com/store/package.aspx?pkgid=273;
·
Net
Nanny - antigo ContentProtect (Windows) - http://www.netnanny.com/;
·
Norton
Internet Security (Windows & Mac) - http://www.symantec.com/index.jsp;
·
Optenet
PC Content Filter (Windows) - http://www.optenetpc.com/content-filter.html;
·
Panda
Internet Security (Windows) - http://www.pandasecurity.com/portugal/homeusers/solutions/internet-security/;
·
Parents
Carefree (Windows – incluído no PC Magalhães) - http://www.chinansl.com/en/prt.htm;
·
Safe
Eyes (Windows & Mac) – http://www.safebrowse.com;
·
Websense
Web Filter (Windows) – http://www.websense.com/content/WebFilter.aspx.
Filtros de Conteúdo Grátis:
·
CensorNet
(Linux) - http://opensource.censornet.com/;
·
DansGuardian
(Linux) – http://dansguardian.org;
·
K9
Web Protection (Windows) - http://www.k9webprotection.com/;
·
Naomi
(Windows) - http://www.radiance.m6.net/;
·
We-blocker
(Windows) - http://www.we-webcorp.com/main.php?pg=about.
Outros:
·
Microsoft
Internet Explorer 6 Content Advisor (Windows) - http://www.microsoft.com/windows/ie/ie6/using/howto/security/contentadv/config.mspx;
·
Glubble:
Extensão para o browser Mozilla Firefox (Windows, Mac & Linux) - http://www.glubble.com/.
Listas Negras (blacklists):
·
URLBlacklist (gratuita) - http://urlblacklist.com/?sec=home;
·
MESD
(gratuita) - http://squidguard.mesd.k12.or.us/blacklists.tgz;
·
Shalla’s
Blacklist (gratuita) – http://squidguard.shalla.de/shallalist.html;
·
Websense
(paga) - http://www.websense.com/.
Quais as
principais vantagens?
Permitem o bloqueio efetivo a sítios com conteúdos
não desejáveis;
Nos filtros por palavra-chave, permitem o bloqueio
de uma página com conteúdos desadequados, logo a partir do momento em que esta
é colocada online;
Alguns filtros permitem o controlo de conteúdos
noutras aplicações como correio eletrónico, sistemas de mensagens instantâneas
(msn, yahoo, etc.), explorador de ficheiros do computador, etc. ;
Alguns sistemas estão integrados em aplicações de
segurança geral;
Facilidade de utilização de alguns sistemas;
Alguns sistemas permitem a criação de perfis,
possibilitando, por exemplo, que as regras de acesso de um utilizador menor de
idade não se apliquem a um adulto;
Proteção contra páginas perigosas que exploram
vulnerabilidades do sistema operativo, evitando assim alguns ataques à
segurança do computador;
Proteção contra páginas que contêm esquemas de
roubo de identidade (phishing) e fraude;
Armazenamento dos dados sobre cada bloqueio,
permitindo saber quem e quando tentou aceder a uma página com conteúdo
indesejável;
Permite estabelecer horários de ligação à
Internet, bem como monitorizar o tempo que um utilizador esteve online.
Quais as
principais desvantagens?
Com alguns conhecimentos, estes sistemas podem ser
desativados pelos utilizadores do computador;
Existem páginas na Internet que explicam como
ultrapassar este tipo de filtros;
Apenas bloqueia o acesso no computador em que está
instalado. No caso de necessidade de controlar vários computadores, necessita
de instalação em cada um deles;
Pode bloquear “sítios positivos”, ou seja,
bloquear o acesso a sítios que não têm conteúdo considerado indesejável;
Podem criar uma falsa sensação de segurança em que
o utilizador, ao ver que o sítio não está bloqueado, considera que o conteúdo
deste é adequado para si (podendo não ser o caso);
Alguns sistemas apenas controlam o conteúdo em
páginas da Internet, filtrando as comunicações através do protocolo HTTP, não
filtrando as outras aplicações (mensagens instantâneas, correio eletrónico,
outros programas do computador...) e protocolos (FTP, telnet, ligações através de um proxy...);
Alguns sistemas apenas suportam uma ou duas
línguas. Usando o mesmo termo noutra língua pode ser suficiente para “enganar”
o filtro;
Alguns motores de pesquisa armazenam informação de
páginas pesquisadas em cache,
tornando o conteúdo de uma página, que possa estar inacessível no sistema de
controlo de conteúdos, disponível ou parcialmente disponível.
Hardware
Os sistemas por hardware têm um
funcionamento idêntico aos sistemas de controlo de conteúdos por software visto que também filtram o
conteúdo com base em listas negras, brancas ou com base em palavras-chave.
A principal diferença entre estes dois sistemas reside no facto de os
sistemas de controlo por hardware não
estarem instalados num computador local mas sim num ponto de administração de
uma rede. Ou seja, nos sistemas de controlo por software o controlo é apenas relativo ao computador em que está
instalado; nos sistemas de controlo por hardware,
o controlo é efetuado em todos os computadores ligados a essa mesma rede.
Estes sistemas são principalmente utilizados em grandes redes empresariais
ou institucionais. No entanto, no âmbito deste capítulo, interessa explorar o
ponto de vista dos routers e gateways residenciais que, com o
crescimento das velocidades de ligação à Internet e do número de computadores
pessoais no agregado familiar, aumentaram as vendas. Hoje em dia, muitas
residências possuem uma ligação à Internet partilhada por vários computadores
através de um router (com ou sem
fios), permitindo assim que várias pessoas em diversos computadores estejam a
aceder ao mesmo tempo à Internet.
Alguns destes equipamentos possuem mecanismos para filtrar os conteúdos.
Estes mecanismos consistem em aplicações para definir listas negras ou
palavras-chave - tal como acontece nos sistemas de controlo por software. Para além da definição de
palavras-chave, é ainda possível definir o tempo que a ligação estará bloqueada
para um ou mais computadores da rede.
Que produtos
existem nesta categoria?
A grande generalidade dos routers
e gateways domésticos existentes no
mercado ou fornecidos pelos ISP’s possui este tipo de filtros. Alguns
equipamentos permitem filtrar endereços completos, outros permitem procurar por
palavras-chave.
Informe-se, junto do vendedor, acerca da possibilidade da filtragem de
conteúdos no processo de compra deste tipo de equipamentos.
Quais as
principais vantagens?
Bloqueia efetivamente o acesso aos endereços
definidos;
Permite controlar o acesso num elevado número de
computadores;
Maior facilidade de atualização quando se quer
controlar vários computadores;
Não necessita de instalação de um software, o equipamento já vem com esta
funcionalidade implementada de raiz;
Possibilidade de estabelecer regras diferentes
para diferentes computadores na rede;
Possibilidade
de criar registos de todas as páginas visitadas por todos os utilizadores da
rede, bem como as páginas a que foi negado o acesso por terem conteúdo
impróprio;
Alguns equipamentos permitem a definição de
palavras-chave, permitindo filtrar páginas ainda não catalogadas;
É um sistema mais difícil de ultrapassar, uma vez
que o conteúdo indesejável nem sequer é enviado pelo servidor até ao computador
que está a tentar aceder à Internet.
Quais as
principais desvantagens?
Normalmente só suporta o protocolo HTTP, sendo
possível ultrapassar este tipo de filtros através de um proxy ou de outro protocolo como FTP ou telnet;
Não controla outras aplicações para além do acesso
a páginas da Internet, como é o caso do correio eletrónico, mensagens
instantâneas e outros programas executados no computador local.
WEB (Filtros nos ISP’s)
Com base nos sistemas apresentados anteriormente alguns fornecedores de
serviços de Internet (ISP) vendem pacotes que permitem proceder à filtragem de
conteúdos (imediatamente nos seus servidores).
O modo de funcionamento é em tudo idêntico ao descrito no capítulo
anterior, sendo que a diferença está apenas em quem gere e mantém o sistema. No
capítulo anterior, quem tem a responsabilidade de manter o sistema é o cliente
da ligação à Internet, que tem uma pequena rede em sua casa. O cliente deve
proceder a todas as configurações, bem como manter sempre o sistema atualizado.
Para facilitar este trabalho, alguns ISPs fornecem solução de controlo de
conteúdos nos seus servidores, sendo da responsabilidade destes a manutenção
correta e eficaz do sistema.
Este esquema pode ser também particularmente útil para quem não pretende
comprar e instalar um sistema de controlo parental por software, preferindo pagar uma pequena quantia ao seu ISP.
De notar que estes sistemas filtram todos os pedidos vindos de uma ligação
à Internet, logo, se existem vários utilizadores nessa mesma ligação todos
estão sujeitos ao controlo de conteúdos.
Que produtos
existem nesta categoria?
Em Portugal as soluções apresentadas pelos fornecedores de serviços de
Internet passam todas pela instalação de um software,
não existindo um serviço deste tipo disponível, neste momento, no mercado.
No entanto, o AOL Parental Controls
(http://parentalcontrols.aol.com/) destinado, inicialmente, a clientes dos
ISPs dos EUA, também está disponível para outros utilizadores mediante registo.
Quais as
principais vantagens?
Fornece proteção idêntica aos métodos descritos
anteriormente;
Custo inferior à compra de um software para controlo de conteúdos, uma vez que geralmente
consiste numa pequena mensalidade;
Não necessita de uma instalação ou configuração;
Não necessita de atualizações;
O filtro é mais difícil de ultrapassar, uma vez
que o conteúdo indesejável nem sequer é enviado pelo servidor até ao computador
que está a tentar aceder à Internet.
Quais as
principais desvantagens?
Todos os utilizadores estão sujeitos ao filtro,
não conseguindo aceder a um conteúdo catalogado como indesejável, mesmo que,
supostamente, possa ter acesso a qualquer tipo de conteúdo;
Os critérios de filtragem são estabelecidos pelo
ISP e podem não estar de acordo com o que o utilizador pretende;
Se for possível alterar as definições online e se outro utilizador descobrir a
palavra-passe, este pode desligar o filtro.
Cyberbullying
A expressão Cyberbullying surgiu
da junção das palavras “Cyber” e “Bullying”.
O Bullying é um termo inglês utilizado
para a descrição de atos de violência, física ou psicológica, praticada por um
indivíduo, normalmente aquele que se acha valente no seio de um grupo ou de uma
turma - em inglês, o chamado Bully.
Os ataques são normalmente levados a cabo contra indivíduos que não se podem
defender, física e/ou psicologicamente mais fracos, em minoria ou com maiores
dificuldades de adaptação social ou adaptação a um grupo.
O
Cyberbullying consiste, por sua vez, na prática de bullying, recorrendo a diversas
Tecnologias de Informação, como a Internet, os telemóveis ou quaisquer outras
tecnologias digitais que permitam a interação entre utilizadores.
Estes atos são considerados cyberbullying
apenas quando ambos os envolvidos - o agressor e a vítima - são menores, sendo
que quando o agressor é um adulto este comportamento é considerado assédio de
menores, perseguição ou assédio sexual de menores.
Que
métodos são empregues pelos agressores?
Os métodos utilizados pelos agressores na prática deste tipo de atividades
são limitados apenas pela sua imaginação e pelo acesso à tecnologia. A área das
Tecnologias da Informação caracteriza-se por uma constante inovação, surgindo
diariamente novas ferramentas e tecnologias que podem ser, e muitas vezes são,
aproveitadas pelos agressores para atacar as suas vítimas.
A aprendizagem e a repetição deste tipo de comportamentos são bastante
frequentes, pelo que é habitual a mudança de papéis, ou seja, uma vítima de cyberbullying transforma-se, ela
própria, num agressor, sendo que em alguns casos pode mesmo verificar-se a
existência das duas situações em simultâneo – uma vítima de cyberbullying adota precisamente o mesmo
comportamento do qual é vítima, para com alguém mais fraco.
Quais
são as possíveis consequências?
O objetivo deste tipo de agressões é provocar, na vítima, uma alteração de
cariz psicológico, deixando-a abatida e desmoralizada perante a comunidade,
seja ela real ou virtual.
A vítima poderá deixar de ter vontade de ir à escola, isolar-se, mostrar
angústia, tornar-se agressiva, sofrer alterações ao nível da alimentação e do
sono. Em casos mais graves, estas agressões podem mesmo levar ao suicídio ou
homicídio.
De referir ainda que, geralmente, este tipo de agressões não constitui um
ato único e isolado, mas sim um ataque continuado e evolutivo, tanto no tempo
como na forma, podendo o agressor recorrer a vários métodos.
Embora não sendo muito frequente, alguns casos podem mesmo terminar em
processos judiciais por difamação, sendo que normalmente os agressores veem as
suas contas de Messenger ou das
várias redes sociais canceladas por violação das condições de utilização, após
queixa do lesado aos administradores do serviço. De salientar que, em
determinadas situações, o agressor pode inclusivamente recorrer ao crime
informático para obtenção e divulgação de dados sobre a vítima.
Como
funciona?
Não existe um padrão para definir as vítimas deste tipo de ataques, podendo
estas tratar-se de colegas de escola, de turma, da equipa de desporto ou até
professores. Na maioria dos casos, as vítimas e os agressores encontram-se na
comunidade escolar, sendo que estes últimos são, muitas vezes, adolescentes sem
a noção dos limites que agem de forma anónima, insensível e inconsequente e que
obtêm prazer na sensação causada por destruir o outro.
Existem dois tipos de ataques:
·
Ataques
diretos, em que o agressor age
diretamente e abertamente sobre a vítima;
·
Ataques
com recurso a terceiros, em que o
agressor age sobre a vítima de uma forma dissimulada, através da sociedade em
que se insere.
Os ataques diretos compreendem:
Assédio através de mensagens instantâneas
ou SMS;
Utilização de blogues, redes sociais,
fóruns ou sítios na Internet para divulgação de informações, imagens ou vídeos
sobre a vítima – vídeos esses que podem ser verdadeiros ou adulterados;
Roubo de palavras-passe para acesso às
contas das redes sociais ou das mensagens instantâneas, com o objetivo de
adquirir informações pessoais ou utilizar os serviços em nome da vítima;
Envio de imagens, verdadeiras ou
adulteradas, através de correio eletrónico e telemóvel;
Criação de votações online em que a vítima é “humilhada” e posterior divulgação dessa
votação na comunidade;
Utilização de jogos online que tipicamente dispõem de mecanismos de comunicação e envio
de mensagens;
Envio de vírus e malware, geralmente com o objetivo de roubar palavras-passe ou
informações acerca da vítima;
Inscrição em listas de distribuição de
conteúdos, normalmente constrangedores ou impróprios para a idade, em nome da
vítima.
Os ataques com recurso a terceiros são
todos aqueles em que o
agressor recorre à ajuda de outros para levar a cabo as suas ações, tais como:
Envio massivo de notificações aos
administradores de um serviço (redes sociais, fóruns, blogues, etc.), efetuando
reclamações, normalmente falsas, acerca do comportamento da vítima;
Envio de mensagens maliciosas para a lista
de contactos da vítima ou outros contactos externos, em nome da vítima;
Colocação de contactos da vítima em salas
de chat ou anúncios na Internet.
De referir ainda que, em alguns casos, os agressores indiretos poderão ser
adultos, embora não se apercebam que estão a participar neste tipo de
atividade.
Quais
as motivações?
As motivações que estão na origem deste tipo de
comportamento são variadas e podem estar relacionadas com os seguintes aspetos:
Afirmação Social;
Raiva;
Revolta;
Vingança;
Frustração;
Entretenimento;
Diversão;
“Porque sim”;
etc.
Estando em causa um leque de motivações tão diverso, a resposta a este tipo
de comportamentos terá que ser especificamente adequada à situação. Não existe
uma solução milagrosa que possa ser aplicada a todos os casos, sendo quase
sempre necessário efetuar uma análise, caso a caso. É ainda necessário
compreender que o cyberbullying é
distinto do bullying “tradicional”,
com especificidades muito próprias.
Que
tipos de perfil se associam normalmente a um bully?
Tipicamente, existem quatro perfis possíveis para um bully, isto é, um autor de bullying.
O justiceiro;
Aquele que pretende efetuar uma
demonstração de poder;
Grupo de “Raparigas Maldosas”;
Bully não intencional.
O
justiceiro
O agressor caracterizado neste tipo de perfil não se vê como um bully. Atua para se proteger, para
proteger um determinado grupo ou em resposta a uma agressão ou ação levada a
cabo pela vítima.
Nestes casos, ocorre frequentemente a inversão de papéis, sendo que um bully passa a desempenhar o papel de
vítima e uma antiga vítima a desempenhar o papel de bully. Em determinadas situações, é mesmo iniciado um ciclo de
agressões e respostas a agressões, ocorrendo várias inversões de papéis.
As vítimas que posteriormente se transformam em bullies baseiam-se num processo de vitimização para justificar as
suas ações.
Demonstração
de poder
Os indivíduos que se enquadram neste tipo de perfil necessitam de
demonstrar o seu poder e os seus conhecimentos, utilizando para isso as
agressões. Normalmente, possuem bons conhecimentos na área das Tecnologias de
Informação, sendo conhecidos como nerds ou
geeks.
As motivações envolvidas no seu comportamento são semelhantes às do bully tradicional, diferindo apenas os
métodos utilizados nas agressões.
Este tipo de agressor necessita, na maioria dos casos, de uma “audiência”
que reconheça o seu valor.
Em algumas situações, é, ele mesmo, vítima de bullying tradicional, recorrendo depois às Tecnologias de
Informação – o meio que melhor domina - para se vingar dos seus agressores ou,
eventualmente, de terceiros.
“Raparigas
Maldosas”
Os agressores que se enquadram neste perfil atuam, normalmente, por
diversão, por imaturidade ou apenas para alimentar o seu ego, sendo fundamental
a existência de uma audiência para as suas agressões.
Este tipo de agressões é normalmente levado a cabo por adolescentes do sexo
feminino, contra uma ou várias adolescentes também do sexo feminino.
As ações são sempre planeadas e concretizadas em grupo, podendo haver, no
entanto, algum membro do grupo que se destaque.
Bully
não intencional
Neste caso, os agressores não se veem como cyberbullies. Normalmente atuam como reação a provocações e não têm
uma intenção clara de levar a cabo uma demonstração de poder. São, geralmente,
mais velhos e fisicamente mais fortes do que as suas vítimas.
Nestas situações, em particular, os agressores iniciam as suas ações apenas
“porque podem”, respondem a provocações sem pensar e não ponderam as
consequências e a gravidade dos seus atos.
Como
prevenir?
Educadores
Os educadores podem contribuir para a prevenção deste tipo de agressões das
seguintes formas:
Alertando para as consequências destas
práticas, tanto para a vítima como para o agressor;
Promovendo a ética na utilização das
Tecnologias de Informação;
Apoiando e educando as vítimas para que
estas respondam positivamente a este tipo de ações;
Estando alerta para comportamentos
estranhos ou anormais no grupo.
Pais
Os pais podem contribuir para a prevenção deste tipo de agressões das
seguintes formas:
Mantendo um equilíbrio nas restrições e um
acompanhamento das atividades online dos
filhos; estabelecendo um clima de comunicação aberta e conversas regulares
sobre a Internet e sobre as Tecnologias de Informação;
Monitorizando a utilização das Tecnologias
de Informação pelos seus educandos, escolhendo criteriosamente o local e o
posicionamento do(s) computador(es) – são de evitar, sempre que possível, as
áreas isoladas como os quartos;
Caso considerem necessário, os pais poderão
ainda utilizar programas de controlo parental para regular o acesso dos seus
educandos aos conteúdos online;
Prestando atenção a alguns sinais, tais
como:
Ø Alteração comportamental e emocional no
educando;
Ø Comportamentos agressivos para com outras
crianças ou irmãos mais novos;
Ø Perda de interesse generalizada;
Ø Súbita relutância em frequentar a escola;
Ø Alterações na utilização da Internet ou de
outras tecnologias.
É também fundamental não esquecer que é bastante frequente que uma vítima
de bullying seja, também ela, um bully. Caso o progenitor detete sinais
deste tipo de agressões deverá, juntamente com a escola, definir qual a
resposta a dar ao caso, solicitando um acompanhamento próximo da situação.
Crianças
e Jovens
As crianças e jovens podem contribuir para a prevenção deste tipo de
agressões, tendo alguns cuidados na utilização das ferramentas online, nomeadamente:
Tendo cuidado com os dados pessoais que se
colocam nos vários serviços da Internet (fotos, nome, correio eletrónico,
moradas, escola, turma, etc...);
Tendo cuidado com quem partilham dados e
informações, em particular os “amigos” que adicionam nas redes sociais e que,
muitas das vezes, conhecem mal ou, simplesmente, não conhecem;
Certificando-se que não estão a divulgar
na Internet informações que não pretendem divulgar.
As
crianças e jovens deverão, nesse sentido, desligar-se dos serviços da Internet
sempre que deixarem de os utilizar e consultar os perfis públicos, de acesso a
todos os utilizadores. Deverão, por outro lado, pesquisar os seus próprios
dados na Internet, com recurso a motores de busca (Google, Bing, etc.),
usando o nome, alcunha ou endereço de
correio eletrónico, ficando desta forma a saber o que os outros utilizadores
poderão encontrar sobre si na Internet.
Como
reagir?
Escolas
As escolas, ao detetarem agressões deste tipo, deverão proceder das
seguintes formas:
Apoiar as vítimas através de serviços
apropriados disponíveis nas escolas (Serviço de Psicologia e Orientação);
Articular-se com os encarregados de
educação na gestão deste tipo de situações;
Procurar sinais de novos casos de cyberbullying, tentando compreender as
motivações que estão na origem das agressões e prestando especial atenção ao
comportamento da vítima;
As escolas necessitam ainda de ter algum
cuidado ao lidar com este tipo de situações para não ultrapassarem os limites
no âmbito da sua atuação (comunidade escolar).
Pais
Os pais, ao detetarem agressões deste tipo,
deverão ter os seguintes cuidados:
Não subestimar os casos reportados;
Não reagir intempestivamente e não
castigar a vítima com a intenção de a proteger, retirando-lhe, por exemplo, o
acesso à Internet;
Trabalhar com a criança/jovem para
encontrar uma solução;
Articular com a escola a resposta a estes
atos;
Caso se justifique, podem entrar em contacto
com as autoridades.
Crianças
e Jovens
As crianças e jovens, ao serem vítimas deste tipo de agressão, deverão
proceder da seguinte forma:
Parar algum tempo para refletir, evitando
uma retaliação e ignorando as já referidas ações;
Bloquear o utilizador agressor, se o
serviço utilizado como meio de agressão o possibilitar;
Denunciar a situação:
ao serviço de Internet utilizado na agressão (rede social, blogue,
fórum,...);
aos pais e à escola;
caso se justifique, às autoridades.
Proteja
o seu Computador
Botnets
O que
é uma botnet?
Uma botnet é um conjunto de
computadores ligados à Internet que interagem, no sentido de levar a cabo
tarefas distribuídas. Apesar de tal conjunto poder ser usado para aplicações
úteis e construtivas, o termo botnet
refere-se, tipicamente, a um sistema montado e utilizado para fins ilícitos.
Este tipo de sistemas é composto por máquinas que são assimiladas pela botnet, sem o conhecimento dos
respetivos proprietários.
Estas máquinas costumam ser designadas por drones ou zombies. O software malicioso que nelas é executado
designa-se por bot.
Como
se formam e propagam as Botnets?
Para que a botnet se forme e
desenvolva, necessita de acumular drones
e cada drone deve ser explorado,
infetado e assimilado individualmente pela botnet.
Quantos mais drones o proprietário da
botnet - designado por herder - tiver à sua disposição, maior
impacto poderá ter a botnet nas
atividades que levar a cabo. Assim sendo, juntar drones é uma tarefa essencial para qualquer herder.
Por esta razão, a maior parte das aplicações de construção de botnets contém mecanismos de
disseminação que automatizam a tarefa de procurar endereços IP com
vulnerabilidades. Uma vez encontrados, as máquinas são atacadas e infetadas com
o software malicioso e este
procedimento repete-se. Com cada drone
comprometido, a botnet ganha mais
poder e capacidade de infeção. A grande diferença entre o bot e o worm convencional
é a existência de um sistema de controlo unificado.
Como
se controlam?
O conjunto de computadores é inútil sem um mecanismo de controlo. O Comando
e Controlo, ou C&C, constitui a interface entre a botnet e o herder. O herder gere o C&C e o C&C gere
os bots.
Tradicionalmente, as botnets têm
sido controladas com recurso ao Internet
Relay Chat (IRC). A preferência por esta plataforma deve-se, sobretudo, à
sua simplicidade, flexibilidade e facilidade de administração. O IRC é um standard de comunicação ubíquo na
Internet e é, portanto, fácil de configurar para qualquer propósito. O software de bot é desenhado para ligar o computador infetado a um servidor de
IRC e aceitar comandos através de um canal de controlo. Os herders têm a opção de utilizar serviços e redes de chat já existentes ou, pelo contrário,
implementar os seus próprios servidores de controlo, comprometendo um
computador e nele instalando um serviço de IRC.
Apesar do controlo do herder
sobre os seus bots ser indireto, ele
deve comunicar com o servidor de C&C para emitir os seus comandos. Isto
oferece um nível substancial de proteção se o servidor de C&C for de
propriedade e operação privadas. Os herders
podem ainda utilizar redes de anonimato (ex: TOR) como salvaguarda adicional,
caso o servidor de C&C seja apreendido e investigado.
O IRC tem a desvantagem de o tráfego nas salas de conversação ser transmitido
às claras, sem codificação. Isto significa que escutar o tráfego da botnet é relativamente fácil através da
utilização de ferramentas apropriadas para o efeito (ex.: WireShark/Ethereal). Assistimos, no entanto, recentemente, ao
aparecimento de técnicas de cifração que mascaram os comandos do herder.
Existe também um número já significativo de botnets que utilizam HTTP para implementar o C&C. Sendo um
protocolo sem estado associado, o HTTP não permite que os herders enviem comandos aos drones
em tempo real, cabendo à botnet
verificar periodicamente a existência de novos comandos. A vantagem da
utilização do HTTP é que este não é, usualmente, bloqueado pelas firewalls, para além de que escutar as
comunicações relativas a este tipo de tráfego não conduzirá a qualquer
informação sobre outros drones na
rede.
Para
que servem?
A própria natureza das botnets dá
aos criminosos poder considerável sobre a Internet em geral. Tendo controlo
sobre um elevado número de sistemas comprometidos, os herders podem, hoje em dia, desenvolver atividades bastante mais
prejudiciais do que anteriormente.
Click Fraud
As botnets podem ser utilizadas
para levar a cabo a Click Fraud, uma
forma de fraude em que o software de bot é utilizado para visitar páginas web e automaticamente “clicar” nos banners publicitários. Os herders têm utilizado este mecanismo
para ganhar avultadas somas de dinheiro à custa de firmas de publicidade online que pagam pequenas quantias em
troca de cada página visitada. Com uma botnet
de milhares de drones, se cada
indivíduo clicar umas quantas vezes, o retorno obtido poderá ser bastante
substancial. Uma vez que os “cliques” provêm de diversas máquinas espalhadas
pelo mundo, o tráfego parecerá legítimo a um investigador menos experiente.
DDoS
As botnets podem ser usadas para
travar conflitos contra outras máquinas na Internet, saturando completamente a
sua largura de banda ou outros recursos. Tais ataques de DDoS - Distributed Denial of Service, que significa Negação de
Serviço Distribuída - podem cortar o acesso a determinados sítios na Internet
por longos períodos de tempo. Isto representa um ónus tremendo sobre as
operações financeiras de muitas empresas que ficam impossibilitadas de
comunicar com os seus clientes. Já ocorreram, inclusivamente, alguns ataques de
extorsão, tendo o criminoso exigido pagamentos a firmas que operam online, a troco de pôr fim a um ataque e
permitir o normal fluxo de tráfego.
Os ataques de DDoS são possíveis porque a botnet proporciona ao criminoso um conjunto de recursos de rede inimagináveis.
Com a possibilidade de estabelecer inúmeras conexões a partir de várias fontes,
mitigar este tipo de ataques torna-se, de facto, difícil.
Keylogging
O Keylogging é, talvez, a capacidade mais ameaçadora
de uma botnet face à privacidade
individual. Muitos bots ficam
atentos, no que diz respeito à atividade do teclado, e reportam a informação ao
herder. Alguns bots possuem mesmo automatismos que permitem prestar particular
atenção à introdução de palavras-passe ou a informações sobre contas, aquando
da navegação em determinados sítios na Internet, como é o caso dos sítios
bancários. Isto confere ao herder uma
capacidade sem precedentes de obter informação pessoal e informação sobre
contas de milhares de pessoas.
Para além do keylogging, muitos bots dão ao herder acesso completo ao sistema de ficheiros do drone anfitrião, permitindo a
transferência de quaisquer ficheiros, a leitura de quaisquer documentos
armazenados no computador comprometido, ou o upload de mais ferramentas maliciosas.
Warez
As botnets podem ser usadas para
roubar, armazenar ou propagar warez. Warez é a designação conferida ao software contrafeito e/ou obtido
ilegalmente. Os bots podem pesquisar
os discos rígidos por software e
licenças instaladas na máquina comprometida, podendo o herder apoderar-se desta informação, duplicá-la e distribuí-la.
Além disso, os drones podem ser
utilizados para arquivar cópias de warez,
encontrado noutras fontes. No seu todo, a botnet oferece grande potencial no que diz respeito ao espaço de
armazenamento.
SPAM
As botnets são, muitas vezes, utilizadas como
mecanismo de propagação de SPAM (correio eletrónico comercial não solicitado).
Os drones comprometidos podem
encaminhar SPAM ou phishing a um sem
número de potenciais vítimas. Contas de mensagens instantâneas podem também ser utilizadas para enviar
ligações dinâmicas maliciosas ou anúncios publicitários para todos os contactos
da agenda da vítima. Ao encarregar a botnet
de difundir material de SPAM, o herder
atenua consideravelmente a possibilidade de ser apanhado, uma vez que são os
milhares de computadores individuais pertencentes à sua rede os aparentes
responsáveis pela atividade desenvolvida.
Como
podemos proteger-nos?
As botnets não seriam uma força
tão perigosa hoje em dia se não fosse o dramático número de sistemas
comprometidos. Muitos dos casos de atividade maliciosa não seriam, aliás, uma
realidade se as populações de drones
não fossem tão elevadas. Considerando um número de 60 a 80 milhares de drones, o acesso que os herders têm à vida privada de cidadãos
individuais e o poder que detêm sobre as grandes redes são, sem dúvida,
avassaladores.
Assim sendo, a melhor forma de mitigar as botnets é impedir a sua formação. As botnets não constituiriam uma ameaça tão significativa se as
aplicações maliciosas (malware) não
pudessem propagar-se e infetar um tão vasto número de sistemas. Cabe a cada um
de nós assegurar-se de que os seus sistemas e o seu software estão devidamente atualizados e protegidos. De outra
forma, poderão ser presa fácil de infeção e exploração por parte de uma destas
redes.
Vírus,
vermes e outro malware
Diariamente, assistimos à propagação em massa, por correio eletrónico, de
inúmeros exemplos de vírus, com impacto num considerável número de utilizadores
domésticos e empresariais. Mensagens não solicitadas de correio eletrónico,
portadoras de anexos, são enviadas para os mais diversos destinatários,
contendo artifícios que os encorajam a abrir os respetivos ficheiros. Esta
técnica é chamada de engenharia social. Devido à natureza crédula e curiosa do
ser humano, a engenharia social é frequentemente eficaz.
Como
funciona?
Muitos dos vírus informáticos e outro software
nocivo difundem-se através dos anexos de correio eletrónico. Normalmente, os
ficheiros são enviados juntamente com uma mensagem.
Se um ficheiro anexo a uma mensagem de correio eletrónico contiver um
vírus, este é geralmente ativado no momento em que o destinatário abre esse
mesmo ficheiro - normalmente com um duplo clique no ícone do anexo.
Que
cuidados devo ter com os anexos de correio eletrónico?
Não abra qualquer anexo, exceto se conhecer o remetente e/ou se estiver à
espera desse ficheiro.
Se receber, de alguém que não conhece, uma mensagem de correio eletrónico
com um anexo, deve eliminá-la de imediato. Utilize software antivírus e mantenha-o sempre atualizado. Se tiver que
enviar algum anexo numa mensagem de correio eletrónico, informe o destinatário
para que este não o confunda com um vírus. Utilize um programa de correio
eletrónico com filtro de SPAM incorporado.
Qual
o impacto e consequências que advêm de uma infeção por vírus informático do meu
sistema de correio eletrónico?
Vírus propagados em massa por correio eletrónico apoderam-se, tipicamente,
de endereços de correio eletrónico contidos nos livros de endereços ou nos
ficheiros encontrados no sistema infetado. Alguns vírus também tentam enviar
ficheiros de uma máquina infetada para outras vítimas de ataque ou até para o
autor do vírus. Estes ficheiros podem conter informação sensível.
Uma vez comprometido o sistema, um vírus pode adicionar, modificar ou
apagar arbitrariamente ficheiros nesse mesmo sistema. Estes ficheiros podem
conter informação pessoal ou serem necessários para o bom funcionamento do
sistema informático.
Muitos vírus instalam, aliás, uma backdoor
no sistema infetado. Esta backdoor
pode ser utilizada por um atacante remoto para obter acesso ao sistema ou para
adicionar, modificar e apagar ficheiros. Estas backdoors podem também ser manipuladas para descarregar e controlar
ferramentas adicionais para uso em ataques distribuídos de negação de serviços
-Distributed Denial of Service, DDoS - contra outros sitios (ex.: sistemas domésticos e de pequenas empresas).
Que
precauções devo tomar?
•
Faça correr uma aplicação antivírus e
mantenha-a ativa
Embora um pacote de software antivírus atualizado não constitua uma proteção absoluta
face a códigos maliciosos, para a maior parte dos utilizadores este continua a
ser a primeira linha de defesa contra os ataques deste tipo.
•
Não corra programas de origem desconhecida
Não descarregue, instale ou corra programas a
menos que saiba que estes são de autoria de uma pessoa ou de uma empresa de
confiança.
•
Use uma firewall pessoal
Uma firewall
pessoal não protegerá, necessariamente, o seu sistema face a um vírus propagado
por correio eletrónico, mas uma firewall
pessoal devidamente configurada poderá evitar que o vírus descarregue
componentes adicionais ou lance ataques contra outros sistemas. Infelizmente, e
uma vez dentro do sistema, um vírus poderá ativar ou desativar uma firewall de software, eliminando assim a sua proteção.
As
redes sem fios
As redes sem fios, outrora específicas de ambientes profissionais, são
agora utilizadas em vários locais, nomeadamente nas nossas casas.
A popularidade das redes sem fios, ou wi-fi,
deve-se em grande medida, e tal como o nome indica, ao facto de dispensar os
cabos de rede - o que tornou certas situações mais fáceis e cómodas. Por
exemplo em casa, onde a passagem de cablagem é inconveniente; nas
Universidades, onde a cobertura em cablagem seria demasiado cara; nas redes
temporárias ou de custos controlados, cujos requisitos possam ser satisfeitos
apenas com conectividade sem fios. Outro fator que contribuiu para a
popularidade das redes sem fios foi a adesão da indústria a normas
internacionais do IEEE (família 802.11), o que proporcionou uma maior
concorrência entre fabricantes e a consequente diminuição dos preços.
As redes sem fios mais habituais são constituídas por um conjunto de pontos
de acesso (AP- Access Point), que
agregam as ligações “ar” dos terminais dos utilizadores, que podem ser, por
exemplo, portáteis ou PDAs (Personal Digital Assistant).
Num apartamento, por exemplo, uma rede sem fios pode ser constituída
simplesmente por pontos de acesso (AP) e um router
de acesso à Internet. Eventualmente, estas duas funções podem ser asseguradas
pelo mesmo equipamento.
Quais
os cuidados a ter na utilização de redes sem fios públicas?
Com os equipamentos móveis tornou-se possível o acesso à Internet sempre
que estejamos junto de redes sem fios. No entanto, são necessários cuidados
especiais sempre que se acedam a essas redes, de forma a não expor os
equipamentos a ataques:
·
Evite
a utilização de redes sem fios cuja gestão é feita por quem não conheça.
Ligue-se apenas a redes conhecidas;
·
Opte
por utilizar redes sem fios de operadores conhecidos. Estas, apesar de serem
pagas, na maioria dos casos, são de maior qualidade e oferecem garantias de
segurança;
·
Desative
a sua placa de rede sem fios caso não a esteja a utilizá-la;
·
Desative
o modo ad-hoc da sua placa de rede
sem fios. Permita apenas a ligação a pontos de acesso;
·
Tenha
muito cuidado na transmissão de informação privada numa rede sem fios pública.
Caso tenha mesmo de o fazer, garanta que usa um sítio seguro (protocolo https);
·
Use
uma ligação cifrada para ligação ao ponto de acesso. Prefira sempre protocolos
de acesso seguros. Opte por WPA2. Caso este não esteja disponível, opte por
WPA. Apenas no caso em que nenhum destes esteja disponível aceda a redes com
cifra WEP. Evite ligar-se a redes sem qualquer tipo de cifra;
·
Para
acesso a redes corporativas deverá optar por utilizar uma ligação segura e
cifrada (VPN);
·
Garanta
que as medidas de segurança básicas estão ativas no seu computador -
funcionamento da firewall e do
antivírus.
Quais
os cuidados a ter na implementação de redes sem fios?
Ao contrário das redes com fios, as redes sem fios são de transmissão não
guiada num meio comum e acessível a todos - dentro do raio de ação das antenas.
Caso a rede não tenha mecanismos mínimos de segurança configurados, o
acesso a essa rede fica imediatamente disponível a quem esteja dentro do raio
de ação dos pontos de acesso, ou seja, com um terminal compatível e com a
tecnologia utilizada poder-se-á aceder a toda a informação.
A facilidade de utilização e a segurança são objetivos difíceis de
conciliar. Observa-se que: quanto mais simples de usar, menos segura; e quanto
mais segura, menos simples de usar. Devido à exigência dos consumidores, em
especial em situações não profissionais, os vendedores de equipamentos preferem
favorecer a “facilidade de utilização” em detrimento da “segurança”, deixando
as configurações de segurança a cargo do utilizador final.
Uma rede sem as configurações de segurança mínimas nos pontos de acesso é
uma “rede aberta”. Essas redes podem ser acedidas por quem tenha uma placa de
rede wi-fi, desde que esteja ao
alcance do ponto de acesso. Ou seja, é possível que o utilizador esteja a
aceder à Internet sem se aperceber que está a usar a ligação de uma entidade
com uma rede sem fios aberta.
Quais
são os principais riscos associados a este tipo de serviço?
O intruso que consiga entrar numa rede sem fios ficará com acesso
privilegiado para lançar ataques aos elementos constituintes dessa rede. É mais
difícil atacar um sistema a partir de um local remoto da Internet, do que
atacar dentro da rede. Quando o ataque é concretizado a partir de um local
remoto da Internet existem, ainda, as barreiras de perímetro a separar o
intruso do objetivo final - essas barreiras podem ser simplesmente um motor de
NAT (Network Address Translation). O
intruso que consiga entrar numa rede sem fios ficará com acesso a partir do
interior da rede, havendo um risco acrescido para ocorrência das seguintes
situações:
·
Furto
ou violação de integridade de informação e serviços da rede: chantagem para não
divulgação de informação confidencial ou para repor informação;
·
Abuso
da ligação à Internet:
o
utilização
dessa ligação indevidamente;
o
utilização
dessa ligação para prática de atos ilícitos, o que, em caso de posterior
investigação policial, envolverá o utilizador titular do contrato de ligação à
Internet;
o
vandalismo
– destruição de dados, interferência ao normal funcionamento da rede, etc.
Como
aumentar o nível de segurança associado às redes sem fios?
Segurança
básica
As medidas identificadas deverão estar disponíveis por configuração dos
pontos de acesso, mesmo se esses equipamentos tiverem apenas funcionalidades
pouco avançadas:
·
Mudar o nome de utilizador e a
palavra-passe de acesso à configuração do ponto de acesso – Na maioria das situações, os
utilizadores ao instalarem e configurarem os seus pontos de acesso não alteram
as palavras-passe para acesso a esses equipamentos. Em caso de acesso indevido
à rede sem fios é possível ao agressor efetuar alterações no equipamento,
aumentando desta forma o impacto do ataque.
·
Configurar WEP – Apesar das suas vulnerabilidades, ter WEP é
melhor do que não ter qualquer proteção. De preferência, a chave deve ser
alterada regularmente, em especial quando se pretende revogar as permissões de
acesso de um utilizador. Só se deve utilizar o WEP se não for possível
atualizar os equipamentos para WPA ou WPA2, descritos mais à frente neste
texto.
·
Esconder o SSID (Service Set Identifier) – Com esta medida evita-se que o ponto de acesso anuncie a rede. O intruso
terá portanto mais dificuldade em conhecer o identificador da rede a que se
quer associar.
·
Alterar o SSID anunciado – Caso não seja possível efetuar a medida
anunciada no ponto anterior deve ser alterado o SSID. Ao manter o SSID que o
equipamento tem configurado de origem é possível identificar o ponto de acesso
e a partir daí explorar vulnerabilidades associadas ao equipamento.
Recomendamos, no entanto, e como referido no ponto anterior, que o SSID não
seja anunciado.
·
Filtragem dos endereços MAC – Conhecendo-se de antemão os endereços
MAC dos computadores que acedem à rede é possível configurar o ponto de acesso
para permitir acesso apenas a esses MACs. Um intruso poderá mudar o seu
endereço MAC para coincidir com um endereço que saiba ser permitido na rede.
·
Alterar regularmente a chave de acesso à
rede – Uma vez que o
método de acesso à rede está dependente da utilização de uma chave que é
partilhada por todos os utilizadores é conveniente que esta seja alterada
frequentemente.
·
Desligar os pontos de acesso quando não
estiverem em uso – Com
esta medida reduz-se o tempo de exposição da rede a ataques, sendo também mais
provável detetar utilizações anómalas da rede como por exemplo tráfego
extraordinário no ponto de acesso (que se pode detetar pelo piscar mais
frequente da luz avisadora de atividade de rede).
Segurança
avançada
WPA ou WPA2 - Wi-Fi Protected Access
O WPA foi criado para substituir o WEP que tem vulnerabilidades de
segurança graves.
Sempre que possível deve usar-se WPA2 ou WPA como mecanismo de segurança,
exigindo que novos equipamentos tenham capacidade WPA2, ou atualizando os
equipamentos existentes para essa tecnologia.
Pode verificar-se se determinado equipamento tem certificação WPA2 neste
sítio: http://certifications.wi-fi.org/wbcs_certified_products.php
O WPA2, quando configurado e utilizado corretamente, designadamente na
escolha de chaves ou palavras-passe, não apresenta vulnerabilidades de
segurança.
O WPA e WPA2 são semelhantes havendo porém exceções: o algoritmo de cifra
do WPA2 é mais forte do que no WPA.
Em alguns casos é possível configurar WPA2 nos dispositivos físicos
existentes através de atualização de software,
no sistema operativo, nos drivers ou
no firmware das placas. Noutros casos
é necessário substituir os dispositivos físicos.
O modo de configuração presshared-key,
em que é usada uma chave para todos os utilizadores, é o modo de configuração
mais adequado a redes de pequena dimensão. Em casa, por exemplo, a escolha das
chaves secretas não deve ficar por 6 ou 8 carateres. Devem escolher-se chaves
com mais de 20 carateres aleatórios. Existem na Internet páginas para
disponibilizar chaves aleatórias, como por exemplo em https://www.grc.com/passwords.htm (random alpha-numeric characters).
Poderá, também, ser escolhida uma chave secreta baseada numa frase longa, como
por exemplo um poema. Há informação disponível na Internet que sugere a
utilização de 8 palavras de dicionário selecionadas através de mecanismo
aleatório – “diceware”. Só é
necessário escrever a chave em casos especiais, não sendo preciso utilizá-la
cada vez que se usa a rede sem fios. A chave do WPA2 deve ser alterada
regularmente, em especial quando um utilizador que teve conhecimento da chave
deixa de precisar de aceder à rede.
802.1X
O 802.1X, designado pela wi-fi
alliance como o modo “WPA2™ - Entreprise”, estabelece uma estrutura de
autenticação sofisticada. Além de resolver o problema da mudança de chaves na
rede, no caso do presshared-key tem
que ser feito de uma vez só para todos os equipamentos da rede. É também mais
flexível e permite autenticação mútua, ou seja, para além da autenticação do
utilizador na rede, o próprio utilizador terá garantia que se está a autenticar
na rede verdadeira, e não numa rede impostora instalada para captura de
credenciais de acesso. O 802.1X está normalmente associado a uma arquitetura
com servidores RADIUS e base de dados de suporte.
VPN – Virtual Private Network
Antes do WPA, uma solução para contornar as fragilidades de segurança do wi-fi foi a configuração de VPNs. As
VPNs, baseadas, por exemplo, em PPTP ou IPSec, são mecanismos que funcionam por
cima do nível de rede estabelecendo a sua própria arquitetura de segurança.
Com VPNs, a rede sem fios pode funcionar em modo aberto ou com uma chave
WEP. A saída da rede é feita pelo concentrador VPN, equipamento considerado
seguro que apenas dá serviço a utilizadores autenticados.
Conclusões
As redes sem fios são populares mas apresentam desafios de segurança
importantes, devido a configurações iniciais muito permissivas e devido a
vulnerabilidades tecnológicas. Muitas das redes existentes ainda não foram
atualizadas para tirar partido dos novos desenvolvimentos de segurança. Os
riscos de segurança em redes mal protegidas incluem o abuso da ligação à
Internet, furto ou violação de integridade de informação e serviços da rede, e,
até, vandalismo.
Há medidas simples que não devem ser consideradas suficientes para proteger
a rede, mas existem medidas mais eficazes que em alguns casos precisam de uma
estrutura de suporte elaborada.
Medidas
de proteção essenciais
Utilize
Um Antivírus
O antivírus é um software que
procura detetar e remover do computador grande parte dos vírus, incluindo “Trojans”, “Worms” e outras ameaças. Este tipo de software é considerado uma das principais formas de prevenção online.
Porque
devo utilizar um Antivírus?
Sem um software antivírus os
computadores estão expostos a vírus, incluindo:
·
Anexos
infetados recebidos por correio eletrónico;
·
“Drive-by-infection” – visitas a páginas
com código malicioso que ameaçam os sistemas;
·
“Worms” - vírus que se propagam pela rede
de forma automática;
·
“Macro-Vírus”
- contaminação através da abertura de ficheiros aplicacionais que permitem a
execução de macros;
·
“Trojans” - programas que aparentam ser
de uma fonte legítima e que levam a que o utilizador os execute;
·
Os
programas de “Spyware” recolhem
informação sobre os hábitos e costumes do utilizador na Internet e transmitem
essa informação a uma entidade externa, sem conhecimento ou consentimento do
utilizador. Dependendo do software é
possível detetar alguns tipos de “Spyware”,
mas é difícil que um antivírus detete todos os tipos existentes;
Após a contaminação pelo vírus os riscos e consequências são vários:
·
Falhas no Sistema;
·
Roubo de Identidade;
·
Fraude;
·
Perda de Informação.
Quais
são as principais funcionalidades de um Antivírus?
Existe uma grande variedade de produtos que diferem nos métodos de deteção
de vírus, preço e funcionalidades. Um antivírus deve, no entanto, garantir um
conjunto de funcionalidades que se enquadram nas principais linhas de possíveis
ataques, tais como:
·
Avaliar
os ficheiros retirados da Internet ou recebidos em anexo por correio
eletrónico;
·
Identificar
e remover o maior número possível de vírus;
·
Verificar
regularmente os ficheiros existentes nos discos rígidos, nos discos flexíveis e
unidades móveis;
·
Atualização
periódica da base de dados que contem as assinaturas de vírus que podem
eliminar.
Quais
são as operações que o Antivírus não protege?
Um software antivírus não protege
os utilizadores contra as seguintes operações:
·
SPAM;
·
Qualquer
tipo de fraude e atividades ilícitas online;
·
Invasão
de computadores pessoais por utilizadores mal intencionados através da
Internet.
Para além da instalação de um antivírus, o utilizador deve adotar medidas
de segurança com o objetivo de minimizar o risco, como por exemplo:
·
Manter
o software de proteção atualizado;
·
Manter
as assinaturas de antivírus atualizadas, de preferência diariamente;
·
Realizar
uma análise pelo antivírus sempre que se verifiquem operações suspeitas pelo
sistema;
·
Não
executar ficheiros recebidos em anexo por correio eletrónico sem a respetiva
verificação por parte do antivírus, mesmo que o remetente seja conhecido;
·
Não
selecionar ligações dinâmicas existentes no conteúdo de correio eletrónico,
principalmente se o remetente for de origem desconhecida ou o conteúdo suspeito
(SPAM);
·
Analisar
previamente o conteúdo de qualquer unidade externa (CD, discos externos, etc.)
pelo antivírus;
·
Ativar
a proteção de macros em aplicações do Microsoft
Office (Word e Excel);
·
Utilizar
exclusivamente um software antivírus. Desinstale o antivírus existente no
sistema antes de proceder à instalação de outro.
Como
escolher um software Antivírus?
Dependendo da utilização, uso pessoal ou profissional, existem várias
opções de software gratuito ou
comercial. O software gratuito é, na sua grande maioria, uma versão limitada da
versão comercial relativamente a funcionalidades e suporte técnico, sendo
recomendada a versão comercial quando o fator de risco é considerável.
Grande parte dos fabricantes são empresas de software que abrangem diversas áreas de segurança e disponibilizam
normalmente dois tipos de versões:
·
“Standalone antivirus” - Inclui apenas a
funcionalidade de detetar e remover vírus;
·
“Security Suite” - Adiciona outros softwares de proteção tais como firewalls e antispyware para além do antivírus.
A segunda versão destaca-se por disponibilizar uma única interface que
reúne e protege a maioria dos problemas, simplificando a sua utilização para
utilizadores em fase de iniciação. No entanto, a componente antivírus é
normalmente mais eficaz e consistente, relativamente às restantes componentes
da “suite” quando comparada com
outros softwares especializados para
as mesmas funções. Os utilizadores mais experientes devem considerar o cenário
de conjugar software específico para
antivírus, firewall e antispyware.
Utilize
Um Software Anti-Spyware
O Spyware consiste num programa
que recolhe informações pessoais, tais como hábitos de navegação,
palavras-passe de correio eletrónico e homebanking.
Estas informações são transmitidas a uma entidade externa sem conhecimento ou
consentimento do utilizador.
Estes programas instalam-se geralmente ao mesmo tempo que outros softwares, na sua grande maioria freeware ou shareware, permitindo que os autores dos respetivos softwares
rentabilizem o seu programa com a venda de informações estatísticas. Por esta
razão é recomendado que o utilizador avalie atentamente as condições de serviço
de cada produto e que selecione, sempre que possível, a instalação custom (permite ao utilizador escolher
as componentes a instalar).
Que
tipos de spyware existem?
Existem atualmente diversos tipos de spyware
que normalmente são classificados pelo seu comportamento e respetivas
consequências. Os adware’s são
considerados um subgrupo de spyware e
abrangem um conjunto amplo de ameaças. São concebidos para mostrar publicidade
indesejada redirecionando o utilizador para sítios comercias. Pode, por
exemplo:
·
Abrir
janelas de publicidade indesejada e intrusiva, incluindo conteúdos ofensivos;
·
Realizar
downloads de publicidade da Internet
utilizando indevidamente a largura de banda do utilizador;
·
Alterar
as definições do browser como, por
exemplo, a página de entrada, página de pesquisa, página de erro, os favoritos
e os bookmarks;
·
Adicionar
novos ícones no ambiente de trabalho;
Outras versões mais nefastas podem, ainda:
·
Bloquear
o acesso a determinados sítios eletrónicos;
·
Induzir
o utilizador a desligar o antivírus e o antisspyware;
·
Bloquear
as atualizações do antivírus e o antisspyware;
·
Ser
de remoção difícil ou mesmo impossível;
·
Monitorizar
as atividades do utilizador online com
o objetivo de enviar mais propaganda.
Os sypwares de vigilância são a
versão mais extrema e, tal como alguns vírus, podem também:
·
Pesquisar
os discos do computador em busca de informação privada;
·
Monitorizar
as teclas que o utilizador digita para recolher palavras-passe ou números de
cartão de crédito;
·
Realizar
screenshots dos sítios visitados pelo
utilizador para capturar informação pessoal;
·
Enviar
a informação a criminosos na Internet.
Para além da invasão de privacidade do utilizador, os spywares podem igualmente degradar o desempenho do sistema
consumindo, indevidamente, processador, largura de banda e espaço em disco.
Apesar das semelhanças, os spywares,
ao contrário dos vírus, não se propagam para outros computadores. O objetivo é
manterem-se despercebidos para poderem continuar a controlar os dados do
utilizador.
Como
eliminar o spyware?
Eliminar e detetar spyware são
operações cada vez mais difíceis. O utilizador deve tomar medidas de precaução,
como por exemplo:
·
Não
aceder a sítios de credibilidade duvidosa;
·
Não
instalar aplicações de origem pouco fidedigna;
·
Analisar
com atenção as políticas de privacidade dos produtos.
Para além de evitar comportamentos de risco é recomendada a utilização de software específico para detetar e
remover spyware. Para garantir a
eficácia deste tipo de software, à
semelhança do antivírus, é necessário assegurar algumas recomendações, tais
como:
·
Manter
o Anti-Spyware atualizado;
·
Ativar
a proteção em tempo real (quase todos os a Anti-Spyware oferecem esta funcionalidade).
As aplicações antivírus têm vindo a incluir, cada vez mais frequentemente,
a funcionalidade de Anti-Spyware. No
entanto, não é recomendado que o utilizador confie esta tarefa apenas ao
antivírus. A instalação de uma firewall
pessoal pode permitir, por outro lado, detetar a presença de spyware impedindo o acesso à rede e, em
simultâneo, impedir que transmita a informação recolhida.
Utilize
Uma Firewall
Uma firewall é um dispositivo de
rede que tem como objetivo controlar o tráfego de dados entre redes distintas e
impedir a transmissão e/ou receção de acessos indevidos ou não autorizados de
uma rede para outra. Existem na forma de software
e hardware ou na combinação de ambos
(normalmente chamadas de “appliance”).
As firewalls pessoais são,
normalmente, software e são
utilizadas para proteger apenas o computador em que se encontram instaladas.
Permitem, quando devidamente configuradas, bloquear vários tipos de ameaças,
tais como:
·
Tentativas de invasão;
·
Propagação de vírus (“worms”);
·
Tráfego
que pode, eventualmente, ter sido originado por um vírus ou um spyware.
A firewall deve ser vista como uma barreira entre a Internet e o
computador pessoal. No entanto, uma firewall
não é suficiente nos seguintes casos:
·
Vírus;
·
SPAM;
·
Instalações de Spyware;
·
Se o
utilizador der acesso a outros utilizadores para aceder ao sistema;
·
Se o
utilizador desativar a firewall ou
configurar demasiadas exceções de acesso;
·
Certo
tipo de atividades ilícitas online;
·
Se um
vírus ou utilizador criar uma backdoor
na firewall;
·
Se o
agressor souber a palavra-passe da firewall;
·
Nos
casos de tráfego malicioso com origem na rede sem fios mal configurada;
·
Nos
ataques após a rede ter sido comprometida.
Este tipo de software alerta o utilizador para
possíveis tentativas de acesso ou ataque. É recomendado que o utilizador
analise com atenção esta informação para garantir que autoriza apenas acessos
legítimos.
Mantenha as suas Aplicações Atualizadas
Muitos dos problemas de segurança estão associados a vulnerabilidades
existentes no sistema operativo ou nas aplicações do computador. Quando estas
vulnerabilidades são conhecidas, os fabricantes, normalmente, disponibilizam
atualizações (“patches”) para
corrigir este tipo de falhas.
A maioria dos produtos permite, aliás, que o utilizador tenha conhecimento
das atualizações efetuadas recentemente, não só através do sítio do produto,
como também através de notificações no correio eletrónico caso o sistema ou
aplicação não suporte atualizações automáticas.
Os benefícios de manter um sistema atualizado são vários:
·
Proteção
face a alguns vírus;
·
Proteção
face a alguns artifícios de hackers;
·
Correção de bugs;
·
Adição de novas funcionalidades.
As atualizações são um bom
complemento de segurança. No entanto, não dispensam a existência de um software de antivírus, antisspyware e firewall.
Escolha
boas Palavras-Passe
A utilização de palavras-passe curtas e simples facilita e compromete o
acesso a informação pessoal do utilizador e o acesso a sistemas online. Existem variados métodos de
ataque para quebrar palavras-passe ou forjar mecanismos de autenticação:
·
Brute force attacks – testes de palavras-passe, em que
normalmente se percorre o alfabeto de forma sequencial, até que a autenticação
seja bem sucedida. Um mecanismo simples para evitar este tipo de ataque passa
por limitar o número de tentativas falhadas, bloqueando as credenciais.
·
Dictionary attacks – testes de palavras-passe, com recurso a
uma lista de palavras bem conhecidas e com grande probabilidade de sucesso. A
prevenção para este tipo de ataques - para além da solução apresentada
anteriormente – passa pela não utilização de palavras do dicionário como
palavras-passe.
·
Key loggers – são pequenos programas, muitas vezes
inadvertidamente instalados no computador pelo próprio utilizador, que registam
a atividade desse utilizador no teclado, enviando-a posteriormente pela
Internet.
O método de ataque mais bem sucedido é, no entanto, a chamada “engenharia
social” que se resume a convencer o detentor de uma palavra-passe a divulgá-la
de forma consciente.
De referir ainda que para avaliar a sua palavra-passe não deverá deixar de
utilizar o seguinte sítio:
http://cert.pt/index.php/pt/servicos/avaliador-de-palavras-chave.
Como
criar Palavras-Passe robustas?
O formato das palavras-passe é, normalmente, condicionado pelo mecanismo de
verificação da identidade, denominado “mecanismo de autenticação”. O serviço
Multibanco, por exemplo, solicita ao utilizador uma palavra-passe com 4
algarismos. Outros sistemas requerem palavras-passe mais complexas, exigindo a
utilização simultânea de carateres numéricos e alfanuméricos, maiúsculas e
minúsculas ou mesmo carateres especiais. A maior parte dos sistemas de
autenticação permite, no entanto, um formato de palavra-passe mais ou menos
livre.
Quando solicitado a criar uma palavra-passe, o utilizador deverá ler com
atenção as regras de formulação dessa mesma palavra.
As palavras-passe devem ser tanto mais complexas quanto a criticidade ou o
valor do serviço a que se destinam. A robustez da chave usada para um serviço
de banca direta deverá ser, por exemplo, maior do que a robustez da palavra
utilizada para acesso ao correio eletrónico.
Outro cuidado a ter na formulação de palavras-passe é o de não utilizar
elementos que, de alguma forma, estejam associados ao utilizador e que sejam
conhecidos por mais pessoas que não o próprio. Exemplos de elementos a não
utilizar são a data de nascimento, os nomes e os apelidos, a morada, os números
de identidade e contribuinte, etc. É relativamente fácil obter estas
informações a respeito de qualquer pessoa e depois testá-las como
palavra-passe.
Sempre que possível, deverá usufruir do comprimento máximo de palavra-passe
admissível pelo sistema de autenticação, aumentando, desta forma, a robustez
face a alguns tipos de ataque bem conhecidos.
Outra forma de aumentar a robustez de uma palavra-passe é combinar, de
forma não sequencial, letras, números e símbolos. Deve ser ainda evitada a
utilização de palavras encontradas em dicionários, quer de língua portuguesa,
quer de língua estrangeira.
Formular uma palavra-passe robusta requer, sem dúvida, alguma imaginação.
Por um lado, esta deverá ser de fácil memorização para o utilizador. Por outro,
deverá ser complexa de adivinhar, por parte de terceiros.
Existem, aliás, algumas dicas que poderão ajudá-lo a criar uma
palavra-passe com alguma robustez. Sugerimos, desta forma, a seguinte
metodologia:
1. Identificar uma frase que seja fácil de
relembrar. Por exemplo: “criar palavra passe forte em três passos para melhorar
a segurança”;
2. Utilizar a primeira letra de cada uma das
palavras. Por exemplo: “CPPFETPPMAS”;
3.
Substituir
algumas letras maiúsculas por minúsculas, substituir letras por números e
símbolos. Por exemplo: “cPpFe3ppm@s”.
Quais
os principais cuidados a ter na utilização de palavras-passe?
Ter uma boa palavra-passe não é tudo, sendo necessário utilizá-la com
algumas precauções. Existe assim um conjunto de cuidados gerais a adotar no que
diz respeito ao manuseamento da palavra, propriamente dito, e um conjunto de
cuidados mais específicos a ter quando essa mesma palavra é utilizada na
Internet. Vejamos então:
Cuidados
Gerais
1. Não guardar qualquer registo ou auxiliar
de memória para as suas palavras-passe;
2. Não utilizar a mesma palavra-passe em
serviços diferentes. Para cada serviço deverá ser criada e utilizada uma
palavra distinta, minimizando, desta forma, os danos causados, no caso de uma
palavra-passe ter sido comprometida;
3. Utilizar a palavra-passe com privacidade,
assegurando-se de que não existe qualquer câmara apontada para si e que ninguém
o observa enquanto digita os carateres;
4. Alterar a palavra-passe por omissão.
Muitos equipamentos são vendidos com uma única palavra-passe. Esta deverá ser
alterada, aquando da sua primeira utilização;
5. Alterar periodicamente as suas
palavras-passe: por exemplo, de seis em seis meses.
Cuidados
na Internet
1. Confirmar se a palavra-passe é transmitida
em canal seguro. A sessão na Internet que solicita a palavra-passe deverá
apresentar um pequeno cadeado fechado no canto inferior direito do seu browser;
2. Assegurar a identidade do sistema de
autenticação. Confirmar se o endereço da página na Internet é o correto e
verificar o certificado de servidor;
3. Manter atualizado um sistema de antivírus
e antisspyware no seu computador;
4. Não utilizar palavras-passe em
computadores de terceiros ou computadores desconhecidos;
5. Preferencialmente, deverá ainda evitar a
utilização de mecanismos de armazenamento de credenciais no seu computador e
sobretudo em computadores que não lhe pertencem.
Faça
Cópias de Segurança dos seus Documentos
As cópias de segurança permitem recuperar de eventuais falhas do sistema,
mas também das consequências de um possível ataque por vírus ou invasão. Se um
vírus apagar ou danificar ficheiros no disco rígido, uma cópia de segurança
recente poderá ser a única forma de recuperar os dados. É assim recomendado que
o utilizador efetue, regularmente, uma cópia de segurança de todo o sistema. No
mínimo, deverá criar uma cópia dos ficheiros que para si são mais
significativos como é o caso dos documentos, imagens, hiperligações favoritas,
livros de endereços e mensagens de correio eletrónico importantes.
Como
posso armazenar cópias de segurança?
É possível fazer cópias de segurança de ficheiros em qualquer um dos
seguintes tipos de armazenamento:
·
Discos
rígidos internos – Utilizar um segundo disco interno e usá-lo para guardar
cópias de segurança dos ficheiros.
·
Outros
discos amovíveis – Utilizar um disco rígido externo para fazer cópias de
segurança dos ficheiros. Recomenda-se a compra de um disco com bastante espaço
para as cópias de segurança.
·
DVDs e CDs graváveis.
·
Localizações
de rede – Realizar cópias de segurança para uma localização na rede. O
utilizador deverá certificar-se de que tem as permissões necessárias para
aceder à rede e de que outros utilizadores não conseguirão ter acesso à sua
cópia de segurança.
Para escolher uma destas opções, é importante comparar a conveniência, o
preço e a facilidade de utilização e ter em consideração a quantidade e o
tamanho dos ficheiros dos quais pretende fazer cópias de segurança.
Denúncia
e Tratamento
Os sistemas informáticos deveriam ser invulneráveis e autossuficientes, não
necessitando de assistência para serem utilizados na Internet com segurança. No
entanto, como os capítulos anteriores ilustram, a utilização de sistemas
informáticos na Internet requer, dos utilizadores, proteções e cuidados de
segurança nem sempre existentes. Assim, é de prever que continuem a ocorrer,
cada vez mais, incidentes na Internet e, possivelmente, com maior prejuízo para
as vítimas.
O tratamento de um incidente pode ser organizado em quatro fases:
·
detetar
ou confirmar a ocorrência;
·
conceber
uma estratégia de resposta;
·
investigar
o incidente e restabelecer o ambiente informático;
·
encerrar o incidente.
A prática revela que a preparação prévia pode ser determinante para
resolver um incidente. O sítio CERT.PT
(http://www.cert.pt) divulga informação adicional sobre o tratamento de
incidentes na Internet.
Preparação
prévia
Para tratar incidentes de segurança na Internet, os utilizadores necessitam
de se familiarizarem com medidas organizacionais e técnicas. A vertente
organizacional abrange as políticas de segurança informática que regulam o
tratamento dos incidentes e os procedimentos e recursos necessários. A vertente
técnica prende-se com a análise dos incidentes e com a implementação de medidas
para restabelecer a operação normal dos sistemas informáticos.
Vertente
Organizacional
Políticas de segurança informática
A utilização segura da Internet pressupõe, entre outras, boas práticas de:
·
sensibilização e de formação;
·
classificação da informação;
·
controlo
de acesso à informação e aos sistemas na Internet;
·
desenvolvimento
e manutenção do software;
·
combate
à criminalidade informática;
·
deteção
e resposta aos incidentes;
·
cumprimento
dos requisitos legais e das políticas que governam a utilização dos sistemas
informáticos.
A norma ISO/IEC 27002 aborda estes temas e outros, dando orientações claras
para elaborar políticas de segurança informática.
No que respeita especificamente ao tratamento de incidentes, a norma ISO/IEC 18044:2004 fornece
recomendações e orientações sobre:
•
benefícios
da gestão correta dos incidentes de segurança informática;
•
incidentes
de segurança informática e possíveis causas;
•
requisitos
de planeamento e de documentação para adotar métodos estruturados de gestão de
incidentes de segurança informática;
•
procedimentos
e processos de resposta a incidentes de segurança informática.
Adotar a norma ISO/IEC 18044:2004
pode contribuir para cimentar relações de confiança no tratamento de incidentes,
para estabelecer critérios comuns de atuação e para tratar os incidentes
eficazmente. Por exemplo, pode facilitar acordos sobre os (tipos de) incidentes
que deverão ser tratados prioritariamente, os tempos mínimos de resposta por
(tipo de) incidente e os recursos iniciais necessários ao tratamento destes.
Durante o tratamento de um incidente poderão ser chamadas a intervir
entidades que, em condições normais, não teriam acesso aos dados informáticos.
Assim, importa zelar, atempadamente, pela privacidade e proteção dos dados.
Convém estabelecer regras claras para que, posteriormente, durante o tratamento
de um incidente, cada entidade saiba se lhe é permitido (continuar a)
processar, guardar e divulgar (ou não) dados sensíveis - em conformidade com os
interesses, direitos e deveres dos titulares desses dados. As entidades
envolvidas no tratamento de um incidente devem atuar, sempre, em conformidade
com a política de privacidade e de proteção de dados – com o princípio de que
os dados sensíveis são partilhados com terceiros, única e exclusivamente, em
caso de real necessidade e com autorização prévia da pessoa singular ou
coletiva a que digam respeito.
Procedimentos de tratamento de incidentes
Os procedimentos devem ser definidos em função das políticas de segurança
informática, em particular as que dizem respeito ao tratamento de incidentes. A
principal vantagem em formalizar procedimentos é acordar as principais tarefas
que deverão ser executadas aquando dos incidentes, e, consequentemente, decidir
como serão executadas e por quem - o que implica clarificar as funções e as
responsabilidades das vítimas, das equipas de resposta a incidentes, dos
fornecedores de serviços, dos agentes judiciários e, possivelmente, de outros
intervenientes.
Apesar de os procedimentos descreverem, detalhadamente, as tarefas e os
fluxos de atividade recomendados, o tratamento de cada incidente dependerá do
seu contexto específico, com fatores difíceis de prever como: a informação que
estará disponível sobre o incidente, a correlação do incidente com outras
ocorrências, os sistemas envolvidos, os danos, a legislação aplicável a vítimas
ou agressores de outras comunidades, etc.
Recursos
Os utilizadores devem conhecer as melhores práticas de segurança, as
políticas, os procedimentos e as ferramentas de segurança adequadas aos seus
ambientes informáticos. Devem, também, beneficiar de informação fidedigna e de
apoio especializado de entidades competentes e fiáveis.
Para detetar e tratar incidentes, algumas das ferramentas são utilizadas
para: criação e manutenção de listas de contactos de segurança; monitorização
de eventos; análise de tráfego; registo e comunicação de incidentes; análise de
vulnerabilidades; deteção de intrusões; eliminação de malware e análise forense em sistemas informáticos. As ferramentas
para tratar incidentes num sistema informático devem, na medida do possível,
estar a salvo de incidentes nesse mesmo sistema.
Vertente
Técnica
O tratamento de incidentes pressupõe intervenções técnicas, seja para
analisá-los e conceber medidas corretivas, seja para implementar as medidas
definidas. Dependendo do tipo de incidentes a tratar e dos objetivos a
satisfazer com o tratamento, pode ser necessário intervir em sistemas infetados
e, eventualmente, em outros sistemas. Por exemplo, eliminar malware, identificar a sua origem e
preservar os vestígios pode obrigar a utilizar ferramentas antisspyware e ferramentas de análise forense
num sistema alvo, bem como ferramentas de análise de intrusões em sistemas de
apoio. Para terminar serviços ou implementar outras medidas de contenção pode
ser útil intervir em sistemas atacantes, o que nem sempre é possível.
Embora a vertente técnica seja menos descuidada que a organizacional, é, na
maior parte das vezes, mal planeada. As insuficiências técnicas podem resultar
de vários fatores: carência de pessoas qualificadas e de apoio especializado,
falta de ferramentas adequadas, escassez de tempo, desconhecimento ou
subvalorização dos riscos, etc. As insuficiências técnicas devem, no entanto, ser
colmatadas, sob pena dos incidentes não serem tratados.
Detetar
ou confirmar o incidente
Nesta fase, é feita a junção dos dados para descrever o incidente e
informam-se as (potenciais) vítimas, os fornecedores dos serviços afetados, a
equipa que responde aos incidentes e, eventualmente, as autoridades. Estes
dados são importantes para fazer um diagnóstico essencial e, se possível,
resolver o incidente imediatamente.
A descrição do incidente deve incluir:
•
a
identificação da entidade que reporta o incidente;
•
a
identificação das vítimas e, se possível, dos agressores;
•
uma
descrição detalhada do ataque;
•
os
dados que evidenciam o ataque, comprovando eventos e danos associados;
•
a
data e a hora dos eventos relevantes;
•
as
chaves públicas e informações complementares para comunicar com segurança.
Quando o incidente é detetado pela vítima, esta deve registar os dados
relevantes. Não conseguindo tratar o incidente sozinha, deve procurar ajuda a
quem estiver incumbido de responder a incidentes (helpdesk, CSIRT, etc.), aos fornecedores dos serviços afetados ou
às autoridades competentes.
Quando o incidente lhe é reportado por terceiros, a vítima deve validar os
dados e confirmar a ocorrência ou os sintomas. Deve fazê-lo com apoio de
terceiros, principalmente se a informação for insuficiente ou não proceder de
uma fonte segura.
Elaborar
a estratégia de resposta
Esta fase tem por finalidades:
·
classificar o incidente;
·
conceber
as medidas para conter e erradicar o problema;
·
descobrir
as medidas para restabelecer o ambiente informático;
·
manter as entidades relevantes informadas.
Nem sempre é fácil determinar a “melhor estratégia”. Ou seja, podem ser
concebidas medidas temporárias para compreender o problema, revendo-se,
posteriormente, a estratégia inicial ao longo do ciclo de tratamento do
incidente.
Os fatores mais determinantes para elaborar a estratégia de resposta são:
•
o
tipo de violações de segurança e as vulnerabilidades exploradas;
•
o
impacto causado ou esperado;
•
as
medidas implementadas por vítimas ou equipas de resposta.
As referências para elaborar a estratégia são as políticas de segurança dos
sistemas vitimados, incluindo a política de classificação de incidentes. A
classificação deve identificar a violação de segurança mais gravosa e as
vulnerabilidades exploradas. O potencial impacto do incidente pode,
eventualmente, ser calculado com base em informação que as entidades credíveis
divulguem sobre vulnerabilidades, ataques e danos.
Investigar
o incidente e restabelecer o ambiente informático
Os principais objetivos desta fase são:
·
conter
o ataque, limitar os danos e evitar a propagação a outros sistemas;
·
recolher
e preservar evidências sobre a atividade maliciosa e o agressor;
·
recuperar
elementos do sistema que tenham sido comprometidos e eliminar as vulnerabilidades
diagnosticadas;
·
implementar
medidas para prevenir a reincidência;
·
restabelecer
o sistema informático para voltar a operar normalmente.
A investigação do incidente pode implicar uma análise ininterrupta dos
registos de ocorrências, dos processos dos sistemas afetados, do tráfego na
rede, dos eventos correlacionados ou de outras evidências ou pistas. Pode ser
necessário interagir com várias entidades da comunidade da vítima, da
comunidade do presumível agressor ou, se o incidente tiver uma dimensão alargada,
de outras comunidades.
Conter o ataque é relevante quando o incidente resulta de uma ação
premeditada e ilegítima. Neste caso, é importante contrariar a estratégia de
atuação do agressor que, frequentemente, passa por:
•
identificar
no sistema informático alvo uma vulnerabilidade conhecida;
•
explorar
a vulnerabilidade identificada para aceder ao sistema;
•
substituir
software válido por malware e, possivelmente, obter
privilégios especiais;
•
criar
uma porta camuflada (backdoor) para
continuar a aceder ao sistema de forma ilegítima;
•
eliminar
pistas que denunciem a atividade maliciosa e identifiquem o agressor;
•
aceder
a este sistema através de uma backdoor,
possivelmente danificando mais software
(dados ou programas) e lançando ataques a outros sistemas a partir do sistema
comprometido.
Encerrar
o incidente
Nesta fase, é garantido que o incidente ficou resolvido a agrado da vítima,
é comunicada informação atualizada às entidades relevantes e os conhecimentos
adquiridos são partilhados para melhor prevenir e tratar novos incidentes.
O tratamento de um incidente não é necessariamente um processo linear.
Normalmente, consiste em ciclos, mais ou menos complexos, que se repetem
enquanto necessário e que devem ser avaliados e melhorados de forma continuada.
Por exemplo, a investigação de um ataque pode conduzir a pistas sobre outros
ataques até então desconhecidos e revelar vulnerabilidades no sistema
informático ou revelar práticas desajustadas ao ambiente pretendido - o que
pode levar a reavaliar o ambiente informático e a estabelecer uma nova
estratégia para tratar o incidente. As lições aprendidas com essa investigação
podem revelar a necessidade de desenvolver (ou de atualizar) políticas e
procedimentos de segurança e de capacitar os utilizadores a prevenirem e
tratarem incidentes na Internet.