É necessário navegar mas, e se o Barco furar?

É necessário navegar conscientemente na rede, assim como zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas.

Foto: Laika / Google

A internet com sua força unificadora diminuiu o tamanho do Mundo. Sua história começou no decorrer da década de 50, após o lançamento dos primeiros satélites e envio da cadelinha Laika ao espaço, quando foram iniciadas pesquisas que deram origem as formas atuais de comunicação.

Os primeiros computadores foram conectados em uma rede na década de 60 e na década de 70, começou a surgir a Internet como a conhecemos hoje: Uma rede cheia de múltiplas redes, que conecta milhões de dispositivos tecnológicos ao redor do Mundo, e que se transformou em uma ferramenta indispensável no dia a dia das pessoas.

Na década de 90, surgiu o projeto World Wide Web (WWW) que é um sistema de documentos dispostos na Internet permitindo o acesso às informações apresentadas de maneira organizada que, impulsionou a utilização da rede universalmente. Em casa, na escola, no trabalho e até no  lazer, a internet é um mar de conexões, e como diz o poeta português Fernando Pessoa: “navegar é preciso“.

Na Internet, por exemplo, usando os malevolentes pacotes de dados “que sempre acabam quando você mais precisa”, podemos povoar um mundo virtual, enviar e-mails, fazer trabalhos acadêmicos, disseminar notícias, realizar negociações, baixar arquivos, conhecer pessoas, montar rede de amigos e quebrar fronteiras.

Mas, da mesma forma que o uso da a internet vem se desenvolvendo diariamente, os problemas vem crescendo no mesmo ritmo. Uma variedade de artifícios para prejudicar ou atrapalhar os internautas se espalha pela rede, por exemplo, na retaguarda de uma simples mensagem, podem haver: Vírus, Cavalos de Troia e outros programas maliciosos.

Para combater esses problemas, contamos com a primeira barreira de proteção: O Firewall. Ele vigia as portas de entrada dos dispositivos analisando cada informação que chega, para impedir a passagem de dados suspeitos e evitar diversos ataques. Porém, o firewall, muitas vezes não consegue analisar todos os detalhes dos dados que chegam, deixando passar alguns ataques e programas maliciosos.

Os primeiros invasores de computadores foram os vírus. Os primeiros vírus de computador foram criados no início da década de 80 e se propagavam por meio de disquetes contaminados, alterando as configurações de inicialização do computador. Desde então, a sua capacidade destrutiva vem aumentando exponencialmente. E o que é pior: apareceram novos tipos.

Foto: Virus / Google

Os vírus são programas que se propagam infectando, ou seja, ciando cópias deles mesmos e se tornando parte de outros programas de computador. O vírus depende da execução do programa hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Eles também podem acessar sua lista de e-mail enviando cópias de si mesmos, provocando verdadeiras epidemias, apagando arquivos inteiros, inutilizando discos rígidos ou desconfigurando sistemas operacionais utilizando de sua enorme capacidade destrutiva.

Os Worms, são programas que enviam cópias de si mesmos para outros computadores e semelhantes. Diferente do vírus, um worm não embute cópias em outros programas e não necessita ser executado para se propagar. Eles exploram vulnerabilidades ou falhas nas configurações de Softwares (parte lógica cuja função é fornecer instruções para a parte física de um dispositivo tecnológico) instalados em computadores. Os worms são programas autônomos criados para cumprir determinadas missões como: enviar spams. Uma outra tarefa típica é a de abrir portas para a entrada de outros worms.

O Bot, termo derivado de robot, é um worm que dispõe de dispositivo de comunicação com o invasor, permitindo o seu controle a partir de outros computadores. Os bots hoje, são muito utilizados para tirar sites do ar e enviar e-mails não solicitados em grande escala.

O Trojan, ou o famoso: Cavalo de Troia, é um programa normalmente recebido como um presente, por exemplo: na forma de um cartão virtual, álbuns de fotos, protetor de tela ou jogos. Além de executar tarefas para as quais foi aparentemente programado, também executa outras funções maliciosas e sem o conhecimento do usuário como: instalar um vírus ou abrir portas que podem ser acessadas à distância por um invasor. 

Spyware é uma categoria de software cuja o objetivo é: monitorar atividades de um sistema e enviar informações a terceiros. Podem ter usos legítimos, mas quase sempre é utilizado de forma maliciosa. 

Outros tipos de programas bastante conhecidos são: Os Keyloggers e Screenloggers. O keylogger armazena as teclas digitadas pelo usuário. Normalmente sua ativação está condicionada a uma ação prévia do usuário, como: entrar em um site de comércio eletrônico ou num banco, capturando as senhas e outras informações importantes. Forma avançada do keylogger, o screenlogger armazena em forma de imagem a área que circunda a posição em que o mouse é clicado.

Spam é uma mensagem eletrônica não solicitada, geralmente enviada para muitos números ou endereços de pessoas. Tão preocupante quanto o aumento do volume de spam é a natureza de seus objetivos. É comumente utilizado para propagar vírus e golpes, podendo afetar a sua segurança e a da internet.

Com as atuais tecnologias, os spammers, tem conseguido enviar grandes quantidades de e-mail com muita rapidez. Com tudo isso, o spam vem se tornando um dos principais problemas da comunicação eletrônica.

O primeiro spam ocorreu em 1994, quando dois advogados espalharam uma mensagem sobre uma loteria de Green Cards para diversos grupos de discussão da Usenet (meio de comunicação onde usuários postam mensagens de texto em fóruns, que são agrupados por assunto).

Durante as discussões sobre o ocorrido, surgiu a referência ao termo “spam“, relembrando uma cena do programa de tv do grupo inglês: Monty Python. Nele, vikings inconvenientes numa lanchonete, repetiam por diversas vezes a palavra spam, referindo-se a um conhecido enlatado de presunto condimentado.

Atualmente, existem diversos tipos de spam, como: os que disseminam correntes, fake news, lendas urbanas, propagandas, pornografias, fraudes e golpes.

Uma corrente, geralmente pede para que você repasse a mensagem um determinado número de vezes ou ainda para todos os seus amigos, ou então a todos que ama acompanhada de uma condição: “…caso contrário, uma catástrofe acontecerá em sua vida“.

Alguns tipos de spams são somente publicidades sobre produtos, serviços, pessoas ou sites. Fique atento! Alguns spams oferecem produtos que não existem, são falsificados ou nunca serão entregues, como os e-mails que oferecem pílulas milagrosas para emagrecer dormindo ou para melhorar o desempenho sexual. Porém, é possível fazer propaganda na internet sem fazer spam, enviando e-mails para quem optar previamente por recebe-los.

Além do spam via e-mail, outros tipos que tem se tornado muito popular são: O Spim e o Spit. O spim é o termo empregado para os spams enviados por aplicativos de troca de mensagens instantâneas, como: Skype, Viber, Hangouts ou WhatsApp.

O spit é um spam via telefonia ip, também tem se tornado frequente o envio de mensagens não solicitadas em sites de redes de relacionamentos. Nesses casos, os tipos mais comuns são: boatos, propagandas, golpes e fraudes. A maioria desses sites possuem configuração para que você bloqueie mensagens mandadas por pessoas que não estejam na sua lista de contatos.

Os Fake News e Lendas Urbanas são parecidos com as correntes, geralmente contam histórias alarmantes e falsas, sensibilizando você a continuar com a propagação. As lendas urbanas são histórias ou teorias conspiratórias disseminadas pela internet, para tentar convence-lo usam nomes de cientistas, jornais ou revistas, assim como as conhecidas Histórias da Carochinha: “…aconteceu com o primo do amigo de meu pai!” ou “…o avô do marido da minha prima disse que foi mesmo verdade!“.

Os fake news são textos oriundos de um tipo de imprensa “sensacionalista” que consiste na distribuição deliberada de desinformação, com o objetivo de praticar a difamação, aumentar o número de leitores, compartilhamento e taxas de clique na Internet concluindo em receitas geradas a partir destas inverazes atividades.

Existem boatos difamatórios que denigrem empresas ou falam dos riscos que determinado produto causa a saúde, quem ousa se esquecer do caso: “Activia, da Danone, é composto de bactérias vindas das fezes humanas!“. E os filantrópicos, que contam histórias de crianças doentes ou usam tragédias e catástrofes naturais como argumentos para pedir ajuda em dinheiro.

Simulando e-mails de instituições conhecidas, como: empresas ou sites populares, o spam de golpe ou fraude, tenta convence-lo a acessar uma página fraudulenta. Essa página pode solicitar seus dados ou induzi-lo a instalar um programa malicioso. Tanto essas páginas quanto os programas maliciosos, são projetados para furtar seus dados pessoas ou financeiros.

Independente do tipo de spam e para viabilizar o envio de grandes quantidades de e-mail, os spammers tem utilizado computadores infectados por worms ou bots que são chamados de: Computadores Zombies. Estes computadores infectado são controlados por spammers e transformados em servidores de e-mails para envio de spam, na maioria dos casos, o dono do computador demora para perceber o problema, em geral, notando apenas lentidão na máquina ou conexão com a internet. Os computadores zombies são muito explorados pelos spammers, pois fornecem anonimato no envio de spam.

E quanto a segurança? 

O primeiro passo para proteger seu computador ou semelhante de ataques é usar software de proteção, começando por um firewall pessoal, antivírus e anti-spam. Outro passo essencial é manter todos os programas que você usa atualizados e instalar todas as correções de segurança. A atualização também deve incluir os programas de proteção e as assinaturas de vírus do seu antivírus. É necessário navegar conscientemente na rede, assim, como zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas.

Veja algumas dicas úteis para o seu dia a dia na internet ficar mais seguro:

Cuidado com os links 

Não clique em links recebidos por e-mail ou via serviços de mensagem instantâneas a não ser que conheça a fonte do link ou ele tenha sido enviado por uma pessoa de confiança.

Atenção com os arquivos 

Não execute arquivos anexados a e-mails ou recebidos via mensagens instantâneas, sem antes examina-los primeiro com um antivírus. Na dúvida, apague o arquivo. 

Cuidado com os sites e pop-up 

Esteja atento ao navegar na internet. Procure evitar sites que pareçam suspeitos e evite clicar em links que aparecem em janelas do tipo: pop-up (janela que se abre no navegador ao visitar uma página na web).

Tenha zelo com a exposição social 

Não divulgue suas informações pessoais, como: endereços de e-mail, e principalmente, cadastrais de bancos, cartões de crédito e senhas. Pense que ninguém ofereceria dados pessoais a um estranho na rua, certo? Por que eu faria na internet? 

Cautela com os cliques excessivos 

Não seja um clicador compulsivo. Usuários devem procurar “controlar a curiosidade” de acessar um site recebido em um e-mail suspeito. É necessário pensar, analisar as características do e-mail e verificar se não é um golpe ou código malicioso.

Fique atento com os “Brindes”

Ao receber e-mails, sobre: brindes, promoções ou descontos em nome de empresas conhecidas, analise o e-mail e suas procedências, e nunca siga os links das mensagens. A visita ao site da empresa pode confirmar a promoção ou alerta-lo sobre o golpe que acabou de receber por e-mail.

Um Anti-spam nunca é demais 

Tenha um filtro anti-spam instalado ou utilize os filtros fornecidos pelo seu provedor (serviço online, administrado por uma empresa específica, que oferece algumas ferramentas básicas como hospedagem de sites, servidor de e-mails, mecanismos de buscas, armazenamento). Seja criterioso ao informar seu endereço de e-mail em cadastros, sites de relacionamentos e outros.

Tenha prudência com seus dados pessoais 

Foto: Zuckerberg / Google

Não forneça dados pessoas, como: números de documentos e senhas por e-mail ou via formulários online, a menos que seja um site de sua confiança. Leia com atenção os formulários e cadastros online, evitando preencher e concordar, sem querer, com as opções para recebimento de e-mails de divulgação do site. Veja também se a empresa tem uma política de privacidade que indique que seus dados não serão repassados e até vendidos para terceiros. Ou será necessário falar sobre a atual “calamidade Facebookiana” para sua compreensão?

Seja sensato com a criação do e-mail 

Evite utilizar e-mails simples, como: o seu próprio nome ou palavras comuns, pois isso facilita a atuação de ferramentas automáticas que tentam enviar spam para endereços comuns de e-mail. Os spammers formam esses endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e da sua combinação com números. Mas que fique claro, isso não quer dizer que você deve criar um e-mail com termos vulgares, como: [email protected]…com ou [email protected]…com, certo?

E se o barco furar?

Foto: Barco Furado / Google

Aprendemos que é necessário navegar mas, e se o barco furar? Fique tranquilo! O primeiro passo é observar os sinais que seu aparelho apresenta. Se o seu computador está se comportando de forma estranha, por exemplo: reiniciando sem motivo aparente ou então apresentando lentidão e erros diversos, execute o antivírus e se o problema persistir, evite restaurar seus backups (cópias de segurança) antigos e procure um técnico especializado, informe o que acontece e solicite que ele faça a manutenção apropriada em seu aparelho.

Informe-se sempre!

Por fim, estar atualizado em relação a novos tipos ameaças e com relação as características de novos golpes e fraudes, reduz o risco de ser enganado e prejudicado, da mesma forma, procurar informações sobre fatos recebidos por E-mail e WhatsApp antes de repassa-los, contribui para a redução do volume de mensagens de correntes, fake news e lendas urbanas enviadas repetidas vezes na rede.

 

Referências

CERT. Cartilha de Segurança para Internet. Disponível em: <https://cartilha.cert.br> Acesso em: 19 de Abril de 2018

HINTZBERGEN, Kees. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo, BRASPORT, 2018. 

Link permanente para este artigo: https://www.ilheus.net/2018/04/e-necessario-navegar-mas-e-se-o-barco-furar.html

Deixe uma resposta

Seu e-mail não será publicado.