Criar um Site Grátis Fantástico



Partilhe esta Página


Início

O lado escuro da Internet:

Como se proteger na selva virtual

As informações sempre foram valiosas e a internet tornou muito mais fácil trocá-las e transmiti-las. Mas o mundo virtual pode ser insidioso. Vírus, códigos maliciosos, hackers estão à espreita, esperando pelos incautos. É preciso se proteger

19 de Fevereiro de 2014 às 19:19

 

 

Por Equipe Oásis

Um dos homens mais vigiados do mundo é, nada mais nada menos do que um hacker. O australiano Julian Assange, dono e fundador do site WikiLeaks, provou como o vazamento e a disseminação de dados podem transtornar o cenário político mundial. A organização sem fins lucrativos, que conta com inúmeros colaboradores, foi responsável por um dos maiores escândalos já relacionados à internet. Mais de 250 mil documentos secretos do governo norte-americano, envolvendo temas como conflitos no Oriente Médio e armamento nuclear, foram a público, colocando em polvorosa governantes e diplomatas ao redor do planeta.

Julian Assange, criador do site Wikileak

Julian Assange, criador do site Wikileak

O problema dos Estados Unidos não acabou após a prisão de Assange em Londres (Inglaterra) ou com a suspensão temporária do site na internet. Apesar de estar fora do ar, é possível acessar a página do WikiLeaks através de 355 sites-espelhos – cópias do conteúdo do site original. Eliminar um conteúdo da web é tão difícil quanto fazer com que as pessoas parem de comentar o escândalo. Mas como foi possível que um único órgão reunisse tantas informações comprometedoras?

Esquerda, Matthew Manning ainda como militar. Direita, com seu novo visual após mudar de sexo e de nome: Chelsea Elizabeth Manning

Esquerda, Matthew Manning ainda como militar. Direita, com seu novo visual após mudar de sexo e de nome: Chelsea Elizabeth Manning

 

Um colaborador, uma pessoa que, de alguma forma, possui um dado secreto o envia para o WikiLeaks. Exemplo disso é o ex-soldado transsexual norte-americano Bradley Manning, que recentemente mudou de sexo e agora se chama Chelsea Elizabeth Manning. Chelsea foi presa e processada por acesso e divulgação de informações sigilosas. Ela enviou ao WikiLeaks um vídeo mostrando militares norte-americanos no Iraque matando dois jornalistas da agência Reuters.

A organização de Assange possui uma equipe de jornalistas e de técnicos de informática que faz uma análise minuciosa dos documentos mandados por seus colaboradores. Após a confirmação, as informações vão a público. Uma nova geração do jornalismo Para muitos, o WikiLeaks representa a nova geração do jornalismo investigativo e colaborativo, uma vez que toda e qualquer pessoa com uma informação valiosa pode participar do site. O trabalho que deixou governantes de cabelo em pé parece ser bem aceito por boa parte da população – tanto que o WikiLeaks, que continua aberto e ativo, se sustenta à base de doações.

Edward Snowden

Edward Snowden

 

O tsunami Edward Snowden

A ideia mostra sinais de repercussão internacional. Um grupo chileno, liderado pelo psicólogo Cristián Araos, comprou o domínio "wikileakschile.org" e planejava desempenhar o mesmo papel. Mas esse site parece estar paralisado no momento. O hacker italiano Fabio Ghioni criou um site homônimo a seu livro Hacker Republic, que no futuro também pode vir a exercer a mesma função do WikiLeaks.

Mais recentemente, em junho de 2013, o profissional de informática da CIA, Edward Snowden, declarou em entrevista ao jornal South China Morning Post, que os EUA mantinha programa de vigilância digital para espionar a China e Hong Kong. Snowden era técnico da CIA e consultor da NSA , Agência de Segurança Nacional. Porém, as denúncias de espionagem norte-americana começaram a vazar em outros países. Os programas de espionagem dos EUA permitiam consultar registros de usuários de mídias sociais, recolher informações on-line e até telefônicas. Aos 29 anos de idade, o profissional de informática passou a viver quase refugiado entre Hong Kong e o aeroporto de Moscou após ser considerado um "foragido" da justiça dos EUA. Snowden pediu asilo político a diferentes países, sendo convidado a se exilar na Venezuela pelo governo de Caracas. Snowden comprovou suas acusações em documentos que comprovam atos de invasão por parte da NSA em computadores de Hong Kong, abrangendo mais de 60.000 operações de ciberataques. No dia 11 de julho de 2013, a FIDH (Federação Internacional dos Direitos Humanos) e a LDH (Liga de Direitos Humanos) anunciaram denúncias sobre invasão dos EUA nos sistemas da França, a Promotoria de Paris ficou encarregada de investigar os cinco possíveis delitos cometidos pelos EUA, incluindo atentado voluntário à intimidade da vida privada e pela captação de dados pessoais de forma fraudulenta, desleal e ilícita. As invasões visavam servir a NSA e o FBI, incluindo os sistemas das principais empresas digitais dos EUA: Microsoft, Yahoo!, Google, Facebook, YouTube, AOL, Apple e Skype.

 

Na América do Sul, o Brasil foi o primeiro a se declarar publicamente sobre possíveis invasões e recolhimento de informações sigilosas de internautas brasileiros, incluindo o grampo telefônico de representações do Brasil em Washington ,levando a questão para a ONU (Organização das Nações Unidas). Segundo matérias publicadas em vários jornais, a NSA também implementou atividades de espionagem digital na Colômbia, México, Argentina, Equador, Panamá, Costa Rica, Nicarágua, Honduras, Paraguai, Chile, Peru e El Salvador, além do Brasil. Todos os países exigiram explicações dos EUA. Para cada país ou grupo de países, o objetivo de espionagem seriam para interesses militares e para fortalecimento da política antiterror norte-americana.

A atuação de organizações como o Wikileaks e a ação de delatores com drama de consciência, como Edward Snowden, estão centralizadas sobre mega operações de espionagem e vigilância normalmente feitas entre agências federais como a NSA e governos estrangeiros. Na vida miúda do dia-a-dia dos pequenos usuários os perigos são outros, e quase todos dizem respeito à invasão da memória dos computadores privados com consequente roubo de dados sigilosos do usuário. Senhas, em primeiro lugar.

 

Atenção aos seus dados

A obtenção de dados pode ser feita das mais variadas maneiras. Não por acaso, o principal foco da maioria das empresas e de alguns usuários domésticos de internet é a questão da segurança de dados. Segundo Vladimir Amarante, engenheiro de sistemas da Symantec, empresa de sistemas de segurança para internet, as companhias se preocupam tanto com a entrada de arquivos maliciosos contendo spams e phishing quanto com a saída de dados confidenciais. "A tendência agora é de usar a ferramenta Data Loss Prevention, o DLP, a maior demanda que recebemos", observa. "Esse produto específico é uma linha corporativa que fica conectada a vários pontos da rede da empresa, inspecionando e-mails, chats, sites e usuários gravando informações em CDs, pendrives, etc. Monitorando tudo isso é possível registrar e até bloquear a cópia da informação para fora do computador da empresa", explica Amarante.

Por enquanto, ainda não há uma linha de produtos como o DLP específica para usuários domésticos. Assim, é necessário reforçar os cuidados pessoais, uma vez que o número de cibercrimes aumentou. "Através da internet, grupos de cibercriminosos possuem diversas formas de invadir os computadores. Mas hoje eles não visam prejudicar o funcionamento das máquinas e, sim, roubar dados para fraudes financeiras", afirma Graziani Pengue, gerente de sistemas da Websense, outra companhia norte-americana especializada em segurança na web. Proteger o computador das ameaças virtuais não é fácil.

 

Antivírus já não é suficiente

Entre 2009 e 2010, o número de sites maliciosos aumentou em 111,4%, de acordo com um relatório da Websense divulgado em dezembro. E a tendência é de que a quantidade de ciberataques aumente em ritmo exponencial. "Hoje em dia, o antivírus já não é mais suficiente", declara Amarante. O engenheiro explica que os programas antivírus estão associados a arquivos baixados de sites. Hoje, muitos códigos maliciosos entram no sistema apenas pela navegação em uma página na web. Para isso são necessárias as funções firewall e Intrusion Detection System (IDS), presentes em determinados programas de segurança. O firewall é responsável por verificar se a comunicação entre a internet e o computador (e vice-versa) é autorizada e segura. Já o IDS analisa o tráfego de internet para detectar se uma sequência de comandos que representam um ataque ou uma situação de vulnerabilidade.

 

Smartphones também precisam de antivírus Todo cuidado é pouco, já que a disseminação de informação e de malwares está cada vez mais rápida em razão das plataformas de rede social digital, messengers e e-mails. Uma proteção efetiva, segundo Fernando Santos, diretor geral da Check Point Brasil (ver explicação abaixo), é a combinação de sistemas de segurança e sistemas operacionais atualizados e com um comportamento prudente do usuário na internet. Amarante ainda chama atenção para mais uma tendência: a dos smartphones, tablets e demais componentes que estão ou estarão conectados à rede. "O que acontece é que a empresa está perdendo o controle. Com a proliferação dos dispositivos pessoais há um risco maior de alguém trazer um aparelho que ameace a rede", observa. É uma questão de tempo até que comecem a se disseminar códigos maliciosos para celulares – mais uma porta que se abre para o roubo de dados. Já há quem desbloqueie o celular para poder instalar softwares piratas. O problema é que pode haver códigos maliciosos que são inseridos no aparelho.

A partir disso, deixa de ser seguro navegar pelo smartphone. Hoje em dia, cada vez mais inserimos dados na internet. Dispomos de acesso online a bancos, inserção de informações pessoais em contas de e-mail gratuitas, plataformas de redes sociais digitais, messengers e outros recursos. Tudo muito fascinante. Mas, ao mesmo tempo que a tecnologia evolui, os usuários precisam estar preparados para sobreviver na selva virtual. Cultura de segurança Fernando Santos, gerente-geral da Check Point Brasil, empresa de sistemas de segurança para a internet, aponta que o maior problema no cenário das novas tecnologias é o comportamento do usuário. O executivo enfatiza a necessidade de desenvolver uma "cultura de segurança".

 

Aqui vão algumas de suas dicas:

• Manter-se atualizado com relação a temas de segurança;

• Programar a atualização diária dos sistemas de segurança;

• Evitar a navegação por sites suspeitos;

• Evitar os arquivos executáveis, como os de extensão ".exe" ou ".com";

• Evitar abrir e-mails de remetentes desconhecidos;

• Evitar clicar em banners com mensagens suspeitas, como aqueles em que se sugerem premiações generosas em dinheiro ou acesso a imagens intrigantes. Como opera uma empresa de segurança Normalmente, as empresas de segurança têm acesso a uma rede mundial de pesquisa chamada Global Intelligence Network (Gin). Essa rede é composta de sites e escritórios ao redor do mundo que buscam amostras de arquivos maliciosos. Empresas de segurança também têm parceria com provedores e bancos para detectar novas ameaças. No caso da Symantec, há uma rede de computadores vulneráveis que servem como iscas para os códigos maliciosos (malware). Depois de detectado o código perigoso, especialistas estudam meios de "consertá-lo". Vladimir Amarante, engenheiro de sistemas da Symantec, garante que, após a detecção, apenas alguns minutos ou poucas horas são necessários para encontrar uma solução.

 

Fonte: https://www.brasil247.com/pt/247/revista_oasis/130778/O-lado-escuro-da-Internet-Como-se-proteger-na-selva-virtual.htm

 

 

Informática descomplicada®

Ao longo de alguns anos trabalhando com informática, em algum momento houve a necessidade de guardar e compartilhar dicas e tutoriais adquiridos, e este "Blog" destina-se a ajudar "usuários" de como eu já passaram por alguns problemas. Com dicas simples e diretas descomplicando o máximo possível.

Sem bem vindo!

Att Alexandre Magnos

 

 

 

10 Dicas de sugurança na internet

Por Aliane Villa

https://2.bp.blogspot.com/-NVkwmpR-uKA/Tg9fg_kHtQI/AAAAAAAAAQA/AfzrCGLly3Q/s400/Internet+segura.jpg

 

Todos já devem ter ouvido falar do vazamento de fotos íntimas de Carolina Dieckmann na internet. A atriz, que teve seu computador invadido e estava sendo chantageada para que as fotos não fossem divulgadas, acionou a polícia para tratar do caso. A investigação concluiu que a própria Carolina Dieckmann foi responsável pela invasão. Como? Ela "caiu" em um ataque de phishing ou trojan.

No phishing, os hackers valem-se da chamada “engenharia social” para conseguir o e-mail da vítima. Disfarçadas de comunicados de órgãos governamentais ou empresas famosas (como bancos, de telefonia, etc.), essas mensagens fraudulentas trazem formulários para preenchimento e envio de dados pessoais do usuário ou links para induzi-lo a acessar páginas falsas. Seu principal objetivo é roubar informações confidenciais, mas também podem instalar códigos maliciosos no computador.

Trojan (ou cavalo de tróia) é um arquivo malicioso que o usuário instala sem querer em seu computador. Assim como na lenda, disfarça-se como um programa ou arquivo desejável – de música ou filme, por exemplo –, mas esconde dentro de si um verdadeiro presente de grego, que tanto pode apagar ou corromper dados como capturar senhas, possibilitando a invasão do computador.

Várias pesquisas indicam que de nada valem as ferramentas de segurança – como firewalls, antivírus, etc. –, se os usuários não adotam práticas seguras na internet.

Para não cometer o mesmo erro que a atriz, ao navegar na internet, tenha sempre em mente:

- Nunca abra mensagens de remetentes desconhecidos;

- Desconfie de tudo o que vem por e-mail;

- Nunca forneça informações pessoais ou financeiras por e-mail ou por meio de formulários aos quais você chegou clicando em links recebidos por e-mail;

- Nunca clique em links recebidos por e-mail. Digite sempre o endereço em seu navegador;

- Confira o certificado de segurança. Páginas que permitem a troca de informações sigilosas devem assegurar que os dados fornecidos estejam criptografados e, para isso, adquirem um certificado. Dois detalhes em seu navegador indicam que você está em uma página segura. O primeiro deles é a barra de caminho, que muda para “https://...” (com “s” de seguro, e não apenas “https://...”, como nas conexões normais). O segundo, e mais importante, é a presença de um pequeno cadeado fechado na parte inferior da tela. Como, no entanto, uma página certificada pode ser usada para fins escusos (imitar a página de um banco, por exemplo) e também existe a possibilidade de o cadeadinho ser apenas uma ilustração para enganar os desavisados, é preciso clicar duas vezes sobre ele. Isso abrirá o certificado e você poderá saber se ele foi mesmo emitido para o site que está tentando acessar;

- Cuidado ao abrir qualquer arquivo anexado aos e-mails, independentemente de quem o enviou;

- Cuidado com arquivos executáveis. Muitos atrativos disponibilizados na internet, como música, filmes, etc., podem ocultar tentativas de ataques. Se o arquivo desejado for executável (aqueles com extensões “.exe”, “.pif”, “.scr”, “.com”, “.rar”, “.dll”, “.zip”, entre outras), é preferível não baixá-lo;

- Desconfie sempre daquelas ofertas boas demais para ser verdade;

- Mantenha-se a par dos golpes e ataques praticados na Internet;

- Use o bom senso.

 

(matéria completa em https://www.contasemrevista.com.br/10-dicas-de-seguranca-na-internet.html)

 

- Lembre-te: tenha o maior cuidado ao tirar fotos intimas com o celular, ele pode ser roubado e você pode acabar nos sites XXX.