10 Regras Básicas de Segurança para utilizadores da Internet

Transcrição

10 Regras Básicas de Segurança para utilizadores da Internet
Regras Básicas de Segurança para Utilizadores da Internet
BPI
10 Regras Básicas de Segurança para utilizadores da Internet:
O crescente aumento e sofisticação dos programas informáticos com intenções de fraude (alguns deles divulgados
recentemente na imprensa) e que, nalguns casos, têm como objectivo a concretização de fraudes bancárias, leva o Banco
a divulgar o conjunto de recomendações seguintes, visando garantir que os Clientes conhecem e adoptam medidas de
protecção adequadas, de modo a garantir uma elevada segurança na utilização de elementos pessoais. Pela sua
importância, é essencial salientar e destacar os cuidados a ter com a utilização do E-mail, visto que é a forma mais usual
para transmissão e propagação desses programas informáticos fraudulentos. Assim, enumeram-se a seguir algumas
regras básicas de Segurança que deverão ser observadas pelos utilizadores da Internet:
1.
Não se devem abrir mensagens electrónicas de origem desconhecida. Certifique-se quanto à autenticidade e
credibilidade dos e-mails recebidos, sobretudo quando não solicitados;
2. Não se devem aceitar documentos e arquivos provenientes de desconhecidos ou que tenham uma origem
pouco fiável.
3. Não se devem escrever os usernames e passwords em nenhum documento do disco rígido do computador.
4. Não se devem utilizar passwords de fácil dedução, devendo as mesmas ser alteradas periodicamente.
5. Não se devem facultar dados pessoais ou financeiros a terceiros. A introdução de dados financeiros deverá ser
unicamente realizada em web sites seguros. Em concreto, através da selecção do símbolo relativo à utilização de
um site autenticado ( ), deverá certificar-se que está a usar a página do BPI Online.
6. Não se devem divulgar dados pessoais ou financeiros em publicidade ou promoções de fácil acesso.
7. É muito importante a utilização de um software anti-vírus, assim como a sua actualização periódica.
8. É conveniente instalar uma firewall pessoal, como forma de proteger o seu sistema relativamente a invasão
remota.
9. Deverá realizar cópias de segurança periodicamente.
10. Deverá actualizar periodicamente o browser para ter os protocolos de segurança actualizados.
Os esquemas de fraude mais comuns na internet:
Phishing
Nos dias de hoje, um dos esquemas de fraude mais utilizados na Internet tem o nome de phishing. Este esquema
tem como base a tentativa de alguém, com más intenções, se fazer passar por uma entidade confiável e conhecida,
como por exemplo uma instituição financeira, de modo a tentar recolher informação pessoal e confidencial do
destinatário do e-mail.
O modo de funcionamento de phishing tem um padrão que é possível identificar:
• São enviados milhões de e-mails forjados, imitando os e-mails da entidade visada, muitas vezes até ao mais
ínfimo detalhe, incluindo logótipos, tipos de letra e URLs (endereços de sites) muito semelhantes aos originais.
• Estes e-mails pedem ao utilizador para se dirigir a uma determinada página Web, com um formulário a ser
preenchido. Normalmente são usadas mensagens alarmistas que impelem o utilizador a agir, indicando por
exemplo que o serviço prestado pela entidade será cancelado se a informação pedida não for fornecida.
Quando o utilizador preenche o formulário, a página Web, também construída para ser em tudo semelhante às
páginas da entidade visada, armazena a informação e coloca-a ao dispor da(s) pessoa(s) por trás do esquema
fraudulento.
Regras Básicas de Segurança para Utilizadores da Internet
BPI
Se seguir as recomendações abaixo descritas, poderá proteger-se deste tipo de esquemas:
1. Nunca envie informação pessoal que lhe seja pedida por e-mail, nem através de páginas Web a que
aceda utilizando este tipo de e-mails. A informação requerida costuma ser algo como: n.º dos cartões
de crédito; usernames; passwords; nomes. O BPI Online nunca lhe pedirá este tipo de informação
através destes veículos de comunicação.
2. Não siga as ligações (links) de e-mails suspeitos. Se quiser mesmo aceder, introduza numa nova janela
do «browser» o endereço oficial da entidade referida no e-mail e navegue a partir daí.
3. Em caso de dúvida, contacte a entidade para confirmar a veracidade do e-mail, mas nunca use os
contactos indicados no e-mail. Faça-o da forma que costuma fazer habitualmente.
4. Certifique-se que o site é seguro, verificando a existência do símbolo cadeado
no canto inferior
direito do browser. Também pode validar pelo endereço (URL), que este deverá começar por
"https://" e não por "http://".
5. Desconfie de e-mails impessoais que se dizem de uma entidade com a qual mantém relações, seja de
um site de e-Commerce ou de uma instituição financeira. Normalmente os e-mails destas entidades
dirigem-se ao cliente pelo nome, como "Exmo. Sr. José Silva" e não por "Caro cliente". O objectivo
destes e-mails é precisamente obter informação pessoal sobre si.
6. Certifique-se que o seu browser está actualizado. Em particular, se possui software Microsoft, como o
Internet Explorer, dirija-se a http://www.microsoft.com/security/.
7. Considere a instalação de uma barra de ferramentas para o seu browser. A EarthLink disponibiliza
gratuitamente uma barra de ferramentas que emite um alerta quando o utilizador navega por sites que
constam da sua lista de sites fraudulentos (http://www.earthlink.net/home/software/toolbar/).
8. Consulte regularmente a sua conta corrente e a posição integrada da sua conta. Se encontrar algum
movimento estranho contacte de imediato o BPI Online. O Anti-Phishing Working Group gere um
site com muita informação sobre estas práticas fraudulentas. Neste site pode consultar os esquemas
de phishing reportados publicamente (http://www.antiphishing.org/).
Key Loggers
Um key logger é um programa que está em permanente execução no computador pessoal, embora o utilizador não
consiga visualizar a sua actividade. Este tipo de aplicação está continuamente a reconhecer as teclas que o utilizador
pressiona. O programa tem a capacidade de identificar o preciso momento em que o utilizador acede a um sítio
protegido (p.ex. um site de Homebanking ou de um e-Broker) e a partir desse momento passa a gravar a sequência de
teclas pressionadas pelo utilizador para posterior envio dissimulado para o atacante via internet.
Em posse dessa sequência de teclas, o atacante tenta descobrir chaves de acesso, ou outra informação útil que possa
servir os intentos de entrada em sítios internet de carácter privado. Por exemplo, um key logger tem a capacidade de
reconhecer o conteúdo de um e-mail ou as passwords de um site de Homebanking ou de um e-Broker.
Os key loggers mais sofisticados apresentam ainda a capacidade de gravar imagens mostradas no monitor
conseguindo dessa forma reconhecer os dígitos seleccionados nos teclados virtuais.
Um key logger é normalmente constituído por dois ficheiros: um com extensão DLL que efectua todo o trabalho de
captura de teclas e um outro de extensão EXE que serve para "carregar" o DLL. Estes dois programas ficam
presentes numa directoria após o utilizador autorizar a cópia dos ficheiros para o seu PC. Os key logger são copiados
de forma sub-reptícia para os PC's, quando o utilizador selecciona um link a partir de um e-mail mal intencionado,
normalmente de origem desconhecida. Se o PC não estiver protegido por um sistema de firewall, o programa EXE
é automaticamente executado, a partir da selecção do link, que por sua vez deixa o ficheiro DLL em permanente
execução no PC.
Para evitar a instalação deste tipo de aplicações no seu PC, deverá seguir as 10 Regras Básicas da Segurança para
utilizadores da Internet.
BPI
Firewalls
Regras Básicas de Segurança para Utilizadores da Internet
Um elemento fundamental na protecção de um computador ligado à Internet é a Firewall.
Uma Firewall é como a porta da nossa casa. Ela estabelece uma fronteira entre o nosso espaço privado e o espaço
público e permite-nos decidir quem pode entrar e quem não pode. Se a nossa casa não possuísse porta, qualquer
pessoa poderia entrar e vasculhar o seu interior. O mesmo se passa com o nosso computador (a casa) e a Firewall (a
porta). Sem a Firewall, qualquer pessoa pode entrar no computador e consultar os ficheiros nele guardados, que
poderão conter informação sensível e/ou pessoal como códigos de acesso e nomes de utilizador.
Facilmente se percebe a importância de possuir uma Firewall correctamente configurada e que limite as aplicações
que podem aceder à Internet. Entre este grupo restrito incluem-se aplicações como um browser (por exemplo:
Internet Explorer) ou para um Cliente de e-mail, o Outlook Express.
Existem muitas Firewalls disponíveis gratuitamente na Web e o próprio Windows XP possui uma Firewall de raiz.
Os passos a realizar para activar a Firewall são simples e são descritos de seguida:
1.
2.
3.
4.
5.
Aceda a “Iniciar ” e seleccione “Painel de controlo”;
Seleccione “Ligações de rede e da Internet” e posteriormente “Ligações de rede”;
Clique com o botão direito do rato na ligação a proteger com a Firewall e aceda a “Propriedades”. Na
janela “Propriedades”, clique no separador “Avançadas”.
No caso de não ter instalado o Windows XP SP2: Em “Partilha da ligação à Internet”, seleccione
“Proteger o meu computador e a rede limitando ou impedindo o acesso a este computador a partir da
Internet.” No caso de ter instalado o Windows XP SP2: Aceda a “Configurações” e verifique que a
Firewall está "Ligada";
Confirme a activação da Firewall com “OK”.
Importante: No caso de não ter o Windows XP SP2 instalado, é fortemente recomendado que realize esta
actualização ao seu PC.