10 Regras Básicas de Segurança para utilizadores da Internet
Transcrição
10 Regras Básicas de Segurança para utilizadores da Internet
Regras Básicas de Segurança para Utilizadores da Internet BPI 10 Regras Básicas de Segurança para utilizadores da Internet: O crescente aumento e sofisticação dos programas informáticos com intenções de fraude (alguns deles divulgados recentemente na imprensa) e que, nalguns casos, têm como objectivo a concretização de fraudes bancárias, leva o Banco a divulgar o conjunto de recomendações seguintes, visando garantir que os Clientes conhecem e adoptam medidas de protecção adequadas, de modo a garantir uma elevada segurança na utilização de elementos pessoais. Pela sua importância, é essencial salientar e destacar os cuidados a ter com a utilização do E-mail, visto que é a forma mais usual para transmissão e propagação desses programas informáticos fraudulentos. Assim, enumeram-se a seguir algumas regras básicas de Segurança que deverão ser observadas pelos utilizadores da Internet: 1. Não se devem abrir mensagens electrónicas de origem desconhecida. Certifique-se quanto à autenticidade e credibilidade dos e-mails recebidos, sobretudo quando não solicitados; 2. Não se devem aceitar documentos e arquivos provenientes de desconhecidos ou que tenham uma origem pouco fiável. 3. Não se devem escrever os usernames e passwords em nenhum documento do disco rígido do computador. 4. Não se devem utilizar passwords de fácil dedução, devendo as mesmas ser alteradas periodicamente. 5. Não se devem facultar dados pessoais ou financeiros a terceiros. A introdução de dados financeiros deverá ser unicamente realizada em web sites seguros. Em concreto, através da selecção do símbolo relativo à utilização de um site autenticado ( ), deverá certificar-se que está a usar a página do BPI Online. 6. Não se devem divulgar dados pessoais ou financeiros em publicidade ou promoções de fácil acesso. 7. É muito importante a utilização de um software anti-vírus, assim como a sua actualização periódica. 8. É conveniente instalar uma firewall pessoal, como forma de proteger o seu sistema relativamente a invasão remota. 9. Deverá realizar cópias de segurança periodicamente. 10. Deverá actualizar periodicamente o browser para ter os protocolos de segurança actualizados. Os esquemas de fraude mais comuns na internet: Phishing Nos dias de hoje, um dos esquemas de fraude mais utilizados na Internet tem o nome de phishing. Este esquema tem como base a tentativa de alguém, com más intenções, se fazer passar por uma entidade confiável e conhecida, como por exemplo uma instituição financeira, de modo a tentar recolher informação pessoal e confidencial do destinatário do e-mail. O modo de funcionamento de phishing tem um padrão que é possível identificar: • São enviados milhões de e-mails forjados, imitando os e-mails da entidade visada, muitas vezes até ao mais ínfimo detalhe, incluindo logótipos, tipos de letra e URLs (endereços de sites) muito semelhantes aos originais. • Estes e-mails pedem ao utilizador para se dirigir a uma determinada página Web, com um formulário a ser preenchido. Normalmente são usadas mensagens alarmistas que impelem o utilizador a agir, indicando por exemplo que o serviço prestado pela entidade será cancelado se a informação pedida não for fornecida. Quando o utilizador preenche o formulário, a página Web, também construída para ser em tudo semelhante às páginas da entidade visada, armazena a informação e coloca-a ao dispor da(s) pessoa(s) por trás do esquema fraudulento. Regras Básicas de Segurança para Utilizadores da Internet BPI Se seguir as recomendações abaixo descritas, poderá proteger-se deste tipo de esquemas: 1. Nunca envie informação pessoal que lhe seja pedida por e-mail, nem através de páginas Web a que aceda utilizando este tipo de e-mails. A informação requerida costuma ser algo como: n.º dos cartões de crédito; usernames; passwords; nomes. O BPI Online nunca lhe pedirá este tipo de informação através destes veículos de comunicação. 2. Não siga as ligações (links) de e-mails suspeitos. Se quiser mesmo aceder, introduza numa nova janela do «browser» o endereço oficial da entidade referida no e-mail e navegue a partir daí. 3. Em caso de dúvida, contacte a entidade para confirmar a veracidade do e-mail, mas nunca use os contactos indicados no e-mail. Faça-o da forma que costuma fazer habitualmente. 4. Certifique-se que o site é seguro, verificando a existência do símbolo cadeado no canto inferior direito do browser. Também pode validar pelo endereço (URL), que este deverá começar por "https://" e não por "http://". 5. Desconfie de e-mails impessoais que se dizem de uma entidade com a qual mantém relações, seja de um site de e-Commerce ou de uma instituição financeira. Normalmente os e-mails destas entidades dirigem-se ao cliente pelo nome, como "Exmo. Sr. José Silva" e não por "Caro cliente". O objectivo destes e-mails é precisamente obter informação pessoal sobre si. 6. Certifique-se que o seu browser está actualizado. Em particular, se possui software Microsoft, como o Internet Explorer, dirija-se a http://www.microsoft.com/security/. 7. Considere a instalação de uma barra de ferramentas para o seu browser. A EarthLink disponibiliza gratuitamente uma barra de ferramentas que emite um alerta quando o utilizador navega por sites que constam da sua lista de sites fraudulentos (http://www.earthlink.net/home/software/toolbar/). 8. Consulte regularmente a sua conta corrente e a posição integrada da sua conta. Se encontrar algum movimento estranho contacte de imediato o BPI Online. O Anti-Phishing Working Group gere um site com muita informação sobre estas práticas fraudulentas. Neste site pode consultar os esquemas de phishing reportados publicamente (http://www.antiphishing.org/). Key Loggers Um key logger é um programa que está em permanente execução no computador pessoal, embora o utilizador não consiga visualizar a sua actividade. Este tipo de aplicação está continuamente a reconhecer as teclas que o utilizador pressiona. O programa tem a capacidade de identificar o preciso momento em que o utilizador acede a um sítio protegido (p.ex. um site de Homebanking ou de um e-Broker) e a partir desse momento passa a gravar a sequência de teclas pressionadas pelo utilizador para posterior envio dissimulado para o atacante via internet. Em posse dessa sequência de teclas, o atacante tenta descobrir chaves de acesso, ou outra informação útil que possa servir os intentos de entrada em sítios internet de carácter privado. Por exemplo, um key logger tem a capacidade de reconhecer o conteúdo de um e-mail ou as passwords de um site de Homebanking ou de um e-Broker. Os key loggers mais sofisticados apresentam ainda a capacidade de gravar imagens mostradas no monitor conseguindo dessa forma reconhecer os dígitos seleccionados nos teclados virtuais. Um key logger é normalmente constituído por dois ficheiros: um com extensão DLL que efectua todo o trabalho de captura de teclas e um outro de extensão EXE que serve para "carregar" o DLL. Estes dois programas ficam presentes numa directoria após o utilizador autorizar a cópia dos ficheiros para o seu PC. Os key logger são copiados de forma sub-reptícia para os PC's, quando o utilizador selecciona um link a partir de um e-mail mal intencionado, normalmente de origem desconhecida. Se o PC não estiver protegido por um sistema de firewall, o programa EXE é automaticamente executado, a partir da selecção do link, que por sua vez deixa o ficheiro DLL em permanente execução no PC. Para evitar a instalação deste tipo de aplicações no seu PC, deverá seguir as 10 Regras Básicas da Segurança para utilizadores da Internet. BPI Firewalls Regras Básicas de Segurança para Utilizadores da Internet Um elemento fundamental na protecção de um computador ligado à Internet é a Firewall. Uma Firewall é como a porta da nossa casa. Ela estabelece uma fronteira entre o nosso espaço privado e o espaço público e permite-nos decidir quem pode entrar e quem não pode. Se a nossa casa não possuísse porta, qualquer pessoa poderia entrar e vasculhar o seu interior. O mesmo se passa com o nosso computador (a casa) e a Firewall (a porta). Sem a Firewall, qualquer pessoa pode entrar no computador e consultar os ficheiros nele guardados, que poderão conter informação sensível e/ou pessoal como códigos de acesso e nomes de utilizador. Facilmente se percebe a importância de possuir uma Firewall correctamente configurada e que limite as aplicações que podem aceder à Internet. Entre este grupo restrito incluem-se aplicações como um browser (por exemplo: Internet Explorer) ou para um Cliente de e-mail, o Outlook Express. Existem muitas Firewalls disponíveis gratuitamente na Web e o próprio Windows XP possui uma Firewall de raiz. Os passos a realizar para activar a Firewall são simples e são descritos de seguida: 1. 2. 3. 4. 5. Aceda a “Iniciar ” e seleccione “Painel de controlo”; Seleccione “Ligações de rede e da Internet” e posteriormente “Ligações de rede”; Clique com o botão direito do rato na ligação a proteger com a Firewall e aceda a “Propriedades”. Na janela “Propriedades”, clique no separador “Avançadas”. No caso de não ter instalado o Windows XP SP2: Em “Partilha da ligação à Internet”, seleccione “Proteger o meu computador e a rede limitando ou impedindo o acesso a este computador a partir da Internet.” No caso de ter instalado o Windows XP SP2: Aceda a “Configurações” e verifique que a Firewall está "Ligada"; Confirme a activação da Firewall com “OK”. Importante: No caso de não ter o Windows XP SP2 instalado, é fortemente recomendado que realize esta actualização ao seu PC.