You are on page 1of 10

CNI CENTRO DE FORMAO PROFISSIONAL

UBERABA MG
OUTUBRO/2017

A Internet j est presente no cotidiano de grande parte da populao e, provavelmente para


estas pessoas, seria muito difcil imaginar como seria a vida sem poder usufruir das diversas
facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet voc pode:

Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus
gostos e manter contato com amigos e familiares distantes;
Acessar sites de notcias e de esportes, participar de cursos distncia, pesquisar assuntos de
interesse e tirar dvidas em listas de discusso;
Efetuar servios bancrios, como transferncias, pagamentos de contas e verificao de
extratos;
Fazer compras em supermercados e em lojas de comrcio eletrnico, pesquisar preos e
verificar a opinio de outras pessoas sobre os produtos ou servios ofertados por uma
determinada loja;
Acessar sites dedicados a brincadeiras, passatempos e histrias em quadrinhos, alm de grande
variedade de jogos, para as mais diversas faixas etrias;
Enviar a sua declarao de Imposto de Renda, emitir boletim de ocorrncia, consultar os pontos
em sua carteira de habilitao e agendar a emisso de passaporte;
Consultar a programao das salas de cinema, verificar a agenda de espetculos teatrais,
exposies e shows e adquirir seus ingressos antecipadamente;
Consultar acervos de museus e sites dedicados obra de grandes artistas, onde possvel
conhecer a biografia e as tcnicas empregadas por cada um.

Estes so apenas alguns exemplos de como voc pode utilizar a Internet para facilitar e melhorar
a sua vida. Aproveitar esses benefcios de forma segura, entretanto, requer que alguns cuidados
sejam tomados e, para isto, importante que voc esteja informado dos riscos aos quais est
exposto para que possa tomar as medidas preventivas necessrias. Alguns destes riscos so:

Acesso a contedos imprprios ou ofensivos: ao navegar voc pode se deparar com


pginas que contenham pornografia, que atentem contra a honra ou que incitem o dio
e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da
falsa sensao de anonimato da Internet para aplicar golpes, tentar se passar por outras
pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e
sequestro.

Furto de identidade: assim como voc pode ter contato direto com impostores, tambm
pode ocorrer de algum tentar se passar por voc e executar aes em seu nome,
levando outras pessoas a acreditarem que esto se relacionando com voc, e colocando
em risco a sua imagem ou reputao.

Furto e perda de dados: os dados presentes em seus equipamentos conectados


Internet podem ser furtados e apagados, pela ao de ladres, atacantes e cdigos
maliciosos.

Invaso de privacidade: a divulgao de informaes pessoais pode comprometer a


sua privacidade, de seus amigos e familiares e, mesmo que voc restrinja o acesso, no
h como controlar que elas no sero repassadas. Alm disto, os sites costumam ter
polticas prprias de privacidade e podem alter-las sem aviso prvio, tornando pblico
aquilo que antes era privado.

Divulgao de boatos: as informaes na Internet podem se propagar rapidamente e


atingir um grande nmero de pessoas em curto perodo de tempo. Enquanto isto pode
ser desejvel em certos casos, tambm pode ser usado para a divulgao de
informaes falsas, que podem gerar pnico e prejudicar pessoas e empresas.

Dificuldade de excluso: aquilo que divulgado na Internet nem sempre pode ser
totalmente excludo ou ter o acesso controlado. Uma opinio dada em um momento de
impulso pode ficar acessvel por tempo indeterminado e pode, de alguma forma, ser
usada contra voc e acessada por diferentes pessoas, desde seus familiares at seus
chefes.

Dificuldade de detectar e expressar sentimentos: quando voc se comunica via


Internet no h como observar as expresses faciais ou o tom da voz das outras
pessoas, assim como elas no podem observar voc (a no ser que vocs estejam
utilizando webcams e microfones). Isto pode dificultar a percepo do risco, gerar mal-
entendido e interpretao dbia.

Dificuldade de manter sigilo: no seu dia a dia possvel ter uma conversa confidencial
com algum e tomar cuidados para que ningum mais tenha acesso ao que est sendo
dito. Na Internet, caso no sejam tomados os devidos cuidados, as informaes podem
trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao contedo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode
colocar em risco a sua sade fsica, diminuir a sua produtividade e afetar a sua vida
social ou profissional.

Plgio e violao de direitos autorais: a cpia, alterao ou distribuio no


autorizada de contedos e materiais protegidos pode contrariar a lei de direitos autorais
e resultar em problemas jurdicos e em perdas financeiras.

Outro grande risco relacionado ao uso da Internet o de voc achar que no corre riscos, pois
supe que ningum tem interesse em utilizar o seu computador ou que, entre os diversos
computadores conectados Internet, o seu dificilmente ser localizado. justamente este tipo
de pensamento que explorado pelos atacantes, pois, ao se sentir seguro, voc pode achar que
no precisa se prevenir.

Esta iluso, infelizmente, costuma terminar quando os primeiros problemas comeam a


acontecer. Muitas vezes os atacantes esto interessados em conseguir acesso a grandes
quantidades de computadores, independente de quais so, e para isto, podem efetuar varreduras
na rede e localizar grande parte dos computadores conectados Internet, inclusive o seu.

Um problema de segurana em seu computador pode torn-lo indisponvel e colocar em risco a


confidencialidade e a integridade dos dados nele armazenados. Alm disto, ao ser
comprometido, seu computador pode ser usado para a prtica de atividades maliciosas como,
por exemplo, servir de repositrio para dados fraudulentos, lanar ataques contra outros
computadores (e assim esconder a real identidade e localizao do atacante), propagar cdigos
maliciosos e disseminar spam.

O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet estar ciente de
que ela no tem nada de "virtual". Tudo o que ocorre ou realizado por meio da Internet real:
os dados so reais e as empresas e pessoas com quem voc interage so as mesmas que esto
fora dela. Desta forma, os riscos aos quais voc est exposto ao us-la so os mesmos
presentes no seu dia a dia e os golpes que so aplicados por meio dela so similares queles
que ocorrem na rua ou por telefone.

preciso, portanto, que voc leve para a Internet os mesmos cuidados e as mesmas
preocupaes que voc tem no seu dia a dia, como por exemplo: visitar apenas lojas confiveis,
no deixar pblicos dados sensveis, ficar atento quando "for ao banco" ou "fizer compras", no
passar informaes a estranhos, no deixar a porta da sua casa aberta, etc.

Para tentar reduzir os riscos e se proteger importante que voc adote uma postura preventiva
e que a ateno com a segurana seja um hbito incorporado sua rotina, independente de
questes como local, tecnologia ou meio utilizado.

1- Golpes na Internet

Normalmente, no uma tarefa simples atacar e fraudar dados em um servidor de uma


instituio bancria ou comercial e, por este motivo, golpistas vm concentrando esforos na
explorao de fragilidades dos usurios. Utilizando tcnicas de engenharia social e por diferentes
meios e discursos, os golpistas procuram enganar e persuadir as potenciais vtimas a fornecerem
informaes sensveis ou a realizarem aes, como executar cdigos maliciosos e acessar
pginas falsas.

De posse dos dados das vtimas, os golpistas costumam efetuar transaes financeiras,
acessar sites, enviar mensagens eletrnicas, abrir empresas fantasmas e criar contas bancrias
ilegtimas, entre outras atividades maliciosas.

Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimnio,
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatrio.

Nas prximas sees so apresentados alguns dos principais golpes aplicados na Internet e
alguns cuidados que voc deve tomar para se proteger deles.
Furto de identidade

O furto de identidade o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma
falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de
identidade podem ser considerados como crime contra a f pblica, tipificados como falsa
identidade.

No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, algum abra uma empresa
ou uma conta bancria usando seu nome e seus documentos. Na Internet isto tambm pode
ocorrer, caso algum crie um perfil em seu nome em uma rede social, acesse sua conta de e-
mail e envie mensagens se passando por voc ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por voc.

Quanto mais informaes voc disponibiliza sobre a sua vida e rotina, mais fcil se torna para
um golpista furtar a sua identidade, pois mais dados ele tem disponveis e mais convincente ele
pode ser. Alm disto, o golpista pode usar outros tipos de golpes e ataques para coletar
informaes sobre voc, inclusive suas senhas, como cdigos maliciosos, ataques de fora bruta
e interceptao de trfego. Caso a sua identidade seja furtada, voc poder arcar com
consequncias como perdas financeiras, perda de reputao e falta de crdito. Alm disto, pode
levar muito tempo e ser bastante desgastante at que voc consiga reverter todos os problemas
causados pelo impostor.

Preveno:

A melhor forma de impedir que sua identidade seja furtada evitar que o impostor tenha acesso
aos seus dados e s suas contas de usurio. Alm disto, para evitar que suas senhas sejam
obtidas e indevidamente usadas, muito importante que voc seja cuidadoso, tanto ao us-las
quanto ao elabor-las.

necessrio tambm que voc fique atento a alguns indcios que podem demonstrar que sua
identidade est sendo indevidamente usada por golpistas, tais como:

Voc comea a ter problemas com rgos de proteo de crdito;


Voc recebe o retorno de e-mails que no foram enviados por voc;
Voc verifica nas notificaes de acesso que a sua conta de e-mail ou seu perfil na rede social
foi acessado em horrios ou locais em que voc prprio no estava acessando;
Ao analisar o extrato da sua conta bancria ou do seu carto de crdito voc percebe transaes
que no foram realizadas por voc;
Voc recebe ligaes telefnicas, correspondncias e e-mails se referindo a assuntos sobre os
quais voc no sabe nada a respeito, como uma conta bancria que no lhe pertence e uma
compra no realizada por voc.
Phishing

Phishing ou phishing-scam o tipo de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usurio, pela utilizao combinada de meios tcnicos e engenharia
social.

O phishing ocorre por meio do envio de mensagens eletrnicas que:

Tentam se passar pela comunicao oficial de uma instituio conhecida, como um banco, uma
empresa ou um site popular;
Procuram atrair a ateno do usurio, seja por curiosidade, por caridade ou pela possibilidade
de obter alguma vantagem financeira;
Informam que a no execuo dos procedimentos descritos pode acarretar srias
consequncias, como a inscrio em servios de proteo de crdito e o cancelamento de um
cadastro, de uma conta bancria ou de um carto de crdito;
Tentam induzir o usurio a fornecer dados pessoais e financeiros, por meio do acesso a pginas
falsas, que tentam se passar pela pgina oficial da instituio; da instalao de cdigos
maliciosos, projetados para coletar informaes sensveis; e do preenchimento de formulrios
contidos na mensagem ou em pginas Web.

Para atrair a ateno do usurio as mensagens apresentam diferentes tpicos e temas,


normalmente explorando campanhas de publicidade, servios, a imagem de pessoas e assuntos
em destaque no momento. Exemplos de situaes envolvendo phishing so:

Pginas falsas de comrcio eletrnico ou Internet Banking: voc recebe um e-mail,


em nome de um site de comrcio eletrnico ou de uma instituio financeira, que tenta
induzi-lo a clicar em um link. Ao fazer isto, voc direcionado para uma
pgina Web falsa, semelhante ao site que voc realmente deseja acessar, onde so
solicitados os seus dados pessoais e financeiros.

Pginas falsas de redes sociais ou de companhias areas: voc recebe uma


mensagem contendo um link para o site da rede social ou da companhia area que voc
utiliza. Ao clicar, voc direcionado para uma pgina Web falsa onde solicitado o seu
nome de usurio e a sua senha que, ao serem fornecidos, sero enviados aos golpistas
que passaro a ter acesso ao site e podero efetuar aes em seu nome, como enviar
mensagens ou emitir passagens areas.

Mensagens contendo formulrios: voc recebe uma mensagem eletrnica contendo


um formulrio com campos para a digitao de dados pessoais e financeiros. A
mensagem solicita que voc preencha o formulrio e apresenta um boto para confirmar
o envio das informaes. Ao preencher os campos e confirmar o envio, seus dados so
transmitidos para os golpistas.

Mensagens contendo links para cdigos maliciosos: voc recebe um e-mail que
tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar,
apresentada uma mensagem de erro ou uma janela pedindo que voc salve o arquivo.
Aps salvo, quando voc abri-lo/execut-lo, ser instalado um cdigo malicioso em seu
computador.

Solicitao de recadastramento: voc recebe uma mensagem, supostamente enviada


pelo grupo de suporte da instituio de ensino que frequenta ou da empresa em que
trabalha, informando que o servio de e-mail est passando por manuteno e que
necessrio o recadastramento. Para isto, preciso que voc fornea seus dados
pessoais, como nome de usurio e senha.
Golpes de comrcio eletrnico

Golpes de comrcio eletrnico so aqueles nos quais golpistas, com o objetivo de obter
vantagens financeiras, exploram a relao de confiana existente entre as partes envolvidas em
uma transao comercial. Alguns destes golpes so apresentados nas prximas sees.

Golpe do site de comrcio eletrnico fraudulento

Neste golpe, o golpista cria um site fraudulento, com o objetivo especfico de enganar os
possveis clientes que, aps efetuarem os pagamentos, no recebem as mercadorias.

Para aumentar as chances de sucesso, o golpista costuma utilizar artifcios como: enviar spam,
fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e
ofertar produtos muito procurados e com preos abaixo dos praticados pelo mercado.

Alm do comprador, que paga mas no recebe a mercadoria, este tipo de golpe pode ter outras
vtimas, como:

Uma empresa sria, cujo nome tenha sido vinculado ao golpe;


Um site de compras coletivas, caso ele tenha intermediado a compra;
Uma pessoa, cuja identidade tenha sido usada para a criao do site ou para abertura de empresas
fantasmas.

Preveno:
Faa uma pesquisa de mercado, comparando o preo do produto exposto no site com os valores
obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
Pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opinio de outros
clientes;
Acesse sites especializados em tratar reclamaes de consumidores insatisfeitos, para verificar
se h reclamaes referentes a esta empresa;
Fique atento a propagandas recebidas atravs de spam;
Seja cuidadoso ao acessar links;
Procure validar os dados de cadastro da empresa no site da Receita Federal;
No informe dados de pagamento caso o site no oferea conexo segura ou no apresente um
certificado confivel.
2- Cdigos maliciosos (Malware)

Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar


aes danosas e atividades maliciosas em um computador. Algumas das diversas formas como
os cdigos maliciosos podem infectar ou comprometer um computador so:

Pela explorao de vulnerabilidades existentes nos programas instalados;


Pela auto-execuo de mdias removveis infectadas, como pen-drives;
Pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;
Pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo
cdigos maliciosos;
Pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens
eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros computadores
(atravs do compartilhamento de recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar aes em nome dos usurios, de acordo com as permisses de
cada usurio.

Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos


so a obteno de vantagens financeiras, a coleta de informaes confidenciais, o desejo de
autopromoo e o vandalismo. Alm disto, os cdigos maliciosos so muitas vezes usados como
intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a disseminao
de spam.

Vrus

Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da
execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado
preciso que um programa j infectado seja executado.

O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm,
estas mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mdias removveis tornaram-se novamente o principal meio de propagao, no
mais por disquetes, mas, principalmente, pelo uso de pen-drives.

H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco
e executando uma srie de atividades sem o conhecimento do usurio. H outros que
permanecem inativos durante certos perodos, entrando em atividade apenas em datas
especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si
mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido


ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do
prprio e-mail escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configurao do navegador Web e do programa leitor de e-mails do
usurio.

Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como,
por exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco
ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa.
Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria,
alm de tentar se propagar para outros celulares.

Spyware
Spyware um programa projetado para monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.

Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das
aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as
informaes coletadas. Pode ser considerado de uso:

Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com


consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de
modo abusivo ou no autorizado.

Malicioso: quando executa aes que podem comprometer a privacidade do usurio e


a segurana do computador, como monitorar e capturar informaes referentes
navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio
e senha).

Alguns tipos especficos de programas spyware so:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do


computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como
o acesso a um site especfico de comrcio eletrnico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela


apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a
posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas
digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet
Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno
financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode
ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de
acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo
feito.

Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi
aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento
do usurio.

Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser
apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.

Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram
programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm
executem aes maliciosas.

H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao
infectar um computador. Alguns destes tipos so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.

Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o
computador fora de operao.

Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegao annima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como
senhas e nmeros de carto de crdito, e envi-las ao atacante.

Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de


programas spyware que so ativados quando sites de Internet Banking so acessados. similar
ao Trojan Spy porm com objetivos mais especficos.

Preveno

Para manter o seu computador livre da ao dos cdigos maliciosos existe um conjunto de
medidas preventivas que voc precisa adotar. Essas medidas incluem manter os programas
instalados com as verses mais recentes e com todas as atualizaes disponveis aplicadas e
usar mecanismos de segurana, como antimalware e firewall pessoal.
Alm disso, h alguns cuidados que voc e todos que usam o seu computador devem tomar
sempre que forem manipular arquivos. Novos cdigos maliciosos podem surgir, a velocidades
nem sempre acompanhadas pela capacidade de atualizao dos mecanismos de segurana.

Fonte: https://cartilha.cert.br/seguranca/

You might also like