O Fórum BrTeam é uma comunidade de compartilhamento de informações na internet, aqui você encontra tutoriais, notícias atualizadas, jogos, curiosidades e muito mais!


    Prevenção e Alertas

    Compartilhe

    bourne
    Admin
    Admin

    Masculino
    Número de Mensagens : 156
    Idade : 29
    Pontos : 4252
    Reputação : 8
    Data de inscrição : 18/01/2008

    Prevenção e Alertas

    Mensagem por bourne em 19/5/2008, 8:37 pm

    Após ter feito algumas pesquisas, achei algumas informações bem
    interessantes que colocarei a seguir para prevenir e alertar sobre
    ameaças virtuais, assim como atualizarei periodicamente com mais
    algumas informações.

    Este Tópico será grande, por ser uma área bem abrangente e muito informativa, com certeza vale a pena ler.

    Quero agradecer aos autores que merecem todo o crédito por estas matérias:

    Guilherme Felitti
    Ralphe Manzoni Jr
    .:N.i.C:.

    Indice:

    1 - Termos Usados na Área de Segurança:

    2 - Livre-se dos Vàrus

    3 - Crie Senhas Seguras

    4 - Como se Prevenir das Fraudes Bancárias

    5 - Phishing: O Conto do Vigário Digital
    1 - Termos usados na área de segurança:

    Cavalo-de-tróia -
    Tal qual a história sobre o ataque dos gregos à cidade de Tróia, o
    cavalo-de-tróia permite que hackers entrem em seu PC e tenham acesso à
    suas informações. Com uma praga deste tipo instalada, o hacker pode
    instalar um keylogger, para saber tudo o que você digita, ou provocar
    infecções por diferentes vàrus por estar escondido dentro da máquina.
    Um software antivàrus ou anti-spyware detectam e limpam a praga do PC.

    Firewall -
    Quando está conectado à web, o PC do usuário troca informações com
    outros computadores e servidores. Um firewall controla quais programas
    instalados no seu PC têm permissão para acessar informações na
    internet, assim como fecha todas as suas portas para que hackers não
    invadam a máquina. Caso um cavalo-de-tróia esteja instalado na máquina,
    o hacker não poderá acessar informações se houver um firewall no
    caminho.

    Keyloggers - Associados em muitos casos aos
    cavalos-de-tróia, o keylogger é uma espécie de spyware essencial ao
    trabalho de golpistas online. Instalados no PC do usuário, os pequenos
    aplicativos registram todos os botões que o usuário bate no teclado. O
    keylogger então envia o registro para o hackers que, com dados como
    senhas e seqüências numéricas registradas, faz compras e saques onlines
    facilmente.

    Patch - Softwares não saem redondinhos dos
    desenvolvedores. Para corrigir erros que podem facilitar uma invasão,
    as empresa responsáveis divulgam pacotes de correção (também conhecidos
    como patches), que consertam os buracos encontrados pela própria
    companhia. Um software só está realmente seguro se tem todas suas
    atualizações instaladas.

    Phishing - O nome não soa como o
    verbo "pescar" em inglês à toa. Hackers formatam mensagens falsas que
    se parecem com comunicados oficiais distribuàdos por bancos e
    instituições ligadas ao governo. Com a semelhança, o usuário é enganado
    e envia arquivos e informações sigilosas, achando que está se
    comunicando com o órgão oficial. As mensagens, com links para páginas
    que costumam durar pouco tempo, são as iscas para que o usuário incauto
    caia no golpe.

    Scam - representam o primórdio do
    phishing. Ao invés de direcioná-lo para um site malicioso, os scam
    buscavam enganar o usuário com uma história dentro de um e-mail.
    Convencido pelos argumentos que prometiam grandes quantias de dinheiro
    após uma pequena contribuição, usuários doam o dinheiro para o
    destinatário da mensagem (um nigeriano, no caso mais conhecido), que
    sumia do mapa.

    Spam - Qualquer tipo de mensagem que você
    recebeu na sua caixa de entrada sem ter solicitado pode ser
    classificada como um spam. Os responsáveis por enviar a mensagem,
    chamados de spammers, ganham dinheiro enviando milhões de e-mails por
    dia, com conteúdo publicitário, em sua maioria. Como não adianta
    responder à mensagem pedindo para retirar seu nome na maioria dos
    casos, o usuário consegue se defender do grande volume apenas com
    aplicativos anti-spam.

    Spyware - Como forma de rastrear
    os gostos de usuários online, empresas de propaganda desenvolveram um
    programa leve que se instalava no PC do usuário sem sua permissão e
    monitorava quais eram os sites mais visitados. A estratégia de entregar
    publicidade focada foi a base para que hackers aproveitassem a idéia
    para instalar códigos maliciosos no PC do usuário. Instalados em
    programas gratuitos ou integrados em sites online, os spywares podem
    instalar pragas como vàrus ou cavalos-de-tróia no micro sem que o
    usuário note, monitorando assim seu acesso e roubando senhas e dados
    pessoais.

    Vírus - Vovôs das ameaças digitais, os vàrus de
    computador provocam calafrios em quem navega na internet brasileira
    desde seu inàcio, ainda que seus riscos tenham diminuàdo com o tempo. A
    praga chega ao usuário, na maioria das vezes, por e-mail. As
    conseqüências de uma infecção dependem do vàrus: enquanto uns apenas
    mostram imagens engraçadas, outros formatam o disco ràgido do PC e se
    enviam para todos os contatos do usuário.

    2 - Livre-se dos vírus

    Patronos
    das ameaças virtuais, os vàrus foram os primeiros responsáveis por
    começar o pânico na internet. A infecção, na maioria das vezes,
    acontece por um e-mail com um arquivo malicioso que chega inocentemente
    à caixa postal do usuário.

    Mesmo tendo diminuàdo com o tempo, a
    infecção por e-mails ainda pode provocar preocupações. Para se
    defender, o usuário conta com dois cuidados principais: ter um software
    de segurança sempre atualizado e evitar abrir anexos de mensagens não
    confiáveis.

    "Existe um trio de softwares de segurança que todo
    usuário precisa ter. Um firewall, um antivàrus sempre atualizado e um
    anti-spam, caso ele seja um heavy user do e-mail" adverte José Antunes,
    gerente de engenharia da McAfee. "Ainda assim, é preciso ter
    desconfiança e cuidado".

    Lúcio Costa de Almeida, especialista em
    segurança da Symantec, afirma que, fora o aplicativo, todas as velhas
    máximas sobre segurança continuam valendo. "É até meio clichê, mas tem
    que desconfiar de e-mails de pessoas desconhecidas e ter cuidado ao
    visitar sites pouco famosos."

    Como estão em atividade há 20
    anos, os vàrus apresentam um sistema de infecção por e-mail bastante
    conhecidos das suàtes de segurança, que rastreiam as mensagens antes
    que cheguem à caixa de entrada do usuário.

    "No começo, havia
    altos àndices de infecção pelo fato do hacker mandar o vàrus no nome do
    usuário" diz. "Hoje, os ataques miram às massas. Se 5% dos vàrus
    enviados infectarem, então o ataque obteve sucesso."

    Além do e-mail
    Não
    são apenas os e-mails que oferecerem perigos aos usuários de
    computadores. As redes P2P de trocas de arquivos e as páginas web
    também podem esconder códigos maliciosos.

    "Quem baixa música em
    programas de compartilhamento deve estar bem mais atento. É fácil
    baixar uma canção com um vàrus integrado, sem que se desconfie", diz
    Almeida, citando a técnica conhecida como "morphin", em que o hacker
    acopla um código malicioso que infecta o PC em um arquivo MP3.

    A
    inserção de códigos maliciosos em sites, ilustrada pelo ataque à falha
    Windows Metafile (WMF) do sistema operacional Windows, no final de
    dezembro de 2005, faz com que o micro do usuário seja infectado por uma
    simples navegação.

    Ao contrário dos tradicionais ataques, não é
    necessário abrir arquivos. A falha, de acordo com Carlos Affonso,
    diretor regional da Módulo para São Paulo e Sul, exige medidas um pouco
    mais drásticas que as convencionais.

    "É necessário observar os
    cadeados que o Internet Explorer mostra sempre que se visita uma página
    segura e nunca clicar em links desconhecidos", recomenda o especialista
    da Módulo.

    Presta atenção: toda vez que se visita um site
    seguro, um àcone, no formato de cadeado, aparece no canto inferior
    direito do browser. Outra dica é observar o endereço: uma página segura
    sempre começa com htpps em vez de apenas http.

    Uma ameaça
    crescente, que também se instala na máquina sem que o usuário saiba, é
    o spyware (programas-espiões), cujo objetivo é roubar senhas e dados
    pessoais. O aumento da sua incidência em sites considerados "inocentes"
    à primeira vista é motivo suficiente para que o usuário acrescente à
    lista sugerida por Antunes um quarto software, o anti-spyware.

    3 - Crie senhas seguras

    Por
    mais que seja tentador, já é de conhecimento mundial que definir o nome
    do seu cachorro ou a data de aniversário do namorado como senha para
    seu serviço de banco online não é algo muito seguro.

    "A regra
    mais essencial que eu gosto de ensinar é que não se coloca como senha
    qualquer informação que possa ser levantada no Orkut", afirma, entre a
    ironia e a razão, José Antunes, da McAfee.

    Por mais óbvio que
    pareça, o conselho do gerente é constantemente esquecido por alguém que
    precisa definir a palavra-chave que será usada para acessar contas em
    serviços de e-mail, comércio eletrônico e internet banking.

    "Toda
    senha deve ter, no mànimo, oito dàgitos e, quanto mais importante for o
    serviço, maior ela tem que ser", aconselha Lúcio de Almeida, da
    Symantec. "Qualquer termo menor que isso pode ser facilmente quebrado
    por aplicativos "brute force", programas para decifrar senhas que
    tentam todas as alternativas possàveis".

    Antunes é um pouco
    menos ràgido em relação ao tamanho, mas define critérios que podem ser
    seguidos pelo usuário. "Aconselho a criação de senhas que sigam três
    regras básicas: mànimo de seis dàgitos, o uso de uma letra, um número e
    um caractere especial, como @, ! ou # . Se for usar uma palavra apenas,
    escreve-a de maneira errada".

    E como usar uma senha com uma
    palavra errada? Na hora de registrá-la, o usuário pode trocar a letra
    "A" por um "4", o "L" pelo "1" e adicionar um ponto de exclamação no
    fim. Se fosse escolhida como senha, a palavra "cabulosa" poderia virar
    "ka3u1os4!", o que dificultaria bastante uma possàvel tentativa de
    invasão.

    O usuário deve apenas tomar cuidado com caracteres
    especiais que não apareçam em todos os teclados, como o "Ç". "O usuário
    também deve prestar atenção na tecla Caps Lock", lembra Almeida.

    Correlações
    entre termos e pessoas podem ser uma alternativa mais fácil que a
    distorção de apenas uma palavra. "Se estava chovendo no dia em que seu
    filho nasceu, sua senha pode ser 'filhochuva'", sugere Carlos Affonso,
    da Módulo. "Não é aconselhável usar apenas uma palavra do dicionário".

    Outra
    norma para manter a segurança é trocar a senha regularmente. "As mais
    rigorosas, como de serviços de banco online, devem ser substituàdas
    mensalmente para garantir a segurança do acesso" estima Affonso.


    _________________

    bourne
    Admin
    Admin

    Masculino
    Número de Mensagens : 156
    Idade : 29
    Pontos : 4252
    Reputação : 8
    Data de inscrição : 18/01/2008

    Re: Prevenção e Alertas

    Mensagem por bourne em 19/5/2008, 8:38 pm

    Continuação :
    4 - Como se Prevenir das Fraudes Bancárias

    A
    Federação Brasileira de Bancos (Febraban) acredita que os seus clientes
    são o elo mais fraco da corrente das fraudes bancárias e, por essa
    razão, estão dando inàcio a uma ampla campanha de informação e educação
    dos correntistas.

    A razão é bem simples: as fraudes eletrônicas representaram 300 milhões de reais em 2005, segundo dados da Febraban.

    Esse dinheiro saiu do bolso dos bancos brasileiros, que, na maioria dos casos, restituiu os clientes pelas fraudes.

    Veja
    um guia com perguntas e repostas para as dúvidas mais freqüentes e
    aprenda a se prevenir das fraudes bancárias na internet, com base em
    informações de Marcelo Lau, do Núcleo de Ciência Forense da Escola
    Politécnica da Universidade de São Paulo.

    Onde está o problema das fraudes bancárias?
    Existem
    três formas de se realizar uma fraude na internet. Atacando o servidor,
    interceptando dados durante a transmissão e usando técnicas e táticas
    para roubar informações do usuário final.

    Para os bancos, os
    dois primeiros itens estão fortemente protegidos e o elo mais fraco
    dessa corrente é o usuário final, que não se previne ou toma atitudes
    preventivas para evitar a falha.

    Qual a táticas dos fraudadores para roubar senhas e informações?
    As duas formas mais comuns, no Brasil, segundo a Febraban, são o scam e o phishing, ambos técnicas por e-mail.

    O
    scam é geralmente um e-mail com uma mensagem falsa, ou com um
    cavalo-de-tróia, ou um arquivo, que se instalado na máquina do usuário,
    passa a coletar informações do usuário.

    O phishing também é um
    e-mail, com um link que leva para um site falso, porém muito parecido
    com o original. Nele, o usuário digita suas senhas, que são armazenadas
    em um servidor e depois usadas pelo fraudador para fazer transferências
    ou compras.

    Como as senhas são roubadas?
    Se um cavalo-de-tróia é instalado na sua máquina, o fraudador pode ter acesso aos seus dados de duas formas:

    1. Keyllogers, que captura teclas digitadas.
    2. Screenloggers, que captura as posições do clique do mouse.
    3. Telas sobrepostas: teclados falsificados ou telas do browsers, que solicitam um número de informações.
    No caso de um phishing, o cliente acessa um site falso e digita sua agência, conta e senha.

    Como identificar uma fraude?
    Geralmente,
    os scams e os phishings são mensagens com muitos erros de português,
    mas, de forma geral, desconfie de e-mails de pessoas que você não
    conhece ou não esperados.

    Na dúvida, não abra os arquivos e ligue para o seu gerente para saber se a mensagem é verdadeira.

    Como evitar as fraudes?

    As recomendações são simples:


    1. Faça as atualizações periódicas de segurança do sistema operacional e
      do browser, recomendadas pelo fornecedor do seu software. A Microsoft,
      por exemplo, lança seu boletim toda segunda terça-feira do mês.
    2. Tenha um antivàrus (mesmo que gratuito) e o mantenha atualizado.
    3. Instale um firewall e o mantenha bem configurado.
    4. Não acesse links de e-mails suspeitos.
    5. Tome cuidado ao acessar a internet de computadores de uso público, como os de cibercafés e os de hotéis
    Se fui fraudado, o que devo fazer?
    Primeiro procure o gerente de seu banco e informe o fato. Ele vai orientá-lo a escrever uma carta de contestação.

    As
    equipes técnicas dos bancos começam, então, a checar se houve de fato
    uma fraude, identificando quais os métodos utilizados pelos fraudadores.

    Uma
    evidência importante para o banco é o número de pessoas que reclamam do
    mesmo golpe. Como os scams e phishings são enviados em massa para os
    usuários de internet, é difàcil que apenas uma pessoa caia no golpe.

    Na
    maioria dos casos, os bancos fazem o ressarcimento dos clientes. Ele
    não acontece se o banco constatar que não houve fraude, ou o cliente
    teve um comportamento considerado negligente.

    O que é um comportamento negligente?
    Os
    bancos não definem claramente o que é um comportamento negligente,
    analisando caso a caso, o que dá margem para julgamentos subjetivos e
    muita discussão com o cliente. Fornecer a senha e o cartão para
    terceiros podem ser tipificados como comportamentos negligentes. O
    acesso à a internet de cibercafés ou hotéis também foi citado como um
    hábito ruim dos clientes.

    5 - Phishing: O Conto do Vigário Digital

    Na
    linguagem das avós, "Conto do Vigário" é sinônimo para quando alguém
    inventa uma história fabulosa apenas para arrancar alguns trocados de
    desconhecidos.

    Com o alcance da internet, o golpe não apenas
    migrou das praças em cidades do interior para qualquer micro no
    planeta, como também se tornou mais amplo e perigoso.

    "Não é
    delàrio dizer que a versão digital do "Conto do Vigário" é o phishing",
    compara Carlos Affonso, diretor da Módulo, se referindo a um dos
    ataques digitais preferidos e perigosos hoje na web.

    Apenas em
    dezembro de 2005, o Anti-Phishing Group, associação formada para
    combater a praga, detectou o surgimento de 7.197 sites, nos quais os
    usuários são levados pelas mensagens falsas. Há um ano, eram apenas
    1.707.

    Evolução dos primeiros "nigerian scams", o nome do
    phishing não soa parecido com o verbo "pescar" em inglês à toa: na
    prática, a praga joga a isca para que o usuário a morda.

    Hackers
    montam e-mails de instituições financeiras e bancos tais quais os
    originais para que o usuário baixe softwares maliciosos ou envie
    informações sigilosas como se estivesse se comunicando diretamente com
    as instituições.

    "O phishing tem apelo para atingir pontos
    fracos dos usuários: a curiosidade e o oferecimento de informação",
    afirma Lúcio Costa de Almeida, da Symantec.

    Não só isso, a praga
    conta com um ótimo aliado: não traz códigos maliciosos integrados. Como
    é o usuário que se convence a clicar, o phishing abre caminho para a
    infecção pela engenharia social.

    Por esses motivos, fugir da
    praga envolve mais a atenção do usuário que a tecnologia. "Para evitar
    o phishing, o usuário tem que ter uma conta de correio separado daquela
    que usa para coisas importantes", sugere Antunes, da McAfee.

    A
    incidência de phishing conta também com um aliado de peso: o spam. O
    aumento nos golpes ajuda para que sua caixa de entrada fique cheia após
    um pequeno peràodo longe do escritório.

    Ainda que tenha uma
    ligação direta com os golpes eletrônicos, as mensagens indesejadas,
    porém, guardam semelhança maior com os spywares, quando o assunto é
    proteção online.

    "Por mais que você instale um anti-spam
    poderoso, algumas mensagens vão chegar à sua caixa de entrada", afirma
    Affonso. Segundo ele, a guerra contra as mensagens indesejadas pede
    paciência do usuário, além de macetes para a divulgação do seu endereço
    eletrônico.

    "Quanto menos você divulga uma conta pessoal, menor
    o impacto da engenharia social por trás do phishing. Você pode até se
    dar o luxo de confirmar os e-mails de quem quer ou não receber
    mensagens", explica Antunes.

    Phishings também são temidos por
    abrirem o micro do indivàduo não apenas para o roubo de dados, mas para
    a instalação de qualquer aplicativo na máquina - vàrus inclusive.

    "Existem
    riscos enormes com a infecção de bots ou keyloogers, por exemplo. Ao
    contrário do vàrus, as pragas ficam quietinhas para transformar a
    máquina em uma máquina zumbi, que envia spams, ou registrar todas as
    teclas batidas pelo usuário", alerta Antunes.

    Algumas tecnologias em desenvolvimento podem ajudar o usuário na luta contra os golpes virtuais aplicados por hackers.

    Empresas
    responsáveis por quatro navegadores de sucesso (Internet Explorer,
    Firefox, Opera e Konqueror) anunciaram em novembro um sistema que
    classifica mensagens como potenciais phishing por determinadas cores.

    Já a McAfee adicionou à sua suàte corporativa de segurança uma
    ferramenta que impede o download e execução de executáveis dentro de
    e-mails ou a partir da pasta Internet Temporary Files (onde o navegador
    guarda os arquivos baixados da web). "Versões futuras dos produtos da
    McAfee para usuário final devem contar com a novidade" despista Antunes.

    Além
    de serem pragas virtuais bastante temidas, phishing e vàrus guardam
    outra semelhança: os conselhos de segurança de um valem também para o
    outro.

    "De novo, vale lembrar que, na dúvida, não clique" repete
    Almeida. "O melhor conselho é lembrar que a internet é apenas um canal
    de comunicação feita por humanos. Os que roubavam pouco antes, agora
    roubam muito mais pela amplitude da web".

    Obrigado


    _________________

      Data/hora atual: 5/12/2016, 11:35 am