baixar

Transcrição

baixar
Micro Seguro
Saiba como defender-se de fraudes e
roubo de informações
Flávio Gomes
01/01/2006
SEGURANÇA NA INTERNET
1. AS PRINCIPAIS AMEAÇAS
Engenharia social (social engineering)
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de
sua ingenuidade ou da confiança. Quem está mal intencionado geralmente utiliza e-mails, ICQ,
Messenger ou salas de bate-papo para obter as informações que necessita.
Por exemplo: algum desconhecido lhe manda um e-mail e se diz do suporte técnico do seu provedor.
Na mensagem ele te convence de que sua conexão com a Internet está problemática e pede sua
senha para corrigir o problema. Duvide desse tipo de abordagem.
Boatos (hoaxes)
Hoaxes são comuns na Internet, e possuem conteúdos alarmantes ou falsos. Com o objetivo de
gerar pânico ou transmitir vírus, são usados como remetentes empresas importantes ou órgãos
governamentais.
Fraude (phishing)
Envio de e-mails falsos pedindo para que se entre em um link. Este dá acesso a um site falso, no
qual são pedidos dados relacionados a sua conta bancária e senha.
Cavalo de tróia (trojan horse)
Estes programas são construídos de tal maneira que, uma vez instalados, abrem “portas” nos computadores, tornando possível o roubo de informações (documentos e senhas).
Para ilustrar a dinâmica de um cavalo de tróia adotaremos para exemplo o SubSeven. Como qualquer trojan, o SubSeven é construído basicamente em duas partes distintas: um “programa cliente”
ou simplesmente cliente, e o seu próprio “arquivo servidor” também conhecido como server.
O server pode ser facilmente anexado a um joguinho ou a qualquer outra coisa, para isto existem
diversos programas com esta finalidade (Fig. 1).
Fig. 1. Programa que anexa um trojan a um arquivo
Em seguida, o joguinho é enviado para uma vítima. Ao executar este joguinho a vítima também estará
instalando, sem perceber, o server do SubSeven no computador.
Após a infecção (pelo server), qualquer pessoa que tenha o cliente do SubSeven poderá conectar-se
na máquina da vítima, quando esta estiver navegando na Internet (Fig. 2).
Fig. 2. Programa cliente do SubSeven
Por que um trojan tem um programa cliente e outro programa servidor? O modelo cliente/servidor é
utilizado pelos programas feitos para rede/Internet. O cliente sempre solicita determinado serviço
que é atendido pelo servidor. A relação cliente/servidor é específica, já que cada cliente tem um
servidor próprio para si. Quando nosso computador é infectado por um server de cavalo de tróia ele
(o computador) passa a atender aos pedidos do cliente desse cavalo de tróia.
Seu computador pode ser infectado por um trojan de diversas maneiras, mas na maioria das vezes
ele vem anexado a algum e-mail. Este e-mail vem acompanhado com uma mensagem bonita que
promete ótimo resultado se o arquivo anexado for aberto.
Para proteger o computador contra trojan horses serve a maioria dos bons programas de antivírus.
Mesmo assim a proteção é parcial uma vez que os tipos mais novos poderão passar despercebidos.
O ideal é nunca abrir um arquivo anexado de remetentes desconhecidos. Existem ainda programas
de firewall pessoal que podem ser utilizados para barrar uma conexão com qualquer trojan.
Acima: 1) O AVG Anti-Virus detectou no arquivo “Futebol” a presença do código do SubSeven.
2) O ZoneAlarm detectou uma tentativa do programa servidor chamado “Kerne1” de acessar
a Internet. Este programa é o server do SubSeven.
O Hacker Defender
É um trojan RootKit que infecta sistemas baseados em Windows NT4, Windows 2000 e Windows
XP. RootKit é um tipo de trojan que consegue ocultar-se de softwares de segurança (antivírus e
firewall) e do usuário utilizando técnicas avançadas.
Para não ser infectado pelo Hacker Defender atualize o Windows (Windows Update), não use a
conta de usuário chamada Administrador, não faça download de programas de sites duvidosos e
tenha cuidado com os arquivos baixados por programas tipo P2P (Kazaa e afins).
Porta dos fundos (backdoor)
O backdoor é aberto devido a defeitos de fabricação ou falhas no projeto dos programas. Por exemplo: versões antigas do ICQ possuem um defeito que abre um backdoor que permite ao lamer derrubar a conexão do programa com o servidor do ICQ, fazendo que ele pare de funcionar.
Para prevenir-se contra backdoor é sempre necessário atualizar as versões dos programas instalados em seu computador. É também recomendado visitar os sites dos fabricantes de software e
verificar a existência de novas versões ou de pacotes que elimine o backdoor (estes pacotes de
correção são conhecidos como PATCHES ou SERVICE PACKS).
Vírus
Vírus de computador são programas maliciosos capazes de se autocopiar, que é a capacidade do
mesmo de copiar-se de um arquivo para outro, alastrando-se, “em silêncio”, no disco rígido inteiro.
Fig. 3. Isto é um vírus de computador
Acima, temos parte do código-fonte que dá origem a um vírus de computador (Fig. 3). Este código
malicioso é anexado a um arquivo, e a partir de então, aguarda um evento pré-determinado, que pode
ser uma data etc. para que se inicie uma ação. Esta ação pode ser mostrar uma mensagem inocente ou até destruir os programas e arquivos do seu computador.
Seu computador pode ser infectado de diversas maneiras: executando um programa que esteja em
um disquete, CD-Rom, etc. contaminados; instalando programas de procedência duvidosa; abrindo
arquivos do Word e Excel; abrindo arquivos anexados aos e-mails etc.
A melhor maneira de proteger o computador contra esta praga virtual é através da instalação, e
principalmente, da atualização de um bom programa antivírus.
Vermes (worms)
É tipicamente um programa independente que utiliza conexões de rede para se copiar para outros
computadores. Ao longo do tempo o verme vai congestionar a rede infectada fazendo com que servidores caiam e sites saiam do ar. Hoje existem intrusos mistos entre vírus e verme.
Espião (spyware)
Spyware é um programa espião instalado quando se abre anexo contaminado de e-mail, por arquivo
contaminado baixado da rede P2P, ou mesmo quando se acessa um website mal intencionado. Seu
objetivo é capturar senhas para enviá-las a outra pessoa.
Existe um outro tipo de spyware - instalado por programas ad-ware - que está relacionado com
publicidade (ver AD-WARES, Privacidade). Instale um anti-spyware para eliminá-los do seu computador.
Keylogger e Screenlogger
Programas que registram tudo o que é teclado (keylogger) ou aparece na tela (screenlogger). São
usados para roubar senhas. Anti-spywares e firewalls são a prevenção necessária contra esses dois
tipos de programas.
2. COMO TORNAR SEUS PROGRAMAS MAIS SEGUROS
Programas de e-mail
Caso seu programa de e-mail (exemplos: Outlook Express, Eudora e Mozilla Thunderbird) possua a
opção de execução automática de programas, ou a opção de abertura automática de documentos
anexados, desative-as. Estas opções facilitam a propagação automática dos vírus e trojan horses.
Navegadores (browsers)
Um navegador (exemplos: Netscape, Internet Explorer, Mozilla Firefox e Opera) pode ser perigoso de
diversas maneiras: programas Java hostis, programas JavaScript mal-intencionados, controles ActiveX
maliciosos ou download de programas hostis. Para proteger-se contra um programa Java hostil,
você deve manter seu navegador sempre atualizado. Para prevenir-se contra um programa JavaScript
malicioso, existem bons antivírus. Já os controles feitos em ActiveX, que são instalados em seu
computador por determinado site, só podem ser rodados em máquinas com Windows.
Fig. 4. Instalação de um controle ActiveX
Acima, temos o controle do Flash Player da Macromedia para filmes em Flash, conhecido e confiável
(Fig. 4). No entanto, existem controles ActiveX de procedência duvidosa, cabendo ao usuário decidir
por instalar ou não tal controle. Alguns programas de antivírus são capazes de identificar e bloquear
programas ActiveX maliciosos.
Programas de troca de mensagens
Os mais conhecidos são Messenger, ICQ, mIRC, Gaim e AIM. Para proteger-se no uso destes programas, valem sempre as mesmas regras básicas. Não aceite arquivos de pessoas desconhecidas
e esconda seu endereço da Internet (endereço IP) quando estiver utilizando este tipo de programa.
Os programas de troca de mensagens possuem esta opção em sua configuração.
Programas de distribuição de arquivos
Existem programas (exemplos: Kazaa, Morpheus, eMule e iMesh) construídos com a única finalidade de facilitar a troca de determinados tipos de arquivos entre os usuários. Esses programas facilitam a propagação de vírus e trojan horses. Por isso, tenha um bom antivírus em seu computador e
mantenha-o atualizado sempre.
3. MEDIDAS, CUIDADOS E PREVENÇÕES
Antivírus
Instale um antivírus, de preferência atualizado automaticamente.
E-Mails
Delete e-mails nos quais o remetente seja desconhecido ou cuja identidade levante suspeitas. Preste atenção a endereços falsos. Segue abaixo, exemplo de um e-mail falso que quando se clicava no
link indicado era instalado um espião no computador.
Pagamento on-line
Em geral, golpes incluem o pedido de pagamento antecipado. Fique atento e, se for o caso, ligue
antes para a empresa.
Dados pessoais
Forneça seus dados pessoais, como CPF e RG, somente para sites reconhecidos e de procedência
confiável.
Promessas de facilidades e ganhos
Não participe de sorteios nem aceite ofertas tentadoras e milagrosas.
Transações bancárias
Nunca fazer transações bancárias ou compras on-line em cibercafés.
Senhas
Uma boa senha deve ter pelo menos oito caracteres (letras e números) e deve ser simples de digitar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas o que já ajuda na composição da senha.
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Estes dados são muito fáceis de se obter e qualquer pessoa
tentaria utilizar este tipo de informação para se autenticar no seu lugar. Você pode usar, por exemplo,
uma senha com este formato 4HJ9D5L3. Lembre-se, nunca forneça suas senhas.
Parede de fogo (firewall)
Os firewalls são sistemas ou programas que barram conexões indesejadas em redes locais ou na
Internet. Se algum programa suspeito tenta fazer uma conexão ao seu computador o firewall irá
bloquear. Com um firewall grande parte dos trojan horses serão barrados mesmo se já estiverem
instalados em seu computador.
Criptografia e assinatura de documentos
Criptografia é a arte e a ciência de criar mensagens que possuem combinações das seguintes
características:
1. ser privada;
2. somente quem enviou e quem recebeu a mensagem poderá lê-la;
3. ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa
que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada.
Os programas de criptografia disponíveis no mercado, para criptografia de mensagem de e-mails,
normalmente possuem todas estas características.
Cópia de segurança (backup)
Fazer uma cópia dos documentos do seu computador é a principal medida que você deve se preocupar em realizar. Se todos os cuidados necessários falharem, ou se algum malware conseguiu
danificar os seus documentos, certamente a cópia de segurança vai lhe poupar uma boa dor de
cabeça. Você pode fazer a cópia de segurança dos seus documentos em disquete (caindo em
desuso) ou em CD-R/RW.
PRIVACIDADE NA INTERNET
AD-WARES
Ad-wares são aqueles programas que exibem banners usados como ferramenta de marketing. Eles
podem instalar algum tipo de spyware, por exemplo, o Cydoor Ad-System. Em geral, o spyware é
instalado sem pedir a sua permissão. O objetivo é capturar e enviar dados sobre os hábitos de
navegação dos usuários, por exemplo, quantas páginas visitam e quais são estas páginas. Estes
dados podem ser vendidos para sites de publicidade. O ad-ware utiliza sua conexão com a Internet
tornando-a lenta. Para prevenir-se contra ad-wares fique atento à licença de uso (license agreement)
dos programas, e instale um programa anti-spyware capaz de detectá-los.
SPAM
A definição de spam do ponto de vista prático é o envio abusivo de correio eletrônico não solicitado
em grande quantidade distribuindo propaganda, correntes e esquemas de “ganhe dinheiro fácil”. No
ambiente internet, spam significa enviar uma mensagem qualquer para qualquer quantidade de usuários, sem primeiro obter a expressa e explícita autorização daqueles destinatários. Este procedimento, propiciado pelo baixo custo de envio de mensagem eletrônica, causa inconveniência e custo
para o destinatário.
Para prevenir-se contra spams evite divulgar seu e-mail em listas públicas, grupos de notícias públicos, e mais:
1. Nunca cadastre seu e-mail pessoal em nenhuma página na internet, se for necessário crie um
endereço de e-mail somente para esse fim.
2. Nunca responda os spams ou peça para se retirar da lista, mesmo que a própria mensagem tenha
essa opção, isso na maioria das vezes é um golpe para conferir a existência do seu endereço.
3. Quando for cadastrar um e-mail novo, tenha a atenção de ver se a caixa para colocar o seu e-mail
na lista pública de e-mails esta marcada, desmarque este box antes de confirmar.
4. Preste atenção à política de privacidade dos sites de comércio eletrônico antes de qualquer compra. Algumas lojas virtuais vendem os dados dos clientes.
5. Não repasse correntes. Elas acabam circulando entre pessoas que querem apenas coletar emails.
Se o spam já estiver sendo enviado, de um modo geral, é possível aplicar filtro no programa de email. Ou de maneira mais eficaz instalando um programa anti-spam.
Sugestão: Programas para a segurança do seu PC
Mozilla Firefox
Descrição: Navegador com recursos excelentes, como a navegação em múltiplos sites usando a mesma janela
(abas), bloqueio de janelas pop-ups, busca direta no Google e ainda importa os favoritos, hitórico, senhas e lista
de sites visitados do Internet Explorer. Não possui as brechas de segurança do Internet Explorer. Se desejar, você
pode utilizá-lo como o browser padrão do sistema.
Ewido anti-spyware
Descrição: Excelente anti-spyware.
WebRoot Spy Sweeper
Descrição: Anti-Spyware. Remove vários tipos de spywares de seu sistema, como spybots, keyloggers e adwares.
É considerado o melhor da categoria.
NetCraft Toolbar
Descrição: Plugin para o navegador (Firefox e Internet Explorer) que protege você contra golpes de phishing, sites
falsos etc. É instalada uma barra, chamada Risk Rating, que marca as probabilidades do site conter phishing.
Caso seja detectada uma ameaça conhecida, a mesma será bloqueada.
ZoneAlarm Free
Descrição: Firewall pessoal.
AVG Free Edition
Descrição: Anti-Vírus com atualização online. Leve e eficiente.
POPFile
Descrição: Anti-Spam que protege a caixa de entrada contra e-mails indesejados e separa os demais em pastas,
conforme o conteúdo.
Sophos e F-Secure Black Light
Descrição: Dois ótimos anti-rootkits. Indispensáveis para Windows NT4, 2000 e XP.
Curiosidade: As principais pragas virtuais dos últimos anos
Michelangelo - 1992
Um dos vírus mais famosos de todos os tempos, infectou entre 5000 e 10000 computadores.
Melissa - 1999
O vírus provocou 80 milhões de dólares em prejuízos a companhias ao redor do mundo.
No mesmo ano, um outro vírus, o Worm.ExploreZip, destruiu arquivos de empresas como a Boeing,
General Electric e Ericsson.
ILoveYou - 2000
Causou 10 bilhões de dólares de prejuízo em todo o mundo espalhando-se pela rede e destruindo os
dados de HDs.
Code Red - 2001
Um worm, uma armadilha com grande potencial de proliferação, fez com que as Forças Armadas
americanas tirassem seus sites do ar. Cerca de 225.000 computadores civis foram infectados, causando prejuízos de 3 bilhões de dólares.
Welchia/Nachi - 2003
O worm Welchia/Nachi se propagou pela internet disfarçado de antídoto para outro vírus, o Blaster.
Provocou transtorno ao site de venda de passagens da Air Canada.
MyDoom - 2004
Em janeiro, surgiu o worm MyDoom, que atrapalhou a vida de usuários do Windows se fazendo
passar por e-mail enviado por engano. O worm lê a lista de e-mails arquivada no computador para
voltar a se espalhar.
BIBLIOGRAFIA:
1. Cartilha de Segurança para Internet. Luiz Eduardo Roncato Cordeiro.
2. Segurança Básica. STI da Faculdade de Filosofia, Letras e Ciências Humanas da USP.
E-Book feito por Flávio Gomes - http://fmgos.wordpress.com
Esse material é gratuito e deve permanecer assim. O foco deste material não é o profissional de segurança da
informação. A intenção é orientar de forma básica as pessoas que não possuem conhecimento específico no
assunto.
Todos os nomes registrados são propriedade de seus respectivos donos. As imagens de programas e processos
registrados contidos neste material também são devidamente creditadas, como observado, e são usadas neste
material apenas para fins ilustrativos e educacionais.
É permitido imprimir ou distribuir livremente esse material desde que citada a fonte.
Outros e-books:
1. História do PC - O surgimento do computador pessoal
2. Planeta Hacker
3. Micro Seguro
4. ZoneAlarm Help Br - Tutorial do ZoneAlarm