Sessão 2 – Parte 3
Ser
viços da
Introdução
A internet é um grande centro de informações, pois através dela
podemos efetuar downloads de ficheiros, visualizar sites, enviar
emails ou conversar com outras pessoas.
Essa rede tornou-se uma poderosa ferramenta de informação e
comunicação, mas também tornou-se uma grande propagadora de
pragas virtuais.
Vamos estudar o comportamento dos vírus, spam e spywares e
demais invasões de redes de computadores, com o intuito de
apresentar soluções simplificadas diante das ameaças que sofrem
advindas da internet.
Conteúdos
Parte 1: Serviços básicos de Internet
◦
World Wide Web e endereços na Internet;
◦
Motores de pesquisa
Parte 2: Vulnerabilidade do sistema
◦
Vírus, spam e spywares.
Parte 3: Soluções
◦
Firewall, antivírus, antispyware, antispam
Ser
viços da Intern
Parte 1: Serviços básicos de Internet
World Wide Web
Endereços na Internet
Motores de pesquisa
Ser
viços da Intern
et
A Web é uma abreviatura de World Wide Web, e pode ser também
denominada por WWW. É um dos principais serviços da
Internet.
Quando falamos em WWW, estamos a referir-nos ao imenso
conjunto de documentos existentes na Internet, os quais são escritos em linguagens especiais (HTML), e para serem visualizados, é necessário utilizar um browser.
Parte 1: Serviços básicos de
Internet:
WWW
Ser
viços da Intern
Para aceder diretamente do browser a um site na World Wide Web é necessário conhecer o seu endereço.
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
http://www.sapo.pt/index.htm
http:// - Hipertext Transfer Protocol – protocolo para a
transferência de hipertexto; é assumido por defeito, não sendo necessário digitá-lo.
www.sapo.pt - endereço do servidor na Web, sendo pt o
código do nosso país.
index.htm – nome do ficheiro aberto (normalmente não é
preciso digitar esta parte, porque assume por defeito).
Ser
viços da Intern
Sufixos de endereços - Organizações
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
et
com empresas
edu Instituições de ensino mil Instituições militares
org Organizações sem fins lucrativos ac Instituições académicas
Sufixos de endereços - Países
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
et
Alemanha de Austrália au Canadá ca Espanha es Estados Unidos us França fr Holanda ni Japão jp Portugal pt Reino Unido uk Suécia se
Pesquisa de informação na Internet
Realiza-se principalmente, utilizando motores de pesquisa.
Motores de pesquisa:
São bases de dados com acesso a grande parte da informação da Web. Indexam principalmente palavras.
A manutenção é automática, através de programas informáticos (Webspiders).
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
Pesquisa de informação na Internet
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
et
www.google.com
Yahoo
www.yahoo.com
Bing
www.bing.com
Clix
www.clix.pt
Sapo
www.sapo.pt
Dicas de pesquisa de informação na Internet
obtém-se a definição de uma determinada palavra; para excluir partes da pesquisa;
pesquisa referindo o texto completo;
pesquisa conjunta em que procura uma das palavras
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
et
define: XXXXX
Ex: Eça de Queirós -"A cidade e as serras" -"Os Maias"
XXX – “texto a excluir”
Ex: "Região Autónoma da Madeira"
“texto a pesquisar”
Ex: Residencial OR Pensão
Dicas de pesquisa de informação na Internet
procura a palavra ou sinónimos da mesma;
pesquisa por intervalos
Parte 1: Serviços básicos de
Internet:
Endereços na Internet
Ser
viços da Intern
et
~palavra
Ex:~espremer
Ex: Reis de Inglaterra 1300...1500
Parte 2: Vulnerabilidade do sistema
Vírus
Spam
Spywares
Segu
ranç
a
na Intern
et
Parte 2: Vulnerabilidade do sistema
Segu
ranç
a
na Intern
et
Ver vídeo:Parte 2: Vulnerabilidade do sistema:
Vírus
É um programa com o poder de se espalhar e infetar
ficheiros e programas do computador.
Pode ser destrutivo
com o objetivo de apagar ficheiros do utilizador e do sistema operativo, prejudicando o seu funcionamento.
Pode ser hospedeiro
que não causa nenhum dano ao sistema, mas pode
influenciar na execução de processos de tarefas do sistema operativo, deixando o computador
lento. Nalguns casos pode fazer com que o
computador bloqueie o sistema operativo.
Segu
ranç
a
na Intern
et
Para que um computador seja infetado por um vírus é preciso que um programa previamente infetado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
• abrir ficheiros anexados aos e-mails;
• abrir ficheiros do Word, Excel, ou outros;
• abrir ficheiros armazenados noutros computadores, através da partilha de recursos;
• instalar programas de origem duvidosa ou desconhecida, obtidos através da Internet, de pen-drives, CDs e DVD’s.
Parte 2: Vulnerabilidade do sistema:
Vírus
Segu
ranç
a
na Intern
et
Nota:
É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O utilizador precisa de executar o ficheiro anexado que contém o vírus.
Parte 2: Vulnerabilidade do sistema:
Vírus
Segu
ranç
a
na Intern
et
Termo que nomeia uma categoria de software espião, isto é, reúne as
informações sobre o utilizador sem que ele perceba. Nalguns casos ele faz alterações do software impedindo que volte à configuração original.
Envia informações pessoais para um terceiro, sem permissão. Isso
pode incluir informações sobre Websites visitados ou algo mais sensível, como nome de utilizador e senhas de acesso;
Pode-se instalar na máquina ao fazer downloads de músicas de
programas de partilha, jogos gratuitos de sites não confiáveis ou baixar outros softwares de qualquer fonte desconhecida;
O Spyware é frequentemente associado a um software que exibe
anúncios, chamado adware.
Parte 2: Vulnerabilidade do sistema:
Spyware e Adware
Segu
ranç
a
na Intern
et
Adware e os spywares não-autorizados geralmente são instalados no computador secretamente, através de um dos seguintes métodos:
Para que clique num link que faz a instalação.
Parte 2: Vulnerabilidade do sistema:
Spyware e Adware
Exemplo:
Um Web-site pode abrir uma janela parecida com uma caixa de diálogo do Windows, enganando-o ao instalar o spyware quando clica no botão
Cancelar para fechar a caixa de diálogo. Às vezes, os criadores do spyware
colocam uma barra de título falsa, numa janela vazia, e então instalam o spyware quando tenta fechar essa janela.
Segu
ranç
a
na Intern
Instalar um freeware que inclua o spyware
Parte 2: Vulnerabilidade do sistema:
Spyware e Adware
Exemplo:
Pode instalar um programa gratuito para partilhar ficheiros, que instale o spyware clandestinamente no seu computador. Os programas de partilha podem ser grandes transportadores de adware.
Uma vez instalado, o spyware pode transmitir as suas informações pessoais e fazer o download de anúncios 24h por dia. Ele também rouba as configurações do seu navegador, bem como as da sua página inicial.
Segu
ranç
a
na Intern
Perigos:
Gravar os hábitos de navegação do utilizador e os sites visitados na Internet;
Roubar informações sobre cartões de crédito;
Detetar senhas e outras informações confidenciais;
Causar danos ao sistema operativo, pois utilizam recursos do sistema, tais como a memória e o processador;
Deixar a máquina vulnerável a ataques de hackers;
Não são retirados pela maioria dos programas antivírus sendo necessária uma ferramenta específica para remover as pestes do computador.
Parte 2: Vulnerabilidade do sistema:
Spyware e Adware
Segu
ranç
a
na Intern
et
«É toda mensagem que é enviada sem o consentimento do destinatário e que não seja, assim, necessariamente do seu interesse - indesejada. No espaço virtual, é comum o seu uso com finalidade publicitária comercial e envio de vírus, tanto em fóruns, e-mails ou mensagens instantâneas.»
ROHR(2005) O principal problema com spam (ou “E-mail Marketing”) é o modo como ele é feito, pois os endereços de e-mail são capturados sem o consentimento do seu proprietário.
Parte 2: Vulnerabilidade do sistema:
Spam
Segu
ranç
a
na Intern
et
A maioria dos ataques de invasões de computadores ocorrem devido a falha de segurança dos softwares de segurança, ou seja, softwares não instalados ou atualizados e, noutros casos, desatenção do próprio utilizador. Existem diversas formas de invasões e ataques, sendo que é possível baixar programas específicos para invasões de computadores.
Parte1: Vulnerabilidade do sistema:
Invasão de computadores
Segu
ranç
a
na Intern
et
Parte 3: Soluções
Firewall
Antivírus
Antispyware
Antispam
Segu
ranç
a
na Intern
et
Parte 3: Soluções
Segu
ranç
a
na Intern
et
Ver vídeo:O firewall é uma ferramenta essencial para proteção de redes de computadores. Hoje para evitar invasões e roubos de dados, é indispensável a utilização desta ferramenta.
Ele controla os tráfegos que circulam na rede, tem a função de isolar a
internet da rede local, só permite a transmissão e receção de dados autorizados.
Faz uma análise de entrada e saída de endereços IP, que circulam pela rede. Faz filtragem de conteúdo de conexão evitando que cavalos de tróia e vírus
tenham sido executados, impedindo a infeção por vírus em toda a rede.
Parte 3: Soluções
- Firewall
Segu
ranç
a
na Intern
Nome do programa
Sygate Personal Firewall ZoneAlarm Free
AVG Antivírus Plus Firewall PC Security Test
Comodo Firewall Pro
SoftPerfect Personal Firewall GoldTach 3.2 Build
Parte 3: Soluções
- Firewall
Tabela 1: Lista de softwares de Firewall mais utilizados
Segu
ranç
a
na Intern
Programas que fazem a função de detetar o vírus existente no computador, se o programa encontrar um ficheiro suspeito ou programa malicioso o antivírus age anulando e removendo o vírus.
Os Antivírus atuais possuem outras funcionalidades, tais como antispyware, antispam, firewall e fazem a verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia.
Parte 3: Soluções
– antivírus
Segu
ranç
a
na Intern
Segundo a CERT (2006) para uma boa utilização do antivírus deve-se: Manter o software sempre atualizado;
Configurá-lo para verificar automaticamente ficheiros anexados aos e-mails e ficheiros obtidos pela Internet;
Configurá-lo para verificar automaticamente comunicações removíveis (CDs, pen drives, discos para Zip, etc);
Configurá-lo para verificar todo e qualquer formato de ficheiro (qualquer tipo de extensão);
Verificar o sistema quando estiver a apresentar um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de horas, etc.).
Parte 3: Soluções
– antivírus
Segu
ranç
a
na Intern
Parte 3: Soluções
– antivírus
Nome do programa
Avast! Home
AVG Antivírus FreeEdition
Avira AntiVir PersonalEdition Classic Kaspersky Anti-Virus
BitDefender Free Edition
Tabela 2: Relação de programas de antivírus mais utilizados
Segu
ranç
a
na Intern
Na internet é possível encontrar programas para identificação e remoção de spyware no computador
Parte 3: Soluções
– Antispyware
Nome do programa
Spybot Search and Destroy AD-aware SE Personal Edition Microsoft Windows Defender
Bazooka Adware and Spyware Scanner Arovax AntiSpyware
SpywareGuard
Easy Erase Spyware Remover Ad/Spyware Terminator
Spyware Begone Free Scan
Tabela 3: Relação de programas de antispyware mais utilizados
Segu
ranç
a
na Intern
Evite divulgar o e-mail em posts de fóruns e comentários em blogs
para que não seja capturado por robôs;
Não preencha formulários em sites duvidosos com um endereço de
e-mail que usa para trabalho. Existem vários serviços de e-e-mail gratuitos que pode usar para isso;
Não use os métodos indicados nas mensagens de spam para
retirar o seu e-mail da lista. Essa regra pode ser ignorada se a mensagem for enviada por uma empresa conhecida sua que adquiriu o seu e-mail através de métodos legais (como uma compra online).
Parte 3: Soluções
– Antispam
Segu
ranç
a
na Intern
Segundo ANTISPAM.BR (2007), as príncipais dicas para reduzir spam são: Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, registos de bancos, cartões de crédito e senhas; Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e registos on-line;
Não ser um "clicador compulsivo", ou seja, o utilizador deve procurar controlar a curiosidade de verificar sempre a indicação de um site num e-mail suspeito de spam. Pensar, analisar as características do e-e-mail e verificar se não é mesmo um golpe ou código malicioso;
Ter um filtro antispam instalado.
Parte 3: Soluções
– Antispam
Segu
ranç
a
na Intern
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua proveniência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo os seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para registos on-line é uma boa prática para os registos com o perfil descrito. Ao preencher o registo, desabilite as opções de receção de material de divulgação do site e de
seus parceiros. É justamente nesse item que muitos utilizadores atraem spam, inadvertidamente.
Parte 3: Soluções
– Antispam
Segu
ranç
a
na Intern
Serviços úteis:
BugMeNot — clicou num link de um site que não conhece e nota que o site precisa de um registo gratuito para ler o conteúdo. Ao invés de perder tempo fazendo o registo, pode visitar o bugmenot e colocar a URL (endereço) do site. O Bugmenot fornecerá uma senha e utilizador “genérico” para que não tenha que fazer o registo.
Dodgeit email — Se fizer um registo num site que não confia, o registo pede um endereço de e-mail válido para que possa validar a sua conta. Preencha oquequiser@dodgeit.com e depois visite o site do Dodgeit.com e coloque o que quiser na caixa para receber o e-mail de validação sem precisar criar contas de e-mail ou usar um endereço de e-mail válido.