Categoria : Internet

Média: 2.9 / 5 ( 2771 votos )
2916 Visualizações.

Internet: Poço de armadilhas para quem navega sem precauções.

No mundo real não existem sistemas totalmente seguros. O mundo virtual segue o mesmo preceito. Por maior que seja a proteção, sempre haverá o risco de invasões, roubos e ataques. Mas a grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de segurança. Para atenuar os riscos, o Comitê Gestor da Internet no Brasil, em colaboração com o nic.br e a Abranet – Associação dos Provedores de Acesso, produziu uma cartilha com os principais riscos de segurança na rede. O texto completo pode ser baixado no site: http://www.cg.org.br.

Ingenuidade.

Muitas informações importantes sobre o usuário são conseguidas por culpa da ingenuidade. Quem está mal intencionado utiliza telefone, e-mail salas de bate-papo para obter informações. Um exemplo típico é quando algum desconhecido liga para sua e se diz do suporte técnico de provedor. Nessas situações, ele o convence de que a conexão com a Internet tem um defeito e pede sua senha para corrigi-lo. Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais (senhas, números de cartões, etc...), avisando-o do ocorrido.

Cavalo de Tróia.

Os Cavalo de Tróia, também conhecido como Trojan Horses, são programas que, uma vez instalado nos computadores, abrem portas em seus micros, tornam possível o roubo de informações (arquivos, senhas, etc...). Ele poderá ver e copiar todos os arquivos, descobrir as senhas que você digitar, formatar o disco rígido, ver sua tela e até mesmo ouvir sua voz se o computador tiver um microfone instalado. Normalmente o Cavalo de Tróia chega ao usuário como um anexo de mensagens de e-mail. Estas mensagens vêm acompanhadas de mensagem bonitas que prometem mil maravilhas se o arquivo for aberto a melhor política é nunca abrir um arquivo anexado. Bons programas de antivírus são capazes de detectar e eliminar estes intrusos. Mesmo assim, a proteção é parcial: Cavalos de Tróia mais novos poderão passar despercebidos. Outras soluções são os programas de firewall pessoal. Eles podem barrar as conexões dos hackers com os Cavalos de Tróia que estiverem instalados.

Backdoors.

Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo, Tróia é um programa que cria deliberadamente uma porta dos fundos (Backdoor) em seu computador. Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os Backdoors são abertos devido às falhas no projeto dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. Para evitar Backdoors é bom atualizar as versões dos programas instalados. É de responsabilidade do fabricante do software avisar aos usuários e prover uma correção quando é descoberto um Backdoor. A dica é sempre visitar os sites dos fabricantes de software.

Vírus.

Um computador pode ser infectado por vírus de diversas maneiras: por um disquete esquecido no drive A, quando o micro é ligado; executando um programa desconhecido que esteja em um disquete ou até mesmo em CD-ROM; instalando programas de procedência duvidosa; abrindo arquivos do Word, Excel, etc; e, em alguns casos, abrindo arquivos anexados aos e-mails. O computador pode ser infectado sem que se perceba. Um vírus permanece escondido, reproduzindo-se e infectando outros micros até quem um evento qualquer o acorde. Geralmente os vírus entram em atividade em alguma data específica, como na sexta-feira 13. Algumas medidas preventivas minimizam os problemas trazidos com os e-mails. Desligue as opções Auto-execução de Programas Anexados, Auto Abertura de Arquivos Anexada e a Execução de Programas Java e JavaScript. Todos os itens evitam a propagação automática dos vírus e Cavalos de Tróia. Vale lembrar que alguns programas não possuem tais opções.

Browsers.

Um browser para navegação na Internet pode ser perigoso de várias maneiras. As linguagens Java e JavaScript, controles ActiveX podem fazer com que o browser rode programas sozinho, sem interferência do usuário. Outros riscos são os downloads de programas hostis em sites não confiáveis. Como proteção, é possível desligar o recurso de Java. Claro que, se for absolutamente necessário, basta ligá-lo novamente e entrar no site. Quem mantêm o browser sempre atualizado não tem grandes dores-de-cabeça com Java. Antivírus mais atuais podem detectar programas Java hostis assim que chegam ao PC. JavaScript, por outro lado, é muito mais utilizado no universo da Web. Ao desligar esta opção, muitas páginas podem deixar de funcionar. O conselho é desligar o JavaScript quando visitar uma página desconhecida. Quando for necessário, basta religar a opção. Algumas salas de bate-papo usam Java ou JavaScript, mas os perigos aqui são as conversas. Você pode passar seu e-mail, endereço e telefone em uma conversa amigável e descobrir depois que a pessoa do outro lado é um estelionatário. A dica é não se arriscar muito. Já os programas de troca de mensagens ficam sempre conectados a um servidor e podem ser atacados por hackers. Para o ICQ e correlatos, valem as mesmas regras básicas. Não aceite arquivos de estranhos, evite fornecer informação a quem você acabou de conhecer e esconda o endereço IP.

IRC.

O caso do IRC é mais complicado. Como o programa é complexo, possui um grande número de comandos e tem várias salas de bate-papo, fica difícil pensar em segurança. Existe a possibilidade de o usuário do IRC, sem querer, tornar disponível o acesso ao disco rígido (drive C) de seu computador.

Arquivos Distribuídos.

Arquivos podem ser enviados (upload) ou recebidos (download) de várias maneiras: via e-mail, programas de mensagem instantânea ou browsers. Mas existem programas construídos com a única finalidade de facilitar a troca de determinados tipos de arquivos entre os usuários, como o Napster (que troca música tipo MP3) e o Gnutella (que troca qualquer tipo de arquivo). Se alguém altera a configuração e põe como “pasta de distribuição” (aquela onde você compartilha os arquivos) um diretório com dados confidenciais, não vai perder nada com o Napster, pois nele só aparecem os arquivos MP3. No caso do Gnutella, contudo, todos os arquivos estarão automaticamente disponíveis.

Privacidade.

Você já deve ter percebido que quando entra em determinados sites, surgem na página dados que às vezes assustam. É que o browser sempre fornece informações para o site que, com isso, consegue fazer as estatísticas de visitação, adequar a página ao browser do usuário, etc. Quem quiser se esconder deverá usar serviços como o do Anonymizer http://www.anonymizer.com. Os cookies são outra forma de perder o anonimato. Trata-se de pequenos arquivos deixados no PC por sites que você visita. Os cookies podem guardar sua identificação e senha, manter uma "lista de compras" em sites de comércio eletrônico e ajudar a personalizar a apresentação de sites, entre outras funções. Os browsers possuem opções que desligam totalmente o recebimento de cookies, limitam o trânsito dos mesmos entre o browser e os sites visitados ou opções que fazem com que o browser peça uma conformação toda vez que recebe um cookie.

E-mail.

Todos os provedores são capazes de ler as correspondências eletrônicas de seus usuários. Para novatos, esta notícia geralmente cai como uma bomba. Por mais que os provedores neguem, os e-mails sempre ficam à disposição do administrador dos servidores. Mas existe um compromisso ético de o provedor nunca olhar o conteúdo das caixas postais. Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas de criptografia que "trancam" o e-mail com chaves (senhas ou frases) e que só podem ser destravados por quem possui a chave certa.

Conexão segura.

Jamais entregue seus dados pessoais (principalmente o número de cartão de crédito) para qualquer site. Não se esqueça que estas informações são guardadas em algum banco de dados e podem ser vendidas para outras empresas. Sempre que utilizar a Internet para transações comerciais, verifique se o site visitado pertence a uma instituição de confiança, e se utiliza algum esquema de conexão segura. O segundo item é o mais importante, pois garante que os dados digitados estejam protegidos dos olhares curiosos dos hackers. Existem duas maneiras de verificar se a conexão é segura. Primeiro, pelo endereço do site, que deve começar com https:// (diferente dos http:// normais). O "s" antes do sinal dois-pontos indica que se trata de um site com conexão segura. Isso quer dizer que os dados serão criptografados antes de serem enviados ao servidor. Outra indicação e a mais importante é que o browser irá indicar se a conexão é segura por meio de algum sinal. O mais adotado é um cadeadinho fechado (se estiver aberto, a conexão não é segura). Clique no cadeado, você obterá informações sobre o método de criptografia utilizado. Verifique o tamanho da chave utilizada. Chaves menores que 40 bits, usadas em browsers mais antigos, são consideradas inseguras. O ideal é que o browser use chaves com tamanho de pelo menos 128 bits.

Outras dicas : Internet

Título Views Rate
Ver todas
Outlook - Bloqueando mensagens. 3593
Muito Boa
Limpe as definições do Internet Explorer. 2752
Muito Boa
Removendo as entradas de endereço do Outlook. 2413
Muito Boa
Outlook - Criando uma resposta automática. 11411
Muito Boa
Banda larga exige mais segurança no micro. 3390
Muito Boa
Outlook - Gerenciando vários usuários. 2473
Muito Boa
Outlook - Comprimindo pastas e mensagens. 2035
Muito Boa
Programa acrescenta funções ao navegador. 2688
Muito Boa
Spyware: Uma ameaça ao internauta. 2847
Muito Boa
Backup de mensagens no Outlook Express II. 2051
Muito Boa
Enviando e-mails rapidamente. 2402
Muito Boa
Outlook - Arrastando e soltando anexos. 3035
Muito Boa