Associação Cultural, Educação, Meio Ambiente e Desenvolvimento Sustentável do Cone leste Paulista


Projeto iniciado em: 2007 - Restaurado em 2010 - Todos os direitos reservados
Página do Projeto Social "Formiguinhas do Vale" uma O.S.C.I.P. sem fins lucrativos
Protocolizado sob o nº. 27.616 em 04/12/2009 e registrado em micro-filme sob o nº. 18.112 em 15/12/2009 - 1º Cartório Registro SJC

Produzido por Webmaster JFB © 2010 Todos os direitos reservados. All rights reserved

Educar para saber usar a Internet

Voltar Biblioteca

CUIDADOS

ABC da Segurança

 
Aqui você encontra traduções de termos específicos do mundo da segurança da informação. Toda semana, novas definições serão agregadas ao glossário, compondo uma cartilha que vai ajudá-lo a compreender o universo digital.

 
.bat

Extensão utilizada para executar arquivos batch, que têm como principal propriedade a automatização de tarefas. Este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.

 
.cmd

Extensão de comando para Windows NT, similar à .bat, este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.

 
.exe
 
Extensão de arquivos executáveis por computadores da plataforma Windows, OS/2 ou DOS. Quando se abre um arquivo com essa extensão, o usuário autoriza o sistema a executar todas as instruções contidas dentro dele. Um arquivo .exe na maioria das vezes representa um programa legítimo a ser instalado, mas pode também ter sido criado por um intruso e levar seu computador a realizar a instalação de vírus ou programas espiões.
.scr

 
Extensão referente a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.

 
.vbs

 
Extensão de comando para VBScript (Visual Basic Script, uma linguagem de programação). Se um arquivo infectado com extensão .vbs for executado, poderá automatizar a execução de tarefas indesejadas.

Não são só os vírus que atacam seu PC. Zumbis, cavalos de tróia, programas espiões... Aprenda os termos do underground da rede.
 
Bot

Além de poder agir como um worm, se propagando automaticamente nos softwares instalados, possui mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O criminoso, ao se comunicar com o bot, pode orientá-lo a atacar outros computadores, enviar spams etc. O conjunto de computadores gerenciados por um criminoso é chamado de botnets ou redes zumbis.

 
Botnet

 
Ver bot.

 
Brownser

 
Expressão inglesa para navegador da internet. É o software que interpreta, entre outras, a linguagem HTML, permitindo a exploração de textos, fotos, gráficos, sons, vídeos e a navegação entre páginas com um simples clique nos links.

 
Cache

Dispositivo de acesso rápido, interno ao navegador. Atua como intermediário entre um site e o computador do internauta (ou também telefone móvel e outros equipamentos de acesso). O cache guarda as páginas já visitadas, permitindo um acesso mais rápido quando se volta a elas.

 
Cavalo de Tróia

 
Esses programas normalmente são enviados como um cartão virtual ou álbum de fotos e executam funções destrutivas. Diferentemente dos vírus, eles não se replicam.

 
Cracker

 
Pessoa que usa suas habilidades com sistemas de computador para invadir redes e cometer crimes digitais.

 
Cybercrime

 
Termo usado para descrever todos os crimes realizados com o uso de computadores, especialmente por meio da internet.

 
Firewall

 
Programa de segurança que controla o fluxo de tráfego da rede para o computador (ou seja, tudo que entra e que sai passa necessariamente por ele).

 
Hacker

 
Originalmente o termo significa pessoa com habilidade para lidar com programa de computador e capaz de encontrar brechas e vulnerabilidades nos sistemas. Apesar disso, muitas vezes esse termo está associado a atividades criminosas (Ver cracker).

 
Hacking

 
Acesso não autorizado a um computador, rede ou site.

 
HTML

 
Abreviação da expressão inglesa HyperText Mark-up Language, que denomina a língua mãe do navegador. O que você vê quando abre uma página na Internet é a interpretação que seu navegador faz do HTML.

 
HTTP

 
Abreviação da expressão inglesa Hypertext Transfer Protocol. Este protocolo define um padrão de escrita para que computadores periféricos possam trocar informações.

 
HTTPS

 
Abreviação da expressão inglesa HyperText Transfer Protocol Secure é a combinação do protocolo HTTP com o SSL. É a maneira mais comum atualmente de trafegar documentos via HTTP, pois provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.

 
Keylogger

 
Sistema que capta e armazena as teclas digitadas no teclado do computador. Com essa característica, ele permite obter informações preciosas, como dados
bancários ou número do cartão do usuário.

 
Naix-5

 
Malware, tipo trojan downloader. Ataca por brechas de segurança do sistema operacional Windows. Tem sido disseminado em maior escala por meio de sites de relacionamento.

 
OTORUN1

 
Malware, tipo autopropagável, atua por meio de discos removíveis.

 
PATCHEP.A

 
Malware, tipo arquivo infectante, comumente implementado por outro malware. Se executado, este arquivo infector usa uma API para carregar e executar arquivos. Como resultado, rotinas maliciosas são executadas no computador afetado.

 
Phishing

 
Trata-se de uma fraude em que o usuário recebe um e-mail, aparentemente legítimo, supostamente vindo de uma empresa conhecida, como banco ou loja virtual. A mensagem solicita a atualização de dados de cadastro. O objetivo é obter informações como CPF, dados bancários e senhas.

 
Phreaker

 
O termo é uma junção das palavras em inglês Phone (telefone) e Freak (maluco), utilizado para classificar hackers com habilidades em redes de telefonia.
 
Protocolo de segurança
 
Conjunto de serviços de proteção baseados em criptografia para transmissão de dados, como HTTPS, SSH, e SSL. Fazem com que as informações naveguem protegidas entre o seu computador e o site que está acessando, e vice-versa.
 
Scareware

 
Sistema que finge ser um antivírus e alerta o usuário sobre uma suposta falta de segurança, incentivando-o a instalar um programa.

 
Servidor Proxy

 
Computador intermediário que fica entre a máquina do usuário e o provedor. Pode ser utilizado como filtro de conteúdo e firewall, assim como para registrar o uso da internet. Constituem um mecanismo de segurança implantado pelo provedor de internet ou pelos administradores da rede nas empresas.

 
Spam

 
Mensagens de e-mail não solicitadas, que são enviadas simultaneamente para um número elevado de pessoas. Se encaminhadas em grande volume, sobrecarregam a caixa de e-mail e a conexão do usuário, deixando o acesso mais lento. Muitas vezes, podem também carregar phishings.

 
Spyware

 
Programa cujo objetivo é monitorar as atividades do computador e enviar as informações coletadas para terceiros. Ele pode entrar no computador como um vírus ou quando o usuário instala algum programa infectado.

 
SSH

 
Do inglês, Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, com segurança.

 
SSID
 
Do Inglês, Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um usuário normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.

 
SSL

 
Do inglês, Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.

 
Trojan

 
Ver Cavalo de Tróia.

 
VC.CEO

 
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Se executado, este trojan cria uma pasta na qual faz cópias de si mesmo e ainda é capaz de criar uma entrada de registro para permitir sua execução automática em cada inicialização do sistema.

 
Vírus

 
Nome dado aos programas que se propagam e infectam o computador, criando cópias de si mesmo. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo. Ele pode causar danos e destruir os dados do usuário.

 
Vundu-4

 
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Já infectou mais de 400 mil arquivos em todo o mundo. Faz parte da família Vundo, que infecta PCs por meio de brechas de segurança do sistema Windows. Uma vez executado, poderá modificar a chaves do Registro do Windows e gerar ações mal-intencionadas.

 
Wimad

 
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010, esse cavalo de troia já infectou mais de 500 mil arquivos em todo o mundo. Trojans são normalmente descarregados da internet e instalados por usuários desavisados. Este malware não é capaz de se espalhar automaticamente para outros sistemas.
 
Worm

 
Programa que se multiplica e se propaga na rede, inclusive enviado e-mail com cópias de si mesmo. Ele se propaga ao explorar falhas de segurança dos sistemas. Os worms consomem recursos do computador, deixando-o mais lentos ou interrompendo tarefas.

 
10 DICAS PARA DESCOBRIR SE EU PC ESTÁ INFETADO

 
1 –
Acredite no seu antivírus. Esses aplicativos contam com bancos de dados para encontrar mais facilmente as pragas conhecidas na internet e, em geral, fazem isso de forma satisfatória.
 
2 -
Se você faz uso de um antivírus gratuito e ainda assim acha que está infectado, uma dica é desinstalar o aplicativo e fazer um teste com outras versões. As mais completas, geralmente pagas, possuem período gratuito de testes, em geral durante um mês. Você também pode localizar invasores utilizando o processo de scan online.
 
3-
Note o funcionamento de seu antispyware. Se o programa, ao ser aberto, fecha-se automaticamente, a chance de estar sendo atacado por um vírus é maior do que a chance de um bug no software.
 
4-
A velocidade da conexão parece muito mais lenta do que a contratada? Os vírus agem enquanto você navega na rede. Para executarem suas funções, aproveitam o seu acesso para carregarem seus comandos, criando um tráfego adicional. O que parece uma conexão lenta pode esconder a ação de vírus.
 
5 -
O sistema operacional está mais lento do que de costume? A primeira reação pode ser culpar o fornecedor. Mas as pragas virtuais criam tráfego adicional para comandos do sistema operacional, ocupam memória e deterioram arquivos.
 
6 -
Uma manobra eficaz é visualizar a lista de programas que estão sendo executados enquanto o sistema operacional carregado. Nesse processo, três tipos de arquivos devem ser tratados como altamente suspeitos: arquivos localizados na pasta Temp ou Temporary Internet Files, arquivos com colchetes, como vejaqui[1].exe e alguns arquivos com extensão .dll. Nesse caso, é recomendável desabilitá-los e reiniciar o sistema após isso.
 
7 –
Prestar atenção no comportamento de seu navegador também é eficaz. Se ao navegar janelas abrem-se sem o seu comando, ou uma nova página inicial é apresentada, sem que você tivesse configurado o navegador para isso, considere a possibilidade de estar sob a influência de um malware.
 
8 -
Os spywares demonstram sintomas específicos de infecção. Esses problemas ocasionam o aparecimento de barras de ferramentas, links ou favoritos que não foram adicionados intencionalmente por você, a home page, o ponteiro do mouse ou o programa de pesquisa mudam inesperadamente, seu navegador o dirige para sites não buscados e pop-ups aparecem, mesmo que o seu computador não esteja conectado à Internet. Se esse é seu caso, ative um antispyware imediatamente.
 
9 -
Desative temporariamente a Restauração de seu sistema operacional, se ele for Windows, pois alguns vírus se escondem lá enquanto você limpa o HD e voltam a se instalar depois. Isso porque os antivírus não tem acesso a essa que é uma área restrita do sistema.
 
10 -
Seu computador pode não apresentar nenhum sintoma. Mesmo assim, mantenha seu sistema operacional e programas antivírus atualizados. Exclua arquivos temporários, desnecessários e entradas inválidas no registro. Para ajudá-lo a seguir nossas dicas, consulte as ferramentas indicadas na seção.

 
PALAVRA DE UM ESPECIALISTA

 
Wanderson Castilho

 
O perito em crimes digitais Wanderson Castilho acredita já ter ajudado a desvendar mais de 500 casos, entre sequestro e pedofilia virtual. Em novembro, o físico, com especialização em Análise Forense Digital lançou o livro Manual do Detetive Virtual, que mostra como se proteger e como reagir a crimes virtuais. Nesta entrevista concedida ao Internet Segura, o especialista fala sobre crimes digitais, de estelionato à redes sociais e afirma que faltam leis específicas para reprimir os cibercriminosos no Brasil.
 
Como definir crime na internet?

 
Castilho – Se você utiliza a internet para atingir outra pessoa de forma negativa, seja essa forma moral, física ou financeira, você está cometendo um crime. Todos os crimes que existem na internet já existem no código penal, não são crimes novos. A internet é apenas uma ferramenta. Um exemplo: se eu envio um spam para você e você abre esse e-mail, eu infecto sua máquina. Eu entro no seu computador e pego suas senhas bancárias, sem a sua autorização. Isso se constitui em furto. Se eu te engano de forma ilícita, constitui-se o estelionato. Assim, tudo que é crime na vida real é crime na vida virtual.

 
Existem penas específicas para crimes virtuais? Qual a consequência dessa ausência?

 
Castilho – As pessoas costumam dizer que não existe pena para crimes virtuais. Isso é um engano, o que não existe é a punição correta. A pena existe, uma vez que o código penal já identifica esses crimes. No entanto, não define os agravantes gerados pela capacidade de divulgação de informações da internet. A difamação, por exemplo, está prevista no código penal. Mas há 20 anos, uma difamação boca a boca se configurava de uma forma. Hoje, uma difamação atinge milhares de pessoas. Qualquer um pode criar um blog, encontrar listas de e-mail e afetar de forma drástica a reputação e a vida de alguém.

 
A investigação para encontrar um criminoso virtual é tão complexa quanto para encontrar um criminoso comum?

 
Castilho – Ouso dizer que é mais fácil encontrar um criminoso virtual. As pessoas acreditam que a internet é anônima. Mas a maioria não sabe que é possível identificar cada passo e cada manobra de um cibercriminoso.

 
Pesquisas mostram que países emergentes têm gerado mais crimes na internet. Essa relação faz sentido?

 
Castilho – No ranking de países com maior atividade virtual criminosa aparecem Estados Unidos, China e Brasil. Se analisarmos o número de internautas versus
crime, o Brasil está em primeiro lugar. Se você analisar o crescimento financeiro caminhando paralelo à falta de leis, sem dúvida a relação faz sentido, uma vez que você cria uma estrutura mais rápida e acessível para que um malfeitor atue com estrutura, mas sem punições.

 
As redes sociais têm gerado polêmica no quesito segurança. Como lidar com essas ferramentas?

 
Castilho – O primeiro passo é se identificar perante as redes sociais. A partir do momento que eu me policio para não ter na rede dados pessoais, vou fazer uma busca e checar se alguém está usando meu nome, meus dados e vou correr atrás do crime de falsidade ideológica.  Agora, com relação à divulgação de informações pessoais pelas redes sociais, isso é crime, aqui e no resto do mundo. Existe um contrato de confidencialidade entre o provedor e o usuário.  Deixar a rede social é uma solução? É uma forma de protesto simples e prática. Ações como essa vão com certeza pressionar as empresas e a possibilidade de ocorrer mudanças é maior do que se ignorarmos o problema.
 
Com o que o internauta tem que se preocupar?
 
Castilho – Com o início da campanha eleitoral, muitos perfis falsos vão estar por aí distribuindo informações e difamações. Também deve tomar cuidado com o seu nome, que pode estar servindo de apelido a mal-intencionados. O internauta terá que perceber o poder da internet. Ela pode eleger um presidente - como fez com Barack Obama, nos Estados Unidos – ou pode acabar com a imagem de um deputado, senador, governador, presidente. Acredito que as leis específicas para punições de crimes digitais só sejam criadas depois das eleições, quando os políticos já tiverem sentido os efeitos da internet. Até lá, todo cuidado é pouco.

 
Como se propagam os Malwares
 
Arquivos corrompidos – Além de oferecer arquivos infectados, que parecem legítimos, os criadores de Malwares usam outra técnica bem semelhante: contaminam programas legítimos com vírus. Dessa forma, colocam em sites de download da Internet uma versão de um aplicativo conhecido (o compactador Winrar, por exemplo), dizendo que é uma versão especial gratuita. Quando o programa é instalado, o Malware é instalado também. Cuidado! Quando a esmola é muita, até santo desconfia!
 
Spam e Phishing – Atualmente a forma mais usada para enganar os usuários e fazê-los instalar Malwares em suas máquinas é por meio de Spam e de Phishing. Os criminosos enviam mensagens de e-mail não solicitadas (Spam) com um link que aponta para um programa que parece legítimo, mas na verdade dispara a instalação de Malwares.
 
No caso do Phishing, a coisa é mais sofisticada, pois o link aponta para um site, que copia um portal legítimo e faz parecer o internauta acreditar que está no site verdadeiro. O objetivo é roubar informações tais como: senhas, nome de usuários e dados de cartão de crédito. Além disso, podem ser colocados no site falsos arquivos que parecem legítimos, mas contém Malwares.
 
Os criadores de Malwares têm usado novas técnicas além dos e-mails para o Phishing. Eles postam comentários em Fóruns ou Blogs com links para os sites falsos. Ou seja, cuidado quando aceitar aquela dica em um fórum ou blog que você frequenta.
 
Programas de e-mail com filtros contra Spam e navegadores (browsers) com ferramentas anti-phishing (como o Internet Explorer 8, Google Chrome, etc.) são nossos grandes aliados contra essas ameaças virtuais.
 
De todos os tipos de Malwares discutidos até agora, os Rootkits são os mais difíceis de serem detectados e eliminados. Isso porque eles são programados para se instalar em áreas que não são vasculhadas pela maioria dos programas de proteção. Em seguida, eles acessam o núcleo do sistema operacional (chamado de core ou simplesmente de root). Assim que atinge o core, o Rootkit pode fazer o que quiser no sistema operacional, inclusive desabilitar os programas de proteção que poderiam detectá-lo, como os antivírus.Além disso, os Rootkits são capazes de criar mecanismos de proteção ocultos de forma que, se forem removidos, possam recontaminar a máquina. Os Rootkits mais elaborados só podem ser removidos por ferramentas específicas e por pessoas capacitadas. Na maior parte das vezes o usuário leigo só remove o Rootkit reformatando o disco rígido e reinstalando o sistema operacional.
 
Agora que já conhecemos os principais tipos de Malware, é hora de aprender as técnicas que eles usam para se espalhar e contaminar outras máquinas. Com isso, poderemos definir as melhores armas para evitar a disseminação e para navegar com mais segurança.
 
Download de arquivos infectados - A forma mais comum de espalhar um Malware é contaminar arquivos e oferecê-los para download. Os criadores de Malware são muito inteligentes. Eles costumam criar sites que parecem legítimos e oferecem jogos, aplicativos e até antivírus gratuitos nesses sites. É claro que esses aplicativos contêm um Malware que infecta a máquina de quem não é cuidadoso. Uma boa forma de fica longe dessa ameaça é sempre checar na própria Internet se o programa oferecido é confiável. Além disso, não esqueça de examinar os arquivos baixados da rede com um antivírus atualizado.
 
Velho conhecido dos defensores da segurança, os vírus estão na categoria de Malwares destrutivos, mas outras pragas são igualmente prejudiciais ao bom funcionamento do PC. Conheça um pouco melhor esses inimigos e prepare-se para o combate.
 
Vírus - Antigamente, quando se falava em segurança de computadores, a primeira palavra que vinha à nossa mente era vírus de computador. O vírus de computador tem esse nome porque tem muitos aspectos em comum com os vírus biológicos. Eles infectam um sistema assim que entram em contato com ele e tentam se reproduzir, infectando e-mails ou outros arquivos que podem ser transmitidos para outras máquinas, contaminando outros sistemas. Os fabricantes de pacotes antivírus estudam o comportamento dos vírus de computador e catalogam os tipos e variantes de cada um. A forma mais simples de prevenir a contaminação ou remover os vírus de um computador é o uso de programas antivírus.
 
Worms – Worms são Malwares muito parecidos com os vírus, pois também possuem a característica de se reproduzir sozinhos. Porém, diferentemente dos vírus, eles não precisam da ação do usuário do micro para se propagar e contaminar outras máquinas. Essa característica torna os worms muito mais perigosos que os vírus e nos obriga a manter nossos micros protegidos com programas antivírus sempre atualizados.
 
Trojan Horses (Cavalos de Tróia) - são extremamente perigosos porque aparentam ser um programa com alguma função interessante para o usuário, mas na verdade escondem um Malware que é instalado sem despertar suspeitas. Por exemplo, você pode baixar um joguinho gratuito em um site que parece confiável. Quando executa o jogo, ele funciona de maneira perfeita. Porém, sem você saber, o computador é contaminado por um Malware. Os Trojan Horses são de difícil detecção, pois os usuários instalam os programas manualmente e os programas antivírus e antispyware podem não perceber a infecção.
 
Botnets e os Malwares destrutivos.

 
Botnets - esse Malware exige atenção especial dos recrutas, pois tenta infectar o maior número de computadores possível em uma rede (corporativa ou Internet). Ele é astucioso e fica em estado latente no micro infectado até que, em um determinado momento programado pelo criador do Malware, ele entra em ação. Ele também pode despertar por meio de um comando remoto enviado pelo criador do Malware. Os Botnets podem ser usados para executar qualquer tarefa, como enviar uma série de solicitações para um determinado site na Internet de modo a tirá-lo do ar. Esse ataque é conhecido como DoS – Denial of Service ou Negação de Serviço. Se os Botnets tiverem infectado muitas máquinas, o ataque provavelmente terá sucesso e o site ficará indisponível.
 
Esses inimigos virtuais são muito difíceis de detectar, pois são programados para não levantar suspeitas e só agem a partir de um comando específico. O que torna o trabalho mais árduo é que muitos Botnets só são detectados por meio de ferramentas específicas criadas para este fim. Atualizações de segurança do Windows podem detectar e remover alguns tipos de Botnets.
 
Uma vez mapeados os Malwares não destrutivos é hora de voltar as atenções para os Malwares destrutivos. Como o nome já diz, eles causam destruição no micro. Seja porque apagam arquivos de dados ou do sistema ou causarem travamentos no micro e comportamento anormal. Alguns programas são bastante destrutivos: formatam discos rígidos e até contaminam o BIOS da placa-mãe, impedindo o funcionamento do PC. Existem até alguns vírus que aumentam a frequência do processador ou da placa de vídeo podendo ocasionar a sua queima. A maioria dos pacotes antivírus é capaz de lidar bem com os Malwares destrutivos. Porém existem alguns tipos bem difíceis de remover.
 
Spyware e Adware – Estes funcionam exatamente como os seus nomes (em inglês) sugerem. Os spywares são programas cujo objetivo é espionar a forma com que o computador é utilizado. Alguns spywares podem capturar as senhas digitadas e outros armazenam os sites em que você navega para descobrir o seu perfil. Em resumo: o spyware captura informações pessoais e/ou secretas para enviá-las a uma pessoa que normalmente não teria acesso a essas informações.
 
Os adwares são menos perigosos. Eles simplesmente mostrar anúncios (propagandas) na tela do computador que não deveriam aparecer. Às vezes os adwares agem em conjunto com os spywares e mostram anúncios em seu micro que se baseiam nos seus hábitos de navegação. É necessária uma ferramenta específica para remoção desses tipos de Malware. Na maioria das vezes, os pacotes com programas antivírus possuem módulos para remoção de spywares e adwares, mas isso não é regra. Existem vários programas para remoção de spywares e adwares. Quando terminar de apresentar os Malwares, vou listar uma série de programas (a maioria gratuitos) que permitirão que nossos computadores fiquem protegidos.
 
Keyloggers e Screen scrapers (capturadores de telas) – Keyloggers são Malwares que armazenam tudo o que é digitado por meio do teclado e depois enviam esses dados para uma pessoa desconhecida. Os Screen scrapers (capturadores de telas) tem objetivo semelhante aos Keyloggers, mas em vez de armazenar o que foi digitado eles capturam uma imagem da Área de trabalho (Desktop) de seu computador de tempos em tempos ou de acordo com eventos específicos (cliques do mouse, etc.).
 
Estes dois tipos de Malwares são muito utilizados para roubar senhas dos usuários. Os bancos costumam usar teclados virtuais para proteger os clientes dos keyloggers, mas os Screen scrapers conseguem burlar esta proteção. Alguns Keyloggers e Screen scrapers são introduzidos na máquina fisicamente por meio de pendrives (que servem para armazenar as teclas digitadas ou telas capturadas) e também pelos dispositivos ligados entre o teclado e a porta correspondente no micro. Bons programas antispyware também podem detectar estes Malwares, porém se alguém tiver acesso físico ao computador para instalar pendrives e similares, pode desabilitar a proteção do antispyware dando uma falsa sensação de segurança.
 
Tipos de Malware
 
Com raras exceções cada Malware tem um objetivo. Determinar qual o objetivo de um determinado Malware é a melhor maneira de evitar que seu computador seja atingido. Além disso, se o PC já foi contaminado, é mais fácil se livrar do Malware conhecendo sua linha de ação.
 
Podemos classificar os Malwares em duas grandes categorias: Malwares destrutivos e Malwares não destrutivos. Atualmente os Malwares não destrutivos predominam, mas apesar do nome, eles costumam causar maiores prejuízos que os destrutivos.
 
Isso porque o Malwares não destrutivos mantém o computador funcionando de maneira aparentemente normal. Eles não querem que você perceba que foi contaminado, pois estão interessados em seus dados, suas senhas, etc.
 
Quando um ataque é lançado contra uma máquina, normalmente o usuário busca um programa de limpeza de disco e opta por se proteger melhor. Uma postura coerente, mas ainda falha no combate ao crime digital. Dessa maneira, o internauta ainda deixa um campo livre para a ação do inimigo: o anonimato. Notificar a ocorrência de incidentes pode colaborar na localização do PC que está encaminhando conteúdo malicioso e revelar um criminoso, ou um computador infectado por um bot.
 
Incidentes digitais devem ser notificados, por isso, a ordem de batalha de hoje passará os procedimento para denunciar o recebimento de phishing/scam. Ou seja, mensagens de e-mail que procuram induzir o usuário a fornecer dados pessoais e financeiros.
 
A comunicação de incidentes deste tipo constitui uma operação bem simples. Guarde o cabeçalho e conteúdo completo da mensagem recebida. As informações de contato dos responsáveis pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que está hospedando o esquema fraudulento, devem ser obtidas no cabeçalho e conteúdo da mensagem de phishing/scam.
 
A notificação deve ser enviada para os responsáveis pelas redes envolvidas, seja a empresa ou o provedor de e-mail, mantendo o CERT.br  na cópia da mensagem de notificação. Pronto, a sua parte já está feita. Dessa maneira, você colabora com a denúncia de remetentes infectados ou remetentes maliciosos.
 
SEU BLOG ou SITE
 
Os blogs são ótimas ferramentas de interação, mas podem ser invadidos por cibercriminosos, que utilizam scripts ou outros softwares para gerar e postar spams na área destinada a comentários. Esse campo de batalha está sendo cada vez mais invadido pelo inimigo, por isso passaremos uma estratégia para reduzir ou evitar spams de comentários em seu site.
 
A maioria das ferramentas de desenvolvimento de blog disponibiliza mecanismos de identificação para saber se quem digita um comentário é uma máquina ou uma pessoa. O sistema conhecido como Captcha insere uma série de letras e números destorcidos para que o usuário preencha (uma máquina, mesmo dotada de um sistema de reconhecimento de tela, tem dificuldade em entender as letras torcidas). Ativar essa opção é uma maneira eficaz de evitar spams de comentários. O processo pode reduzir o número de leitores casuais que deixam comentários, mas definitivamente aumentará o nível de segurança na interação.
 
A ferramenta moderação de comentários faz com que nenhum comentário apareça no seu site antes de sua análise e aprovação. Você não deve pensar no tempo que levará monitorando os comentários, mas na melhora da experiência de seus visitantes. A moderação de comentários será especialmente útil se você postar assuntos controversos.
 
Caso você tenha acesso ao servidor, poderá alterar sua configuração para remover tags HTML de links de comentário no livro de visitas. Os criadores de spam ainda poderão deixar comentários, mas não poderão publicar hiperlinks ativos, evitando a disseminação de vírus pelo seu site.
 
JOGOS ON-LINE
 
Mas, afinal, jogos online não trazem riscos ao computador? A resposta pode ser sim ou não. Tudo depende da sua atitude, começando por onde você acessa o jogo. Para fazer de seu computador uma alternativa de diversão, procure sites e links seguros, como os sugeridos no.
 
Conhecer a estratégia do inimigo também ajuda. Uma ameaça comum em jogos online são os keyloggers (registrador do teclado, em inglês). Esse spyware tem como principal finalidade o monitoramento de tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e outros dados sigilosos.
 
Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger instalado no computador sem o conhecimento da vítima. Existem softwares apropriados para se defender desse tipo de ameaça. Utilize um bom antivírus e um bom antispyware, ambos atualizados e, de preferência, com proteção em tempo real.
 
Divirta-se, mas esteja preparado para a ação contra invasores.
 
ARMAZENANDO FOTOS

 
Fotografias para a posteridade? Virtuais ou de papel, uma fotografia somente resistirá à ação do tempo se for bem armazenada. O número de câmeras digitais cresce a cada dia, mas é muito comum encontrar pessoas que guardam imagens sem nenhum critério. Não será esse o caso dos recrutas deste batalhão. A ordem do dia traça uma tática para que você possa desfrutar no futuro, das fotografias tiradas hoje.
 
A organização de suas fotos é uma etapa muito importante da estratégia. Busque extrair as imagens do cartão de memória de sua câmera sempre que terminar de fotografar uma situação específica. Ao descarregá-las em seu PC, estabeleça critérios de busca. Padronizar a nomenclatura das pastas com data, seguida de local e situação pode ajudar. Isso vale para casos em que o volume de fotos é pequeno. Se você não economiza em cliques, opte por utilizar programas de organização e crie um banco de imagens próprio. Usualmente, fabricantes de equipamentos fotográficos possuem softwares específicos. Existem ainda versões independentes e gratuitas.
 
Fotos organizadas, passa-se para a próxima etapa, que consiste no armazenamento. É nesse momento que você aumenta ou diminui suas garantias. Deixar no computador, em sites de compartilhamento, DVDs, pen drives, disco rígido (HD) externo: qual a melhor saída?
 
Para conquistar o sucesso nesta missão, não existe uma saída única, mas duas ou três! Faça sempre o backup de seu conteúdo e guarde ao menos uma cópia do material original. HDs externos são as ferramentas que oferecem maior longevidade. Entre pen drives e DVDs, opte pelo DVD fechado. Pen drives estão mais expostos a ações como limpeza total de memória e vírus.
 
Quanto aos sites de compartilhamento, essa é uma opção para aqueles que não se preocupam com o tamanho e a qualidade da foto. Além disso, hoje você posta fotos em um desses sites porque gosta e confia em seu sistema. Mas nada garante que daqui a dez anos a empresa continuará sendo bem gerida e oferecendo os mesmos serviços, com a qualidade de hoje. Pense nisso antes de decidir onde colocará seu rico acervo de imagens pessoais.