• Nenhum resultado encontrado

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

N/A
N/A
Protected

Academic year: 2021

Share "PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico"

Copied!
7
0
0

Texto

(1)

PLANO DA LIÇÃO — Segurança: Código Malicioso no Correio Electrónico

Idade Recomendada: 9 anos

Guia da Lição

Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Objectivos de Aprendizagem

Os alunos desenvolverão uma compreensão do protocolo aplicável ao correio electrónico e da necessidade de procederem com cautela ao abrirem mensagens de correio electrónico a fim de salvaguardarem a segurança dos computadores.

Os alunos deverão:

• compreender o termo código malicioso

• compreender os riscos de segurança associados ao correio electrónico

• desenvolver o vocabulário relacionado com os riscos de segurança virtual

• realizar uma actividade de modo a reforçarem os conceitos, compartilhando a informação

Materiais

• uma cópia da página de referência para cada aluno

• uma cópia da página destinada aos pais para cada aluno

Procedimentos Discussão

Exponha o conceito de comunidade virtual on-line. Pergunte aos alunos quais são alguns dos benefícios de uma comunidade on-line, incluindo o seguinte:

• Pense em alguns aspectos negativos de uma comunidade on-line. Oriente a discussão de modo a informar os alunos de que irão abordar em particular um aspecto negativo da comunidade on-line:

códigos maliciosos (vermes, vírus, cavalos de Tróia, etc.)

• Informe os alunos de que o correio electrónico é uma forma de comunicação. Porém, rege-se por um conjunto de regras próprio. Algumas das razões de ser desse facto protegem contra vírus informáticos perigosos.

• Pergunte aos alunos se algum dos seus computadores já teve uma falha fatal provocada por um vírus.

• Pergunte aos alunos se sabem como os vírus se propagam.

• Peça aos alunos para lhe darem uma definição de vírus informáticos. Discuta as suas ideias. Forneça-lhes a seguinte definição de vírus: Um vírus é um programa de computador que se auto-propaga infectando os ficheiros de um computador. Um vírus informático pode causar o funcionamento incorrecto do computador ou provocar o seu encerramento total.

• Discuta alguns dos vírus dos quais os alunos poderão ter ouvido falar.

• Informe os alunos de que um método comum de obter um vírus é descarregar os anexos de

correio electrónico.

(2)

Actividade

• Recapitule em grupo a informação e as sugestões patentes nas páginas de referência

• Leia à turma os cenários que se encontram no final deste plano de lição e discuta as opções de resposta para cada cenário.

• Avance para a tarefa seguinte.

Escrita de Cenário/Sketch

Com base na matéria que os alunos aprenderam, peça-lhes para escreverem um simples cenário ou sketch que ilustre a apresentação de um problema associado ao tópico e uma solução adequada.

Apresentações e Discussões dos Sketches

• Os alunos deverão representar os seus pequenos sketches perante a turma.

• Discutam em grupo os sketches e a matéria que os alunos aprenderam sobre código malicioso e vírus.

• Trate dos preparativos para os alunos representarem os seus sketches perante outra turma.

Cenários

1. Recebes uma mensagem de correio electrónico com o anexo fun.exe.

a. Eliminas a mensagem imediatamente.

b. Abres o anexo.

c. Reencaminhas a mensagem para os teus amigos.

2. Estás a navegar em sítios da Internet e a página pessoal de alguém tem um jogo simples disponível para ser descarregado.

a. Descarregas e jogas o jogo.

b. Continuas a procurar — pode ser um cavalo de Tróia.

c. Contas aos teus amigos.

3. O teu melhor amigo disse-te que ía enviar um anexo. E recebes a mensagem de correio electrónico.

a. Descarregas o anexo.

b. Guardas o anexo no computador, executas uma análise antivírus e só então abres o anexo.

c. Eliminas o anexo.

4. Uma empresa envia-te uma mensagem de correio electrónico irritante todos os dias. E decides tomar a seguinte medida.

a. Reencaminhas a mensagem para todos os teus contactos para que saibam como é desagradável.

b. Clicas na ligação “Retire-me da lista” no fundo da mensagem de correio electrónico — porque achas que já chega!

c. Pedes conselhos ao teu professor sobre o que deves fazer.

As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet

tendem a praticar hábitos seguros on-line.

(3)

REFERÊNCIA — Código Malicioso

Software mal-intencionado são programas, tais como vermes e vírus, que contêm código malicioso — código escrito com a intenção de prejudicar, destruir ou perturbar. “Código” é um termo utilizado para a(s) linguagem(ns) em que os programas de computador são escritos. O código ordena ao computador o que fazer e como o deve fazer. O software mal-intencionado pode ser anexado a mensagens de correio electrónico e executar programação que poderá causar o funcionamento incorrecto dos computadores.

Tipos de Software Mal-Intencionado:

Um vírus é um programa de computador que se auto- propaga infectando os ficheiros. Os vírus são perigosos e podem provocar o encerramento do computador. Embora existam muitas maneiras de receber um vírus, a mais comum é descarregar os anexos de correio electrónico. Há consequências para a criação ou a propagação de vírus — são acções condenáveis com pena de prisão.

Os vermes incluem igualmente código malicioso. Os vermes funcionam através de redes. Circulam por ficheiros partilhados e programas, e podem destruir um sistema completo.

Os cavalos de Tróia são outro tipo de código malicioso.

Estes são programas que alegam fazerem uma coisa e na realidade fazem outra quando são descarregados. Por

exemplo, descarregam um jogo, mas em vez de se poder jogar, o programa limpa totalmente a unidade de disco rígido.

O software espião é um programa que corre no plano de fundo a fim de monitorizar as actividades do computador. Frequentemente descarregado sem o saberem, pode monitorizar a navegação na Internet e abrir janelas instantâneas.

Sugestões de Prevenção

Sigam estes cinco passos para ajudarem a manter o vosso próprio computador seguro e não constituir uma ameaça para outros computadores.

1. Certifiquem-se de que possuem uma barreira de segurança instalada nos vossos computadores. Se não tiverem a certeza, perguntem aos vossos pais. A barreira de segurança impede a entrada de informação nos vossos computadores sem a vossa autorização.

2. Mantenham os vossos computadores actualizados (descarreguem regularmente as actualizações para o vosso sistema operativo).

3. Instalem software antivírus no vosso computador, mantenham-no actualizado e, mais importante ainda, utilizem-no.

4. Instalem software anti-espião nos vossos computadores e executem-no periodicamente.

5. As mensagens de correio electrónico que tenham sido reencaminhadas “FW:” ou que tenham um

anexo com o sufixo “.exe”, “.scr” ou “.vbs” devem ser consideradas como perigosas em termos de uma

potencial infecção de vírus. Se pretenderem abrir um anexo, analisem-no primeiro com o software

(4)

Outros Termos a Saber

Correio não solicitado (Spam): Receber ou enviar em massa mensagens de correio electrónico.

Correio não solicitado por mensagens instantâneas (Spim): Receber ou enviar em massa mensagens instantâneas.

Extensão do ficheiro: Uma cadeia de letras no final do nome de um ficheiro que explica o propósito do ficheiro. Por exemplo, olá.doc — .doc é a extensão do ficheiro. Explica que o ficheiro é um documento e .exe é um ficheiro executável, o que significa que faz algo. .scr representa script e .vbs visual basic, que é uma linguagem de programação.

Anexo: Algo que é anexado à mensagem de correio electrónico (pode ser um documento, uma imagem ou um programa).

Esteganografia: Também denominada estego, é a tecnologia que permite integrar ou ocultar dados dentro de outros ficheiros como documentos (.doc), imagens (.gif, .bmp, .jpeg) ou ficheiros de música (.wav, .mpeg).

A mensagem real está oculta. Acredita-se que os terroristas, traficantes de droga, iniciadores de OPAs hostis e piratas informáticos utilizam esta forma de comunicação secreta. É por esta razão que não se devem reencaminhar as mensagens. Nunca se sabe o que a mensagem realmente diz e, se for alterada, o vosso nome ficará lá.

Pirataria informática: O processo de forçar a entrada num computador ou numa rede. Um exemplo é o de uma adolescente em Boston que entrou à força no sistema informático de uma empresa de telecomunicações e provocou uma falha fatal no sistema. Este tipo de ataque constitui crime e os piratas serão condenados!

Mistificação da interface (Phishing): Utilizar uma designação comercial sem autorização para enviar

mensagens de correio electrónico a solicitar informações pessoais. Nunca respondam a estes tipos de

mensagens. Normalmente utilizam a informação para fins ilegais. Estão a “pescar” uma vítima, daí o termo

phishing em inglês.

(5)

PÁGINA DESTINADA AOS PAIS — Medida de Segurança do Computador

Código Malicioso Introdução:

Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros:

• protecção com barreira de segurança

• actualizações do sistema operativo (Windows)

• código malicioso

• software espião/de publicidade não solicitada

Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em www.isafe.org.

Código Malicioso

Objectivo: Ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador

Compreensão Geral:

1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador.

• Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador.

Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução).

• Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagar-se de um local para outro. Por exemplo, se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme.

• Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum: Um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador.

2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as

definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio

electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores

em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um

computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram

substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de

disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmiti-

las a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente

a todos os contactos existentes no programa de correio electrónico, causando o entupimento

(6)

3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente digitar “melhor software antivírus” num motor de busca para encontrar as críticas. Uma razão para que o faça é que os programas de software antivírus mais utilizados nem sempre são os mais eficazes.

Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações.

4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus.

Siga estes passos:

1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual.

Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas.

Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a

“Iniciar” e de seguida “Programas”, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin.

Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página.

2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana.

Observção: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizá-lo e se as actualizações regulares podem ser agendadas.

De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade.

Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir

da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa

reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver

se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito

do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra

cavalos de Tróia.

(7)

As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line.

Auto-Avaliação:

☐ Compreendo a importância de executar um software de protecção antivírus.

☐ Tenho um programa de protecção antivírus instalado no meu computador.

☐ Executei uma actualização do meu programa de protecção antivírus.

☐ Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente.

☐ Reconheço a diferença básica entre os vários tipos de código malicioso.

Referências

Documentos relacionados

Tendo em vista a concepção da extensão universitária como um processo que articula o ensino e a pesquisa de forma a viabilizar a interação transformadora entre a universidade e a

Os parâmetros físico-químicos de cor, turbidez e cinzas da calda de açúcar em função do tempo de flotação determinados na segunda etapa experimental estão apresentados na Figura

Contudo, qualquer membro da Comissão PETI pode solicitar, até ao encerramento da reunião, que um determinado ponto da secção B seja mantido em aberto; esse ponto será,

A Rádio Inconfidência de Minas Gerais, conforme sublinha Nair PRATA (2003, p.2) “já nasceu pública e com a vocação de unir a Capital ao interior”. Mas mesmo sendo vinculada

Todos os funcionários terceirizados que integram e compõem o quadro geral em suas respectivas empresas e que prestam serviços de diversas naturezas ao museu, podem ser também

Social Santa Izabel do Pará 02 Curso Superior de Graduação em Serviço Social 732,83 acrescido das vantagens legais 30 02.12 Técnico em Gestão Pública – Serviço..

Detectada, a qualquer tempo, a acumulação proibida de cargos ou emprego (efetivo ou da Detectada, a qualquer tempo, a acumulação proibida de cargos ou emprego

O artigo, portanto, procura verificar a ocorrˆencia de influˆencia do fluxo l´ıquido de recursos de investidores estrangeiros, dado pela diferenc¸a entre as suas compras e venda