segunda-feira, 27 de agosto de 2007

Cuidados que o usuário deve ter ao fazer compras em lojas virtuais ou leilões on line

O usuário que deseja fazer compras ou participar de leilões pela Internet, primeiramente precisa manter o microcomputador pessoal seguro, livre de vírus, trojans e programas espiões de modo a garantir que dados confidenciais não sejam roubados. Algumas medidas preventivas:

1) Conservar o sistema operacional sempre atualizado através das atualizações automáticas do Windows. Qualquer sistema operacional precisa de updates, que são correções para falhas. Os outros softwares instalados na máquina também devem ser atualizados pois podem conter brechas que permitem a execução de instruções por vírus ou outros códigos mal intencionados

2) Instalar um firewall, que é um software que impede acessos indevidos vindos da Internet ao computador que está conectado na rede

3) Instalar um programa antivírus e mantê-lo atualizado. Os programas antivírus trabalham com um banco de dados de informações sobre os vírus que precisa ser periodicamente modificado com novas informações pelo fabricante para que o software possa detectar ameaças recentes

4) Instalar um programa antispyware, cuja finalidade é combater outro tipo de código malicioso, que nem sempre é identificado pelo antivírus. O spyware é um tipo de programa que é introduzido no computador principalmente através da navegação em sites suspeitos ou através de softwares obtidos ilegalmente, cuja finalidade é roubar informações condifenciais armazenadas e transmití-las para alguém na rede

5) Fazer backup das informações armazenadas no microcomputador, para evitar perdas de dados em casos de problemas com o hardware ou o software do equipamento

6) Não fazer downloads nem instalação de programas piratas, pois podem ser portadores de malwares (malicious softwares) ou outros códigos prejudiciais

Ao utilizar a Internet o usuário deve tomar os seguintes cuidados:

1) Bloquear as mensagens indesejadas. A maioria dos emails que circulam pela rede são spam, denominação dada ao envio indiscriminado de mensagens a vários usuários, sem que estes tenham solicitado. Utilizando filtros de mensagens que vêm com o software leitor de email, essas mensagens são excluídas ou desviadas automaticamente para uma pasta especificada, que pode ser checada posteriormente, para ver se ele barrou algum email válido. O software Thunderbird (http://br.mozdev.org/thunderbird/), que é de livre distribuição e de fácil instalação, tem um filtro muito bom. O spam pode conter vírus, trojan ou outro código malicioso anexado. Além disso, um tipo de armadilha muito comum hoje em dia é o “phishing”, um email que traz um link chamariz para um site impostor. Por exemplo, está circulando na rede um email com uma mensagem sobre o acidente da TAM que traz links para supostas fotos, mas na verdade se trata de uma farsa, pois certamente instalará um malware ou um spyware na máquina do usuário

2) As imagens que vêm com os emails também devem ser bloqueadas pois podem conter códigos suspeitos também

3) Bloquear mensagens indesejadas nos programas de comunicação instantânea pelos mesmos motivos discutidos anteriormente. Esses programas vêm sendo largamente explorados por farsantes para disseminar vírus e outras armadilhas

4) Evitar cadastrar o endereço de email em formulários suspeitos pela rede, pois estes poderão ser utilizados para o envio de spam

5) Ter duas contas de email uma para o trabalho e outra para uso pessoal, de modo a proteger a conta institucional

6) Ler a política de privacidade da empresa fornecedora do serviço para se assegurar de que esta não utilize o email cadastrado para spam

7) Não navegar em sites suspeitos pois estes podem conter links para a instalação de programas espiões no computador do usuário
Evitando fraude e roubo de identidade ao utilizar o comércio eletrônico

As compras pela Internet podem causar uma enorme dor de cabeça aos usuários despreparados. Ao efetuar uma compra, o internauta vai fornecer nome, endereço, telefone, CPF, número do cartão de crédito, etc, por isso é preciso ser cuidadoso. Além disso, pode estar caindo num conto do vigário. Recentemente em Ribeirão Preto, uma loja virtual estabelecida foi alvo de várias denúncias de pessoas que adquiriram produtos, pagaram e não receberam a mercadoria
Algumas precauções devem ser observadas
Com relação à idoneidade da empresa:

1) Identificar a loja virtual fornecedora do produto: informar-se sobre a razão social, CNPJ, endereço físico e telefone da empresa. Mesmo estando estabelecida, essa firma pode ser uma fraude, por isso é preciso identificar o tempo de atuação no mercado e procurar por referências. Para evitar roubo de identidade, o usuário deve procurar por sinais de segurança:no site: o endereço na internet deve começar com https://, indicando que os dados trafegarão de modo seguro e uma pessoa que esteja capturando os sinais da rede terá muito trabalho para descriptografá-los; localizar o ícone do cadeado na barra de status do navegador, isso quer dizer que essa entidade poussui um certificado de segurança, fornecido por uma empresa especializada que confirma a identificação do titular do certificado e o nível de segurança do site que está sendo acessado

2) Cuidado com a clonagem: fraudadores criam sites que imitam as lojas virtuais conhecidas por isso é preciso digitar corretamente o endereço que se deseja e não simplesmente copiá-los de algum email

3) Ler atentamente a política de privacidade da empresa: significa ter o conhecimento sobre o que o site pode fazer com os dados fornecidos pelo comprador como nome, número do cartão de crédito, CPF, etc

4) Utilizar senhas difíceis.com letras, dígitos e caracteres especiais; a maioria dos sites de leilões ou compras cadastram senhas para sua utilização. Evitar informar a senha a desconhecidos e nunca responder emails que solicitam senhas, pois provavelmente tráta-se de um engodo, um artifício utilizado para atrair o usuário

5) Não fazer compras em computadores públicos ou compartilhados por outras pessoas. Quando fizer, apagar as informações gravadas pelo navegador. No Internet Explorer o usuário deve clicar em "Ferramentas", "Opções da Internet", na aba "Geral", clicar em “Histórico de navegação”, clicar em “Excluir arquivos temporários, histórico, cookies...”. Procurar pela mesma funcionalidade no Firefox ou outros navegadores

6) Ter cuidado com emails que contenham anexos ou links para clicar mesmo que pareçam ser de empresas com as quais o usuário já teve contato, pois podem conter vírus ou remeter a sites fraudulentos

Com relação às condições da compra e do produto a ser adquirido:
1. Ler atentamente a descrição do produto bem como as condições de compra fazendo comparações entre vários fornecedores, se possível, entrar em contato com o vendedor para checar detalhes

2. Pesquisar preço, formas de pagamento e taxas de entrega. Muitas vezes o preço do frete não está bem esclarecido

3. Verificar os termos da garantia assim como os prazos para devolução do produto que apresentar algum defeito ou não estiver de acordo com as especificações divulgadas no site

4. Manter um registro impresso da compra realizada assim como qualquer email recebido referente à transação efetuada para posterior reclamação junto aos órgãos de defesa do consumidor

5. Desconfiar quando o preço do produto estiver muito abaixo do preço de mercado, pois pode ser um forte indicativo de má-fé

6. Verificar se é possível efetuar o pagamento somente após a entrega. Se não for possível, e tiver que fazer depósito em alguma conta, checar a titularidade da mesma

Enfim, a combinação de boas práticas, aliadas ao uso de ferramentas adequadas assegurará ao usuário maior tranqüilidade.


REFERÊNCIAS:
– www. internetsegura.org
– http://www.camara-e.net/e-consumidor/
– http://cartilha.cert.br/
– http://www.febraban.org.br/seguranca_site/seguranca.asp
– http://www.certsign.com.br

segunda-feira, 23 de abril de 2007

Como Trabalham os Programas Antivírus

Vírus não aparecem do nada, são programas reais e podem causar danos extensos. Mas como consistem em um simples conjunto de instruções com uma assinatura (seqüência de bytes, por exemplo: B4 3D CD 21 B8 00 00) e comportamento exclusivo, permitem que softwares de detecção os identifiquem e eliminem. Por exemplo, se um vírus se instalou no setor de boot (inicialização de um disco), o software antivírus vasculhará esta área à procura de alterações.

Os softwares antivírus além de procurar por vírus conhecidos através de um banco de dados de informações, utilizam-se de outras técnicas tentando encontrar vírus desconhecidos através de análises complexas, observando mudanças no comportamento do computador e integridade dos arquivos do sistema operacional.

Um vírus pode permanecer no computador sem provocar nenhum efeito imediato. Ele pode aguardar um evento particular para começar a agir, por exemplo uma data especial, o acesso ao disco um determinado número de vezes, etc.

Enquanto não entra em ação, o vírus pode se espalhar para outros computadores através de compartilhamentos da rede ou envio automático de emails.

Geralmente o software antivírus irá primeiramente verificar a memória quanto a vírus críticos que podem impedir o funcionamento correto do próprio programa antivírus.

Depois de verificar a memória e as áreas do sistema, irá inspecionar os arquivos gravados no disco. A verificação do disco rígido pode levar algum tempo porque pode conter milhares de arquivos. Geralmente o programa antivírus gera um log (registro) fornecendo o nome do arquivo infectado, sua localização no disco e o tipo de vírus encontrado.

Os programas de detecção de vírus encontram vírus procurando por uma assinatura (seqüência de bytes) de um vírus conhecido. Se o computador ficar contaminado por um vírus com uma assinatura que o software ainda não conhece (por exemplo porque está desatualizado) o programa poderá não detectar o vírus, nem eliminá-lo.

As companhias que produzem software antivírus, informam que as maiores ocorrências de vírus são de uma dezena de vírus mais comuns. Novos vírus e mutações dos antigos podem aparecer e os programas devem estar sempre atualizados com as novas informações. A cada atualização são adicionadas proteções a novos vírus através de um banco de dados com informações a respeito de todos os vírus conhecidos até aquela data. Os programas antivírus utilizam estes identificadores durante o processo de busca por vírus no computador.

Uma outra técnica empregada pelos programas de detecção de vírus é a análise heurística que identifica o vírus não através de sua assinatura mas por um sofisticado mecanismo de análise da integridade dos arquivos e comportamento do sistema operacional à procura de vírus que ainda não são conhecidos.

Os softwares antivírus estão se sofisticando e apresentam uma série de opções que personalizam seu modo de ação permitindo atualização automática através da Internet, detecção em tempo real (ficam residentes na memória ativos o tempo todo examinando os arquivos locais ou da WEB que estejam sendo utilizados), vasculham os discos conforme uma programação do usuário, examinam as mensagens recebidas ou enviadas através de email automaticamente à procura de vírus e outras operações que facilitam a vida do usuário.

Muitas empresas de software antivírus disponibilizam em seus sites as ferramentas que podem ser utilizadas na eliminação de um vírus, que às vezes é detectado mas não pode ser eliminado pelo antivírus.

A remoção de um vírus pode ser um procedimento simples como apenas apagar o arquivo infectado ou requerer uma complicada reconstrução de arquivos, áreas e registros do sistema operacional.

MECANISMOS DE AUTO-DEFESA DOS VÍRUS
Os vírus também possuem mecanismos de auto-defesa que os protegem da ação dos antivírus. Utilizam-se de uma série de métodos para ocultar-se. Por exemplo os vírus polimórficos mudam o código de sua programação automaticamente impedindo sua identificação. Autores de vírus utilizam técnicas complexas de encriptação (codificação) que confundem os programas antivírus.

Uma outra técnica de autodefesa dos vírus é danificar ou apagar os bancos de dados utilizados pelos programas antivírus.

Outros mais sofisticados modificam o próprio código do software antivírus desabilitando-os.

Nestes casos, pode-se remover o vírus dando o boot no sistema através do disquete de emergência executando-se a ferramenta apropriada.

Dicas

Não assuma que todos os seus computadores estão livres de vírus, apenas porque um deles está. Repita o procedimento de verificação para todos os discos rígidos em todos os computadores da rede local. Se operar computadores em casa e no trabalho verifique ambos.

Não deixe qualquer um utilizar o seu computador inserindo disquetes ou CD’s de origem duvidosa. Teste toda mídia que seja inserida no seu micro.. Seja paranóico: até mesmo mídias distribuídas por fabricantes de software podem estar contaminadas.

Proteja contra gravação os disquetes que estão livres de contaminação.

Faça backup de seus dados em vários conjuntos diferentes protegendo-os da ação dos vírus e desastres com o disco

Crie o disco de reparo ou emergência do sistema operacional

Atualize periodicamente banco de dados do software antivírus. Este procedimento pode ser habilitado automaticamente usando a Internet. O programa antivírus também deve ser atualizado – o upgrade do software incorpora novas funcionalidades e novas técnicas de remoção e detecção.

Se um vírus for detectado, elimine-o imediatamente, não continue a operar a máquina e retire o cabo de rede evitando a sua propagação.

Links de softwares antivírus:

McAfee(http://www.mcafee.com/br/default.asp)

TrendMicro(http://www.trendmicro.com.br)

PandaSoftware(http://www.pandasoftware.com.br)

Grisoft(http://www.grisoft.com)

Sophos(http://www.sophos.com)

NOD32(http://www.nod32.com.br/)

Kaspersky(http://www.kaspersky.com/)

AVGFreeEdition(http://free.grisoft.com/)

Avast(http://www.avast.com)

Symantec(http://www.symantec.com.br/)


Referências:
Halliday, Caroline. Segredos do PC capítulo 9
AVG Free Edition On Line Help

segunda-feira, 2 de abril de 2007

ARMADILHAS QUE UTILIZAM EMAIL

SPAM
Spam é uma mensagem eletrônica não-solicitada enviada em massa. Além do caráter meramente publicitário o spam se tornou um incômodo veículo que transporta vírus ou outros códigos maliciosos, boatos, correntes ou fraudes.

HOAXES (boatos sobre vírus)

Circulam muito pela Internet emails contendo boatos sobre vírus, por exemplo aquela famosa mensagem que fazia alusão ao arquivo Jdbgmgr.exe orientando o usuário a apagá-lo porque se tratava de um perigoso vírus. A mensagem vinha acompanhada da figura de um ursinho.

Quem seguisse essa orientação teria problemas com o Windows já que esse arquivo pertence ao sistema operacional, não se tratando de vírus, mas sim de um banco de informações do Microsoft VM Visual Java J++, sem o qual as aplicações em Java não funcionam (Internet Explorer, Outlook, etc).

As pessoas de boa fé acabam espalhando o falso alarme, que além de prejudicar outros usuários entopem a rede com spam.
É preciso ter cuidado com emails que incitam o usuário a tomar atitudes precipitadas que podem prejudicá-lo. Toda informação sobre vírus deve ser primeiro confirmada para depois ser propagada.
Nos sites de programas antivírus há links para busca de informações que dão informações precisas sobre os vírus e boatos sobre vírus. Também há uma infinidade de listas que circulam informações sobre vírus e vulnerabilidades.
A única atitude a ser tomada pelo usuário ao receber essas mensagens, deve ser a procura por mais informações nos sites relacionados ou simplesmente apagá-las.

CORRENTES
Quem nunca recebeu dos próprios amigos emails de correntes das mais diversas naturezas? Pessoas doentes pedindo ajuda, promessas para ganho fácil de dinheiro, orações, campanhas sociais, etc incitando o usuário a reproduzí-las aos seus contatos?
O usuário deve evitar repassar estes emails que só fazem aumentar mais ainda o tráfego na rede e dar trabalho aos administradores de servidores.

PHISHING SCAM (“pescaria” de usuário)
O Phishing scam é uma outra técnica que vem sendo largamente utilizada na Internet para enganar os usuários desprevenidos.
Tráta-se de um email com informações falsas sobre algum órgão do governo, empresa, banco ou outra instituição conhecida, contendo links que remetem a sites falsificados, que via de regra promovem a instalação de algum malware (software malicioso) ou solicita dados confidenciais.
Uma maneira simples de verificar a falsificação é checar se o endereço do link confere com o da instituição.
As versões mais novas dos navegadores (IE 7 e Firefox) já possuem mecanismos para identificar sites falsificados baseados em listas negras.
Habilitar filtros antispam nos programas de leitura de email também é outra medida que pode amenizar o problema, pois reduzem a quantidade de phishing emails.
Os usuários devem ficar atentos a esse tipo de mensagem já que empresas sérias não solicitam informações por email. O melhor mesmo é apagar qualquer email suspeito.
Estudos indicam que uma em cada 6 mensagens desse tipo são abertas pelos usuários.

DICAS DE BOAS PRÁTICAS

- utilizar webmail ao invés de programas leitores instalados localmente. Outlook e outros leitores de email baixam as mensagens que ficam armazenadas em um servidor assim, muitos arquivos nocivos acabam sendo gravados no computador do usuário. Utilizando webmail, as mensagens ficam localizadas apenas no servidor
- ficar atento aos emails falsos, Receita Federal, Justiça Eleitoral, bancos, empresas de telefonia não solicitam dados pessoais por email
- não abrir arquivos anexados a emails
- trocar periodicamente a senha de Internetbanking e sites de comércio eletrônico
- evitar fazer transações em computadores públicos (cibercafés e outros)
- em computadores pessoais que são compartilhados por várias pessoas da família, alertar a todos sobre os procedimentos corretos no uso da Interrnet
- ter sempre instalado e atualizado um software antivírus, um firewall e um antispyware
- sempre utilizar versões mais recentes dos programas instalados no computador, pois já vêm com a solução de brechas encontradas em versões anteriores


Referências
Folha de São Paulo. Caderno Informática em 28/3/2007
Wikipedia. http://en.wikipedia.org/wiki/Phishing#Phishing_techniques em 28/3/2007