Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Parte II: Riscos Envolvidos no
Uso da Internet e Métodos de
Prevenção
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Parte II: Riscos Envolvidos no Uso da
Internet e M
´
etodos de Prevenc¸
˜
ao
Esta parte da Cartilha aborda diversos riscos envolvidos no uso da In-
ternet e seus m
´
etodos de prevenc¸
˜
ao. S
˜
ao discutidos os programas que
possibilitam aumentar a seguranc¸a de um computador, como antiv
´
ırus
e firewalls, e apresentados riscos e medidas preventivas no uso de pro-
gramas leitores de e-mails, browsers, programas de troca de mensagens,
de distribuic¸
˜
ao de arquivos e recursos de compartilhamento de arquivos.
Tamb
´
em
´
e discutida a import
ˆ
ancia da realizac¸
˜
ao de c
´
opias de seguranc¸a.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
Sum
´
ario
1 Programas Leitores de E-mails 4
1.1 Quais s
˜
ao os riscos associados ao uso de um programa leitor de e-mails? . . . . . . . 4
1.2
´
E poss
´
ıvel configurar um programa leitor de e-mails de forma mais segura? . . . . . 4
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 4
2 Browsers 5
2.1 Quais s
˜
ao os riscos associados ao uso de um browser? . . . . . . . . . . . . . . . . . 5
2.2 Quais s
˜
ao os riscos associados
`
a execuc¸
˜
ao de JavaScripts e de programas Java? . . . 6
2.3 Quais s
˜
ao os riscos associados
`
a execuc¸
˜
ao de programas ActiveX? . . . . . . . . . . 6
2.4 Quais s
˜
ao os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . . . . . 6
2.5 Quais s
˜
ao os riscos associados
`
as pop-up windows? . . . . . . . . . . . . . . . . . . 6
2.6 Quais s
˜
ao os cuidados necess
´
arios para realizar transac¸
˜
oes via Web? . . . . . . . . . 7
2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7
2.8 Que caracter
´
ısticas devo considerar na escolha de um browser? . . . . . . . . . . . . 8
3 Antiv
´
ırus 8
3.1 Que funcionalidades um bom antiv
´
ırus deve possuir? . . . . . . . . . . . . . . . . . 8
3.2 Como fac¸o bom uso do meu antiv
´
ırus? . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3 O que um antiv
´
ırus n
˜
ao pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4 Firewalls 9
4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10
4.3 Como posso saber se est
˜
ao tentando invadir meu computador? . . . . . . . . . . . . 10
5 Vulnerabilidades 10
5.1 Como posso saber se os softwares instalados em meu computador possuem alguma
vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 11
6 Programas de Troca de Mensagens 11
6.1 Quais s
˜
ao os riscos associados ao uso de salas de bate-papo e de programas como o
ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.2 Existem problemas de seguranc¸a espec
´
ıficos nos programas de troca instant
ˆ
anea de
mensagens?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12
7 Programas de Distribuic¸
˜
ao de Arquivos 12
7.1 Quais s
˜
ao os riscos associados ao uso de programas de distribuic¸
˜
ao de arquivos? . . . 12
7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸
˜
ao de arquivos? 12
8 Compartilhamento de Recursos do Windows 13
8.1 Quais s
˜
ao os riscos associados ao uso do compartilhamento de recursos? . . . . . . . 13
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13
9 Realizac¸
˜
ao de C
´
opias de Seguranc¸a (Backups) 14
9.1 Qual
´
e a import
ˆ
ancia de fazer c
´
opias de seguranc¸a? . . . . . . . . . . . . . . . . . . 14
9.2 Quais s
˜
ao as formas de realizar c
´
opias de seguranc¸a? . . . . . . . . . . . . . . . . . 14
9.3 Com que freq
¨
u
ˆ
encia devo fazer c
´
opias de seguranc¸a? . . . . . . . . . . . . . . . . . 14
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
9.4 Que cuidados devo ter com as c
´
opias de seguranc¸a? . . . . . . . . . . . . . . . . . . 14
9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸
˜
ao? . . . . . . . . . 15
Como Obter este Documento 16
Nota de Copyright e Distribuic¸
˜
ao 16
Agradecimentos 16
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
1 Programas Leitores de E-mails
1.1 Quais s
˜
ao os riscos associados ao uso de um programa leitor de e-mails?
Grande parte dos problemas de seguranc¸a envolvendo e-mails est
˜
ao relacionados aos conte
´
udos
das mensagens, que normalmente abusam das t
´
ecnicas de engenharia social (vide partes I: Conceitos
de Seguranc¸a
e IV: Fraudes na Internet) ou de caracter
´
ısticas de determinados programas leitores de e-
mails, que permitem abrir arquivos ou executar programas anexados
`
as mensagens automaticamente.
1.2
´
E poss
´
ıvel configurar um programa leitor de e-mails de forma mais se-
gura?
Sim. Algumas dicas de configurac¸
˜
ao para melhorar a seguranc¸a do seu programa leitor de e-mails
s
˜
ao:
1. desligar as opc¸
˜
oes que permitem abrir ou executar automaticamente arquivos ou programas
anexados
`
as mensagens;
2. desligar as opc¸
˜
oes de execuc¸
˜
ao de JavaScript e de programas Java (vide sec¸
˜
ao 2.2);
3. desligar, se poss
´
ıvel, o modo de visualizac¸
˜
ao de e-mails no formato HTML (mais detalhes nas
partes IV: Fraudes na Internet e VI: Spam).
Estas configurac¸
˜
oes podem evitar que o seu programa leitor de e-mails propague automaticamente
v
´
ırus e cavalos de tr
´
oia, entre outros. Existem programas leitores de e-mails que n
˜
ao implementam
tais func¸
˜
oes e, portanto, n
˜
ao possuem estas opc¸
˜
oes.
´
E importante ressaltar que se o usu
´
ario seguir as recomendac¸
˜
oes dos itens 1 e 2, mas ainda assim
abrir os arquivos ou executar manualmente os programas que v
ˆ
em anexados aos e-mails, poder
´
a ter
algum problema que resulte na violac¸
˜
ao da seguranc¸a do seu computador.
1.3 Que medidas preventivas devo adotar no uso dos programas leitores de
e-mails?
Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s
˜
ao:
manter sempre a vers
˜
ao mais atualizada do seu programa leitor de e-mails;
n
˜
ao clicar em links que, por ventura, possam aparecer no conte
´
udo do e-mail. Se voc
ˆ
e realmente
quiser acessar a p
´
agina do link, digite o enderec¸o diretamente no seu browser, seguindo as
orientac¸
˜
oes da sec¸
˜
ao 2.7;
evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific
´
a-los com
um antiv
´
ırus;
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
desconfiar sempre dos arquivos anexados
`
a mensagem, mesmo que tenham sido enviados por
pessoas ou instituic¸
˜
oes conhecidas. O enderec¸o do remetente pode ter sido forjado
1
e o arquivo
anexo pode ser, por exemplo, um v
´
ırus ou um cavalo de tr
´
oia;
fazer o download de programas diretamente do site do fabricante;
evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de
visualizac¸
˜
ao de e-mails no formato HTML.
Atualmente, usu
´
arios da Internet t
ˆ
em sido bombardeados com e-mails indesej
´
aveis e, principal-
mente, com mensagens fraudulentas cuja finalidade
´
e a obtenc¸
˜
ao de vantagens financeiras. Alguns
exemplos s
˜
ao:
mensagens oferecendo grandes quantias em dinheiro, mediante uma transfer
ˆ
encia eletr
ˆ
onica de
fundos;
mensagens com ofertas de produtos com prec¸os muito abaixo dos prec¸os praticados pelo mer-
cado;
mensagens que procuram induzir o usu
´
ario a acessar uma determinada p
´
agina na Internet ou a
instalar um programa, abrir um
´
album de fotos, ver cart
˜
oes virtuais, etc, mas cujo verdadeiro
intuito
´
e fazer com que o usu
´
ario fornec¸a dados pessoais e sens
´
ıveis, como contas banc
´
arias,
senhas e n
´
umeros de cart
˜
oes de cr
´
edito.
Mais detalhes sobre estes tipos de e-mail, bem como formas de prevenc¸
˜
ao, podem ser vistos na
parte IV: Fraudes na Internet.
2 Browsers
2.1 Quais s
˜
ao os riscos associados ao uso de um browser?
Existem diversos riscos envolvidos na utilizac¸
˜
ao de um browser. Dentre eles, podem-se citar:
execuc¸
˜
ao de JavaScript ou de programas Java hostis;
execuc¸
˜
ao de programas ou controles ActiveX hostis;
obtenc¸
˜
ao e execuc¸
˜
ao de programas hostis em sites n
˜
ao confi
´
aveis ou falsos;
acesso a sites falsos, se fazendo passar por instituic¸
˜
oes banc
´
arias ou de com
´
ercio eletr
ˆ
onico;
realizac¸
˜
ao de transac¸
˜
oes comerciais ou banc
´
arias via Web, sem qualquer mecanismo de segu-
ranc¸a.
Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a inter-
fer
ˆ
encia do usu
´
ario.
1
Existem v
´
ırus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagac¸
˜
ao e quase
sempre forjam o enderec¸o do remetente.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
2.2 Quais s
˜
ao os riscos associados
`
a execuc¸
˜
ao de JavaScripts e de programas
Java?
Normalmente os browsers cont
ˆ
em m
´
odulos espec
´
ıficos para processar programas Java. Apesar
destes m
´
odulos fornecerem mecanismos de seguranc¸a, podem conter falhas de implementac¸
˜
ao e, neste
caso, permitir que um programa Java hostil cause alguma violac¸
˜
ao de seguranc¸a em um computador.
JavaScripts, entre outros scripts Web dispon
´
ıveis, s
˜
ao muito utilizados atualmente para incorporar
maior funcionalidade e melhorar a apar
ˆ
encia de p
´
aginas Web. Apesar de nem sempre apresentarem
riscos, v
ˆ
em sendo utilizados por atacantes para causar violac¸
˜
oes de seguranc¸a em computadores. Um
tipo de ataque envolvendo JavaScript consiste em redirecionar usu
´
arios de um site leg
´
ıtimo para um
site falso, para que o usu
´
ario instale programas maliciosos ou fornec¸a informac¸
˜
oes pessoais.
2.3 Quais s
˜
ao os riscos associados
`
a execuc¸
˜
ao de programas ActiveX?
Antes de receber um programa ActiveX, o seu browser verifica sua proced
ˆ
encia atrav
´
es de um
esquema de certificados digitais (vide partes I: Conceitos de Seguranc¸a e IV: Fraudes na Internet). Se
voc
ˆ
e optar por aceitar o certificado, o programa
´
e executado em seu computador.
Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qual-
quer pela Internet, at
´
e instalar programas (que podem ter fins maliciosos) em seu computador.
2.4 Quais s
˜
ao os riscos associados ao uso de cookies?
Muitos sites utilizam cookies para obter informac¸
˜
oes, como por exemplo, as prefer
ˆ
encias de um
usu
´
ario. Estas informac¸
˜
oes, muitas vezes, s
˜
ao compartilhadas entre diversas entidades na Internet e
podem afetar a privacidade do usu
´
ario.
Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior
controle sobre eles, podem ser vistos na parte III: Privacidade.
2.5 Quais s
˜
ao os riscos associados
`
as pop-up windows?
Pop-up windows s
˜
ao janelas que aparecem automaticamente e sem permiss
˜
ao, sobrepondo a ja-
nela do browser, ap
´
os o usu
´
ario acessar um site. Este recurso tem sido amplamente utilizado para
apresentar mensagens com propaganda para usu
´
arios da Internet e, por este motivo, tem sido tamb
´
em
classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redi-
recionar o usu
´
ario para uma p
´
agina fraudulenta ou induz
´
ı-lo a instalar algum software malicioso para,
por exemplo, furtar senhas banc
´
arias ou n
´
umeros de cart
˜
oes de cr
´
edito. Exemplos do uso malicioso
de pop-up windows podem ser vistos na parte
IV: Fraudes na Internet.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
2.6 Quais s
˜
ao os cuidados necess
´
arios para realizar transac¸
˜
oes via Web?
Normalmente as transac¸
˜
oes, sejam comerciais ou banc
´
arias, envolvem informac¸
˜
oes sens
´
ıveis,
como senhas ou n
´
umeros de cart
˜
oes de cr
´
edito.
Portanto,
´
e muito importante que voc
ˆ
e, ao realizar transac¸
˜
oes via Web, certifique-se da proced
ˆ
encia
dos sites e se estes sites s
˜
ao realmente das instituic¸
˜
oes que dizem ser. Tamb
´
em
´
e fundamental que
eles fornec¸am mecanismos de seguranc¸a para evitar que algu
´
em conectado
`
a Internet possa obter
informac¸
˜
oes sens
´
ıveis de suas transac¸
˜
oes, no momento em que estiverem sendo realizadas.
Maiores detalhes sobre estes cuidados, bem como formas de prevenc¸
˜
ao na realizac¸
˜
ao de transac¸
˜
oes
via Web podem ser vistos na parte IV: Fraudes na Internet.
2.7 Que medidas preventivas devo adotar no uso de browsers?
Algumas medidas preventivas para o uso de browsers s
˜
ao:
manter o seu browser sempre atualizado;
desativar a execuc¸
˜
ao de programas Java na configurac¸
˜
ao de seu browser
2
. Se for absolutamente
necess
´
ario o Java estar ativado para que as p
´
aginas de um site possam ser vistas, basta ativ
´
a-lo
antes de entrar no site e, ent
˜
ao, desativ
´
a-lo ao sair;
desativar a execuc¸
˜
ao de JavaScripts antes de entrar em uma p
´
agina desconhecida e, ent
˜
ao,
ativ
´
a-la ao sair. Caso voc
ˆ
e opte por desativar a execuc¸
˜
ao de JavaScripts na configurac¸
˜
ao de seu
browser,
´
e prov
´
avel que muitas p
´
aginas Web n
˜
ao possam ser visualizadas;
permitir que programas ActiveX sejam executados em seu computador apenas quando vierem
de sites conhecidos e confi
´
aveis;
manter maior controle sobre o uso de cookies, caso voc
ˆ
e queira ter maior privacidade ao navegar
na Internet (vide parte III: Privacidade);
bloquear pop-up windows e permit
´
ı-las apenas para sites conhecidos e confi
´
aveis, onde forem
realmente necess
´
arias;
certificar-se da proced
ˆ
encia do site e da utilizac¸
˜
ao de conex
˜
oes seguras ao realizar transac¸
˜
oes
via Web (vide parte IV: Fraudes na Internet);
somente acessar sites de instituic¸
˜
oes financeiras e de com
´
ercio eletr
ˆ
onico digitando o enderec¸o
diretamente no seu browser, nunca clicando em um link existente em uma p
´
agina ou em um e-
mail. Assim, voc
ˆ
e pode evitar ser redirecionado para uma p
´
agina fraudulenta ou ser induzido a
instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo
senhas e n
´
umeros de cart
˜
oes de cr
´
edito).
2
Os programas Java n
˜
ao s
˜
ao utilizados na maioria das p
´
aginas Web e, quando utilizados, a desativac¸
˜
ao de sua execuc¸
˜
ao
n
˜
ao costuma comprometer a visualizac¸
˜
ao da p
´
agina.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
2.8 Que caracter
´
ısticas devo considerar na escolha de um browser?
Existem caracter
´
ısticas muito importantes que voc
ˆ
e deve considerar no momento de escolher um
browser. Algumas destas caracter
´
ısticas s
˜
ao:
hist
´
orico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da
vulnerabilidade e o lanc¸amento da correc¸
˜
ao;
n
˜
ao instalac¸
˜
ao/execuc¸
˜
ao autom
´
atica de programas;
facilidade para identificar se o site usa conex
˜
ao segura e para visualizar dados do certificado
digital;
disponibilidade de mecanismos para desabilitar a execuc¸
˜
ao de programas Java, JavaScript,
ActiveX, entre outros;
disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e
pop-up windows.
3 Antiv
´
ırus
Os antiv
´
ırus s
˜
ao programas que procuram detectar e, ent
˜
ao, anular ou remover os v
´
ırus de com-
putador. Atualmente, novas funcionalidades t
ˆ
em sido adicionadas aos programas antiv
´
ırus, de modo
que alguns procuram detectar e remover cavalos de tr
´
oia e outros tipos de c
´
odigo malicioso
3
, barrar
programas hostis e verificar e-mails.
3.1 Que funcionalidades um bom antiv
´
ırus deve possuir?
Um bom antiv
´
ırus deve:
identificar e eliminar a maior quantidade poss
´
ıvel de v
´
ırus e outros tipos de malware;
analisar os arquivos que est
˜
ao sendo obtidos pela Internet;
verificar continuamente os discos r
´
ıgidos (HDs), flex
´
ıveis (disquetes) e unidades remov
´
ıveis,
como CDs, DVDs e pen drives, de forma transparente ao usu
´
ario;
procurar v
´
ırus, cavalos de tr
´
oia e outros tipos de malware em arquivos anexados aos e-mails;
criar, sempre que poss
´
ıvel, uma m
´
ıdia de verificac¸
˜
ao (disquete ou CD de boot) que possa ser
utilizado caso um v
´
ırus desative o antiv
´
ırus que est
´
a instalado no computador;
atualizar as assinaturas de v
´
ırus e malwares conhecidos, pela rede, de prefer
ˆ
encia diariamente.
Alguns antiv
´
ırus, al
´
em das funcionalidades acima, permitem verificar e-mails enviados, podendo
detectar e barrar a propagac¸
˜
ao por e-mail de v
´
ırus, worms, e outros tipos de malware.
3
A definic¸
˜
ao de c
´
odigo malicioso (malware) pode ser encontrada na parte I: Conceitos de Seguranc¸a.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
3.2 Como fac¸o bom uso do meu antiv
´
ırus?
As dicas para o bom uso do antiv
´
ırus s
˜
ao simples:
mantenha o antiv
´
ırus e suas assinaturas sempre atualizados;
configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos
pela Internet;
configure-o para verificar automaticamente m
´
ıdias remov
´
ıveis (CDs, DVDs, pen drives, dis-
quetes, discos para Zip, etc);
configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens
˜
ao de
arquivo);
se for poss
´
ıvel, crie o disquete de verificac¸
˜
ao e utilize-o esporadicamente, ou quando seu com-
putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o
disco r
´
ıgido fora de hora, etc);
Algumas vers
˜
oes de antiv
´
ırus s
˜
ao gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas
antes de obter um antiv
´
ırus pela Internet, verifique sua proced
ˆ
encia e certifique-se que o fabricante
´
e
confi
´
avel.
3.3 O que um antiv
´
ırus n
˜
ao pode fazer?
Um antiv
´
ırus n
˜
ao
´
e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide
sec¸
˜
ao 5) existente em um computador. Tamb
´
em n
˜
ao
´
e capaz de evitar o acesso n
˜
ao autorizado a um
backdoor
4
instalado em um computador.
Existem tamb
´
em outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir
contra tais ameac¸as (vide sec¸
˜
ao 4);
4 Firewalls
Os firewalls s
˜
ao dispositivos constitu
´
ıdos pela combinac¸
˜
ao de software e hardware, utilizados para
dividir e controlar o acesso entre redes de computadores.
Um tipo espec
´
ıfico
´
e o firewall pessoal, que
´
e um software ou programa utilizado para proteger
um computador contra acessos n
˜
ao autorizados vindos da Internet.
4.1 Como o firewall pessoal funciona?
Se algu
´
em ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem
configurado entra em ac¸
˜
ao para bloquear tentativas de invas
˜
ao, podendo barrar tamb
´
em o acesso a
backdoors, mesmo se j
´
a estiverem instalados em seu computador.
4
Detalhes sobre backdoors podem ser vistos na parte VIII: C
´
odigos Maliciosos (Malware).
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 9/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
Alguns programas de firewall permitem analisar continuamente o conte
´
udo das conex
˜
oes, fil-
trando v
´
ırus de e-mail, cavalos de tr
´
oia e outros tipos de malware, antes mesmo que os antiv
´
ırus
entrem em ac¸
˜
ao.
Tamb
´
em existem pacotes de firewall que funcionam em conjunto com os antiv
´
ırus, provendo um
maior n
´
ıvel de seguranc¸a para os computadores onde s
˜
ao utilizados.
4.2 Por que devo instalar um firewall pessoal em meu computador?
´
E comum observar relatos de usu
´
arios que acreditam ter computadores seguros por utilizarem
apenas programas antiv
´
ırus. O fato
´
e que a seguranc¸a de um computador n
˜
ao pode basear-se apenas
em um mecanismo de defesa.
Um antiv
´
ırus n
˜
ao
´
e capaz de impedir o acesso a um backdoor instalado em um computador. J
´
a
um firewall bem configurado pode bloquear o acesso a ele.
Al
´
em disso, um firewall poder
´
a bloquear as tentativas de invas
˜
ao ao seu computador e possibilitar
a identificac¸
˜
ao das origens destas tentativas.
Alguns fabricantes de firewalls oferecem vers
˜
oes gratuitas de seus produtos para uso pessoal. Mas
antes de obter um firewall, verifique sua proced
ˆ
encia e certifique-se que o fabricante
´
e confi
´
avel.
4.3 Como posso saber se est
˜
ao tentando invadir meu computador?
Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro
de eventos (logs). Nestes arquivos s
˜
ao armazenadas as tentativas de acesso n
˜
ao autorizado ao seu
computador, para servic¸os que podem ou n
˜
ao estar habilitados.
A parte
VII: Incidentes de Seguranc¸a e Uso Abusivo da Rede apresenta um guia para que voc
ˆ
e n
˜
ao
s
´
o identifique tais tentativas, mas tamb
´
em reporte-as para os respons
´
aveis pela rede ou computador
de onde a tentativa de invas
˜
ao se originou.
5 Vulnerabilidades
5.1 Como posso saber se os softwares instalados em meu computador possuem
alguma vulnerabilidade?
Existem sites na Internet que mant
ˆ
em listas atualizadas de vulnerabilidades em softwares e sis-
temas operacionais. Alguns destes sites s
˜
ao
http://www.cert.org/, http://cve.mitre.org/ e
http://www.us-cert.gov/cas/alerts/.
Al
´
em disso, fabricantes tamb
´
em costumam manter p
´
aginas na Internet com considerac¸
˜
oes a res-
peito de poss
´
ıveis vulnerabilidades em seus softwares.
Portanto, a id
´
eia
´
e estar sempre atento aos sites especializados em acompanhar vulnerabilidades,
aos sites dos fabricantes,
`
as revistas especializadas e aos cadernos de inform
´
atica dos jornais, para
verificar a exist
ˆ
encia de vulnerabilidades no sistema operacional e nos softwares instalados em seu
computador.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 10/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computa-
dor?
A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador
possuam vulnerabilidades
´
e mant
ˆ
e-los sempre atualizados.
Entretanto, fabricantes em muitos casos n
˜
ao disponibilizam novas vers
˜
oes de seus softwares
quando
´
e descoberta alguma vulnerabilidade, mas sim correc¸
˜
oes espec
´
ıficas (patches). Estes patches,
em alguns casos tamb
´
em chamados de hot fixes ou service packs, t
ˆ
em por finalidade corrigir os pro-
blemas de seguranc¸a referentes
`
as vulnerabilidades descobertas.
Portanto,
´
e extremamente importante que voc
ˆ
e, al
´
em de manter o sistema operacional e os
softwares sempre atualizados, instale os patches sempre que forem disponibilizados.
6 Programas de Troca de Mensagens
6.1 Quais s
˜
ao os riscos associados ao uso de salas de bate-papo e de programas
como o ICQ ou IRC?
Os maiores riscos associados ao uso destes programas est
˜
ao no conte
´
udo dos pr
´
oprios di
´
alogos.
Algu
´
em pode utilizar t
´
ecnicas de engenharia social (vide partes
I: Conceitos de Seguranc¸a e IV:
Fraudes na Internet) para obter informac¸
˜
oes (muitas vezes sens
´
ıveis) dos usu
´
arios destes programas.
Voc
ˆ
e pode ser persuadido a fornecer em uma conversa “amig
´
avel” seu e-mail, telefone, enderec¸o,
senhas (como a de acesso ao seu provedor), n
´
umero do seu cart
˜
ao de cr
´
edito, etc. As conseq
¨
u
ˆ
encias
podem ser desde o recebimento de mensagens com conte
´
udo falso/alarmante ou mensagens n
˜
ao so-
licitadas contendo propagandas, at
´
e a utilizac¸
˜
ao da conta no seu provedor para realizar atividades
il
´
ıcitas ou a utilizac¸
˜
ao de seu n
´
umero de cart
˜
ao de cr
´
edito para fazer compras em seu nome (vide
parte
IV: Fraudes na Internet).
Al
´
em disso, estes programas podem fornecer o seu enderec¸o na Internet (enderec¸o IP
5
). Um ata-
cante pode usar esta informac¸
˜
ao para, por exemplo, tentar explorar uma poss
´
ıvel vulnerabilidade em
seu computador.
6.2 Existem problemas de seguranc¸a espec
´
ıficos nos programas de troca ins-
tant
ˆ
anea de mensagens?
Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por
se comunicarem constantemente com um servidor (sen
˜
ao n
˜
ao teriam como saber quem est
´
a no ar),
ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.
5
O significado de enderec¸o IP pode ser encontrado no Gloss
´
ario.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 11/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
6.3 Que medidas preventivas devo adotar no uso de programas de troca de
mensagens?
Algumas medidas preventivas para o uso de programas de troca de mensagens s
˜
ao:
manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma
vulnerabilidade (vide sec¸
˜
ao 5);
n
˜
ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores;
utilizar um bom antiv
´
ırus, sempre atualizado, para verificar todo e qualquer arquivo ou software
obtido atrav
´
es do programa de troca de mensagens, mesmo que venha de pessoas conhecidas;
evitar fornecer muita informac¸
˜
ao, principalmente a pessoas que voc
ˆ
e acabou de conhecer;
n
˜
ao fornecer, em hip
´
otese alguma, informac¸
˜
oes sens
´
ıveis, tais como senhas ou n
´
umeros de
cart
˜
oes de cr
´
edito;
configurar o programa para ocultar o seu enderec¸o IP.
7 Programas de Distribuic¸
˜
ao de Arquivos
7.1 Quais s
˜
ao os riscos associados ao uso de programas de distribuic¸
˜
ao de ar-
quivos?
Existem diversos riscos envolvidos na utilizac¸
˜
ao de programas de distribuic¸
˜
ao de arquivos, tais
como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:
Acesso n
˜
ao autorizado:
o programa de distribuic¸
˜
ao de arquivos pode permitir o acesso n
˜
ao autori-
zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade;
Softwares ou arquivos maliciosos: os softwares ou arquivos distribu
´
ıdos podem ter finalidades ma-
liciosas. Podem, por exemplo, conter v
´
ırus, ser um bot ou cavalo de tr
´
oia, ou instalar backdoors
em um computador;
Violac¸
˜
ao de direitos autorais (Copyright): a distribuic¸
˜
ao n
˜
ao autorizada de arquivos de m
´
usica, fil-
mes, textos ou programas protegidos pela lei de direitos autorais constitui a violac¸
˜
ao desta lei.
7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸
˜
ao
de arquivos?
Algumas medidas preventivas para o uso de programas de distribuic¸
˜
ao de arquivos s
˜
ao:
manter seu programa de distribuic¸
˜
ao de arquivos sempre atualizado e bem configurado;
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 12/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
ter um bom antiv
´
ırus instalado em seu computador, mant
ˆ
e-lo atualizado e utiliz
´
a-lo para veri-
ficar qualquer arquivo obtido, pois eles podem conter v
´
ırus, cavalos de tr
´
oia, entre outros tipos
de malware;
certificar-se que os arquivos obtidos ou distribu
´
ıdos s
˜
ao livres, ou seja, n
˜
ao violam as leis de
direitos autorais.
8 Compartilhamento de Recursos do Windows
8.1 Quais s
˜
ao os riscos associados ao uso do compartilhamento de recursos?
Um recurso compartilhado aparece no Explorer do Windows como uma “m
˜
aozinha” segurando a
parte de baixo do
´
ıcone (pasta, impressora ou disco), como mostra a figura
1.
Figura 1: Exemplos de
´
ıcones para recursos compartilhados.
Alguns dos riscos envolvidos na utilizac¸
˜
ao de recursos compartilhados por terceiros s
˜
ao:
abrir arquivos ou executar programas que contenham v
´
ırus;
executar programas que sejam cavalos de tr
´
oia ou outros tipos de malware.
J
´
a alguns dos riscos envolvidos em compartilhar recursos do seu computador s
˜
ao:
permitir o acesso n
˜
ao autorizado a recursos ou informac¸
˜
oes sens
´
ıveis;
permitir que um atacante possa utilizar tais recursos, sem quaisquer restric¸
˜
oes, para fins malici-
osos. Isto pode ocorrer se n
˜
ao forem definidas senhas para os compartilhamentos.
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de re-
cursos?
Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s
˜
ao:
ter um bom antiv
´
ırus instalado em seu computador, mant
ˆ
e-lo atualizado e utiliz
´
a-lo para veri-
ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v
´
ırus ou cavalos de
tr
´
oia, entre outros tipos de malware;
estabelecer senhas para os compartilhamentos, caso seja estritamente necess
´
ario compartilhar
recursos do seu computador. Procure elaborar senhas f
´
aceis de lembrar e dif
´
ıceis de serem
descobertas (vide parte I: Conceitos de Seguranc¸a).
´
E importante ressaltar que voc
ˆ
e deve sempre utilizar senhas para os recursos que deseje com-
partilhar, principalmente os que est
˜
ao habilitados para leitura e escrita. E, quando poss
´
ıvel, n
˜
ao
compartilhe recursos ou n
˜
ao deixe-os compartilhados por muito tempo.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 13/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
9 Realizac¸
˜
ao de C
´
opias de Seguranc¸a (Backups)
9.1 Qual
´
e a import
ˆ
ancia de fazer c
´
opias de seguranc¸a?
C
´
opias de seguranc¸a dos dados armazenados em um computador s
˜
ao importantes, n
˜
ao s
´
o para se
recuperar de eventuais falhas, mas tamb
´
em das conseq
¨
u
ˆ
encias de uma poss
´
ıvel infecc¸
˜
ao por v
´
ırus, ou
de uma invas
˜
ao.
9.2 Quais s
˜
ao as formas de realizar c
´
opias de seguranc¸a?
C
´
opias de seguranc¸a podem ser simples como o armazenamento de arquivos em CDs ou DVDs,
ou mais complexas como o espelhamento de um disco r
´
ıgido inteiro em um outro disco de um com-
putador.
Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados
para um CD/DVD s
˜
ao suficientes para que a maior parte dos usu
´
arios de computadores realizem suas
c
´
opias de seguranc¸a.
Tamb
´
em existem equipamentos e softwares mais sofisticados e espec
´
ıficos que, dentre outras
atividades, automatizam todo o processo de realizac¸
˜
ao de c
´
opias de seguranc¸a, praticamente sem
intervenc¸
˜
ao do usu
´
ario. A utilizac¸
˜
ao de tais equipamentos e softwares envolve custos mais elevados
e depende de necessidades particulares de cada usu
´
ario.
9.3 Com que freq
¨
u
ˆ
encia devo fazer c
´
opias de seguranc¸a?
A freq
¨
u
ˆ
encia com que
´
e realizada uma c
´
opia de seguranc¸a e a quantidade de dados armazenados
neste processo depende da periodicidade com que o usu
´
ario cria ou modifica arquivos. Cada usu
´
ario
deve criar sua pr
´
opria pol
´
ıtica para a realizac¸
˜
ao de c
´
opias de seguranc¸a.
9.4 Que cuidados devo ter com as c
´
opias de seguranc¸a?
Os cuidados com c
´
opias de seguranc¸a dependem das necessidades do usu
´
ario. O usu
´
ario deve
procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c
´
opias de
seguranc¸a:
Que informac¸
˜
oes realmente importantes precisam estar armazenadas em minhas c
´
opias de
seguranc¸a?
Quais seriam as conseq
¨
u
ˆ
encias/preju
´
ızos, caso minhas c
´
opias de seguranc¸a fossem destru
´
ıdas
ou danificadas?
O que aconteceria se minhas c
´
opias de seguranc¸a fossem furtadas?
Baseado nas respostas para as perguntas anteriores, um usu
´
ario deve atribuir maior ou menor
import
ˆ
ancia a cada um dos cuidados discutidos abaixo.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 14/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
Escolha dos dados. C
´
opias de seguranc¸a devem conter apenas arquivos confi
´
aveis do usu
´
ario, ou
seja, que n
˜
ao contenham v
´
ırus e nem sejam algum outro tipo de malware. Arquivos do sistema
operacional e que fac¸am parte da instalac¸
˜
ao dos softwares de um computador n
˜
ao devem fazer
parte das c
´
opias de seguranc¸a. Eles podem ter sido modificados ou substitu
´
ıdos por vers
˜
oes
maliciosas, que quando restauradas podem trazer uma s
´
erie de problemas de seguranc¸a para um
computador. O sistema operacional e os softwares de um computador podem ser reinstalados
de m
´
ıdias confi
´
aveis, fornecidas por fabricantes confi
´
aveis.
M
´
ıdia utilizada.
A escolha da m
´
ıdia para a realizac¸
˜
ao da c
´
opia de seguranc¸a
´
e extremamente im-
portante e depende da import
ˆ
ancia e da vida
´
util que a c
´
opia deve ter. A utilizac¸
˜
ao de alguns
disquetes para armazenar um pequeno volume de dados que est
˜
ao sendo modificados constan-
temente
´
e perfeitamente vi
´
avel. Mas um grande volume de dados, de maior import
ˆ
ancia, que
deve perdurar por longos per
´
ıodos, deve ser armazenado em m
´
ıdias mais confi
´
aveis, como por
exemplo os CDs ou DVDs.
Local de armazenamento. C
´
opias de seguranc¸a devem ser guardadas em um local condicionado
(longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham
acesso a este local (seguranc¸a f
´
ısica).
C
´
opia em outro local. C
´
opias de seguranc¸a podem ser guardadas em locais diferentes. Um exemplo
seria manter uma c
´
opia em casa e outra no escrit
´
orio. Tamb
´
em existem empresas especializadas
em manter
´
areas de armazenamento com c
´
opias de seguranc¸a de seus clientes. Nestes casos
´
e
muito importante considerar a seguranc¸a f
´
ısica de suas c
´
opias, como discutido no item anterior.
Criptografia dos dados. Os dados armazenados em uma c
´
opia de seguranc¸a podem conter informa-
c¸
˜
oes sigilosas. Neste caso, os dados que contenham informac¸
˜
oes sigilosas devem ser armaze-
nados em algum formato criptografado.
9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸
˜
ao?
´
E muito importante fazer c
´
opias de seguranc¸a dos dados de um computador antes que ele apresente
algum problema e seja necess
´
ario envi
´
a-lo para manutenc¸
˜
ao ou assist
ˆ
encia t
´
ecnica.
Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizac¸
˜
ao de
uma c
´
opia de seguranc¸a dos dados antes de envi
´
a-lo para a manutenc¸
˜
ao. Portanto,
´
e muito importante
que o usu
´
ario tenha dispon
´
ıvel c
´
opias de seguranc¸a recentes de seus dados. N
˜
ao se pode descartar
a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram
apagados durante o processo de manutenc¸
˜
ao.
Tenha sempre em mente que procurar uma assist
ˆ
encia t
´
ecnica de confianc¸a
´
e fundamental, princi-
palmente se existirem dados sens
´
ıveis armazenados em seu computador, como declarac¸
˜
ao de Imposto
de Renda, documentos e outras informac¸
˜
oes sigilosas, certificados digitais, entre outros.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 15/16
Parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele
´
e periodicamente
atualizado, certifique-se de ter sempre a vers
˜
ao mais recente.
Caso voc
ˆ
e tenha alguma sugest
˜
ao para este documento ou encontre algum erro, entre em contato
atrav
´
es do enderec¸o
Nota de Copyright e Distribuic¸
˜
ao
Este documento
´
e Copyright
c
2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸
˜
oes:
1.
´
E permitido fazer e distribuir c
´
opias inalteradas deste documento, completo ou em partes,
contanto que esta nota de copyright e distribuic¸
˜
ao seja mantida em todas as c
´
opias, e que a
distribuic¸
˜
ao n
˜
ao tenha fins comerciais.
2. Se este documento for distribu
´
ıdo apenas em partes, instruc¸
˜
oes de como obt
ˆ
e-lo por completo
devem ser inclu
´
ıdas.
3.
´
E vedada a distribuic¸
˜
ao de vers
˜
oes modificadas deste documento, bem como a comercializac¸
˜
ao
de c
´
opias, sem a permiss
˜
ao expressa do CERT.br.
Embora todos os cuidados tenham sido tomados na preparac¸
˜
ao deste documento, o CERT.br n
˜
ao
garante a correc¸
˜
ao absoluta das informac¸
˜
oes nele contidas, nem se responsabiliza por eventuais con-
seq
¨
u
ˆ
encias que possam advir do seu uso.
Agradecimentos
O CERT.br agradece a todos que contribu
´
ıram para a elaborac¸
˜
ao deste documento, enviando co-
ment
´
arios, cr
´
ıticas, sugest
˜
oes ou revis
˜
oes.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 16/16
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo