Atividade 3




Qual o impacto e consequências que advêm de uma infeção por

   vírus informático do meu sistema de correio eletrónico?

 


 

Vírus propagados em massa por correio eletrónico apoderam-se,

tipicamente, de endereços de correio

 eletrónico contidos nos livros de endereços ou nos ficheiros

encontrados no sistema infetado. Alguns vírus

 também tentam enviar ficheiros de uma máquina infetada para

outras vítimas de ataque ou até para o

 autor do vírus. Estes ficheiros podem conter informação sensível.

 
 
 
 
 
 
 
Uma vez comprometido o sistema, um vírus pode adicionar, modificar ou apagar arbitrariamente ficheiros nesse mesmo

 sistema. Estes ficheiros podem conter informação pessoal ou serem necessários para o bom funcionamento do sistema

 informático.
 
Muitos vírus instalam, aliás, uma backdoor no sistema infetado. Esta backdoor pode ser utilizada por um atacante remoto

para obter acesso ao sistema ou para adicionar, modificar e apagar ficheiros. Estas backdoors podem também ser

manipuladas para descarregar e controlar ferramentas adicionais para uso em ataques distribuídos de negação de serviços

-Distributed Denial of Service, DDoS - contra outros sitios (ex.: sistemas domésticos e de pequenas empresas).

 

 

 

Que precauções devo tomar?

        Faça correr uma aplicação antivírus e mantenha-a ativa


Embora um pacote de software antivírus atualizado não constitua uma proteção absoluta face a códigos

maliciosos, para a maior parte dos utilizadores este continua a ser a primeira linha de defesa contra os ataques

deste tipo.
 


        Não corra programas de origem desconhecida


Não descarregue, instale ou corra programas a menos que saiba que estes são de autoria de uma pessoa ou de

uma empresa de confiança.
 


        Use uma firewall pessoal

Uma firewall pessoal não protegerá, necessariamente, o seu sistema face a um vírus propagado por correio

eletrónico, mas uma firewall pessoal devidamente configurada poderá evitar que o vírus descarregue

componentes adicionais ou lance ataques contra outros sistemas. Infelizmente, e uma vez dentro do sistema, um

vírus poderá ativar ou desativar uma firewall de software, eliminando assim a sua protecção.



 

Vantagens da utilização da Internet


Nunca existiu meio de comunicação tão poderoso, versátil e omnipresente como a Internet. A Internet permite realizar,

em segundos, tarefas que ainda há bem pouco tempo levavam horas ou dias, desempenhando um papel primordial na

desburocratização e uma maior eficiência no âmbito de processos comerciais, administrativos, jurídicos e governativos,
 
entre outros.

A Rede Global é também um manancial de novos serviços, com inúmeras aplicações para fins lúdicos, educativos, i

informativos e comunicacionais.

Riscos na utilização da Internet


Os utilizadores nem sempre adotam as melhores práticas de segurança ao utilizar a Internet. A crescente complexidade

dos sistemas informáticos e alguns métodos de desenvolvimento de software têm, além disso, fomentado vulnerabilidades

que os utilizadores não conseguem, muitas vezes, detetar ou eliminar.

Acresce ainda o facto do cibercrime ter vindo a aumentar, sendo que muitos indivíduos exploram um conjunto de

vulnerabilidades e empregam determinados métodos que têm tornado os ataques mais difíceis de prevenir e mitigar.

As secções seguintes deste documento abordam um conjunto de riscos na utilização da Internet, sublinhando questões

como a fraude, o malware, as botnets, o roubo de identidade e o correio eletrónico não solicitado (SPAM).


Não use o seu nome verdadeiro

Não utilize o seu nome real como identificação de login numa sala de chat ou programas de mensagens instantâneas. Não deverá, inclusivamente, recorrer a algo que seja intuitivamente identificador da sua pessoa, como uma alcunha, ou a algo que se assemelhe com a sua identidade real.

Cyberbullying

A expressão Cyberbullying surgiu da junção das palavras “Cyber” e  “Bullying”.
Bullying é um termo inglês utilizado para a descrição de atos de violência, física ou psicológica, praticada por um indivíduo, normalmente aquele que se acha valente no seio de um grupo ou de uma turma - em inglês, o chamado Bully. Os ataques são normalmente levados a cabo contra indivíduos que não se podem defender, física e/ou psicologicamente mais fracos, em minoria ou com maiores dificuldades de adaptação social ou adaptação a um grupo.
O Cyberbullying consiste, por sua vez, na prática de bullying, recorrendo a diversas Tecnologias de Informação, como a Internet, os telemóveis ou quaisquer outras tecnologias digitais que permitam a interação entre utilizadores. 
Estes atos são considerados cyberbullying apenas quando ambos os envolvidos - o agressor e a vítima - são menores, sendo que quando o agressor é um adulto este comportamento é considerado assédio de menores, perseguição ou assédio sexual de menores.

Que métodos são empregues pelos agressores?

Os métodos utilizados pelos agressores na prática deste tipo de atividades são limitados apenas pela sua imaginação e pelo acesso à tecnologia. A área das Tecnologias da Informação caracteriza-se por uma constante inovação, surgindo diariamente novas ferramentas e tecnologias que podem ser, e muitas vezes são, aproveitadas pelos agressores para atacar as suas vítimas.
A aprendizagem e a repetição deste tipo de comportamentos são bastante frequentes, pelo que é habitual a mudança de papéis, ou seja, uma vítima de cyberbullying transforma-se, ela própria, num agressor, sendo que em alguns casos pode mesmo verificar-se a existência das duas situações em simultâneo – uma vítima de cyberbullyingadota precisamente o mesmo comportamento do qual é vítima, para com alguém mais fraco. 

Quais são as possíveis consequências?

O objetivo deste tipo de agressões é provocar, na vítima, uma alteração de cariz psicológico, deixando-a abatida e desmoralizada perante a comunidade, seja ela real ou virtual.
A vítima poderá deixar de ter vontade de ir à escola, isolar-se, mostrar angústia, tornar-se agressiva, sofrer alterações ao nível da alimentação e do sono. Em casos mais graves, estas agressões podem mesmo levar ao suicídio ou homicídio.
De referir ainda que, geralmente, este tipo de agressões não constitui um ato único e isolado, mas sim um ataque continuado e evolutivo, tanto no tempo como na forma, podendo o agressor recorrer a vários métodos.
Embora não sendo muito frequente, alguns casos podem mesmo terminar em processos judiciais por difamação, sendo que normalmente os agressores veem as suas contas de Messenger ou das várias redes sociais canceladas por violação das condições de utilização, após queixa do lesado aos administradores do serviço. De salientar que, em determinadas situações, o agressor pode inclusivamente recorrer ao crime informático para obtenção e divulgação de dados sobre a vítima.

Como funciona?

Não existe um padrão para definir as vítimas deste tipo de ataques, podendo estas tratar-se de colegas de escola, de turma, da equipa de desporto ou até professores. Na maioria dos casos, as vítimas e os agressores encontram-se na comunidade escolar, sendo que estes últimos são, muitas vezes, adolescentes sem a noção dos limites que agem de forma anónima, insensível e inconsequente e que obtêm prazer na sensação causada por destruir o outro.
Existem dois tipos de ataques:
·         Ataques diretos, em que o agressor age diretamente e abertamente sobre a vítima;

 
·         Ataques com recurso a terceiros, em que o agressor age sobre a vítima de uma forma dissimulada, através da sociedade em que se insere.
Os ataques diretos compreendem: 
Assédio através de mensagens instantâneas ou SMS;
Utilização de blogues, redes sociais, fóruns ou sítios na Internet para divulgação de informações, imagens ou vídeos sobre a vítima – vídeos esses que podem ser verdadeiros ou adulterados;
Roubo de palavras-passe para acesso às contas das redes sociais ou das mensagens instantâneas, com o objetivo de adquirir informações pessoais ou utilizar os serviços em nome da vítima;
Envio de imagens, verdadeiras ou adulteradas, através de correio eletrónico e telemóvel;
Criação de votações online em que a vítima é “humilhada” e posterior divulgação dessa votação na comunidade;
Utilização de jogos online que tipicamente dispõem de mecanismos de comunicação e envio de mensagens;
Envio de vírus e malware, geralmente com o objetivo de roubar palavras-passe ou informações acerca da vítima;
Inscrição em listas de distribuição de conteúdos, normalmente constrangedores ou impróprios para a idade, em nome da vítima.
Os ataques com recurso a terceiros são todos aqueles em que o agressor recorre à ajuda de outros para levar a cabo as suas ações, tais como:
Envio massivo de notificações aos administradores de um serviço (redes sociais, fóruns, blogues, etc.), efetuando reclamações, normalmente falsas, acerca do comportamento da vítima;
Envio de mensagens maliciosas para a lista de contactos da vítima ou outros contactos externos, em nome da vítima;
Colocação de contactos da vítima em salas de chat ou anúncios na Internet.
De referir ainda que, em alguns casos, os agressores indiretos poderão ser adultos, embora não se apercebam que estão a participar neste tipo de atividade.

Quais as motivações?

As motivações que estão na origem deste tipo de comportamento são variadas e podem estar relacionadas com os seguintes aspetos:
Afirmação Social;
Raiva;
Revolta;
Vingança;
Frustração;
Entretenimento;
Diversão;
“Porque sim”;
etc.
Estando em causa um leque de motivações tão diverso, a resposta a este tipo de comportamentos terá que ser especificamente adequada à situação. Não existe uma solução milagrosa que possa ser aplicada a todos os casos, sendo quase sempre necessário efetuar uma análise, caso a caso. É ainda necessário compreender que ocyberbullying é distinto do bullying “tradicional”, com especificidades muito próprias.
 

Medidas de proteção essenciais


Utilize Um Antivírus

O antivírus é um software que procura detetar e remover do computador grande parte dos vírus, incluindo “Trojans”, “Worms” e outras ameaças. Este tipo de software é considerado uma das principais formas de prevenção online.

Porque devo utilizar um Antivírus?

Sem um software antivírus os computadores estão expostos a vírus, incluindo:
·         Anexos infetados recebidos por correio eletrónico;
·         Drive-by-infection” – visitas a páginas com código malicioso que ameaçam os sistemas;
·         Worms” - vírus que se propagam pela rede de forma automática;
·         “Macro-Vírus” - contaminação através da abertura de ficheiros aplicacionais que permitem a execução de macros;
·         Trojans” - programas que aparentam ser de uma fonte legítima e que levam a que o utilizador os execute;
·         Os programas de “Spyware” recolhem informação sobre os hábitos e costumes do utilizador na Internet e transmitem essa informação a uma entidade externa, sem conhecimento ou consentimento do utilizador. Dependendo do software é possível detetar alguns tipos de “Spyware”, mas é difícil que um antivírus detete todos os tipos existentes;
Após a contaminação pelo vírus os riscos e consequências são vários:
·         Falhas no Sistema;
·         Roubo de Identidade;
·         Fraude;
·         Perda de Informação.

Quais são as principais funcionalidades de um Antivírus?

Existe uma grande variedade de produtos que diferem nos métodos de deteção de vírus, preço e funcionalidades. Um antivírus deve, no entanto, garantir um conjunto de funcionalidades que se enquadram nas principais linhas de possíveis ataques, tais como:
·         Avaliar os ficheiros retirados da Internet ou recebidos em anexo por correio eletrónico;
·         Identificar e remover o maior número possível de vírus;
·         Verificar regularmente os ficheiros existentes nos discos rígidos, nos discos flexíveis e unidades móveis;
·         Atualização periódica da base de dados que contem as assinaturas de vírus que podem eliminar.

Quais são as operações que o Antivírus não protege?

Um software antivírus não protege os utilizadores contra as seguintes operações:
·         SPAM;
·         Qualquer tipo de fraude e atividades ilícitas online;
·         Invasão de computadores pessoais por utilizadores mal intencionados através da Internet.
Para além da instalação de um antivírus, o utilizador deve adotar medidas de segurança com o objetivo de minimizar o risco, como por exemplo:
·         Manter o software de proteção atualizado;
·         Manter as assinaturas de antivírus atualizadas, de preferência diariamente;
·         Realizar uma análise pelo antivírus sempre que se verifiquem operações suspeitas pelo sistema;
·         Não executar ficheiros recebidos em anexo por correio eletrónico sem a respetiva verificação por parte do antivírus, mesmo que o remetente seja conhecido;
·         Não selecionar ligações dinâmicas existentes no conteúdo de correio eletrónico, principalmente se o remetente for de origem desconhecida ou o conteúdo suspeito (SPAM);
·         Analisar previamente o conteúdo de qualquer unidade externa (CD, discos externos, etc.) pelo antivírus;
·         Ativar a proteção de macros em aplicações do Microsoft Office (Word e Excel);
·         Utilizar exclusivamente um software antivírus. Desinstale o antivírus existente no sistema antes de proceder à instalação de outro.

Como escolher um software Antivírus?

Dependendo da utilização, uso pessoal ou profissional, existem várias opções de software gratuito ou comercial. O software gratuito é, na sua grande maioria, uma versão limitada da versão comercial relativamente a funcionalidades e suporte técnico, sendo recomendada a versão comercial quando o fator de risco é considerável.
Grande parte dos fabricantes são empresas de software que abrangem diversas áreas de segurança e disponibilizam normalmente dois tipos de versões:
·         Standalone antivirus” - Inclui apenas a funcionalidade de detetar e remover vírus;
·         Security Suite” - Adiciona outros softwares de proteção tais como firewalls e antispyware para além do antivírus.
A segunda versão destaca-se por disponibilizar uma única interface que reúne e protege a maioria dos problemas, simplificando a sua utilização para utilizadores em fase de iniciação. No entanto, a componente antivírus é normalmente mais eficaz e consistente, relativamente às restantes componentes da “suite” quando comparada com outros softwares especializados para as mesmas funções. Os utilizadores mais experientes devem considerar o cenário de conjugar software específico para antivírus, firewall e antispyware.

Utilize Um Software Anti-Spyware

Spyware consiste num programa que recolhe informações pessoais, tais como hábitos de navegação, palavras-passe de correio eletrónico e homebanking. Estas informações são transmitidas a uma entidade externa sem conhecimento ou consentimento do utilizador.
Estes programas instalam-se geralmente ao mesmo tempo que outros softwares, na sua grande maioria freewareou shareware, permitindo que os autores dos respetivos softwares rentabilizem o seu programa com a venda de informações estatísticas. Por esta razão é recomendado que o utilizador avalie atentamente as condições de serviço de cada produto e que selecione, sempre que possível, a instalação custom (permite ao utilizador escolher as componentes a instalar).

Que tipos de spyware existem?

Existem atualmente diversos tipos de spyware que normalmente são classificados pelo seu comportamento e respetivas consequências. Os adware’s são considerados um subgrupo de spyware e abrangem um conjunto amplo de ameaças. São concebidos para mostrar publicidade indesejada redirecionando o utilizador para sítios comercias. Pode, por exemplo:
·         Abrir janelas de publicidade indesejada e intrusiva, incluindo conteúdos ofensivos;
·         Realizar downloads de publicidade da Internet utilizando indevidamente a largura de banda do utilizador;
·         Alterar as definições do browser como, por exemplo, a página de entrada, página de pesquisa, página de erro, os favoritos e os bookmarks;
·         Adicionar novos ícones no ambiente de trabalho;
Outras versões mais nefastas podem, ainda:
·         Bloquear o acesso a determinados sítios eletrónicos;
·         Induzir o utilizador a desligar o antivírus e o antisspyware;
·         Bloquear as atualizações do antivírus e o antisspyware;
·         Ser de remoção difícil ou mesmo impossível;
·         Monitorizar as atividades do utilizador online com o objetivo de enviar mais propaganda.
Os sypwares de vigilância são a versão mais extrema e, tal como alguns vírus, podem também:
·         Pesquisar os discos do computador em busca de informação privada;
·         Monitorizar as teclas que o utilizador digita para recolher palavras-passe ou números de cartão de crédito;
·         Realizar screenshots dos sítios visitados pelo utilizador para capturar informação pessoal;
·         Enviar a informação a criminosos na Internet.
Para além da invasão de privacidade do utilizador, os spywares podem igualmente degradar o desempenho do sistema consumindo, indevidamente, processador, largura de banda e espaço em disco. Apesar das semelhanças, os spywares, ao contrário dos vírus, não se propagam para outros computadores. O objetivo é manterem-se despercebidos para poderem continuar a controlar os dados do utilizador.

Como eliminar o spyware?

Eliminar e detetar spyware são operações cada vez mais difíceis. O utilizador deve tomar medidas de precaução, como por exemplo:
·         Não aceder a sítios de credibilidade duvidosa;
·         Não instalar aplicações de origem pouco fidedigna;
·         Analisar com atenção as políticas de privacidade dos produtos.
Para além de evitar comportamentos de risco é recomendada a utilização de software específico para detetar e remover spyware. Para garantir a eficácia deste tipo de software, à semelhança do antivírus, é necessário assegurar algumas recomendações, tais como:
·         Manter o Anti-Spyware atualizado;
·         Ativar a proteção em tempo real (quase todos os a Anti-Spyware oferecem esta funcionalidade).
As aplicações antivírus têm vindo a incluir, cada vez mais frequentemente, a funcionalidade de Anti-Spyware. No entanto, não é recomendado que o utilizador confie esta tarefa apenas ao antivírus. A instalação de uma firewallpessoal pode permitir, por outro lado, detetar a presença de spyware impedindo o acesso à rede e, em simultâneo, impedir que transmita a informação recolhida.










perigos das redes sociais 




























  



































Redes sociais

As redes sociais na Internet são serviços que têm como objetivo o estabelecimento de ligações entre utilizadores que se conhecem ou que partilham interesses ou atividades comuns, permitindo assim uma troca de experiências, vivências e conhecimentos.
Existem atualmente diversos serviços do género, sendo que uns são serviços mais focalizados apenas num tema – o caso do sítio LinkedIn (http://www.linkedin.com/) que se debruça sobre as relações profissionais - enquanto outros são mais generalistas e permitem aos utilizadores partilharem o que quiserem, como acontece no Facebook (http://www.facebook.com), no Myspace (http://www.myspace.com) ou no hi5 (http://www.hi5.com), entre outros.
Estes serviços permitem, fundamentalmente, a interação entre utilizadores através de textos, publicação de imagens, chat, serviços de mensagens instantâneas, correio eletrónico, vídeo, voz, partilha de ficheiros, blogs, grupos de discussão, jogos online, etc.
Os problemas e recomendações relacionados com as redes sociais, que serão abordados neste capítulo, tiveram como base um documento intitulado “Security Issues and Recommendations for Online Social Networks”, divulgado pela ENISA (European Network and Information Security Agency). Para mais informações consulte o seguinte documento:

 

Quais as principais questões de privacidade e segurança associadas às Redes Sociais?

Agregação digital de dossiês

Os conteúdos divulgados numa Rede Social podem ser armazenados pela mesma ou por outras entidades, o que pode constituir uma vulnerabilidade. Tendo em conta que os custos de armazenamento de dados são cada vez menores, as entidades procedem à criação de dossiês digitais que contêm todos os dados dos utilizadores das redes sociais. Desde os elementos de cada perfil que foram anexados e/ou eliminados ao longo do tempo, bem como as ligações que foram criadas e/ou removidas entre os utilizadores.
O armazenamento de dados poderá mesmo acarretar um conjunto de consequências inesperadas para o utilizador, uma vez que ao colocar as suas informações pessoais numa Rede Social estas poderão ser utilizadas de uma forma abusiva e sem a sua aprovação. A informação contida numa Rede Social pode ser modificada ou apagada. No entanto, quando o armazenamento de dados é feito por outras entidades, estas alterações subsequentes de informação não configuram na cópia, mantendo-se esta desatualizada.
A forma como se acede às informações de outros utilizadores, que aparentemente estão bloqueadas, pode constituir uma fragilidade, na medida em que estas informações podem não estar imediatamente visíveis na Rede Social, mas estão visíveis a partir da pesquisa efetuada no seu motor de busca. Em certas redes, o nome e a fotografia de um determinado utilizador estão sempre disponíveis ao público em geral. Existem mesmo empresas que chegam a rejeitar potenciais candidatos, depois de consultarem os respetivos perfis nas redes sociais.





Como posso proteger-me das potenciais ameaças presentes nas redes sociais?

Limite a quantidade de informações pessoais que coloca online – Não publique informações que o tornem vulnerável (Ex: morada, telefone, etc...). Tenha cuidado com as informações que terceiros colocam sobre si online.
Lembre-se que a Internet é um “local” público – Publique apenas informação que pode ser acessível a qualquer pessoa. Esta recomendação é válida não só para as redes sociais mas também para blogs e outros fóruns de discussão. A partir do momento que coloca informaçãoonline não é garantido que esta possa ser completamente removida; por isso tenha cuidado antes de a disponibilizar.
Esteja atento aos estranhos – Nunca revele informações importantes a pessoas que não conhece verdadeiramente.
Seja cético – Não acredite em tudo que lê online.
Consulte as políticas de privacidade dos serviços que utiliza – Algumas redes sociais partilham e vendem as informações dos seus utilizadores a outras entidades.









Sem comentários:

Enviar um comentário