Unidade 4.4
Parte 1
Para seguir com as dicas de proteção das contas e aparelhos, não podemos deixar de falar de vírus, códigos maliciosos, golpes e fraudes que circulam nas redes desde os primeiros anos da Internet. Infelizmente, os ataques, invasões e contaminações dos sistemas e dos dispositivos seguem evoluindo junto com as próprias tecnologias. Assim como em outros espaços, na web também existem golpistas e fraudadores tentando roubar suas informações pessoais, o que exige atualizações nas medidas de proteção e prevenção. Veremos agora alguns exemplos de vulnerabilidades e dicas para se proteger contra golpes e fraudes que circulam também nos celulares, tablets e até em jogos on-line.
Quando o assunto é proteção contra ataques maliciosos na rede, muitas pessoas se sentem vulneráveis e impotentes por não conhecerem muito a parte técnica da Internet ou as opções de configuração dos aparelhos. O fato de muitos termos serem em inglês dificulta ainda mais. Veremos aqui algumas dicas simples que todo e qualquer usuário com conhecimento básico pode e precisa adotar. Afinal, a prevenção aos ataques e códigos maliciosos deve fazer parte de nosso repertório desde os primeiros acessos. Nem sempre conseguimos saber se nossos aparelhos estão ou não infectados com códigos maliciosos.
Vejamos então alguns sinais que podem nos ajudar a identificar se há algo errado.
Vídeo: Três dicas para detectar malwares - 1:42 min
Descrição: Vídeo do Google com dicas básicas sobre sinais de infecção do dispositivo por malwares.
Objetivo: Vídeo introdutório com dicas de proteção contra malwares. Bom material de apoio para introduzir orientações de segurança em atividades com os alunos
Em geral, os códigos maliciosos são programas criados para acessar indevidamente os aparelhos que usamos para nos conectar à Internet. Os ataques podem ter como motivação o roubo de dados ou o controle remoto dos dispositivos infectados para prática de diferentes tipos de abusos, como: disseminação de spam e conteúdos infectados, sequestro de informações privadas, clonagem de cartões de crédito e roubo de valores em contas bancárias. O termo geral usado para este tipo de programa é malware. Inclui ransomware, worms, vírus, spywares, trojans, backdoors etc.
Para facilitar a familiarização com alguns termos que costumam ser usados nos debates sobre segurança on-line, fizemos um pequeno glossário para que você entenda o que eles significam.
Bot
Programa que permite ao invasor controlar à distância o dispositivo infectado. Funciona de maneira semelhante ao worm, podendo se replicar para aproveitar as vulnerabilidades dos equipamentos infectados. Os dispositivos infectados são chamados de “zumbis” e uma rede de computadores “zumbis” é conhecida como Botnet.
Corrente de mensagens
Cartas ou mensagens que pedem que você as reenvie para amigos e parentes.
Firewall
É um dispositivo (hardware ou software) que pode ser instalado pelo usuário no aparelho para funcionar como uma barreira de proteção, que controla o tráfego de dados entre seu equipamento e a Internet. Os programas de firewall podem auxiliar no bloqueio de acessos não autorizados e aumentar a proteção contra vírus, Cavalo de Troia e roubo de informações pessoais.
Keylogger
Essencial ao trabalho de golpistas on-line, estes pequenos aplicativos, uma vez instalados no equipamento do usuário, registram todos os botões digitados no teclado. O keylogger então envia o registro das teclas para o golpista que, com a posse das senhas registradas pela digitação no teclado, pode fazer compras e saques em nome da vítima.
Malware
Termo utilizado para denominar qualquer tipo de código/programa malicioso. Inclui worms, vírus, spywares, trojans, backdoors, rootkits, keyloggers etc.
Phishing
Engenharia social: tipo de fraude em que tentam roubar suas informações pessoais e financeiras fingindo ser alguém que você conhece e em quem você confia, como seu banco ou serviço de e-mail.
Pop-up
Janela que se abre quando você está navegando na Internet. Geralmente são jogos, mencionam que você ganhou um prêmio e tentam coletar alguma informação pessoal.
Ransomware
Tipo de código malicioso que age para bloquear o acesso aos dados armazenados em um dispositivo ou em pastas de arquivos on-line. Os dados são criptografados com uma senha que apenas o invasor possui. Em geral os criminosos exigem pagamento de resgate para desbloquear os dados, por isso a derivação do termo de "ransom" (resgate, em inglês). Esse tipo de ataque tem aumentado nos últimos anos e ficou conhecido como “sequestro de dados”.
Roubo de identidade
Tipo de crime em que informações pessoais são roubadas e utilizadas em uma atividade criminosa.
Scan
Tipo de busca nas redes para tentar identificar informações e vulnerabilidades sobre os dispositivos que podem ser úteis para ataques e invasões.
Spam
É um e-mail ou outro tipo de mensagem não solicitada pelo remetente, com conteúdo irrelevante, inapropriado ou sensacionalista que pode ser usado com propósitos comerciais ou de fraude.
Spyware
Programa que, uma vez instalado no sistema, coleta informações relacionadas às atividades do usuário e as envia para terceiros. Um spyware tem o propósito específico de coletar informações do usuário, diferenciando-se do Cavalo de Troia ou trojan. Spywares são em geral instalados sem a autorização do usuário, por meio de softwares. São conhecidos como programas espiões.
Trojan (Cavalo de Troia)
Programa geralmente escondido em outro aparentemente legítimo, que abre portas para um invasor quando instalado no sistema. Trojans são divididos em duas partes: o servidor, que é o software instalado na máquina da vítima, e o cliente, utilizado pelo invasor para conectar na máquina da vítima. Um ataque com softwares como este, em geral, implica no controle completo pelo invasor, que pode destruir todos os dados da vítima ou mesmo continuar tendo acesso a todos seus arquivos durante muito tempo, utilizando-os para qualquer fim. A melhor forma de evitar ataques com trojan é não instalar programas desconhecidos no sistema.
Vírus
É um programa de computador feito para se instalar e executar atividades sem o conhecimento ou permissão do usuário. Tenta permanecer oculto até o momento da ação, podendo causar diversos danos ao equipamento "infectado", como destruir e roubar dados ou permitir que o computador infectado seja invadido. Por ter a capacidade de se automultiplicar, como as doenças nos seres vivos, esses programas receberam o apelido de vírus.
Worm
Programa que se autorreplica e se propaga pela rede, sem necessitar de outro programa hospedeiro, como os vírus. Em geral, causa danos às comunicações nas redes, aumentando consideravelmente o tráfego e consumindo toda a banda disponível.
Em 2016, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil) recebeu 647.112 notificações de incidentes de segurança relacionados a fraudes, invasões e ataques on-line. Esses dados provavelmente são maiores já que nem todas as vítimas registram as ocorrências. Acesse os relatórios completos aqui.
Fonte: AVA - SED/SC.
Unidade 4.4
Parte 2
Na tentativa de espalhar os códigos maliciosos e infectar o maior número de equipamentos, os criminosos são bastante criativos para chamar a atenção dos alvos, seja por e-mail, aplicativo de mensagem, páginas falsas, links em jogos e até por meio de publicações em redes sociais. Essas estratégias usadas para conseguir seduzir e infectar os usuários são chamadas de Engenharia Social (Phishing), exemplificadas no vídeo a seguir.
Vídeo: Proteção contra phishing e golpes - 03:23 min
Descrição: Vídeo do Google for Education com dicas de proteção contra golpes e phishing.
Objetivo: Vídeo didático para aprender dicas. Bom material de apoio para reforçar as orientações de segurança em atividades com os alunos.
Certamente você já se deparou com algumas destas “iscas” usadas para explorar a curiosidade ou seduzir as vítimas a clicarem ou baixarem o conteúdo contaminado. A regra de ouro é sempre ter cautela antes de clicar. Exemplos comuns de conteúdos relacionados a fraudes e golpes:
Exemplos de armadilhas para golpes
- mensagens com ofertas de produtos com preços muito baixos;
- promessa de acesso a imagens “exclusivas” de celebridades ou de acidentes;
- e-mail estranho com nome de pessoas conhecidas no remetente;
- correntes pedindo dinheiro para ajudar crianças ou pessoas em situação dramática;
- pedido de ajuda para “desbloquear” herança de família rica refugiada;
- oferta de acesso gratuito a programas e conteúdos pagos;
- solicitações de troca de senha ou atualização de cadastro de bancos ou lojas.
Um dos ataques mais danosos atualmente são os que fazem o sequestro das informações do dispositivo (ransomware) e cobram resgate em dinheiro ou em pedido de fotos e vídeos íntimos (fotos sem roupa ou conteúdos sexuais). Usando as armadilhas tradicionais ou vulnerabilidades dos sistemas operacionais, esses códigos maliciosos podem causar grande prejuízo não apenas aos usuários, mas também prejudicar hospitais, instituições públicas e empresas que prestam serviços essenciais à população. Vários países, incluindo o Brasil, já sofreram esse tipo de ataque.
Diante de tantas vulnerabilidades e criatividade dos criminosos, a boa notícia é que estas dicas básicas de segurança e uma boa dose de cautela são muito úteis para sua proteção, inclusive contra ataques de ransomware:
Dicas de proteção contra ataques
- faça sempre cópias de segurança (backup) off-line (HD externo, pen drive ou cartuchos de memória, de preferência com criptografia);
- mantenha o sistema operacional de seu dispositivo atualizado;
- instale e mantenha atualizado um antivírus;
- regra de ouro: cuidado com anexos, links, e-mails e ofertas suspeitas.
Confira algumas notícias sobre casos emblemáticos com repercussão global.
Notícias
Cibercrimes causaram prejuízos de bilhões de dólares no mundo em 2016 - Agência BrasilLer
Como se proteger do nRansom - BBC Brasil
Ler
Ler
Objetivos
Debater a amplitude dos prejuízos que podem ser provocados pelos ataques de ransomware e a necessidade de proteção dos aparelhos. Conhecer as variações de ataques e golpes on-line que podem afetar os alunos e usuários em geral, inclusive relacionando com o tema do Módulo 03 (Sexualidades on-line).
Você sabia que Hacker ≠ Cracker?
Cracker: Termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética. O termo foi criado em 1985 pelos hackers contra o uso jornalístico pejorativo do termo hacker. Crackers utilizam seus conhecimentos para fins como vandalismo, revanchismo, espionagem, roubo, estelionato ou qualquer prática criminosa em benefício próprio ou mesmo corporativo. Vale a pena diferenciar bem o hacker do cracker, apesar de ainda muitas notícias misturarem os termos.
Hacker: Termo usado para designar pessoa com profundo conhecimento técnico, normalmente vinculado à área de Tecnologia. Uma pessoa movida pela paixão pela tecnologia, com uma cultura e ética próprias deste grupo. Hackers acreditam que o conhecimento deve ser compartilhado, e sua reputação na rede como contribuidor é mais importante do que outros benefícios individuais que suas habilidades possam gerar. Bem diferente do cracker, que usa o conhecimento técnico para prejudicar outras pessoas.
Unidade 4.4
Parte 3
Mesmo com tantos tipos de golpes e fraudes, a Internet continua sendo um espaço com muitas oportunidades, inclusive para fazer compras e transações bancárias. Além da facilidade de pesquisar preços e verificar a reputação das empresas e produtos, a Internet permite mais conforto e agilidade nas compras. Quando adotamos as medidas de proteção, tudo pode ser feito com segurança. Para isso, vale destacar algumas dicas complementares às que vimos até aqui:
Dicas para compras on-line:
- busque na Internet a reputação da empresa a partir da avaliação dos consumidores;
- no cadastro, compartilhe o mínimo de dados pessoais necessários e leia as regras de privacidade;
- evite acessar a loja on-line por meio de dispositivos de outras pessoas ou de locais públicos (hotéis, lan houses e lojas);
- evite comprar ou digitar senhas de bancos quando estiver conectado em redes de wi-fi públicas;
- verifique se a empresa está devidamente cadastrada na Receita Federal
- confira se há um “s” na barra do navegador em “https://”
- verifique se há um cadeado na barra de endereço do navegador;
- lembre-se de consultar o Código de Proteção e Defesa do Consumidor se tiver dúvidas sobre seus direitos;
- em caso de problemas, registre sua reclamação na loja, no Portal do Consumidor ou no Procon de sua região.
Dicas para usar bancos on-line:
- evite entrar em sites de bancos ou lojas através de links de e-mail, mensagens ou anúncios em rede social;
- digite você mesmo o endereço da loja / banco em seu navegador. Isso ajuda a evitar o golpe das páginas clonadas criadas por criminosos;
- para sites de bancos, use o “.b” no lugar do “.com” desta forma: www.nomedobanco.b.br (apenas os bancos oficias credenciados no Banco Central podem usar esses endereços);
- se suspeitar de alguma transação estranha, comunique imediatamente o banco ou bloqueie os cartões;
- não se esqueça de clicar no botão “Sair” antes de fechar as páginas ou aplicativos ao usar o banco on-line;
- mantenha atualizado o programa de segurança;
- mude periodicamente as senhas de acesso ao banco;
- se estiver em dúvida sobre mensagens ou ligações em nome do banco, ligue diretamente para sua agência para verificar;
- em caso de problemas, registre sua reclamação no seu banco e no Banco Central.
Caso queira saber mais dicas e cuidados para proteger seus dispositivos e fazer compras on-line com mais tranquilidade, confira as dicas materiais complementares:
Leitura Extra (Opcional)
1. Dicas do Google para lidar com MalwareLer
2. Como usar criptografia para proteger seus dadosLer
3. Fascículo Comércio Eletrônico CERT.brLer
4. Fascículo Internet Banking CERT.brLer
Objetivos: Aprofundar dicas de proteção dos dados e aparelhos, evitar golpes em compras on-line e aprofundar dicas de segurança no acesso aos bancos on-line.
Fonte: AVA - SED/SC.
Unidade 4.4
Parte 4
Este conjunto de dicas e orientações pode ser trabalhado também com seus alunos. Promover atividades sobre como evitar golpes e fraudes na Internet com os alunos ajuda a prevenir problemas e antecipa a mudança de hábito para valorizar as medidas de proteção, o que geralmente só acontece depois de terem sido vítimas diretas. Além dos vídeos e cartilhas já apresentados durante este módulo, destacamos abaixo sugestões de atividades que podem ser desenvolvidas com os alunos.
Sugestões de Atividades
Fraudes virtuais - Guia #GeraçãoDigital
Módulo 3 - Fraudes virtuais (pp. 12 a 17) do Guia #GeraçãoDigital do Google para ajudar a reconhecer fraudes virtuais. Ensina como desenvolver estratégias para evitar roubo de identidade e informações pessoais on-line e como agir caso seja vítima de fraudes virtuais.
DESAFIOS: https://internetsegura.br/desafios/
GABARITO: https://internetsegura.br/respostas/
Leitura Extra (Opcional)
Fascículo Códigos Maliciosos - CERT.brLer
Descrição: O fascículo apresenta em linguagem simplificada o que são, como agem e como se proteger dos códigos maliciosos.
Objetivos: Promover a leitura em grupo com os alunos para que eles possam debater suas próprias experiências com situações de golpes e fraudes.
Objetivos: Promover a leitura em grupo com os alunos para que eles possam debater suas próprias experiências com situações de golpes e fraudes.
Fonte: AVA - SED/SC.


Nenhum comentário:
Postar um comentário
Obrigado por participar!
Cordialmente: Jorge Schemes