Por: Carlos Eduardo Martins dos Santos
Fev/2011
ESTAMOS SEGUROS NA WEB?
Na atualidade a maioria da população mundial e usuária de computadores e internet, as pessoas não conseguem imaginar mais uma vida sem tecnologia, A mesma se tornou parte integrante do nosso dia a dia.
Com a crescente popularidade da web, diversas pessoas ao redor do mundo estão usando a Internet para realizar negócios, manter contato com amigos e familiares, lazer e até mesmo acessar contas em bancos, O Internet Banking é muito útil para quem deseja pagar contas, fazer transferências pela internet. Grande maioria dos bancos disponibiliza esses recursos gratuitamente. Bradesco, Banco do Brasil, Itaú e Caixa Econômica Federal são alguns dos bancos que possuem internet bankings relativamente “seguros”. Portanto, diante deste cenário surgem os “piratas digitais”, são criminosos digitais que cometem todo tipo de vandalismo na rede ex: Pichadores digitais: alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos, Vândalos: agem pelo simples prazer de causar danos a vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados. Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Ciberterroristas: são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero, Estelionatários: Com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. Cracking exploram vunerabilidades em sistemas e “quebram a segurança dos mesmos” etc...
Uma das muitas técnicas utilizadas por “piratas digitais” e chamada de engenharia social consiste em um método utilizado, desde o inicio dos tempos. E mais conhecido comumente pela lei como estelionato, “’ou seja,” e a arte de enganar uma pessoa para conseguir vantagens, e difícil de acreditar mais ainda hoje existem pessoas que acreditam inocentemente neste tipo de proeza, e ainda passam informações pessoais para vigaristas, outra técnica muito utilizada por “piratas digitais” atualmente é o chamado phishing scam. São executados principalmente de duas formas: com o auxílio de páginas falsas que imitam, com maior ou menor precisão, as páginas de instituições confiáveis, e nas quais os usuários são induzidos a inserir dados financeiros e pessoais; ou induzindo os usuários a instalar programas-espiões (cavalos-de-tróia ou keyloggers), que capturam senhas, dados financeiros e outros, e os enviam diretamente aos golpistas, pela Internet. A segunda forma é a mais comum no Brasil, e os programas-espiões têm sido enviados aos montes, através de mensagens em sites de relacionamento, e-mails, etc... Quando acionados, instalam-se no micro realizando a tarefa para a qual ele foi posteriormente programado. Então você me pergunta, mas então o que devo fazer para conseguir uma política eficaz de proteção?
1 ˚ Nunca forneça informações pessoais a ninguém (“E melhor prevenir do que remediar”).
2 ˚ Utilize sempre sistemas de segurança como firewalls, sistemas de detecção de intrusos dentre outros, dê preferência aos mais conhecidos e confiáveis, mantenha-os sempre atualizados.
3 ˚ Caso diversas pessoas em sua casa utilize o mesmo computador, e você seja o proprietário do mesmo, Crie contas de usuários “assim ninguém terá acesso as suas informações pessoais”, se possível crie uma conta de administrador para você e deixe as demais como usuário comum.
4 ˚ Nunca clique em e-mails ou mensagens de sites de relacionamento, dentre outros de procedência duvidosa, atualmente e o que mais infecta computadores com diversos tipos de pragas digitais!
5 ˚ Nunca crie senhas fáceis de serem descobertas como por exemplo: 123456 ou o numero de seu celular ou ainda data de seu aniversário ou nome de filhos.Crie uma seqüência não lógica de letras e números ex: C267dfgrty3t5e7rt, use senhas longas, cada caractere adicionado à senha aumenta bastante sua proteção. Uma senha deve ter 8 ou mais caracteres; O ideal é que tenham no mínimo 14 caracteres.
6 ˚ Evite acessar serviços de banco ou fazer compras em máquinas instaladas em locais públicos como escolas, faculdades, lan houses e empresas. Se por um motivo “muito importante” tiver que utilizar um PC que não seja o seu para acessar informações importantes, utilize sempre o teclado virtual, assim suas informações não ficarão gravadas no PC. Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso, clique duas vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar duas vezes sobre ele, nada irá acontecer.
7 ˚ Por fim: Assim como nós seres humanos temos defeitos, assim também são os sistemas informáticos, pode existir um sistema que seja 95% ou até 99% seguro, mas nunca existirá um sistema que seja 100% à prova de falhas, este e apenas um dos diversos motivos pelos quais no nosso dia a dia devemos criar políticas de segurança na rede, para que assim, sejam diminuídos os riscos de uma “frustração moral” por parte dos indivíduos lesado.
Leia Mais >>