sábado, 13 de outubro de 2012

Proteja suas informações: tudo sobre ameaças e proteção para seu computador

Manter-se informado sobre as práticas de fraudes virtuais e ferramentas de proteção é um requisito indispensável para qualquer usuário de sistemas computacionais (PC, Smartphone, Tablets etc), principalmente para os usuários domésticos onde a segurança da informação está sob sua responsabilidade.



Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails e, armazenamento de dados, sejam eles pessoais ou comerciais. Garantir a segurança dos computadores domésticos é tão importante para o usuário quanto à segurança do seu provedor de e-mail ou site do seu banco.

Segurança da Informação


Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  • Confidencialidade: a informação só está disponível para aqueles devidamente autorizados;
  • Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto;
  • Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Dentre as motivações para que alguém tente invadir um computador doméstico podemos citar:

  • Utilizar o computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
  • Utilizar o computador para lançar ataques contra outros computadores;
  • Utilizar o disco rígido como repositório de dados;
  • Destruir informações (vandalismo);
  • Disseminar mensagens alarmantes e falsas;
  • Ler e enviar e-mails em nome dos usuários do computador;
  • Propagar vírus de computador;
  • Furtar números de cartões de crédito e senhas bancárias;
  • Furtar a senha da conta do provedor, para acessar a Internet se fazendo passar pelo proprietário;
  • Furtar dados do computador, como por exemplo, informações do Imposto de Renda.

Técnicas de fraude


Engenharia Social


Engenharia Social é o conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas, explorando a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação e do desconhecimento do valor da informação que eles possuem.

O elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social, dentre os quais podemos citar:

  • Vaidade pessoal e/ou profissional;
  • Autoconfiança;
  • Formação profissional;
  • Vontade de ser útil;
  • Busca por novas amizades;
  • Propagação de responsabilidade;
  • Persuasão. 

Meios de Ataque


São comumente utilizados como meios de ataque os meios de comunicação interpessoais tais como telefone, e-mail, sms e atualmente as redes sociais, onde uma pessoa, em muitos casos falando em nome de uma instituição, solicita informações, principalmente confidenciais a seu respeito, em geral oferecendo benefícios como prêmios, descontos, produtos ou serviços gratuitos.

Spam


E-mails falsos oferecendo produtos, serviços ou prêmios que induzem as pessoas a clicar em links ou baixarem arquivos infectados que poderão se instalar em seu computador e roubar dados importantes como senhas e números de cartões de crédito.

Com a popularização das redes sociais um novo tipo de Spam surgiu sob a forma de post oferecendo produtos ou aplicativos falsos.

Phishing


Ataque que pode resultar no redirecionamento dos clientes para um site falso ou a modificação do próprio site com o intuito de obter dados sigilosos dos clientes. Esta técnica é comumente utilizada em sites de bancos ou lojas virtuais com o intuito de capturar a senha dos clientes e consequentemente acesso as suas contas.

Técnicas de invasão



Códigos Maliciosos


Códigos maliciosos ou Malwares são pequenos programas ou trechos de código executável (scripts) que se instalam em aplicativos legítimos se aproveitando de falhas de segurança ou erros de configuração.

Vírus


O vírus é o tipo de código malicioso mais conhecido, assim como um vírus biológico ele se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Ao se instalar em um arquivo o vírus pode ser propagado através do simples compartilhamento deste arquivo através da rede ou unidades de disco removíveis como pendrive e discos ópticos.

Desta forma ao transportar um arquivo de texto ou um programa de um sistema contaminado para outro o vírus poderá se propagar durante a execução do arquivo hospedeiro.

Cavalos de Tróia


São aplicações recebidas como um “presente” que além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas. Os cavalos de Tróia são utilizados para instalação de programas para furto de senhas e outras informações sensíveis como números de cartões de crédito como os keyloggers ou screenloggers que atuam gravando todas as ações de tela e de teclado do usuário, ou a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador tais como alteração ou destruição de arquivos.

Adware


Adware é um software projetado para apresentar propagandas, também acompanha softwares como uma forma legítima de retorno financeiro. Os adwares geralmente alteram as páginas iniciais dos navegadores, o motor de busca padrão bem como instalam de barras de ferramentas de serviços e realizam a abertura de popup com promoção comercial.

Spyware


O spyware tem como objetivo o monitoramento de atividades de um sistema e o envio das informações coletadas para terceiros, os spywares podem possuir funções de keyloggers ou screenloggers.

Worms


Worms é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Um worm explora alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades, tais como atualizações do sistema.

Backdoors


Backdoors são programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet).

Bots


Bot é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração do sistema, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Redes de Bots (botnets)


Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques; executar um ataque de negação de serviço; furtar dados do computador onde está sendo executado, como por exemplo, números de cartões de crédito; enviar e-mails de phishing e spam.

Rootkits


Rootkits é um conjunto de programas que fornece mecanismos para esconder e assegurar a presença do invasor no computador comprometido e são executadas uma única vez com o objetivo de manter o acesso privilegiado do invasor.

Ataque de Negação de Serviço


Negação de Serviço ou DoS (Deny of Service) ou ainda DDoS (Distributed Deny of Service) consiste em utilizar uma botnet para sobrecarregar um site ou sistema com o objetivo de torná-lo indisponível ou mesmo provocar a exposição de falhas de segurança para a obtenção de dados sigilosos.

Na Figura 1 podemos observar o esquema de distribuição de um ataque de negação onde o dispositivo Atacante envia os comandos para os dispositivos Master que em seguida distribuem comandos ordenando que os Agentes acessem o servidor Alvo.

Figura 1 - Esquema de um ataque DDoS.

Prevenção e Proteção


Para se prevenir e se proteger de ataques ou softwares maliciosos algumas medidas são importantes que vão desde dicas de comportamento na rede até a instalação de softwares de segurança.

Dicas de Segurança


  1. Nunca digite senhas, números de documentos ou cartões de crédito em sites que não utilizem conexões seguras ou as envie através de e-mail que não esteja criptografado (codificados). Na Figura 2 podemos verificar a identidade de um site que possui uma conexão segura;
  2. Verifique com seu provedor de e-mail a disponibilidade de conexão segura não apenas para a página de identificação, mas para toda a seção do usuário. Alguns provedores como Gmail e Hotmail (Outlook.com) já oferecem criptografia para o envio de e-mails através do protocolo HTTPS, no entanto, se o destinatário não utilizar uma conexão segura seus dados poderão ser interceptados no meio do caminho;
  3. Nunca abra um arquivo ou execute um programa se a origem não for conhecida;
  4. Não clique em links desconhecidos contidos em emails que ofereçam vantagens ou que solicitem o download de arquivos mesmo que sejam mensagens enviadas por pessoas conhecidas, confirme com o remetente o envio, pois o e-mail desta pessoa pode ter sido vítima de spamers;
  5. Cuidado com dispositivos removíveis e com a função autorun do sistema operacional, é muito comum à disseminação de malwares através destes dispositivos devido a ação direta do usuário na execução dos arquivos contaminados;
  6. Ao utilizar redes wireless abertas (shoppings, aeroportos etc) evite o envio de dados sigilosos e utilize sempre um Firewall.
Figura 2. Certificado de Segurança SSL/HTTPS

Softwares para Proteção



Existem programas capazes de detectar a presença de um grande número de malwares, mas isto não quer dizer que são capazes de detectar todos (principalmente os mais recentes). Alguns destes programas são gratuitos e podem ser obtidos pela Internet, antes de instalar verifique sua procedência e certifique-se que o fabricante é confiável.

Anti-virus


As soluções de antivírus gratuitas possuem desempenho satisfatório, no entanto, uma vez infectado estes não poderão recuperar seus arquivos, para isto será necessário adquirir uma licença. As soluções gratuitas funcionam como uma rede de cobaias para detecção de ameaças e melhoraria da heurística do produto comercial.

Segundo o site PCWORLD em uma matéria publicada em fevereiro de 2012 os softwares antivírus gratuitos com melhor desempenho foram:

  1. Avast
  2. AVG
  3. Panda

Anti-Spyware


Como o próprio nome já diz, este software atua no sistema impedindo a instalação e atuação de spywares. Assim como os spywares o anti-spyware monitora o sistema em tempo-real em busca de operações consideradas nocivas.

Quando um programa tenta alterar dados sensíveis do sistema tais como o registro do Windows, processos ou tenta acesso à Internet, o anti-spyware verifica em sua base de dados a legitimidade do programa, por este motivo é importante mantê-lo sempre atualizado. Nos casos onde o aplicativo não reconhece o programa o mesmo pode bloqueá-lo ou solicitar ao usuário uma tomada de decisão.

O principal anti-spyware gratuito é o SpyBot SD.

Firewall


Um firewall impede que conexões sejam estabelecidas sem o seu consentimento através do bloqueio de portas e aplicativos, com liberação somente daqueles que você ou o administrador da rede especificou, alguns atuam como monitor solicitando sempre que necessário a intervenção do usuário. Podem se apresentar como uma solução de software ou software e hardware dedicado.

Geralmente são utilizados em redes corporativas como forma de restrição de acesso a recursos da rede tais como protocolos e portas de comunicação potencialmente exploradas por programas maliciosos ou que fogem ao interesse da instituição.

Alguns sistemas operacionais como o Windows já possui um firewall que pode ser ativado durante a instalação ou através do Painel de Controle. Para os que desejam outra solução gratuita podemos citar o ZoneAlarme.

Considerações Finais


Manter-se informado sobre as práticas de fraudes virtuais e sobre as ferramentas de proteção é um requisito indispensável para qualquer usuário de sistemas computacionais, principalmente os usuários domésticos em que a segurança de suas informações está somente sob sua responsabilidade.

A utilização dos softwares de proteção citados neste artigo associados à adoção do programa de atualização do fornecedor do sistema operacional garantirá as proteções básicas ao sistema, uma vez que a forma como usamos e nos comportamos na internet e os cuidados que tomamos ao fornecemos informações sigilosas são as princiais vulnerabilidades de um sistema computacional e são os principais objetos de ataques de cyber criminosos.


Segurança da Informação

Referências


Extraído de Segurança da Informação. Basilio, D. C. S.; Vale, W. L. O. 2012. Trabalho submetido a disciplina Informática e Sociedade do Curso de Ciência da Computação da Universidade Federal de Campina Grande.

Atualizações