Вы находитесь на странице: 1из 117

Comit Gestor da Internet no Brasil

Cartilha de Segurana para Internet

Verso 3.1 2006

Cartilha de Seguranc a para Internet


3.1 Versao 2006

Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranc a no Brasil

Gestor da Internet no Brasil Comite


Paulo Sao

Copyright c 2006 Comit e Gestor da Internet no Brasil Copyright c 2006 CERT.br

Cartilha de Seguranc a para Internet, vers ao 3.1 / CERT.br S ao Paulo: Comit e Gestor da Internet no Brasil, 2006.

ISBN: 978-85-60062-06-5 ISBN: 85-60062-06-8

Textos e Revis ao: Equipe do CERT.br Jornalista Respons avel: Mariana Balboni, MTB 28.997

Comit e Gestor da Internet no Brasil http://www.cgi.br/ Tel: +55 11 5509-3511 Fax: +55 11 5509-3512

Pref acio
um documento com recomendac es e dicas sobre como A Cartilha de Seguranc a para Internet e o o usu ario de Internet deve se comportar para aumentar a sua seguranc a e se proteger de poss veis ameac as. Produzido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranc a no Brasil CERT.br, com o apoio do Comit e Gestor da Internet no Brasil CGI.br, o documento apresenta o signicado de diversos termos e conceitos utilizados na Internet e fornece uma s erie de procedimentos que visam melhorar a seguranc a de um computador. N os esperamos que esta Cartilha possa auxili a-lo n ao s o a compreender as ameac as do ambi ente Internet, mas tamb em a manter seu sistema mais seguro. Gostar amos ainda de lembrar que e muito importante car sempre atento ao usar a Internet, pois somente aliando medidas t ecnicas a boas poss pr aticas e vel atingir um n vel de seguranc a que permita o pleno uso da Internet. Caso voc e tenha alguma sugest ao para este documento ou encontre algum erro, por favor, entre em contato atrav es do enderec o doc@cert.br. Equipe do CERT.br Outubro de 2006

Estrutura da Cartilha
reas relacionadas Este documento conta com oito partes, que dividem o conte udo em diferentes a o de dicas r com a seguranc a da Internet, al em de um gloss ario, um checklist e uma compilac a apidas. Parte I: Conceitos de Seguranc a Apresenta conceitos gerais de seguranc a de computadores, importantes para o entendimento das partes subseq uentes. o Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a o, como programas Aborda diversos riscos envolvidos no uso da Internet e m etodos de prevenc a que possibilitam aumentar a seguranc a de um computador e medidas preventivas no dia-a-dia do uso da Internet. Parte III: Privacidade ` privacidade do usu Discute quest oes relacionadas a ario ao utilizar a Internet e aos cuidados que ele deve ter com seus dados pessoais.
iii

iv

Cartilha de Seguranc a para Internet c 2006 CERT.br

Parte IV: Fraudes na Internet S ao abordadas quest oes relacionadas a fraudes na Internet e medidas preventivas que devem ser adotadas no acesso a sites de com ercio eletr onico ou Internet Banking. Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) dedicada aos usu E arios de conex oes banda larga e de redes sem o, sendo discutidas as es de seguranc o peculiares a estes ambientes. implicac o a e m etodos de prevenc a Parte VI: Spam S ao discutidos os problemas acarretados pelo spam, principalmente aqueles que possam ter es de seguranc o. implicac o a, e m etodos de prevenc a Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede o e recomendaTrata dos conceitos relacionados a incidentes de seguranc a, t ecnicas de detecc a c oes sobre como proceder para noticar ataques recebidos via Internet. Parte VIII: C odigos Maliciosos (Malware) es detalhadas sobre os tipos mais comuns de c Agrupa informac o odigos maliciosos que podem nfase no tipo de ameac infectar os computadores dos usu arios, dando e a que cada c odigo oferece o espec e quais s ao as medidas de prevenc a cas para cada caso. Gloss ario es de diversos termos usados na Cartilha. Apresenta denic o Checklist Consiste em um resumo das boas pr aticas discutidas ao longo da Cartilha e que devem ser adotadas pelos usu arios para se previnirem das ameac as discutidas. Pode ser usado como um guia r apido para conferir se as boas pr aticas est ao sendo seguidas. Dicas o de dicas b o contra os probleCompilac a asicas de seguranc a, que re unem formas de prevenc a mas mais freq uentes enfrentados pelos usu arios de Internet.

Outros Formatos
um documento p A Cartilha de Seguranc a para Internet e ublico e gratuito, dispon vel no site http://cartilha.cert.br/, em diversos formatos: arquivo PDF deste livro; arquivos PDF de cada uma das partes, do gloss ario e do checklist; dois folders de dicas: em frente e verso (dobr avel); em tamanho A4; vers ao em HTML de todo o conte udo.

Prefacio

Licenc a de Uso da Cartilha


Copyright c 20002006 CERT.br. Ele pode ser livremente distribu Este documento e do desde es: que sejam respeitadas as seguintes condic o permitido fazer e distribuir gratuitamente c 1. E opias impressas inalteradas deste documento, es de como obt acompanhado desta Licenc a de Uso e de instruc o e-lo atrav es da Internet. permitido fazer links para a p 2. E agina http://cartilha.cert.br/, ou para p aginas dentro deste site que contenham partes espec cas da Cartilha. o do documento, completo ou em partes, como parte de site ou de outro tipo de 3. Para reproduc a material, deve ser assinado um Termo de Licenc a de Uso, e a autoria deve ser citada da seguinte forma: Texto extra do da Cartilha de Seguranc a para Internet, desenvolvida pelo CERT.br, mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/. vedada a exibic o ou a distribuic o total ou parcial de vers 4. E a a oes modicadas deste docu o de material derivado sem expressa autorizac o do CERT.br, bem como a mento, a produc a a o no todo ou em parte de c comercializac a opias do referido documento. es sobre o Termo de Licenc Informac o a de Uso podem ser solicitadas para doc@cert.br. Embora o deste documento, o CERT.br n todos os cuidados tenham sido tomados na preparac a ao garante a o absoluta das informac es nele contidas, nem se responsabiliza por eventuais conseq ncias correc a o ue que possam advir do seu uso.

Hist orico da Cartilha


No in cio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que `e poca chamava-se NBSO NIC BR Security Ofce), identicou a necessidade de um guia com a es sobre seguranc informac o a que pudesse ser usado como refer encia pelos diversos setores usu arios ncia, a pedido do Comit de Internet. Como conseq ue e Gestor da Internet no Brasil e sob supervis ao do CERT.br, em julho do mesmo ano foi lanc ada a Cartilha de Seguranc a para Internet Vers ao 1.0. Em 2003 foi vericada a necessidade de uma revis ao geral do documento, que n ao s o inclu sse o de assuntos espec novos t opicos, mas que tamb em facilitasse sua leitura e a localizac a cos. Neste ` vers processo de revis ao a Cartilha foi completamente reescrita, dando origem a ao 2.0. Esta vers ao, a primeira totalmente sob responsabilidade do CERT.br, consolidou o formato e a base de conte udo que at e hoje comp oem o documento, trazendo a divis ao em partes, o checklist e o gloss ario. Tamb em es relativas a fraudes na Internet, banda larga, redes sem o, nesta vers ao foram introduzidas as sec o spam e incidentes de seguranc a. ` evoluc o da tecNa vers ao 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a a nologia, novos assuntos foram inclu dos. Foi criada uma parte espec ca sobre c odigos maliciosos, expandida a parte sobre seguranc a de redes sem o e inclu dos t opicos espec cos sobre seguranc a em dispositivos m oveis, como telefones celulares e computadores de m ao. Esta vers ao tamb em foi o contra as ameac a primeira a disponibilizar um folheto com as dicas b asicas para protec a as mais comuns. A vers ao 3.1 n ao introduziu partes novas, mas incorporou diversas sugest oes de melhoria recebi o e atendeu a um pedido de muitos leitores: lanc -la em formato das, corrigiu alguns erros de digitac a a de livro, para facilitar a leitura e a impress ao do conte udo completo.

Agradecimentos
o deste documento, Agradecemos a todos leitores da Cartilha, que t em contribu do para a elaborac a enviando coment arios, cr ticas, sugest oes ou revis oes. o na Parte V, em particular redes Agradecemos especialmente a Nelson Murilo pela contribuic a o sem o; a Luiz E. R. Cordeiro pelo texto da primeira vers ao; a Marcelo H. P. C. Chaves pela produc a da Vers ao 2.0, que deu origem ao documento atual, e por ser o principal mantenedor da Cartilha; e a Rafael Rodrigues Obelheiro por ter sido nosso revisor externo e por ter contribu do com diversas id eias para t opicos a serem abordados no documento.

vii

Sum ario
Pref acio Agradecimentos Lista de Figuras Parte I: Conceitos de Seguranc a 1.1 Seguranc a de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 1.1.2 1.2 Por que devo me preocupar com a seguranc a do meu computador? . . . . . . Por que algu em iria querer invadir meu computador? . . . . . . . . . . . . . iii vii xix 1 1 1 2 2 3 3 3 3 4 4 5 5 6 6 7 7 7 8
ix

Senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.2.7 o de uma senha? . . . . . . . . . . . . . O que n ao se deve usar na elaborac a uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . . . . . O que e Como elaborar uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . . . . . . ncia devo mudar minhas senhas? . . . . . . . . . . . . . . . Com que freq ue Quais os cuidados especiais que devo ter com as senhas? . . . . . . . . . . . Que cuidados devo ter com o usu ario e senha de Administrator (ou root) em um computador? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3 1.4

Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1 Que exemplos podem ser citados sobre este m etodo de ataque? . . . . . . . .

1.5 1.6 1.7

Vulnerabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C odigos Maliciosos (Malware) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o de Servic Negac a o (Denial of Service) . . . . . . . . . . . . . . . . . . . . . . . . 1.7.1 DDoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O que e

Cartilha de Seguranc a para Internet c 2006 CERT.br

1.7.2 1.8

Se uma rede ou computador sofrer um DoS, isto signica que houve uma invas ao? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8 8 9 9 10 10 10 11 11 12 13 13 13 13

Criptograa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.8.1 1.8.2 1.8.3 1.8.4 1.8.5 criptograa de chave u nica? . . . . . . . . . . . . . . . . . . . . . . O que e criptograa de chaves p O que e ublica e privada? . . . . . . . . . . . . . . . assinatura digital? . . . . . . . . . . . . . . . . . . . . . . . . . . . O que e nica e Que exemplos podem ser citados sobre o uso de criptograa de chave u de chaves p ublica e privada? . . . . . . . . . . . . . . . . . . . . . . . . . . Que tamanho de chave deve ser utilizado? . . . . . . . . . . . . . . . . . . .

1.9

Certicado Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.9.1 1.9.2 Autoridade Certicadora (AC)? . . . . . . . . . . . . . . . . . . . . O que e Que exemplos podem ser citados sobre o uso de certicados? . . . . . . . . .

o Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a 2.1 Programas Leitores de E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 2.1.2 2.1.3 2.2 Quais s ao os riscos associados ao uso de um programa leitor de e-mails? . . . poss E vel congurar um programa leitor de e-mails de forma mais segura? .

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? 14 15 15

Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 Quais s ao os riscos associados ao uso de um browser? . . . . . . . . . . . .

` execuc o de JavaScripts e de programas Java? 15 Quais s ao os riscos associados a a ` execuc o de programas ActiveX ? . . . . . . Quais s ao os riscos associados a a Quais s ao os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . ` s pop-up windows? . . . . . . . . . . . . . . Quais s ao os riscos associados a es via Web? . . . . . Quais s ao os cuidados necess arios para realizar transac o Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . Que caracter sticas devo considerar na escolha de um browser? . . . . . . . 15 15 16 16 16 17 17 18 18 19 19

2.3

Antiv rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 2.3.2 2.3.3 Que funcionalidades um bom antiv rus deve possuir? . . . . . . . . . . . . . Como fac o bom uso do meu antiv rus? . . . . . . . . . . . . . . . . . . . . . O que um antiv rus n ao pode fazer? . . . . . . . . . . . . . . . . . . . . . .

2.4

Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Sumario

xi

2.4.1 2.4.2 2.4.3 2.5

Como o rewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . Por que devo instalar um rewall pessoal em meu computador? . . . . . . . Como posso saber se est ao tentando invadir meu computador? . . . . . . . .

19 19 20 20 20 20 21 21 21 21 22

Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1 2.5.2 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso corrigir as vulnerabilidades dos softwares em meu computador?

2.6

Programas de Troca de Mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.1 2.6.2 2.6.3 Quais s ao os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Existem problemas de seguranc a espec cos nos programas de troca instant anea de mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.7

o de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . Programas de Distribuic a 2.7.1 2.7.2

o de arquivos? 22 Quais s ao os riscos associados ao uso de programas de distribuic a o de Que medidas preventivas devo adotar no uso de programas de distribuic a arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 22 22

2.8

Compartilhamento de Recursos do Windows . . . . . . . . . . . . . . . . . . . . . . 2.8.1 2.8.2 Quais s ao os riscos associados ao uso do compartilhamento de recursos? . . .

Que medidas preventivas devo adotar no uso do compartilhamento de recursos? 23 23 23 23 24 24 25 27 27 27 27 28

2.9

o de C Realizac a opias de Seguranc a (Backups) . . . . . . . . . . . . . . . . . . . . . 2.9.1 2.9.2 2.9.3 2.9.4 2.9.5 a import Qual e ancia de fazer c opias de seguranc a? . . . . . . . . . . . . . . Quais s ao as formas de realizar c opias de seguranc a? . . . . . . . . . . . . . ncia devo fazer c Com que freq ue opias de seguranc a? . . . . . . . . . . . . . Que cuidados devo ter com as c opias de seguranc a? . . . . . . . . . . . . . . o? . . . . Que cuidados devo ter ao enviar um computador para a manutenc a

Parte III: Privacidade 3.1 Privacidade dos E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 3.1.2 3.1.3 poss E vel algu em ler e-mails de outro usu ario? . . . . . . . . . . . . . . . . poss Como e vel assegurar a privacidade dos e-mails? . . . . . . . . . . . . . o de programas de criptograa e suciente para assegurar a privaA utilizac a cidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xii

Cartilha de Seguranc a para Internet c 2006 CERT.br

3.2

o de P Privacidade no Acesso e Disponibilizac a aginas Web . . . . . . . . . . . . . . 3.2.1 3.2.2 Que cuidados devo ter ao acessar p aginas Web e ao receber cookies? . . . . . Que cuidados devo ter ao disponibilizar uma p agina na Internet, como por exemplo um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28 28 29 30 30 30 31 31 32 32 33 33 33 34 34 34 35 35 36 38 39 40 40 41 42 43 43

3.3

Cuidados com seus Dados Pessoais . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.4

Cuidados com os Dados Armazenados em um Disco R gido . . . . . . . . . . . . . 3.4.1 Como posso sobrescrever todos os dados de um disco r gido? . . . . . . . .

3.5

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth . . . . 3.5.1 3.5.2 Que riscos est ao associados ao uso de aparelhos com bluetooth? . . . . . . . o de informac es de um aparelho Que cuidados devo ter para evitar a exposic a o com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Parte IV: Fraudes na Internet 4.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 4.2 Como me protejo deste tipo de abordagem? . . . . . . . . . . . . . . . . . .

Fraudes via Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 scam e que situac es podem ser citadas sobre este tipo de fraude? . . O que e o 4.2.1.1 4.2.1.2 4.2.2 Sites de leil oes e de produtos com prec os muito atrativos . . . . O golpe da Nig eria (Nigerian 4-1-9 Scam) . . . . . . . . . . . . .

phishing e que situac es podem ser citadas sobre este tipo de fraude? O que e o 4.2.2.1 4.2.2.2 4.2.2.3 4.2.2.4 4.2.2.5 Mensagens que cont em links para programas maliciosos . . . . . . P aginas de com ercio eletr onico ou Internet Banking falsicadas . . es E-mails contendo formul arios para o fornecimento de informac o sens veis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o de nomes . . . . . . . Comprometimento do servic o de resoluc a o de computadores de terceiros . . . . . . . . . . . . . . Utilizac a

4.2.3 4.2.4 4.2.5 4.2.6

Quais s ao os cuidados que devo ter ao acessar sites de com ercio eletr onico ou Internet Banking? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . segura (criptografada)? . . . . . . . . . . . . Como vericar se a conex ao e Como posso saber se o site que estou acessando n ao foi falsicado? . . . . . leg Como posso saber se o certicado emitido para o site e timo? . . . . . .

Sumario

xiii

4.2.7 4.3

O que devo fazer se perceber que meus dados nanceiros est ao sendo usados por terceiros? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44 45 45 45 46 47 47 47 48 48 49 49 50 51 53 53 53 54 54 55 56 56 57 57 57 59 59 59

Boatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 4.3.3 Quais s ao os problemas de seguranc a relacionados aos boatos? . . . . . . . . o dos boatos? . . . . . . . . . . . . . . . . . . . . Como evitar a distribuic a um boato? . . . . . . . . . . . . . . . . . Como posso saber se um e-mail e

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) 5.1 Servic os de Banda Larga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 5.1.2 5.1.3 5.2 Por que um atacante teria maior interesse por um computador com banda larga e quais s ao os riscos associados? . . . . . . . . . . . . . . . . . . . . . O que fazer para proteger um computador conectado por banda larga? . . . . O que fazer para proteger uma rede conectada por banda larga? . . . . . . .

Redes Sem Fio (Wireless) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 5.2.2 5.2.3 Quais s ao os riscos do uso de redes sem o? . . . . . . . . . . . . . . . . . . Que cuidados devo ter com um cliente de uma rede sem o? . . . . . . . . . Que cuidados devo ter ao montar uma rede sem o dom estica? . . . . . . . .

Parte VI: Spam 6.1 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 6.1.6 6.1.7 6.1.8 6.1.9 Quais s ao os problemas que o spam pode causar para um usu ario da Internet? Quais s ao os problemas que o spam pode causar para os provedores de acesso, backbones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como os spammers conseguem enderec os de e-mail? . . . . . . . . . . . . . Como os spammers conrmam que um enderec o de e-mail existe? . . . . . . Como fazer para ltrar os e-mails de modo a barrar o recebimento de spams? Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . o de spam? . . . . . . . . . . es devo incluir numa reclamac a Que informac o O que devo fazer ao identicar em um spam um caso de phishing/scam? . . . es sobre spam? . . . . . . . . . . . . Onde posso encontrar outras informac o

Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede 7.1 Incidentes de Seguranc a e Abusos . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 incidente de seguranc O que e a? . . . . . . . . . . . . . . . . . . . . . . . .

xiv

Cartilha de Seguranc a para Internet c 2006 CERT.br

7.1.2 7.1.3 7.1.4 7.2

pol O que e tica de seguranc a? . . . . . . . . . . . . . . . . . . . . . . . . . pol O que e tica de uso aceit avel (AUP)? . . . . . . . . . . . . . . . . . . . O que pode ser considerado uso abusivo da rede? . . . . . . . . . . . . . . .

59 60 60 60 60 61 61 61 61 62 62 62 63 63 64 64 64 65 65 65 65 66 66 66 67 67 67 68 68 69

Registros de Eventos (logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1 7.2.2 7.2.3 7.2.4 7.2.5 O que s ao logs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . um sistema de detecc o de intrus O que e a ao (IDS)? . . . . . . . . . . . . . . o de um log? . . . . . . . . . . Que tipo de atividade pode ocasionar a gerac a um falso positivo? . . . . . . . . . . . . . . . . . . . . . . . . . . . O que e o est Que tipo de informac a a presente em um log? . . . . . . . . . . . . . . .

7.3

es de Incidentes e Abusos . . . . . . . . . . . . . . . . . . . . . . . . . . Noticac o 7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.3.6 7.3.7 Por que devo noticar incidentes? . . . . . . . . . . . . . . . . . . . . . . . Para quem devo noticar os incidentes? . . . . . . . . . . . . . . . . . . . . es? . . . . . . . . . . Por que devo manter o CERT.br na c opia das noticac o Como encontro os respons aveis pela m aquina de onde partiu um ataque? . . es devo incluir em uma noticac o de incidente? . . . . . . . Que informac o a Como devo proceder para noticar casos de phishing/scam? . . . . . . . . . es a respeito de noticac es de inciOnde posso encontrar outras informac o o dentes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

odigos Maliciosos (Malware) Parte VIII: C 8.1 V rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.1.6 8.1.7 8.1.8 8.1.9 8.2 Como um v rus pode afetar um computador? . . . . . . . . . . . . . . . . . infectado por um v Como o computador e rus? . . . . . . . . . . . . . . . . Um computador pode ser infectado por um v rus sem que se perceba? . . . . um v O que e rus propagado por e-mail? . . . . . . . . . . . . . . . . . . . . um v O que e rus de macro? . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso saber se um computador est a infectado? . . . . . . . . . . . . . Existe alguma maneira de proteger um computador de v rus? . . . . . . . . . um v O que e rus de telefone celular? . . . . . . . . . . . . . . . . . . . . . Como posso proteger um telefone celular de v rus? . . . . . . . . . . . . . .

Cavalos de Tr oia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.1 Como um cavalo de tr oia pode ser diferenciado de um v rus ou worm? . . . .

Sumario

xv

8.2.2 8.2.3 8.2.4 8.2.5 8.2.6 8.2.7 8.3

Como um cavalo de tr oia se instala em um computador? . . . . . . . . . . . Que exemplos podem ser citados sobre programas contendo cavalos de tr oia? O que um cavalo de tr oia pode fazer em um computador? . . . . . . . . . . . Um cavalo de tr oia pode instalar programas sem o conhecimento do usu ario? poss E vel saber se um cavalo de tr oia instalou algo em um computador? . . Existe alguma maneira de proteger um computador dos cavalos de tr oia? . .

69 69 69 70 70 70 70 71 72 72 72 72 73 73 73

Adware e Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 8.3.2 Que exemplos podem ser citados sobre programas spyware? . . . . . . . . . poss E vel proteger um computador de programas spyware? . . . . . . . . .

8.4

Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1 8.4.2 8.4.3 8.4.4 feita a inclus Como e ao de um backdoor em um computador? . . . . . . . . A exist encia de um backdoor depende necessariamente de uma invas ao? . . . Backdoors s ao restritos a um sistema operacional espec co? . . . . . . . . . Existe alguma maneira de proteger um computador de backdoors? . . . . . .

8.5

Keyloggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.5.1 8.5.2 8.5.3 8.5.4

es um keylogger pode obter se for instalado em um computador? 74 Que informac o es nanceiras utilizam teclados virtuais. Neste Diversos sites de instituic o caso eu estou protegido dos keyloggers? . . . . . . . . . . . . . . . . . . . . feita a inclus ao de um keylogger em um computador? . . . . . . . . Como e Como posso proteger um computador dos keyloggers? . . . . . . . . . . . . 74 74 74 75 75 75 75 76 76 76 76 77 77 77

8.6

Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.6.1 8.6.2 8.6.3 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . Como posso saber se meu computador est a sendo utilizado para propagar um worm? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso proteger um computador de worms? . . . . . . . . . . . . . . .

8.7

Bots e Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.7.1 8.7.2 8.7.3 8.7.4 8.7.5 Como o invasor se comunica com o bot? . . . . . . . . . . . . . . . . . . . O que o invasor pode fazer quando estiver no controle de um bot? . . . . . . O que s ao botnets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso saber se um bot foi instalado em um computador? . . . . . . . . Como posso proteger um computador dos bots? . . . . . . . . . . . . . . . .

8.8

Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xvi

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.8.1 8.8.2 8.8.3

Que funcionalidades um rootkit pode conter? . . . . . . . . . . . . . . . . . Como posso saber se um rootkit foi instalado em um computador? . . . . . . Como posso proteger um computador dos rootkits? . . . . . . . . . . . . . .

78 78 78 79 87 87 87 87 88 88 88 88 89 89 89 90 90 90 90 90 91 91 91 91 92 92 92 92 92 93

Ap endice A: Gloss ario Ap endice B: Checklist o Contra Riscos e C B.1 Prevenc a odigos Maliciosos (Malware) . . . . . . . . . . . . . . B.1.1 B.1.2 B.1.3 B.1.4 Contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V rus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Worms, bots e botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cavalos de tr oia, backdoors, keyloggers e spywares . . . . . . . . . . . . . .

B.2 Cuidados no Uso da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.2.1 B.2.2 B.2.3 B.2.4 B.2.5 B.2.6 Programas Leitores de E-mails . . . . . . . . . . . . . . . . . . . . . . . . . Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programas de troca de mensagens . . . . . . . . . . . . . . . . . . . . . . . o de arquivos . . . . . . . . . . . . . . . . . . . . . Programas de distribuic a Compartilhamento de recursos . . . . . . . . . . . . . . . . . . . . . . . . . C opias de seguranc a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

B.3 Fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.3.1 B.3.2 B.3.3 Engenharia social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . es banc Cuidados ao realizar transac o arias ou comerciais . . . . . . . . . . . Boatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

B.4 Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.4.1 B.4.2 B.4.3 B.4.4 B.4.5 E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuidados com dados pessoais em p aginas Web, blogs e sites de redes de relacionamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuidados com os dados armazenados em um disco r gido . . . . . . . . . . . Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth .

B.5 Banda Larga e Redes Sem Fio (Wireless) . . . . . . . . . . . . . . . . . . . . . . . . B.5.1 B.5.2 o de um computador utilizando banda larga . . . . . . . . . . . . . . Protec a o de uma rede utilizando banda larga Protec a . . . . . . . . . . . . . . . . .

Sumario

xvii

B.5.3 B.5.4

Cuidados com um cliente de rede sem o . . . . . . . . . . . . . . . . . . . Cuidados com uma rede sem o dom estica . . . . . . . . . . . . . . . . . .

93 94 94 94 94 94 95

B.6 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.7 Incidentes de Seguranc a e Uso Abusivo da Rede . . . . . . . . . . . . . . . . . . . . B.7.1 B.7.2 Registros de eventos (logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . es de incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . Noticac o

Ap endice C: Dicas

Lista de Figuras
2.1 4.1 4.2 4.3 Exemplos de cones para recursos compartilhados. . . . . . . . . . . . . . . . . . . https - identicando site com conex ao segura. . . . . . . . . . . . . . . . . . . . . . Cadeado identicando site com conex ao segura. . . . . . . . . . . . . . . . . . . Cadeado forjado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 42 42 43

xix

Parte I: Conceitos de Seguranc a


Esta parte da Cartilha apresenta conceitos de seguranc a de computadores, onde s ao abordados ` s senhas, engenharia social, malware, vulnerabilidade, ataques de negac o de temas relacionados a a servic o, criptograa e certicados digitais. Os conceitos aqui apresentados s ao importantes para o entendimento de partes subseq uentes desta Cartilha.

1.1

Seguranc a de Computadores

dito seguro se este atende a tr Um computador (ou sistema computacional) e es requisitos b asicos relacionados aos recursos que o comp oem: condencialidade, integridade e disponibilidade. o s A condencialidade diz que a informac a o est a dispon vel para aqueles devidamente autoriza o n destru dos; a integridade diz que a informac a ao e da ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os servic os/recursos do sistema est ao dispon veis sempre que forem necess arios. es a cada um desses requisitos s Alguns exemplos de violac o ao: Condencialidade: algu em obt em acesso n ao autorizado ao seu computador e l e todas as informa es contidas na sua declarac o de Imposto de Renda; c o a es da sua Integridade: algu em obt em acesso n ao autorizado ao seu computador e altera informac o o de Imposto de Renda, momentos antes de voc ` Receita Federal; declarac a e envi a-la a o Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negac a o de Imposto de de servic o e por este motivo voc e ca impossibilitado de enviar sua declarac a ` Renda a Receita Federal.

1.1.1

Por que devo me preocupar com a seguranc a do meu computador?

es Computadores dom esticos s ao utilizados para realizar in umeras tarefas, tais como: transac o o, por exemplo, nanceiras, sejam elas banc arias ou mesmo compra de produtos e servic os; comunicac a atrav es de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. importante que voc E e se preocupe com a seguranc a de seu computador, pois voc e, provavelmente, n ao gostaria que: suas senhas e n umeros de cart oes de cr edito fossem furtados e utilizados por terceiros;
1

Cartilha de Seguranc a para Internet c 2006 CERT.br

sua conta de acesso a Internet fosse utilizada por algu em n ao autorizado; seus dados pessoais, ou at e mesmo comerciais, fossem alterados, destru dos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

1.1.2

Por que algu em iria querer invadir meu computador?

simples. Os motivos pelos quais algu A resposta para esta pergunta n ao e em tentaria invadir seu computador s ao in umeros. Alguns destes motivos podem ser: utilizar seu computador em alguma atividade il cita, para esconder a real identidade e localiza o do invasor; c a utilizar seu computador para lanc ar ataques contra outros computadores; utilizar seu disco r gido como reposit orio de dados; es (vandalismo); destruir informac o disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar v rus de computador; furtar n umeros de cart oes de cr edito e senhas banc arias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc e; es do seu Imposto de Renda. furtar dados do seu computador, como por exemplo, informac o

1.2

Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar utilizada no processo de vericac o da identidade do usu o usu ario, ou seja, e a ario, assegurando que realmente quem diz ser. este e Se uma outra pessoa tem acesso a sua senha, ela poder a utiliz a-la para se passar por voc e na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha s ao: ler e enviar e-mails em seu nome; es sens obter informac o veis dos dados armazenados em seu computador, tais como n umeros de cart oes de cr edito; esconder sua real identidade e ent ao desferir ataques contra computadores de terceiros. o especial, anal ela e de sua inteira responsabilidade. Portanto, a senha merece considerac a

Parte I: Conceitos de Seguranc a

1.2.1

o de uma senha? O que n ao se deve usar na elaborac a

Nomes, sobrenomes, n umeros de documentos, placas de carros, n umeros de telefones e datas1 dever ao estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa o para tentar se autenticar como mal intencionada, possivelmente, utilizaria este tipo de informac a voc e. o de senhas, sendo que uma regra muito importante e jamais utiliExistem v arias regras de criac a zar palavras que fac am parte de dicion arios. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicion arios) e listas de nomes (nomes pr oprios, m usicas, lmes, etc.).

1.2.2

uma boa senha? O que e

Uma boa senha deve ter pelo menos oito caracteres2 (letras, n umeros e s mbolos), deve ser simples de digitar e, o mais importante, deve ser f acil de lembrar. Normalmente os sistemas diferenciam letras mai usculas das min usculas, o que j a ajuda na com o da senha. Por exemplo, pAraleLepiPedo e paRalElePipEdo s posic a ao senhas diferentes. Entretanto, s ao senhas f aceis de descobrir utilizando softwares para quebra de senhas, pois n ao pos es de letras. suem n umeros e s mbolos, al em de conter muitas repetic o

1.2.3

Como elaborar uma boa senha?

Quanto mais bagunc ada for a senha melhor, pois mais dif cil ser a descobr -la3 . Assim, tente o. Uma regra realmente pr misturar letras mai usculas, min usculas, n umeros e sinais de pontuac a atica utilizar uma frase qualquer e pegar a primeira, e que gera boas senhas dif ceis de serem descobertas e ltima letra de cada palavra. segunda ou a u Por exemplo, usando a frase batatinha quando nasce se esparrama pelo ch ao podemos gerar o foi colocado no in ` a senha !BqnsepC (o sinal de exclamac a cio para acrescentar um s mbolo a senha). Senhas geradas desta maneira s ao f aceis de lembrar e s ao normalmente dif ceis de serem descobertas. Mas lembre-se: a senha !BqnsepC deixou de ser uma boa senha, pois faz parte desta Cartilha. prefer Vale ressaltar que se voc e tiver diculdades para memorizar uma senha forte, e vel anot a-la e guard a-la em local seguro, do que optar pelo uso de senhas fracas.

1.2.4

Quantas senhas diferentes devo usar?

Procure identicar o n umero de locais onde voc e necessita utilizar uma senha. Este n umero deve ser equivalente a quantidade de senhas distintas a serem mantidas por voc e. Utilizar senhas
data que possa estar relacionada com voc e, como por exemplo a data de seu anivers ario ou de familiares. servic os que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais dif cil ser a descobr -la, portanto procure utilizar a senha de maior tamanho poss vel. 3 Observe que a senha 1qaz2wsx parece ser sucientemente bagunc considerada uma boa senha, ada, mas n ao e ` proximidade entre esses caracteres no teclado. pois est a associada a
2 Existem 1 Qualquer

Cartilha de Seguranc a para Internet c 2006 CERT.br

extremamente importante, pois pode atenuar os preju diferentes, uma para cada local, e zos causados, caso algu em descubra uma de suas senhas. respons Para ressaltar a import ancia do uso de senhas diferentes, imagine que voc ee avel por es nanceiras em um conjunto de contas banc realizar movimentac o arias e todas estas contas possuem a mesma senha. Ent ao, procure responder as seguintes perguntas: ncias se algu Quais seriam as conseq ue em descobrisse esta senha? E se fossem usadas senhas diferentes para cada conta, caso algu em descobrisse uma das senhas, o? um poss vel preju zo teria a mesma proporc a

1.2.5

encia devo mudar minhas senhas? Com que frequ

Voc e deve trocar suas senhas regularmente, procurando evitar per odos muito longos. Uma su que voc gest ao e e realize tais trocas a cada dois ou tr es meses. Procure identicar se os servic os que voc e utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta banc aria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso voc e n ao possa escolher sua senha na hora em que contratar o servic o, procure troc a-la com a maior urg encia poss vel. Procure utilizar servic os em que voc e possa escolher a sua senha. Lembre-se que trocas regulares s ao muito importantes para assegurar a condencialidade de suas senhas.

1.2.6

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e dif cil de ser descoberta, se ao usar a senha algu em puder v e-la. Existem v arias maneiras de algu em poder descobrir a sua senha. Dentre elas, algu em poderia: o da sua senha; observar o processo de digitac a utilizar algum m etodo de persuas ao, para tentar convenc e-lo a entregar sua senha (vide se o 1.4.1); c a capturar sua senha enquanto ela trafega pela rede. o a este u ltimo caso, existem t ` medida que estes Em relac a ecnicas que permitem observar dados, a es sens trafegam entre redes. E poss vel que algu em extraia informac o veis desses dados, como por o 1.8). exemplo senhas, caso n ao estejam criptografados (vide sec a Portanto, alguns dos principais cuidados que voc e deve ter com suas senhas s ao: certique-se de n ao estar sendo observado ao digitar a sua senha; n ao fornec a sua senha para qualquer pessoa, em hip otese alguma;

Parte I: Conceitos de Seguranc a

n ao utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de es que necessitem utilizar suas senhas; eventos, etc) em operac o certique-se que seu provedor disponibiliza servic os criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

1.2.7

Que cuidados devo ter com o usu ario e senha de Administrator (ou root) em um computador?

de extrema import O usu ario Administrator (ou root) e ancia, pois det em todos os privil egios em es onde um usu um computador. Ele deve ser usado em situac o ario normal n ao tenha privil egios para o, como por exemplo, em determinadas tarefas administrativas, de manutenc o realizar uma operac a a o e congurac o de determinados tipos de software. ou na instalac a a Sabe-se que, por uma quest ao de comodidade e principalmente no ambiente dom estico, muitas pessoas utilizam o usu ario Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele usado para se conectar a ` Internet, navegar utilizando o browser, ler e-mails, redigir documentos, e etc. um procedimento que deve ser sempre evitado, pois voc Este e e, como usu ario Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usu ario Administrator (ou root), teria todos os privil egios que necessitasse, podendo fazer qualquer coisa. Portanto, alguns dos principais cuidados que voc e deve ter s ao: o 1.2.3, elaborar uma boa senha para o usu ario Administrator (ou root), como discutido na sec a o 1.2.6; e seguir os procedimentos descritos na sec a utilizar o usu ario Administrator (ou root) somente quando for estritamente necess ario; criar tantos usu arios com privil egios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usu ario Administrator (ou root) em tarefas rotineiras, como o na Internet, produc o de documentos, etc. leitura de e-mails, navegac a a

1.3

Cookies

es que os sites visitados por voc Cookies s ao pequenas informac o e podem armazenar em seu browser. Estes s ao utilizados pelos sites de diversas formas, tais como: o e senha quando voc guardar a sua identicac a e vai de uma p agina para outra; manter listas de compras ou listas de produtos preferidos em sites de com ercio eletr onico; personalizar sites pessoais ou de not cias, quando voc e escolhe o que quer que seja mostrado nas p aginas;

Cartilha de Seguranc a para Internet c 2006 CERT.br

manter a lista das p aginas vistas em um site, para estat stica ou para retirar as p aginas que voc e n ao tem interesse dos links.

A Parte III: Privacidade apresenta alguns problemas relacionados aos cookies, bem como algumas sugest oes para que se tenha maior controle sobre eles.

1.4

Engenharia Social

utilizado para descrever um m O termo e etodo de ataque, onde algu em faz uso da persuas ao, es que podem muitas vezes abusando da ingenuidade ou conanc a do usu ario, para obter informac o es. ser utilizadas para ter acesso n ao autorizado a computadores ou informac o

1.4.1

Que exemplos podem ser citados sobre este m etodo de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O ltimo exemplo apresenta um ataque realizado por telefone. u

o gerente ou algu Exemplo 1: voc e recebe uma mensagem e-mail, onde o remetente e em em nome do departamento de suporte do seu banco. Na mensagem ele diz que o servic o de Internet Banking est a apresentando algum problema e que tal problema pode ser corrigido se voc e executar ` mensagem. A execuc o deste aplicativo apresenta uma tela o aplicativo que est a anexado a a ` quela que voc an aloga a e utiliza para ter acesso a conta banc aria, aguardando que voc e digite sua senha. Na verdade, este aplicativo est a preparado para furtar sua senha de acesso a conta banc aria e envi a-la para o atacante. Exemplo 2: voc e recebe uma mensagem de e-mail, dizendo que seu computador est a infectado por um v rus. A mensagem sugere que voc e instale uma ferramenta dispon vel em um site da o desta ferramenta n eliminar Internet, para eliminar o v rus de seu computador. A real func a ao e um v rus, mas sim permitir que algu em tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte t ecnico do seu provedor. o ele diz que sua conex Nesta ligac a ao com a Internet est a apresentando algum problema e, ent ao, pede sua senha para corrig -lo. Caso voc e entregue sua senha, este suposto t ecnico poder a realizar uma innidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques t picos de engenharia social, pois os discursos apresentados nos nica e exemplos procuram induzir o usu ario a realizar alguma tarefa e o sucesso do ataque depende u es sens exclusivamente da decis ao do usu ario em fornecer informac o veis ou executar programas. A Parte IV: Fraudes na Internet apresenta algumas formas de se prevenir deste tipo de ataque.

Parte I: Conceitos de Seguranc a

1.5

Vulnerabilidade

denida como uma falha no projeto, implementac o ou congurac o de um softVulnerabilidade e a a o da seguranc ware ou sistema operacional que, quando explorada por um atacante, resulta na violac a a de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode con o remota, ou seja, atrav ter uma vulnerabilidade que permite sua explorac a es da rede. Portanto, um ` Internet, ao explorar tal vulnerabilidade, pode obter acesso n atacante conectado a ao autorizado ao computador vulner avel. o apresenta algumas A Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a o de vulnerabilidades, bem como maneiras de prevenc o e correc o. formas de identicac a a a

1.6

C odigos Maliciosos (Malware)

um termo gen C odigo malicioso ou Malware (Malicious Software) e erico que abrange todos os es maliciosas em um computador. tipos de programa especicamente desenvolvidos para executar ac o conhecido por software malicioso. Na literatura de seguranc a o termo malware tamb em e Alguns exemplos de malware s ao: v rus; worms e bots; backdoors; cavalos de tr oia; keyloggers e outros programas spyware; rootkits. es detalhadas e formas de identiA Parte VIII: C odigos Maliciosos (Malware) apresenta descric o o e prevenc o para os diversos tipos de c cac a a odigo malicioso.

1.7

o de Servic Negac a o (Denial of Service)

o de servic Nos ataques de negac a o (DoS Denial of Service) o atacante utiliza um computador o um servic ` Internet. para tirar de operac a o ou computador conectado a Exemplos deste tipo de ataque s ao: gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usu ario n ao consiga utiliz a-lo;

Cartilha de Seguranc a para Internet c 2006 CERT.br

gerar um grande tr afego de dados para uma rede, ocupando toda a banda dispon vel, de modo que qualquer computador desta rede que indispon vel; tirar servic os importantes de um provedor do ar, impossibilitando o acesso dos usu arios a suas caixas de correio no servidor de e-mail ou ao servidor Web.

1.7.1

DDoS? O que e

o de servic DDoS (Distributed Denial of Service) constitui um ataque de negac a o distribu do, utilizado para tirar de operac o um ou mais servic ou seja, um conjunto de computadores e a os ou ` Internet. computadores conectados a Normalmente estes ataques procuram ocupar toda a banda dispon vel para o acesso a um como putador ou rede, causando grande lentid ao ou at e mesmo indisponibilizando qualquer comunicac a com este computador ou rede.

1.7.2

Se uma rede ou computador sofrer um DoS, isto signica que houve uma invas ao?

indisponibilizar o uso de um ou mais computadores, e n N ao. O objetivo de tais ataques e ao importante notar que, principalmente em casos de DDoS, computadores comprometidos invad -los. E o de servic podem ser utilizados para desferir os ataques de negac a o. Um exemplo deste tipo de ataque ocorreu no in cio de 2000, onde computadores de v arias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de com ercio eletr onico. Estas empresas n ao tiveram seus computadores comprometidos, mas sim caram impossibilitadas de vender seus produtos durante um longo per odo.

1.8

Criptograa

parte de a ci Criptograa e encia e arte de escrever mensagens em forma cifrada ou em c odigo. E es secretas, usadas, dentre outras nalidades, para: um campo de estudos que trata das comunicac o autenticar a identidade de usu arios; es pessoais e de transac es comerciais e banc autenticar e proteger o sigilo de comunicac o o arias; proteger a integridade de transfer encias eletr onicas de fundos. Uma mensagem codicada por um m etodo de criptograa deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conte udo da mensagem. Al em disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder vericar se o mesmo a pessoa que diz ser e ter a capacidade de identicar se uma mensagem pode ter remetente e sido modicada.

Parte I: Conceitos de Seguranc a

Os m etodos de criptograa atuais s ao seguros e ecientes e baseiam-se no uso de uma ou mais uma seq ncia de caracteres, que pode conter letras, d chaves. A chave e ue gitos e s mbolos (como convertida em um n uma senha), e que e umero, utilizado pelos m etodos de criptograa para codicar e decodicar mensagens. Atualmente, os m etodos criptogr acos podem ser subdivididos em duas grandes categorias, de nica (vide sec o 1.8.1) e a criptograa acordo com o tipo de chave utilizada: a criptograa de chave u a o 1.8.2). de chave p ublica e privada (vide sec a

1.8.1

criptograa de chave unica? O que e

nica utiliza a mesma chave tanto para codicar quanto para decodicar A criptograa de chave u o ao tempo de processamento, ou mensagens. Apesar deste m etodo ser bastante eciente em relac a seja, o tempo gasto para codicar e decodicar mensagens, tem como principal desvantagem a ne o de um meio seguro para que a chave possa ser compartilhada entre pessoas ou cessidade de utilizac a es criptografadas. entidades que desejem trocar informac o o deste m Exemplos de utilizac a etodo de criptograa e sugest oes para o tamanho m nimo da chave nica podem ser vistos nas sec es 1.8.4 e 1.8.5, respectivamente. u o

1.8.2

criptograa de chaves publica O que e e privada?

A criptograa de chaves p ublica e privada utiliza duas chaves distintas, uma para codicar e outra para decodicar mensagens. Neste m etodo cada pessoa ou entidade mant em duas chaves: uma p ublica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codicadas com a chave p ublica s o podem ser decodicadas com a chave privada correspondente. Seja o exemplo, onde Jos e e Maria querem se comunicar de maneira sigilosa. Ent ao, eles ter ao que realizar os seguintes procedimentos: 1. Jos e codica uma mensagem utilizando a chave p ublica de Maria, que est a dispon vel para o uso de qualquer pessoa; 2. Depois de criptografada, Jos e envia a mensagem para Maria, atrav es da Internet; apenas de seu 3. Maria recebe e decodica a mensagem, utilizando sua chave privada, que e conhecimento; 4. Se Maria quiser responder a mensagem, dever a realizar o mesmo procedimento, mas utilizando a chave p ublica de Jos e. o ao tempo de processamento, Apesar deste m etodo ter o desempenho bem inferior em relac a nica (sec o 1.8.1), apresenta como principal quando comparado ao m etodo de criptograa de chave u a o de chaves p vantagem a livre distribuic a ublicas, n ao necessitando de um meio seguro para que chaves o de assinaturas digitais, sejam combinadas antecipadamente. Al em disso, pode ser utilizado na gerac a o 1.8.3. como mostra a sec a o deste m Exemplos de utilizac a etodo de criptograa e sugest oes para o tamanho m nimo das es 1.8.4 e 1.8.5, respectivamente. chaves p ublica e privada podem ser vistos nas sec o

10

Cartilha de Seguranc a para Internet c 2006 CERT.br

1.8.3

assinatura digital? O que e

o de um c o de uma chave privada, A assinatura digital consiste na criac a odigo, atrav es da utilizac a de modo que a pessoa ou entidade que receber uma mensagem contendo este c odigo possa vericar mesmo quem diz ser e identicar qualquer mensagem que possa ter sido modicada. se o remetente e utilizado o m Desta forma, e etodo de criptograa de chaves p ublica e privada, mas em um processo o 1.8.2. inverso ao apresentado no exemplo da sec a Se Jos e quiser enviar uma mensagem assinada para Maria, ele codicar a a mensagem com sua ` mensagem chave privada. Neste processo ser a gerada uma assinatura digital, que ser a adicionada a enviada para Maria. Ao receber a mensagem, Maria utilizar a a chave p ublica de Jos e para decodicar ` pria mensagem. Neste processo ser a gerada uma segunda assinatura digital, que ser a comparada a meira. Se as assinaturas forem id enticas, Maria ter a certeza que o remetente da mensagem foi o Jos e e que a mensagem n ao foi modicada. importante ressaltar que a seguranc coE a do m etodo baseia-se no fato de que a chave privada e importante ressaltar que o fato de assinar uma mensagem nhecida apenas pelo seu dono. Tamb em e n ao signica gerar uma mensagem sigilosa. Para o exemplo anterior, se Jos e quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conte udo, seria preciso codic a-la com a chave p ublica de Maria, depois de assin a-la.

1.8.4

Que exemplos podem ser citados sobre o uso de criptograa de chave unica e de chaves publica e privada?

o dos m nica e de chaves Exemplos que combinam a utilizac a etodos de criptograa de chave u p ublica e privada s ao as conex oes seguras, estabelecidas entre o browser de um usu ario e um site, em es comerciais ou banc transac o arias via Web. nica, implementado Estas conex oes seguras via Web utilizam o m etodo de criptograa de chave u pelo protocolo SSL (Secure Socket Layer). O browser do usu ario precisa informar ao site qual ser aa nica utilizada na conex chave u ao segura, antes de iniciar a transmiss ao de dados sigilosos. o que mant Para isto, o browser obt em a chave p ublica do certicado4 da instituic a em o site. Ent ao, ele utiliza esta chave p ublica para codicar e enviar uma mensagem para o site, contendo a chave unica a ser utilizada na conex ao segura. O site utiliza sua chave privada para decodicar a nica que ser mensagem e identicar a chave u a utilizada. es, de forma siA partir deste ponto, o browser do usu ario e o site podem transmitir informac o o do m nica. A chave u nica pode gilosa e segura, atrav es da utilizac a etodo de criptograa de chave u o dos procedimentos descritos ser trocada em intervalos de tempo determinados, atrav es da repetic a anteriormente, aumentando assim o n vel de seguranc a de todo o processo.

1.8.5

Que tamanho de chave deve ser utilizado?

Os m etodos de criptograa atualmente utilizados, e que apresentam bons n veis de seguranc a, s ao publicamente conhecidos e s ao seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.
4 Certicados

o 1.9 e na Parte IV: Fraudes na Internet. s ao discutidos na sec a

Parte I: Conceitos de Seguranc a

11

Para que um atacante descubra uma chave ele precisa utilizar algum m etodo de forc a bruta, ou es de chaves at seja, testar combinac o e que a correta seja descoberta. Portanto, quanto maior for es a testar, inviabilizando assim a descoberta de uma a chave, maior ser a o n umero de combinac o chave em tempo h abil. Al em disso, chaves podem ser trocadas regularmente, tornando os m etodos de criptograa ainda mais seguros. o do m Atualmente, para se obter um bom n vel de seguranc a na utilizac a etodo de criptograa de nica, e aconselh chave u avel utilizar chaves de no m nimo 128 bits. E para o m etodo de criptograa aconselh de chaves p ublica e privada e avel utilizar chaves de 2048 bits, sendo o m nimo aceit avel de 1024 bits. Dependendo dos ns para os quais os m etodos criptogr acos ser ao utilizados, deve-se o de chaves maiores: 256 ou 512 bits para chave u nica e 4096 ou 8192 bits para considerar a utilizac a chaves p ublica e privada.

1.9

Certicado Digital

um arquivo eletr o, O certicado digital e onico que cont em dados de uma pessoa ou instituic a utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra m dia, como um token ou smart card. o Exemplos semelhantes a um certicado digital s ao o CNPJ, RG, CPF e carteira de habilitac a es que identicam a instituic o ou de uma pessoa. Cada um deles cont em um conjunto de informac o a rg pessoa e a autoridade (para estes exemplos, o aos p ublicos) que garante sua validade. es encontradas em um certicado digital s Algumas das principais informac o ao: o, estado, etc); dados que identicam o dono (nome, n umero de identicac a o 1.9.1); nome da Autoridade Certicadora (AC) que emitiu o certicado (vide sec a o n umero de s erie e o per odo de validade do certicado; a assinatura digital da AC.

indicar que uma outra entidade (a Autoridade O objetivo da assinatura digital no certicado e es nele contidas. Certicadora) garante a veracidade das informac o

1.9.1

Autoridade Certicadora (AC)? O que e

a entidade respons Autoridade Certicadora (AC) e avel por emitir certicados digitais. Estes certicados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, o, instituic o, etc. departamento de uma instituic a a Os certicados digitais possuem uma forma de assinatura eletr onica da AC que o emitiu. Grac as ` sua idoneidade, a AC e normalmente reconhecida por todos como con a avel, fazendo o papel de Cart orio Eletr onico.

12

Cartilha de Seguranc a para Internet c 2006 CERT.br

1.9.2

Que exemplos podem ser citados sobre o uso de certicados?

Alguns exemplos t picos do uso de certicados digitais s ao: quando voc e acessa um site com conex ao segura, como por exemplo o acesso a sua conta poss banc aria pela Internet (vide Parte IV: Fraudes na Internet), e vel checar se o site apresen realmente da instituic o que diz ser, atrav o de seu certicado digital; tado e a es da vericac a quando voc e consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes es sobre a conta; de fornecer informac o quando voc e envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certicado para assinar digitalmente a mensagem, de modo a assegurar ao destinat ario que o e-mail e seu e que n ao foi adulterado entre o envio e o recebimento. A Parte IV: Fraudes na Internet apresenta algumas medidas de seguranc a relacionadas ao uso de certicados digitais.

Parte II: Riscos Envolvidos no Uso da o Internet e M etodos de Prevenc a


Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus m etodos de o. S prevenc a ao discutidos os programas que possibilitam aumentar a seguranc a de um computador, como antiv rus e rewalls, e apresentados riscos e medidas preventivas no uso de programas leito o de arquivos e recursos res de e-mails, browsers, programas de troca de mensagens, de distribuic a discutida a import o de c de compartilhamento de arquivos. Tamb em e ancia da realizac a opias de seguranc a.

2.1
2.1.1

Programas Leitores de E-mails


Quais s ao os riscos associados ao uso de um programa leitor de e-mails?

Grande parte dos problemas de seguranc a envolvendo e-mails est ao relacionados aos conte udos das mensagens, que normalmente abusam das t ecnicas de engenharia social (vide Parte I: Conceitos de Seguranc a e Parte IV: Fraudes na Internet) ou de caracter sticas de determinados programas leitores ` s mensagens automaticade e-mails, que permitem abrir arquivos ou executar programas anexados a mente.

2.1.2

poss E vel congurar um programa leitor de e-mails de forma mais segura?

o para melhorar a seguranc Sim. Algumas dicas de congurac a a do seu programa leitor de e-mails s ao: es que permitem abrir ou executar automaticamente arquivos ou programas 1. desligar as opc o ` s mensagens; anexados a es de execuc o de JavaScript e de programas Java (vide sec o 2.2.2); 2. desligar as opc o a a o de e-mails no formato HTML (mais detalhes na 3. desligar, se poss vel, o modo de visualizac a Parte IV: Fraudes na Internet e Parte VI: Spam). es podem evitar que o seu programa leitor de e-mails propague automaticamente Estas congurac o v rus e cavalos de tr oia, entre outros. Existem programas leitores de e-mails que n ao implementam es e, portanto, n es. tais func o ao possuem estas opc o
13

14

Cartilha de Seguranc a para Internet c 2006 CERT.br

importante ressaltar que se o usu es dos itens 1 e 2, mas ainda assim E ario seguir as recomendac o abrir os arquivos ou executar manualmente os programas que v em anexados aos e-mails, poder a ter o da seguranc algum problema que resulte na violac a a do seu computador.

2.1.3

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails?

Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s ao: manter sempre a vers ao mais atualizada do seu programa leitor de e-mails; n ao clicar em links que, por ventura, possam aparecer no conte udo do e-mail. Se voc e realmente quiser acessar a p agina do link, digite o enderec o diretamente no seu browser, seguindo as es da sec o 2.2.7; orientac o a evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes veric a-los com um antiv rus; ` mensagem, mesmo que tenham sido enviados por desconar sempre dos arquivos anexados a es conhecidas. O enderec pessoas ou instituic o o do remetente pode ter sido forjado1 e o arquivo anexo pode ser, por exemplo, um v rus ou um cavalo de tr oia; fazer o download de programas diretamente do site do fabricante; evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de o de e-mails no formato HTML. visualizac a Atualmente, usu arios da Internet t em sido bombardeados com e-mails indesej aveis e, principal a obtenc o de vantagens nanceiras. Alguns mente, com mensagens fraudulentas cuja nalidade e a exemplos s ao: mensagens oferecendo grandes quantias em dinheiro, mediante uma transfer encia eletr onica de fundos; mensagens com ofertas de produtos com prec os muito abaixo dos prec os praticados pelo mercado; mensagens que procuram induzir o usu ario a acessar uma determinada p agina na Internet ou a lbum de fotos, ver cart instalar um programa, abrir um a oes virtuais, etc, mas cujo verdadeiro fazer com que o usu intuito e ario fornec a dados pessoais e sens veis, como contas banc arias, senhas e n umeros de cart oes de cr edito. o, podem ser vistos na Mais detalhes sobre estes tipos de e-mail, bem como formas de prevenc a Parte IV: Fraudes na Internet.
o e quase v rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagac a sempre forjam o enderec o do remetente.
1 Existem

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

15

2.2
2.2.1

Browsers
Quais s ao os riscos associados ao uso de um browser?

o de um browser. Dentre eles, podem-se citar: Existem diversos riscos envolvidos na utilizac a o de JavaScript ou de programas Java hostis; execuc a o de programas ou controles ActiveX hostis; execuc a o e execuc o de programas hostis em sites n obtenc a a ao con aveis ou falsos; es banc acesso a sites falsos, se fazendo passar por instituic o arias ou de com ercio eletr onico; o de transac es comerciais ou banc realizac a o arias via Web, sem qualquer mecanismo de seguranc a. Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interfer encia do usu ario.

2.2.2

` execuc o de JavaScripts e de programas Quais s ao os riscos associados a a Java?

Normalmente os browsers cont em m odulos espec cos para processar programas Java. Apesar o e, neste destes m odulos fornecerem mecanismos de seguranc a, podem conter falhas de implementac a o de seguranc caso, permitir que um programa Java hostil cause alguma violac a a em um computador. JavaScripts, entre outros scripts Web dispon veis, s ao muito utilizados atualmente para incorporar maior funcionalidade e melhorar a apar encia de p aginas Web. Apesar de nem sempre apresentarem es de seguranc riscos, v em sendo utilizados por atacantes para causar violac o a em computadores. Um tipo de ataque envolvendo JavaScript consiste em redirecionar usu arios de um site leg timo para um es pessoais. site falso, para que o usu ario instale programas maliciosos ou fornec a informac o

2.2.3

` execuc o de programas ActiveX? Quais s ao os riscos associados a a

Antes de receber um programa ActiveX , o seu browser verica sua proced encia atrav es de um esquema de certicados digitais (vide Parte I: Conceitos de Seguranc a e Parte IV: Fraudes na Internet). executado em seu computador. Se voc e optar por aceitar o certicado, o programa e Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, at e instalar programas (que podem ter ns maliciosos) em seu computador.

2.2.4

Quais s ao os riscos associados ao uso de cookies?

es, como por exemplo, as prefer Muitos sites utilizam cookies para obter informac o encias de um es, muitas vezes, s usu ario. Estas informac o ao compartilhadas entre diversas entidades na Internet e podem afetar a privacidade do usu ario.

16

Cartilha de Seguranc a para Internet c 2006 CERT.br

Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior controle sobre eles, podem ser vistos na Parte III: Privacidade.

2.2.5

` s pop-up windows? Quais s ao os riscos associados a

Pop-up windows s ao janelas que aparecem automaticamente e sem permiss ao, sobrepondo a janela do browser, ap os o usu ario acessar um site. Este recurso tem sido amplamente utilizado para apresentar mensagens com propaganda para usu arios da Internet e, por este motivo, tem sido tamb em classicado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar o usu ario para uma p agina fraudulenta ou induz -lo a instalar algum software malicioso para, por exemplo, furtar senhas banc arias ou n umeros de cart oes de cr edito. Exemplos do uso malicioso de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.

2.2.6

es via Web? Quais s ao os cuidados necess arios para realizar transac o

es, sejam comerciais ou banc es sens Normalmente as transac o arias, envolvem informac o veis, como senhas ou n umeros de cart oes de cr edito. muito importante que voc es via Web, certique-se da proced Portanto, e e, ao realizar transac o encia es que dizem ser. Tamb fundamental que dos sites e se estes sites s ao realmente das instituic o em e ` Internet possa obter eles fornec am mecanismos de seguranc a para evitar que algu em conectado a es sens es, no momento em que estiverem sendo realizadas. informac o veis de suas transac o o na realizac o de transac es Maiores detalhes sobre estes cuidados, bem como formas de prevenc a a o via Web podem ser vistos na Parte IV: Fraudes na Internet.

2.2.7

Que medidas preventivas devo adotar no uso de browsers?

Algumas medidas preventivas para o uso de browsers s ao: manter o seu browser sempre atualizado; o de programas Java na congurac o de seu browser2 . Se for absolutamente desativar a execuc a a necess ario o Java estar ativado para que as p aginas de um site possam ser vistas, basta ativ a-lo antes de entrar no site e, ent ao, desativ a-lo ao sair; o de JavaScripts antes de entrar em uma p desativar a execuc a agina desconhecida e, ent ao, o de JavaScripts na congurac o de seu ativ a-la ao sair. Caso voc e opte por desativar a execuc a a prov browser, e avel que muitas p aginas Web n ao possam ser visualizadas; permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con aveis;
2 Os programas Java n o de sua execuc o ao s ao utilizados na maioria das p aginas Web e, quando utilizados, a desativac a a

o da p n ao costuma comprometer a visualizac a agina.

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

17

manter maior controle sobre o uso de cookies, caso voc e queira ter maior privacidade ao navegar na Internet (vide Parte III: Privacidade); bloquear pop-up windows e permit -las apenas para sites conhecidos e con aveis, onde forem realmente necess arias; o de conex es certicar-se da proced encia do site e da utilizac a oes seguras ao realizar transac o via Web (vide Parte IV: Fraudes na Internet); es nanceiras e de com somente acessar sites de instituic o ercio eletr onico digitando o enderec o diretamente no seu browser, nunca clicando em um link existente em uma p agina ou em um email. Assim, voc e pode evitar ser redirecionado para uma p agina fraudulenta ou ser induzido a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e n umeros de cart oes de cr edito).

2.2.8

Que caracter sticas devo considerar na escolha de um browser?

Existem caracter sticas muito importantes que voc e deve considerar no momento de escolher um browser. Algumas destas caracter sticas s ao: hist orico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da o; vulnerabilidade e o lanc amento da correc a o/execuc o autom n ao instalac a a atica de programas; facilidade para identicar se o site usa conex ao segura e para visualizar dados do certicado digital; o de programas Java, JavaScript, disponibilidade de mecanismos para desabilitar a execuc a ActiveX , entre outros; disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows.

2.3

Antiv rus

Os antiv rus s ao programas que procuram detectar e, ent ao, anular ou remover os v rus de computador. Atualmente, novas funcionalidades t em sido adicionadas aos programas antiv rus, de modo que alguns procuram detectar e remover cavalos de tr oia e outros tipos de c odigo malicioso3 , barrar programas hostis e vericar e-mails.
3A

o de c denic a odigo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranc a.

18

Cartilha de Seguranc a para Internet c 2006 CERT.br

2.3.1

Que funcionalidades um bom antiv rus deve possuir?

Um bom antiv rus deve: identicar e eliminar a maior quantidade poss vel de v rus e outros tipos de malware; analisar os arquivos que est ao sendo obtidos pela Internet; vericar continuamente os discos r gidos (HDs), ex veis (disquetes) e unidades remov veis, como CDs, DVDs e pen drives, de forma transparente ao usu ario; procurar v rus, cavalos de tr oia e outros tipos de malware em arquivos anexados aos e-mails; o (disquete ou CD de boot) que possa ser criar, sempre que poss vel, uma m dia de vericac a utilizado caso um v rus desative o antiv rus que est a instalado no computador; atualizar as assinaturas de v rus e malwares conhecidos, pela rede, de prefer encia diariamente.

Alguns antiv rus, al em das funcionalidades acima, permitem vericar e-mails enviados, podendo o por e-mail de v detectar e barrar a propagac a rus, worms, e outros tipos de malware.

2.3.2

Como fac o bom uso do meu antiv rus?

As dicas para o bom uso do antiv rus s ao simples: mantenha o antiv rus e suas assinaturas sempre atualizados; congure-o para vericar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; congure-o para vericar automaticamente m dias remov veis (CDs, DVDs, pen drives, disquetes, discos para Zip, etc); congure-o para vericar todo e qualquer formato de arquivo (qualquer tipo de extens ao de arquivo); o e utilize-o esporadicamente, ou quando seu com se for poss vel, crie o disquete de vericac a putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco r gido fora de hora, etc);

Algumas vers oes de antiv rus s ao gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antiv rus pela Internet, verique sua proced encia e certique-se que o fabricante e con avel.

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

19

2.3.3

O que um antiv rus n ao pode fazer?

capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide Um antiv rus n ao e o 2.5) existente em um computador. Tamb capaz de evitar o acesso n sec a em n ao e ao autorizado a um 4 backdoor instalado em um computador. Existem tamb em outros mecanismos de defesa, conhecidos como rewalls, que podem prevenir o 2.4); contra tais ameac as (vide sec a

2.4

Firewalls

o de software e hardware, utilizados para Os rewalls s ao dispositivos constitu dos pela combinac a dividir e controlar o acesso entre redes de computadores. o rewall pessoal, que e um software ou programa utilizado para proteger Um tipo espec co e um computador contra acessos n ao autorizados vindos da Internet.

2.4.1

Como o rewall pessoal funciona?

Se algu em ou algum programa suspeito tentar se conectar ao seu computador, um rewall bem o para bloquear tentativas de invas congurado entra em ac a ao, podendo barrar tamb em o acesso a backdoors, mesmo se j a estiverem instalados em seu computador. Alguns programas de rewall permitem analisar continuamente o conte udo das conex oes, ltrando v rus de e-mail, cavalos de tr oia e outros tipos de malware, antes mesmo que os antiv rus o. entrem em ac a Tamb em existem pacotes de rewall que funcionam em conjunto com os antiv rus, provendo um maior n vel de seguranc a para os computadores onde s ao utilizados.

2.4.2

Por que devo instalar um rewall pessoal em meu computador?

comum observar relatos de usu E arios que acreditam ter computadores seguros por utilizarem que a seguranc apenas programas antiv rus. O fato e a de um computador n ao pode basear-se apenas em um mecanismo de defesa. capaz de impedir o acesso a um backdoor instalado em um computador. J Um antiv rus n ao e a um rewall bem congurado pode bloquear o acesso a ele. Al em disso, um rewall poder a bloquear as tentativas de invas ao ao seu computador e possibilitar o das origens destas tentativas. a identicac a Alguns fabricantes de rewalls oferecem vers oes gratuitas de seus produtos para uso pessoal. Mas con antes de obter um rewall, verique sua proced encia e certique-se que o fabricante e avel.
4 Detalhes

sobre backdoors podem ser vistos na Parte VIII: C odigos Maliciosos (Malware).

20

Cartilha de Seguranc a para Internet c 2006 CERT.br

2.4.3

Como posso saber se est ao tentando invadir meu computador?

Normalmente os rewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos s ao armazenadas as tentativas de acesso n ao autorizado ao seu computador, para servic os que podem ou n ao estar habilitados. A Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede apresenta um guia para que voc e n ao s o identique tais tentativas, mas tamb em reporte-as para os respons aveis pela rede ou computador de onde a tentativa de invas ao se originou.

2.5
2.5.1

Vulnerabilidades
Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?

Existem sites na Internet que mant em listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. Alguns destes sites s ao http://www.cert.org/, http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/. es a resAl em disso, fabricantes tamb em costumam manter p aginas na Internet com considerac o peito de poss veis vulnerabilidades em seus softwares. estar sempre atento aos sites especializados em acompanhar vulnerabilidades, Portanto, a id eia e ` s revistas especializadas e aos cadernos de inform aos sites dos fabricantes, a atica dos jornais, para vericar a exist encia de vulnerabilidades no sistema operacional e nos softwares instalados em seu computador.

2.5.2

Como posso corrigir as vulnerabilidades dos softwares em meu computador?

A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador mant possuam vulnerabilidades e e-los sempre atualizados. Entretanto, fabricantes em muitos casos n ao disponibilizam novas vers oes de seus softwares descoberta alguma vulnerabilidade, mas sim correc es espec quando e o cas (patches). Estes patches, em alguns casos tamb em chamados de hot xes ou service packs, t em por nalidade corrigir os pro` s vulnerabilidades descobertas. blemas de seguranc a referentes a extremamente importante que voc Portanto, e e, al em de manter o sistema operacional e os softwares sempre atualizados, instale os patches sempre que forem disponibilizados.

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

21

2.6
2.6.1

Programas de Troca de Mensagens


Quais s ao os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC?

Os maiores riscos associados ao uso destes programas est ao no conte udo dos pr oprios di alogos. Algu em pode utilizar t ecnicas de engenharia social (vide Parte I: Conceitos de Seguranc a e Parte IV: es (muitas vezes sens Fraudes na Internet) para obter informac o veis) dos usu arios destes programas. Voc e pode ser persuadido a fornecer em uma conversa amig avel seu e-mail, telefone, enderec o, ncias senhas (como a de acesso ao seu provedor), n umero do seu cart ao de cr edito, etc. As conseq ue podem ser desde o recebimento de mensagens com conte udo falso/alarmante ou mensagens n ao so o da conta no seu provedor para realizar atividades licitadas contendo propagandas, at e a utilizac a o de seu n il citas ou a utilizac a umero de cart ao de cr edito para fazer compras em seu nome (vide Parte IV: Fraudes na Internet). Al em disso, estes programas podem fornecer o seu enderec o na Internet (enderec o IP5 ). Um ata o para, por exemplo, tentar explorar uma poss cante pode usar esta informac a vel vulnerabilidade em seu computador.

2.6.2

Existem problemas de seguranc a espec cos nos programas de troca instant anea de mensagens?

Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (sen ao n ao teriam como saber quem est a no ar), cam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.

2.6.3

Que medidas preventivas devo adotar no uso de programas de troca de mensagens?

Algumas medidas preventivas para o uso de programas de troca de mensagens s ao: manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma o 2.5); vulnerabilidade (vide sec a n ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; utilizar um bom antiv rus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido atrav es do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; o, principalmente a pessoas que voc evitar fornecer muita informac a e acabou de conhecer; es sens n ao fornecer, em hip otese alguma, informac o veis, tais como senhas ou n umeros de cart oes de cr edito; congurar o programa para ocultar o seu enderec o IP.
5O

signicado de enderec o IP pode ser encontrado no Ap endice A: Gloss ario.

22

Cartilha de Seguranc a para Internet c 2006 CERT.br

2.7
2.7.1

o de Arquivos Programas de Distribuic a


o de Quais s ao os riscos associados ao uso de programas de distribuic a arquivos?

o de programas de distribuic o de arquivos, tais Existem diversos riscos envolvidos na utilizac a a como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar: o de arquivos pode permitir o acesso n Acesso n ao autorizado: o programa de distribuic a ao autorizado ao seu computador, caso esteja mal congurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribu dos podem ter nalidades maliciosas. Podem, por exemplo, conter v rus, ser um bot ou cavalo de tr oia, ou instalar backdoors em um computador; o de direitos autorais (Copyright): a distribuic o n Violac a a ao autorizada de arquivos de m usica, l o desta lei. mes, textos ou programas protegidos pela lei de direitos autorais constitui a violac a

2.7.2

Que medidas preventivas devo adotar no uso de programas de distribui o de arquivos? c a

o de arquivos s Algumas medidas preventivas para o uso de programas de distribuic a ao: o de arquivos sempre atualizado e bem congurado; manter seu programa de distribuic a ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo obtido, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; certicar-se que os arquivos obtidos ou distribu dos s ao livres, ou seja, n ao violam as leis de direitos autorais.

2.8
2.8.1

Compartilhamento de Recursos do Windows


Quais s ao os riscos associados ao uso do compartilhamento de recursos?

Um recurso compartilhado aparece no Explorer do Windows como uma m aozinha segurando a parte de baixo do cone (pasta, impressora ou disco), como mostra a gura 2.1.

Figura 2.1: Exemplos de cones para recursos compartilhados. o de recursos compartilhados por terceiros s Alguns dos riscos envolvidos na utilizac a ao:

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

23

abrir arquivos ou executar programas que contenham v rus; executar programas que sejam cavalos de tr oia ou outros tipos de malware. J a alguns dos riscos envolvidos em compartilhar recursos do seu computador s ao: es sens permitir o acesso n ao autorizado a recursos ou informac o veis; es, para ns malici permitir que um atacante possa utilizar tais recursos, sem quaisquer restric o osos. Isto pode ocorrer se n ao forem denidas senhas para os compartilhamentos.

2.8.2

Que medidas preventivas devo adotar no uso do compartilhamento de recursos?

Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s ao: ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo ou programa compartilhado, pois eles podem conter v rus ou cavalos de tr oia, entre outros tipos de malware; estabelecer senhas para os compartilhamentos, caso seja estritamente necess ario compartilhar recursos do seu computador. Procure elaborar senhas f aceis de lembrar e dif ceis de serem descobertas (vide Parte I: Conceitos de Seguranc a). importante ressaltar que voc E e deve sempre utilizar senhas para os recursos que deseje compartilhar, principalmente os que est ao habilitados para leitura e escrita. E, quando poss vel, n ao compartilhe recursos ou n ao deixe-os compartilhados por muito tempo.

2.9
2.9.1

o de C Realizac a opias de Seguranc a (Backups)


a import Qual e ancia de fazer c opias de seguranc a?

C opias de seguranc a dos dados armazenados em um computador s ao importantes, n ao s o para se ncias de uma poss o por v recuperar de eventuais falhas, mas tamb em das conseq ue vel infecc a rus, ou de uma invas ao.

2.9.2

Quais s ao as formas de realizar c opias de seguranc a?

C opias de seguranc a podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ou mais complexas como o espelhamento de um disco r gido inteiro em um outro disco de um computador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD s ao sucientes para que a maior parte dos usu arios de computadores realizem suas c opias de seguranc a.

24

Cartilha de Seguranc a para Internet c 2006 CERT.br

Tamb em existem equipamentos e softwares mais sosticados e espec cos que, dentre outras o de c atividades, automatizam todo o processo de realizac a opias de seguranc a, praticamente sem o do usu o de tais equipamentos e softwares envolve custos mais elevados intervenc a ario. A utilizac a e depende de necessidades particulares de cada usu ario.

2.9.3

encia devo fazer c Com que frequ opias de seguranc a?

ncia com que e realizada uma c A freq ue opia de seguranc a e a quantidade de dados armazenados neste processo depende da periodicidade com que o usu ario cria ou modica arquivos. Cada usu ario o de c deve criar sua pr opria pol tica para a realizac a opias de seguranc a.

2.9.4

Que cuidados devo ter com as c opias de seguranc a?

Os cuidados com c opias de seguranc a dependem das necessidades do usu ario. O usu ario deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c opias de seguranc a: es realmente importantes precisam estar armazenadas em minhas c Que informac o opias de seguranc a? ncias/preju Quais seriam as conseq ue zos, caso minhas c opias de seguranc a fossem destru das ou danicadas? O que aconteceria se minhas c opias de seguranc a fossem furtadas? Baseado nas respostas para as perguntas anteriores, um usu ario deve atribuir maior ou menor import ancia a cada um dos cuidados discutidos abaixo. Escolha dos dados. C opias de seguranc a devem conter apenas arquivos con aveis do usu ario, ou seja, que n ao contenham v rus e nem sejam algum outro tipo de malware. Arquivos do sistema o dos softwares de um computador n operacional e que fac am parte da instalac a ao devem fazer parte das c opias de seguranc a. Eles podem ter sido modicados ou substitu dos por vers oes maliciosas, que quando restauradas podem trazer uma s erie de problemas de seguranc a para um computador. O sistema operacional e os softwares de um computador podem ser reinstalados de m dias con aveis, fornecidas por fabricantes con aveis. o da c extremamente imM dia utilizada. A escolha da m dia para a realizac a opia de seguranc a e til que a c o de alguns portante e depende da import ancia e da vida u opia deve ter. A utilizac a disquetes para armazenar um pequeno volume de dados que est ao sendo modicados constan perfeitamente vi temente e avel. Mas um grande volume de dados, de maior import ancia, que deve perdurar por longos per odos, deve ser armazenado em m dias mais con aveis, como por exemplo os CDs ou DVDs. Local de armazenamento. C opias de seguranc a devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranc a f sica).

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenc ao

25

C opia em outro local. C opias de seguranc a podem ser guardadas em locais diferentes. Um exemplo seria manter uma c opia em casa e outra no escrit orio. Tamb em existem empresas especializadas reas de armazenamento com c em manter a opias de seguranc a de seus clientes. Nestes casos e muito importante considerar a seguranc a f sica de suas c opias, como discutido no item anterior. Criptograa dos dados. Os dados armazenados em uma c opia de seguranc a podem conter informa es sigilosas. Neste caso, os dados que contenham informac es sigilosas devem ser armazec o o nados em algum formato criptografado.

2.9.5

o? Que cuidados devo ter ao enviar um computador para a manutenc a

muito importante fazer c E opias de seguranc a dos dados de um computador antes que ele apresente o ou assist algum problema e seja necess ario envi a-lo para manutenc a encia t ecnica. o de Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizac a o. Portanto, e muito importante uma c opia de seguranc a dos dados antes de envi a-lo para a manutenc a que o usu ario tenha dispon vel c opias de seguranc a recentes de seus dados. N ao se pode descartar a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram o. apagados durante o processo de manutenc a fundamental, princiTenha sempre em mente que procurar uma assist encia t ecnica de conanc a e o de Imposto palmente se existirem dados sens veis armazenados em seu computador, como declarac a es sigilosas, certicados digitais, entre outros. de Renda, documentos e outras informac o

Parte III: Privacidade


` privacidade do usu Esta parte da Cartilha discute quest oes relacionadas a ario ao utilizar a In` privacidade dos e-mails, a ` privacidade no acesso e ternet. S ao abordados temas relacionados a o de p disponibilizac a aginas Web, bem como alguns cuidados que o usu ario deve ter com seus dados pessoais e ao armazenar dados em um disco r gido.

3.1

Privacidade dos E-mails

O servic o de e-mails foi projetado para ter como uma de suas principais caracter sticas a simplici que foi comparado com o correio convencional, dando a falsa id dade. O problema deste servic o e eia de que os e-mails s ao cartas fechadas. Mas eles s ao, na verdade, como cart oes postais, cujo conte udo pode ser lido por quem tiver acesso a eles.

3.1.1

poss E vel algu em ler e-mails de outro usu ario?

` caixa postal do usu As mensagens que chegam a ario cam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, at e o usu ario se conectar na Internet e obter os e-mails atrav es do seu programa leitor de e-mails. Portanto, enquanto os e-mails estiverem no servidor, poder ao ser lidos por pessoas que tenham 1 acesso a este servidor . E enquanto estiverem em tr ansito, existe a possibilidade de serem lidos por ` Internet. alguma pessoa conectada a

3.1.2

poss Como e vel assegurar a privacidade dos e-mails?

o que se deseja enviar por e-mail for condencial, a soluc o e utilizar programas Se a informac a a que permitam criptografar o e-mail atrav es de chaves (senhas ou frases), de modo que ele possa ser es sobre lido apenas por quem possuir a chave certa para decodicar a mensagem. Maiores informac o criptograa podem ser encontradas na Parte I: Conceitos de Seguranc a. Alguns softwares de criptograa podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptograa que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.
tico entre administradores de redes e provedores de nunca lerem a caixa postal de existe um consenso e um usu ario sem o seu consentimento.
1 Normalmente

27

28

Cartilha de Seguranc a para Internet c 2006 CERT.br

Estes programas, apesar de serem muito utilizados na criptograa de mensagens de e-mail, tam o, como por exemplo, um b em podem ser utilizados na criptograa de qualquer tipo de informac a arquivo sigiloso a ser armazenado em uma c opia de seguranc a (vide Parte II: Riscos Envolvidos no o). Uso da Internet e M etodos de Prevenc a

3.1.3

o de programas de criptograa e suciente para assegurar a A utilizac a privacidade dos e-mails?

Os programas de criptograa s ao utilizados, dentre outras nalidades, para decodicar mensagens criptografadas, recebidas por um usu ario, no momento em que este desejar l e-las. poss Ao utilizar um programa de criptograa para decodicar uma mensagem, e vel que o programa leitor de e-mails permita salvar a mensagem no formato decodicado, ou seja, em texto claro. o de programas leitores de e-mails com esta caracter No caso da utilizac a stica, a privacidade do garantida durante a transmiss conte udo da mensagem e ao da mensagem, mas n ao necessariamente no seu armazenamento. extremamente importante o usu Portanto, e ario estar atento para este fato, e tamb em certicarse sobre o modo como suas mensagens est ao sendo armazenadas. Como uma mensagem pode ser aconselh decodicada sempre que o usu ario desejar l e-la, e avel que ela seja armazenada de forma criptografada e n ao em texto claro.

3.2

o de P Privacidade no Acesso e Disponibilizac a aginas Web

Existem cuidados que devem ser tomados por um usu ario ao acessar ou disponibilizar p aginas na es pessoais e permitir que seu browser receba Internet. Muitas vezes o usu ario pode expor informac o ou envie dados sobre suas prefer encias e sobre o seu computador. Isto pode afetar a privacidade de um usu ario, a seguranc a de seu computador e at e mesmo sua pr opria seguranc a.

3.2.1

Que cuidados devo ter ao acessar p aginas Web e ao receber cookies?

Cookies s ao muito utilizados para rastrear e manter as prefer encias de um usu ario ao navegar pela Internet. Estas prefer encias podem ser compartilhadas entre diversos sites na Internet, afetando incomum acessar pela primeira vez um site de m assim a privacidade de um usu ario. N ao e usica, por exemplo, e observar que todas as ofertas de CDs para o seu g enero musical preferido j a est ao dispon veis, sem que voc e tenha feito qualquer tipo de escolha. Al em disso, ao acessar uma p agina na Internet, o seu browser disponibiliza uma s erie de informa es, de modo que os cookies podem ser utilizados para manter refer es de c o encias contendo informac o seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, at e o seu enderec o de e-mail. es podem ser utilizadas por algu Estas informac o em mal intencionado, por exemplo, para tentar explorar uma poss vel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de o. Seguranc a e Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a aconselh Portanto, e avel que voc e desabilite o recebimento de cookies, exceto para sites con aveis, onde sejam realmente necess arios.

Parte III: Privacidade

29

As vers oes recentes dos browsers normalmente permitem que o usu ario desabilite o recebimento, conrme se quer ou n ao receber e at e mesmo visualize o conte udo dos cookies. es entre Tamb em existem softwares que permitem controlar o recebimento e envio de informac o es, estes podem permitir que cookies sejam um browser e os sites visitados. Dentre outras func o recebidos apenas de sites espec cos2 . utilizar sites que Uma outra forma de manter sua privacidade ao acessar p aginas na Internet e 3 permitem que voc e que an onimo. Estes s ao conhecidos como anonymizers e intermediam o envio es entre o seu browser e o site que se deseja visitar. Desta forma, o seu e recebimento de informac o es por ele fornecidas n browser n ao receber a cookies e as informac o ao ser ao repassadas para o site visitado. importante ressaltar que voc con Neste caso, e e deve certicar-se que o anonymizer e avel. Al em es via Web. disso, voc e n ao deve utilizar este servic o para realizar transac o

3.2.2

Que cuidados devo ter ao disponibilizar uma p agina na Internet, como por exemplo um blog?

Um usu ario, ao disponibilizar uma p agina na Internet, precisa ter alguns cuidados, visando proteger os dados contidos em sua p agina. o Um tipo espec co de p agina Web que vem sendo muito utilizado por usu arios de Internet e usado para manter um registro freq es, e tem como principal blog. Este servic o e uente de informac o vantagem permitir que o usu ario publique seu conte udo sem necessitar de conhecimento t ecnico sobre o de p a construc a aginas na Internet. Apesar de terem diversas nalidades, os blogs t em sido muito utilizados como di arios pessoais. es, tais como: Em seu blog, um usu ario poderia disponibilizar informac o seus dados pessoais (e-mail, telefone, enderec o, etc); es sobre seus familiares e amigos (como a rvores geneal informac o ogicas, datas de anivers ario, telefones, etc); dados sobre o seu computador (dizendo, por exemplo, . . . comprei um computador da marca X e instalei o sistema operacional Y. . . ); dados sobre os softwares que utiliza (dizendo, por exemplo, . . . instalei o programa Z, que acabei de obter do site W. . . ); es sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data informac o de uma viagem programada, hor ario que foi ao caixa eletr onico, etc); extremamente importante estar atento e avaliar com cuidado que informac es ser E o ao disponi es podem n bilizadas em uma p agina Web. Estas informac o ao s o ser utilizadas por algu em malintencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranc a), mas tamb em para atentar contra a seguranc a de um computador, ou at e mesmo contra a seguranc a f sica do pr oprio usu ario.
exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. desse tipo de site podem ser encontrados em http://anonymouse.org/ (servic o gratuito) e http:// www.anonymizer.com/ (servic o pago).
3 Exemplos 2 Um

30

Cartilha de Seguranc a para Internet c 2006 CERT.br

3.3

Cuidados com seus Dados Pessoais

Procure n ao fornecer seus dados pessoais (como nome, e-mail, enderec o e n umeros de documen es sens tos) para terceiros. Tamb em nunca fornec a informac o veis (como senhas e n umeros de cart ao o (comercial ou nanceira) e se tenha de cr edito), a menos que esteja sendo realizada uma transac a o que mant certeza da idoneidade da instituic a em o site. es geralmente s es que mant Estas informac o ao armazenadas em servidores das instituic o em os es serem repassadas sem sua autorizac o para outras sites. Com isso, corre-se o risco destas informac o a es ou de um atacante comprometer este servidor e obter acesso a todas as informac es. instituic o o Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranc a. Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista o de spams (vide Parte VI: Spam) ou se fazer passar por voc de distribuic a e na Internet (atrav es do uso de uma de suas senhas).

3.3.1

Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut?

o e inserc o de Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitac a a o e usu arios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criac a o em comunidades com interesses em comum. participac a es Um site de redes de relacionamento normalmente permite que o usu ario cadastre informac o pessoais (como nome, enderec os residencial e comercial, telefones, enderec os de e-mail, data de nascimento, etc), al em de outros dados que ir ao compor o seu perl. Se o usu ario n ao limitar o acesso es poder aos seus dados para apenas aqueles de interesse, todas as suas informac o ao ser visualizadas recomend por qualquer um que utilize este site. Al em disso, e avel que o usu ario evite fornecer muita informac ao a seu respeito, pois nenhum site est a isento do risco de ser invadido e de ter suas es furtadas por um invasor. informac o o de um usu A participac a ario em determinados tipos de comunidades tamb em pode fornecer muita o para terceiros. Por exemplo, a comunidade de donos de um determinado ve informac a culo, ou dos a classe social de um usu freq uentadores do estabelecimento X, pode dizer qual e ario, que locais ele gosta de freq uentar, etc. extremamente importante estar atento e avaliar com cuidado que informac es voc Desta forma, e o e disponibilizar a nos sites de redes de relacionamentos, principalmente aquelas que poder ao ser vistas es podem n por todos, e em que comunidades voc e participar a. Estas informac o ao s o ser utilizadas por algu em mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranc a), mas tamb em para atentar contra a seguranc a f sica do pr oprio usu ario.

3.4

Cuidados com os Dados Armazenados em um Disco R gido

importante ter certos cuidados no armazenamento de dados em um computador. Caso voc E e es sens mantenha informac o veis ou pessoais que voc e n ao deseja que sejam vistas por terceiros (como o de Imposto de Renda, senhas, etc), estas devem ser arman umeros de cart oes de cr edito, declarac a zenadas em algum formato criptografado.

Parte III: Privacidade

31

Estes cuidados s ao extremamente importantes no caso de notebooks, pois s ao mais visados e, portanto, mais suscet veis a roubos, furtos, etc. es n Caso as informac o ao estejam criptografadas, se voc e necessitar levar o computador a alguma assist encia t ecnica, por exemplo, seus dados poder ao ser lidos ou copiados por uma pessoa n ao autorizada. o 3.1.2, existem programas que, al Para criptografar estes dados, como visto na sec a em de serem utilizados para a criptograa de e-mails, tamb em podem ser utilizados para criptografar arquivos. Um exemplo seria utilizar um programa que implemente criptograa de chaves p ublica e privada4 , como o GnuPG. O arquivo sens vel seria criptografado com a sua chave p ublica e, ent ao, decodicado com a sua chave privada, sempre que fosse necess ario. importante ressaltar que a seguranc E a deste m etodo de criptograa depende do sigilo da chave manter a chave privada em um CD ou outra m privada. A id eia, ent ao, e dia (como pen drive, disco r gido remov vel ou externo) e que este n ao acompanhe o computador, caso seja necess ario envi a-lo, por exemplo, para a assist encia t ecnica. Tamb em deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou suciente para evitar que informac es antes armazenadas possam ser formatar um disco r gido n ao e o importante sobrescrever todos os dados do disco r o 3.4.1). recuperadas. Portanto, e gido (vide sec a

3.4.1

Como posso sobrescrever todos os dados de um disco r gido?

es n preciso sobresPara assegurar que informac o ao possam ser recuperadas de um disco r gido e es. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter crev e-las com outras informac o escolhido aleatoriamente, em todos os espac os de armazenamento do disco. importante ressaltar que e preciso repetir algumas vezes a operac o de sobrescrever os dados de E a o de informac es anteriormente armazenadas. um disco r gido, para minimizar a chance de recuperac a o Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco r gido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.

3.5

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

es telef Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligac o onicas e passaram a incorporar diversas funcionalidades, tais como: calend ario, despertador, agenda telef onica e de compromissos, c amera fotogr aca, envio e recebimento de texto e imagens, etc. A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmiss ao de dados entre eles (por exemplo, contatos da agenda telef onica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
4 Detalhes 5A

sobre criptograa de chaves p ublica e privada est ao dispon veis na Parte I: Conceitos de Seguranc a. o deste termo pode ser encontrada no Ap denic a endice A: Gloss ario.

32

Cartilha de Seguranc a para Internet c 2006 CERT.br

fones de ouvido, sistema viva-voz de autom oveis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia s ao PDAs e notebooks. que a inclus O fato e ao da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu arios.

3.5.1

Que riscos est ao associados ao uso de aparelhos com bluetooth?

Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem congurado de f abrica, ou posteriormente congurado, de modo que qualquer outro aparelho possa se conectar a ele, indise o normalmente permite que dados sejam obtidos do aparelho sem criminadamente. Esta congurac a qualquer tipo de controle. O problema n ao reside no fato do aparelho disponibilizar a tecnologia, mas sim na m a congura o das opc es de bluetooth, que podem permitir que terceiros obtenham diversas informac es de um c a o o es podem incluir: agenda telef aparelho. Estas informac o onica, agenda de compromissos, arquivos, imagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telef onicos armazenados em seus aparelhos furtados e disponibilizados na Internet.

3.5.2

o de informac es de um Que cuidados devo ter para evitar a exposic a o aparelho com bluetooth?

preciso tomar alguns cuidados para evitar a exposic o de informac es de um aparelho que E a o fornece a tecnologia bluetooth. Alguns dos principais cuidados s ao: mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess ario. Caso isto n ao seja poss vel, consulte o manual do seu aparelho e congure-o para que n ao seja o aparece identicado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opc a como Oculto ou Invis vel); ` s not ` quelas sobre seguranc que atento a cias, principalmente a a, veiculadas no site do fabricante do seu aparelho; es de seguranc aplique todas as correc o a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; es de f caso voc e tenha comprado uma aparelho usado, restaure as opc o abrica (em muitos apare o aparece como Restaurar Congurac o de F o lhos esta opc a a abrica ou Restaurar Congurac a Original) e congure-o como no primeiro item, antes de inserir quaisquer dados.

Parte IV: Fraudes na Internet


Esta parte da cartilha aborda quest oes relacionadas a fraudes na Internet. S ao apresentadas algu o contra ataques de engenharia social, situac es envolvendo fraudes comermas maneiras de prevenc a o ciais e banc arias via Internet, bem como medidas preventivas que um usu ario deve adotar ao acessar apresentado o conceito de boato (hoax) sites de com ercio eletr onico ou Internet Banking. Tamb em e es de seguranc o. e s ao discutidas algumas implicac o a e formas para se evitar sua distribuic a

4.1

Engenharia Social

Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza o telef es ou meios, como uma ligac a onica ou e-mail, para persuadir o usu ario a fornecer informac o es. Exemplos destas ac es s realizar determinadas ac o o ao: executar um programa, acessar uma p agina falsa de com ercio eletr onico ou Internet Banking atrav es de um link em um e-mail ou em uma p agina, etc. O conceito de engenharia social, bem como alguns exemplos deste tipo de ataque, podem ser encontrados na Parte I: Conceitos de Seguranc a. Exemplos espec cos destes ataques, envolvendo es 4.2.1 e 4.2.2. diversos tipos de fraude, s ao abordados nas sec o

4.1.1

Como me protejo deste tipo de abordagem?

essencial. Fique atento para qualquer abordagem, Em casos de engenharia social o bom senso e seja via telefone, seja atrav es de um e-mail, onde uma pessoa (em muitos casos falando em nome de o) solicita informac es (principalmente condenciais) a seu respeito. uma instituic a o o e n es senProcure n ao fornecer muita informac a ao fornec a, sob hip otese alguma, informac o s veis, como senhas ou n umeros de cart oes de cr edito. Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas extremamente importante que voc ou clicar em um link contido em um e-mail ou p agina Web, e e, o, procure identicar e entrar em contato com a instituic o envolvida, antes de realizar qualquer ac a a para certicar-se sobre o caso.
33

34

Cartilha de Seguranc a para Internet c 2006 CERT.br

4.2

Fraudes via Internet

uma tarefa simples atacar e fraudar dados em um servidor de uma instituic o Normalmente, n ao e a o de fragilidades banc aria ou comercial. Ent ao, atacantes t em concentrado seus esforc os na explorac a dos usu arios, para realizar fraudes comerciais e banc arias atrav es da Internet. Para obter vantagens, os fraudadores t em utilizado amplamente e-mails com discursos que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o usu ario a fornecer seus dados induzido a instalar algum c pessoais e nanceiros. Em muitos casos, o usu ario e odigo malicioso ou acessar uma p agina fraudulenta, para que dados pessoais e sens veis, como senhas banc arias e muito importante que usu n umeros de cart oes de cr edito, possam ser furtados. Desta forma, e arios de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem servic os de com ercio eletr onico ou Internet Banking. es 4.2.1 e 4.2.2 ilustram algumas situac es envolvendo estes tipos de fraudes. A sec o 4.2.3 A sec o o a descreve alguns cuidados a serem tomados pelos usu arios de Internet, ao acessarem sites de com ercio es 4.2.4, 4.2.5 e 4.2.6 apresentam alguns procedimentos para eletr onico ou Internet Banking. As sec o o 4.2.7 recomenda o que o usu vericar a legitimidade de um site. E a sec a ario deve fazer se perceber que seus dados nanceiros podem estar sendo usados por terceiros.

4.2.1

scam e que situac es podem ser citadas sobre este tipo de fraude? O que e o

qualquer esquema ou ac o enganosa e/ou fraudulenta que, normalmente, O scam (ou golpe) e a tem como nalidade obter vantagens nanceiras. es 4.2.1.1 e 4.2.1.2 apresentam duas situac es envolvendo este tipo de fraude, sendo As subsec o o o se d que a primeira situac a a atrav es de p aginas disponibilizadas na Internet e a segunda atrav es do es apresentadas e outros tipos recebimento de e-mails. Observe que existem variantes para as situac o muito importante que voc de scam. Al em disso, novas formas de scam podem surgir, portanto e e se mantenha informado sobre os tipos de scam que v em sendo utilizados pelos fraudadores, atrav es dos o, como jornais, revistas e sites especializados. ve culos de comunicac a

4.2.1.1

Sites de leil oes e de produtos com prec os muito atrativos

Voc e acessa um site de leil ao ou de venda de produtos, onde os produtos ofertados t em prec os muito abaixo dos praticados pelo mercado. Risco: ao efetivar uma compra, na melhor das hip oteses, voc e receber a um produto que n ao condiz com o que realmente foi solicitado. Na maioria dos casos, voc e n ao receber a nenhum produto, perder a o tenha envolvido, o dinheiro e poder a ter seus dados pessoais e nanceiros furtados, caso a transac a por exemplo, o n umero do seu cart ao de cr edito. Como identicar: fac a uma pesquisa de mercado sobre prec o do produto desejado e compare com os prec os oferecidos. Ent ao, voc e deve se perguntar por que est ao oferecendo um produto com prec o t ao abaixo do praticado pelo mercado. importante ressaltar que existem muitos sites con E aveis de leil oes e de vendas de produtos, mas o a intenc o e ilustrar casos de sites especicamente projetados para realizar atividades nesta situac a a il citas.

Parte IV: Fraudes na Internet

35

4.2.1.2

O golpe da Nig eria (Nigerian 4-1-9 Scam)

o governamental da Nig Voc e recebe um e-mail em nome de uma instituic a eria (por exemplo, o solicitado que voc Banco Central), onde e e atue como intermedi ario em uma transfer encia internacional de fundos. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milh oes de d olares. normalmente alta) do Como recompensa, voc e ter a direito de car com uma porcentagem (que e o e solicitado que voc valor mencionado na mensagem. Para completar a transac a e pague antecipadamente uma quantia, normalmente bem elevada, para arcar com taxas de transfer encia de fundos, custos com advogados, entre outros. conhecido como Advance Fee Fraud, ou a fraude de antecipac o de Este tipo de golpe tamb em e a pagamentos, e j a foram registrados casos originados ou que mencionavam a Africa do Sul, Angola, Eti opia, Lib eria, Marrocos, Serra Leoa, Tanz ania, Zaire, Zimb abue, Holanda, Iugosl avia, Austr alia, Jap ao, Mal asia e Taiwan, entre outros. ` sec o do No nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, o n umero 419 refere-se a a equivalente ao artigo 171 do c violada por este golpe. E c odigo penal da Nig eria que e odigo penal brasileiro, ou seja, estelionato. Risco: ao responder a este tipo de mensagem e efetivar o pagamento antecipado, voc e n ao s o perder a o dinheiro investido, mas tamb em nunca ver a os milhares ou milh oes de d olares prometidos como recompensa. Como identicar: normalmente, estas mensagens apresentam quantias astron omicas e abusam da o de palavras capitalizadas (todas as letras mai o do usu utilizac a usculas) para chamar a atenc a ario. Palavras como URGENT (urgente) e CONFIDENTIAL (condencial) tamb em s ao comumente o do usu usadas no assunto da mensagem para chamar a atenc a ario. Voc e deve se perguntar por que foi escolhido para receber estes milhares ou milh oes de d olares, entre os in umeros usu arios que utilizam a Internet.

4.2.2

phishing e que situac es podem ser citadas sobre este tipo de O que e o fraude?

Phishing, tamb em conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se d a atrav es do envio de mensagem n ao solicitada, que se o de uma instituic o conhecida, como um banco, empresa ou site popular, e que passa por comunicac a a procura induzir o acesso a p aginas fraudulentas (falsicadas), projetadas para furtar dados pessoais e nanceiros de usu arios. A palavra phishing (de shing) vem de uma analogia criada pelos fraudadores, onde iscas (e-mails) s ao usadas para pescar senhas e dados nanceiros de usu arios da Internet. Atualmente, este termo v em sendo utilizado tamb em para se referir aos seguintes casos: ` instalac o de c mensagem que procura induzir o usu ario a a odigos maliciosos, projetados para furtar dados pessoais e nanceiros; mensagem que, no pr oprio conte udo, apresenta formul arios para o preenchimento e envio de dados pessoais e nanceiros de usu arios.

36

Cartilha de Seguranc a para Internet c 2006 CERT.br

es a seguir apresentam cinco situac es envolvendo phishing, que v A subsec o o em sendo utilizadas es apresentadas. Al por fraudadores na Internet. Observe que existem variantes para as situac o em muito importante que voc disso, novas formas de phishing podem surgir, portanto e e se mantenha informado sobre os tipos de phishing que v em sendo utilizados pelos fraudadores, atrav es dos ve culos o, como jornais, revistas e sites especializados. de comunicac a muito importante que voc Tamb em e e, ao identicar um caso de fraude via Internet, notique a o envolvida, para que ela possa tomar as provid instituic a encias cab veis1 . 4.2.2.1 Mensagens que cont em links para programas maliciosos

Voc e recebe uma mensagem por e-mail ou via servic o de troca instant anea de mensagens, onde o o, seja por curiosidade, por caridade, pela possibilidade de obter alguma texto procura atrair sua atenc a vantagem (normalmente nanceira), entre outras. O texto da mensagem tamb em pode indicar que a o dos procedimentos descritos acarretar ncias mais s n ao execuc a ao conseq ue erias, como, por exemplo, a inclus ao do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta banc aria ou do seu cart ao de cr edito, etc. A mensagem, ent ao, procura induz -lo a clicar em um link, para baixar e abrir/executar um arquivo. es dos textos encontrados em mensagens deste Alguns exemplos de temas e respectivas descric o tipo s ao apresentados na tabela 4.1. Tabela 4.1: Exemplos de temas de mensagens de phishing. Tema Cart oes virtuais SERASA e SPC Servic os de governo eletr onico Texto da mensagem UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard, Crianc a Esperanc a, AACD/Teleton. es ou pend d ebitos, restric o encias nanceiras. CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova o para o programa de declarac o, consulta vers ao ou correc a a o, dados incorretos ou incompletos na declarada restituic a o), eleic es (t o da urna c a o tulo eleitoral cancelado, simulac a eletr onica). pessoa supostamente conhecida, celebridades, relacionado a o, algum fato noticiado (em jornais, revistas, televis ao), traic a nudez ou pornograa, servic o de acompanhantes. pend encias de d ebito, aviso de bloqueio de servic os, detalhamento de fatura, cr editos gratuitos para o celular. o do mercado, nova vers o de vacia melhor opc a ao, atualizac a o de v nas, novas funcionalidades, eliminac a rus do seu computador. fatos amplamente noticiados (ataques terroristas, tsunami, terremotos, etc), boatos envolvendo pessoas conhecidas (morte, es chocantes). acidentes ou outras situac o BigBrother, Casa dos Artistas, etc fotos ou v deos envolvendo cenas de nudez ou er oticas, discadores.
continua na pr oxima p agina
1 Veja

Albuns de fotos

Servic o de telefonia Antiv rus

Not cias/boatos

Reality shows

o na Parte VII: Incidentes de Seguranc detalhes sobre como realizar a noticac a a e Uso Abusivo da Rede.

Parte IV: Fraudes na Internet

37

o. Tabela 4.1: Continuac a Tema Programas ou arquivos diversos Texto da mensagem es para o sistema operacinovas vers oes de softwares, correc o onal Windows, m usicas, v deos, jogos, acesso gratuito a ca o de nais de TV a cabo no computador, cadastro ou atualizac a curr culos, recorra das multas de tr ansito. o de prec orc amento, cotac a os, lista de produtos. para conex ao Internet gratuita, para acessar imagens ou v deos restritos. o de cadastro, devoluc o de produtos, cobranc atualizac a a a de o de compra. d ebitos, conrmac a o em sites de relacionamento (como o convites para participac a orkut) e outros servic os gratuitos. descubra como ganhar dinheiro na Internet. diversos. es nanceiras. loterias, instituic o produtos, cursos, treinamentos, concursos. cartilha de seguranc a, avisos de fraude. censo.

Pedidos Discadores Sites de com ercio eletr onico Convites Dinheiro f acil es Promoc o Pr emios Propaganda FEBRABAN IBGE

exaustiva, nem tampouco se aplica a todos Cabe ressaltar que a lista de temas na tabela 4.1 n ao e os casos. Existem outros temas e novos temas podem surgir. Risco: ao clicar no link, ser a apresentada uma janela, solicitando que voc e salve o arquivo. Depois de salvo, se voc e abr -lo ou execut a-lo, ser a instalado um programa malicioso (malware) em seu computador, por exemplo, um cavalo de tr oia ou outro tipo de spyware, projetado para furtar seus dados pessoais e nanceiros, como senhas banc arias ou n umeros de cart oes de cr edito2 . Caso o seu programa leitor de e-mails esteja congurado para exibir mensagens em HTML, a janela solicitando que voc e salve o arquivo poder a aparecer automaticamente, sem que voc e clique no link. Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computa o, caso seu programa leitor de e-mails possua dor automaticamente, ou seja, sem a sua intervenc a vulnerabilidades. Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usu ario, dentre o do cursor e a tela ou regi elas: capturar teclas digitadas no teclado; capturar a posic a oes da tela, no clicado; sobrepor a janela do browser do usu momento em que o mouse e ario com uma janela falsa, onde os dados ser ao inseridos; ou espionar o teclado do usu ario atrav es da Webcam (caso o usu ario a possua e ela esteja apontada para o teclado). Mais detalhes sobre algumas destas t ecnicas podem ser o de keyloggers, na Parte VIII: C vistos na sec a odigos Maliciosos (Malware). Depois de capturados, seus dados pessoais e nanceiros ser ao enviados para os fraudadores. A partir es, incluindo a venda dos seus dados para terceida , os fraudadores poder ao realizar diversas operac o o dos seus dados nanceiros para efetuar pagamentos, transferir valores para outras ros, ou utilizac a contas, etc. Como identicar: seguem algumas dicas para identicar este tipo de mensagem fraudulenta:
conceito de malware pode ser encontrado na Parte I: Conceitos de Seguranc a. Os conceitos de cavalo de tr oia e spyware est ao dispon veis na Parte VIII: C odigos Maliciosos (Malware).
2O

38

Cartilha de Seguranc a para Internet c 2006 CERT.br

leia atentamente a mensagem. Normalmente, ela conter a diversos erros gramaticais e de ortograa; os fraudadores utilizam t ecnicas para ofuscar o real link para o arquivo malicioso, apresentando ` instituic o mencionada na mensagem. Ao passar o cursor o que parece ser um link relacionado a a do mouse sobre o link, ser a poss vel ver o real enderec o do arquivo malicioso na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e n ao possua vulnerabilidades. Normalmente, este link ser a diferente do apresentado na mensagem; qualquer extens ao pode ser utilizada nos nomes dos arquivos maliciosos, mas que particularmente atento aos arquivos com extens oes .exe, .zip e .scr, pois estas s ao as mais utilizadas. Outras extens oes freq uentemente utilizadas por fraudadores s ao .com, .rar e .dll; ` s mensagens que solicitam a instalac o/execuc o de qualquer tipo de arquivo/pro que atento a a a grama; o que supostamente enviou a mensagem, seguindo os cuidados acesse a p agina da instituic a o 4.2.3, e procure por informac es relacionadas com a mensagem que apresentados na sec a o pol o enviar evoc e recebeu. Em muitos casos, voc e vai observar que n ao e tica da instituic a mails para usu arios da Internet, de forma indiscriminada, principalmente contendo arquivos anexados. es: Recomendac o no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como par ametro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; se voc e ainda tiver alguma d uvida e acreditar que a mensagem pode ser verdadeira, entre em o para certicar-se sobre o caso, antes de enviar qualquer dado, princicontato com a instituic a es sens palmente informac o veis, como senhas e n umeros de cart oes de cr edito.

4.2.2.2

P aginas de com ercio eletr onico ou Internet Banking falsicadas

Voc e recebe uma mensagem por e-mail ou via servic o de troca instant anea de mensagens, em o nanceira, por exemplo, um banco. nome de um site de com ercio eletr onico ou de uma instituic a o dos dados do Textos comuns neste tipo de mensagem envolvem o recadastramento ou conrmac a o em uma nova promoc o, etc. A mensagem, ent usu ario, a participac a a ao, tenta persuad -lo a clicar em um link contido no texto, em uma imagem, ou em uma p agina de terceiros. Risco: o link pode direcion a-lo para uma p agina Web falsicada, semelhante ao site que voc e realmente deseja acessar. Nesta p agina ser ao solicitados dados pessoais e nanceiros, como o n umero, o e c data de expirac a odigo de seguranc a do seu cart ao de cr edito, ou os n umeros da sua ag encia e conta banc aria, senha do cart ao do banco e senha de acesso ao Internet Banking. o (em muitos Ao preencher os campos dispon veis na p agina falsicada e clicar no bot ao de conrmac a casos o bot ao apresentar a o texto Conrm, OK, Submit, etc), os dados ser ao enviados para os fraudadores. es, incluindo a venda dos seus dados A partir da , os fraudadores poder ao realizar diversas operac o o dos seus dados nanceiros para efetuar pagamentos, transferir valores para terceiros, ou utilizac a para outras contas, etc.

Parte IV: Fraudes na Internet

39

Como identicar: seguem algumas dicas para identicar este tipo de mensagem fraudulenta: os fraudadores utilizam t ecnicas para ofuscar o real link para a p agina falsicada, apresentando ` instituic o mencionada na mensagem. Ao passar o cursor o que parece ser um link relacionado a a do mouse sobre o link, ser a poss vel ver o real enderec o da p agina falsicada na barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado e n ao possua vulnerabilidades. Normalmente, este link ser a diferente do apresentado na mensagem; o que supostamente enviou a mensagem, seguindo os cuidados acesse a p agina da instituic a es relacionadas com a mensagem que o 4.2.3, e procure por informac apresentados na sec a o voc e recebeu; sites de com ercio eletr onico ou Internet Banking con aveis sempre utilizam conex oes seguras o 4.2.4) quando dados pessoais e nanceiros de usu (vide sec a arios s ao solicitados. Caso a p agina n ao utilize conex ao segura, descone imediatamente. Caso a p agina falsicada utilize conex ao segura, um novo certicado (que n ao corresponde ao site verdadeiro) ser a apresentado e, possivelmente, o enderec o mostrado no browser ser a diferente do enderec o correspondente ao site verdadeiro. es: Recomendac o no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como par ametro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; se voc e ainda tiver alguma d uvida e acreditar que a mensagem pode ser verdadeira, entre em o para certicar-se sobre o caso, antes de enviar qualquer dado, princicontato com a instituic a es sens palmente informac o veis, como senhas e n umeros de cart oes de cr edito.

4.2.2.3

es sens E-mails contendo formul arios para o fornecimento de informac o veis

o banc Voc e recebe um e-mail em nome de um site de com ercio eletr onico ou de uma instituic a aria. o de seus dados, a participac o O conte udo da mensagem envolve o recadastramento ou conrmac a a o, etc. em uma nova promoc a o de informac es envolvendo A mensagem apresenta um formul ario, com campos para a digitac a o o e c dados pessoais e nanceiros, como o n umero, data de expirac a odigo de seguranc a do seu cart ao de cr edito, ou os n umeros da sua ag encia e conta banc aria, senha do cart ao do banco e senha de acesso ao Internet Banking. A mensagem, ent ao, solicita que voc e preencha o formul ario e apresenta es preenchidas. um bot ao para conrmar o envio das informac o es pessoais e nanceiras ser Risco: ao preencher os dados e conrmar o envio, suas informac o ao es, incluindo a venda transmitidas para fraudadores, que, a partir da , poder ao realizar diversas operac o o dos seus dados nanceiros para efetuar pagamentos, dos seus dados para terceiros, ou utilizac a transferir valores para outras contas, etc. Como identicar: o servic o de e-mail convencional n ao fornece qualquer mecanismo de criptograa, es, ao serem submetidas, trafegar o ou seja, as informac o ao em claro pela Internet. Qualquer instituic a es pessoais e sens con avel n ao utilizaria este meio para o envio de informac o veis de seus usu arios.

40

Cartilha de Seguranc a para Internet c 2006 CERT.br

4.2.2.4

o de nomes Comprometimento do servic o de resoluc a

Ao tentar acessar um site de com ercio eletr onico ou Internet Banking, mesmo digitando o endere redirecionado para uma p c o diretamente no seu browser, voc ee agina falsicada, semelhante ao site verdadeiro. Duas poss veis causas para este caso de phishing s ao: o atacante comprometeu o servidor de nomes do seu provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para p aginas falsicadas; o atacante o induziu a instalar um malware, por exemplo, atrav es de uma mensagem recebida o 4.2.2.1), e este malware foi especicamente projetado para por e-mail (como mostrado na sec a o de nomes do seu computador, redirecionando alterar o comportamento do servic o de resoluc a os acessos a determinados sites para p aginas falsicadas. o consolidada na data de publicac o desta Cartilha, os ve Apesar de n ao ter uma denic a a culos o t de comunicac a em utilizado o termo pharming para se referir a casos espec cos de phishing, que o da v es nos servic envolvem algum tipo de redirec a tima para sites fraudulentos, atrav es de alterac o os o de nomes. de resoluc a Risco: ao preencher os campos dispon veis na p agina falsicada e conrmar o envio dos dados, suas es pessoais e nanceiras ser informac o ao transmitidas para fraudadores, que, a partir da , poder ao es, incluindo a venda dos seus dados para terceiros, ou utilizac o dos seus realizar diversas operac o a dados nanceiros para efetuar pagamentos, transferir valores para outras contas, etc. o Como identicar: neste caso, onde fraudadores alteram o comportamento do servic o de resoluc a de nomes, para redirecionar acessos para p aginas falsicadas, n ao s ao v alidas dicas como digitar o enderec o diretamente no seu browser, ou observar o enderec o apresentado na barra de status do browser. estar atento para o fato de que sites Deste modo, a melhor forma de identicar este tipo de fraude e de com ercio eletr onico ou Internet Banking con aveis sempre utilizam conex oes seguras quando dados pessoais e nanceiros de usu arios s ao solicitados. Caso a p agina n ao utilize conex ao segura, descone imediatamente. Caso a p agina falsicada utilize conex ao segura, um novo certicado, que o de certicados n ao corresponde ao site verdadeiro, ser a apresentado (mais detalhes sobre vericac a o 4.2.6). na sec a o: se voc Recomendac a e ainda tiver alguma d uvida e acreditar que a p agina pode ser verdadeira, mesmo n ao utilizando conex ao segura, ou apresentando um certicado n ao compat vel, entre em o para certicar-se sobre o caso, antes de enviar qualquer dado, principalmente contato com a instituic a informac oes sens veis, como senhas e n umeros de cart oes de cr edito. 4.2.2.5 o de computadores de terceiros Utilizac a

Voc e utiliza um computador de terceiros, por exemplo, em uma LAN house, cybercafe ou stand de um evento, para acessar um site de com ercio eletr onico ou Internet Banking. es Risco: como estes computadores s ao utilizados por muitas pessoas, voc e pode ter todas as suas ac o o de senhas ou n monitoradas (incluindo a digitac a umero de cart oes de cr edito), atrav es de programas o 4.2.2.1) e que podem ter sido instalados especicamente projetados para este m (como visto na sec a previamente.

Parte IV: Fraudes na Internet

41

o: n es que necessitem de seus dados Recomendac a ao utilize computadores de terceiros em operac o pessoais e nanceiros, incluindo qualquer uma de suas senhas.

4.2.3

Quais s ao os cuidados que devo ter ao acessar sites de com ercio eletr onico ou Internet Banking?

Existem diversos cuidados que um usu ario deve ter ao acessar sites de com ercio eletr onico ou Internet Banking. Dentre eles, podem-se citar: es somente em sites de instituic es que voc realizar transac o o e considere con aveis; procurar sempre digitar em seu browser o enderec o desejado. N ao utilize links em p aginas de terceiros ou recebidos por e-mail; certicar-se de que o enderec o apresentado em seu browser corresponde ao site que voc e real o; mente quer acessar, antes de realizar qualquer ac a certicar-se que o site faz uso de conex ao segura (ou seja, que os dados transmitidos entre seu browser e o site ser ao criptografados) e utiliza um tamanho de chave considerado seguro (vide o 4.2.4); sec a ` instituic o que mant antes de aceitar um novo certicado, vericar junto a a em o site sobre sua emiss ao e quais s ao os dados nele contidos. Ent ao, vericar o certicado do site antes de iniciar o, para assegurar-se que ele foi emitido para a instituic o que se deseja acessar qualquer transac a a o 4.2.6); e est a dentro do prazo de validade (vide sec a o 4.1.1); estar atento e prevenir-se dos ataques de engenharia social (como visto na sec a n ao acessar sites de com ercio eletr onico ou Internet Banking atrav es de computadores de terceiros; desligar sua Webcam (caso voc e possua alguma), ao acessar um site de com ercio eletr onico ou Internet Banking. muito importante que voc Al em dos cuidados apresentados anteriormente e e tenha alguns cuidados adicionais, tais como: es (patches) aplicadas; manter o seu browser sempre atualizado e com todas as correc o o do seu browser para restringir a execuc o de JavaScript e de programas alterar a congurac a a Java ou ActiveX , exceto para casos espec cos; congurar seu browser para bloquear pop-up windows e permit -las apenas para sites conhecidos e con aveis, onde forem realmente necess arias; congurar seu programa leitor de e-mails para n ao abrir arquivos ou executar programas automaticamente; n ao executar programas obtidos pela Internet, ou recebidos por e-mail.

42

Cartilha de Seguranc a para Internet c 2006 CERT.br

Com estes cuidados adicionais voc e pode evitar que seu browser contenha alguma vulnerabilidade, e que programas maliciosos (como os cavalos de tr oia e outros tipos de malware) sejam instalados em seu computador para, dentre outras nalidades, furtar dados sens veis e fraudar seus acessos a sites de com ercio eletr onico ou Internet Banking. Maiores detalhes sobre estes cuidados podem o e Parte VIII: ser obtidos na Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a C odigos Maliciosos (Malware).

4.2.4

segura (criptografada)? Como vericar se a conex ao e

Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que signi es transmitidas entre o browser e o site visitado est cam que as informac o ao sendo criptografadas. digitado. O enderec O primeiro pode ser visualizado no local onde o enderec o do site e o deve comec ar com https:// (diferente do http:// nas conex oes normais), onde o s antes do sinal de de um site com conex dois-pontos indica que o enderec o em quest ao e ao segura e, portanto, os dados ser ao criptografados antes de serem enviados. A gura 4.1 apresenta o primeiro item, indicando uma conex ao segura, observado nos browsers Firefox e Internet Explorer, respectivamente. o do enderec Alguns browsers podem incluir outros sinais na barra de digitac a o do site, que in segura. No Firefox, por exemplo, o local onde o enderec digitado dicam que a conex ao e o do site e muda de cor, cando amarelo, e apresenta um cadeado fechado do lado direito.

Figura 4.1: https - identicando site com conex ao segura. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conex ao segura. Normalmente, o desenho mais adotado nos browsers recentes e de um cadeado fechado, e apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a segura). conex ao n ao e A gura 4.2 apresenta desenhos dos cadeados fechados, indicando conex oes seguras, observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 4.2: Cadeado identicando site com conex ao segura. es referentes Ao clicar sobre o cadeado, ser a exibida uma tela que permite vericar as informac o o que mant o 4.2.6), bem como informac es ao certicado emitido para a instituic a em o site (veja sec a o sobre o tamanho da chave utilizada para criptografar os dados. muito importante que voc es a E e verique se a chave utilizada para criptografar as informac o de no m serem transmitidas entre seu browser e o site e nimo 128 bits. Chaves menores podem

Parte IV: Fraudes na Internet

43

comprometer a seguranc a dos dados a serem transmitidos. Maiores detalhes sobre criptograa e tamanho de chaves podem ser obtidos na Parte I: Conceitos de Seguranc a. que a vericac o das informac es do certicado deve ser feita Outro fator muito importante e a o nica e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem clicando u tentar forjar certicados, incluindo o desenho de um cadeado fechado no conte udo da p agina. A o no browser Firefox. gura 4.3 ilustra esta situac a

Figura 4.3: Cadeado forjado. Compare as barras de status do browser Firefox nas guras 4.2 e 4.3. Observe que na gura 4.3 apresentado um cadeado fechado dentro da barra de status, indicando que a conex n ao e ao n ao e segura.

4.2.5

Como posso saber se o site que estou acessando n ao foi falsicado?

Existem alguns cuidados que um usu ario deve ter para certicar-se que um site n ao foi falsicado. checar se o enderec O primeiro cuidado e o digitado permanece inalterado no momento em que apresentado no browser do usu es, como visto o conte udo do site e ario. Existem algumas situac o o 4.2.2, onde o acesso a um site pode ser redirecionado para uma p na sec a agina falsicada, mas diferente daquele que o usu normalmente nestes casos o enderec o apresentado pelo browser e ario quer realmente acessar. vericar as informac es contidas no certicado emitido E um outro cuidado muito importante e o o que mant es podem dizer se o certicado e ou n para a instituic a em o site. Estas informac o ao leg timo ou n o 4.2.6). e, conseq uentemente, se o site e ao falsicado (vide sec a

4.2.6

leg Como posso saber se o certicado emitido para o site e timo?

extremamente importante que o usu es contidas no certicado. E ario verique algumas informac o o e mostrado abaixo. Um exemplo de um certicado, emitido para um site de uma instituic a
This Certificate belongs to: This Certificate was issued by: www.example.org www.examplesign.com/CPS Incorp.by Ref. Terms of use at LIABILITY LTD.(c)97 ExampleSign www.examplesign.com/dir (c)00 ExampleSign International Server CA UF Tecno Class 3 Example Associados, Inc. ExampleSign, Inc. Cidade, Estado, BR Serial Number: 70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A This Certificate is valid from Sat Aug 20, 2005 to Sun Aug 20, 2006 Certificate Fingerprint: 92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0

44

Cartilha de Seguranc a para Internet c 2006 CERT.br

o que ele deseja O usu ario deve, ent ao, vericar se o certicado foi emitido para o site da instituic a es devem ser checadas: acessar. As seguintes informac o

o enderec o do site; o (dona do certicado); o nome da instituic a o prazo de validade do certicado.

Ao entrar pela primeira vez em um site que usa conex ao segura, seu browser apresentar a uma janela pedindo para conrmar o recebimento de um novo certicado. Ent ao, verique se os dados do ` instituic o que voc certicado correspondem a a e realmente deseja acessar e se seu browser reconheceu a Autoridade Certicadora que emitiu o certicado3 . ncia, seu browser apreSe ao entrar em um site com conex ao segura, que voc e utilize com freq ue sentar uma janela pedindo para conrmar o recebimento de um novo certicado, que atento. Uma o poss situac a vel seria que a validade do certicado do site tenha vencido, ou o certicado tenha sido revogado por outros motivos, e um novo certicado foi emitido para o site. Mas isto tamb em pode signicar que voc e est a recebendo um certicado ileg timo e, portanto, estar a acessando um site falsicado. o e que as informac es contidas no certicado normalmente Uma dica para reconhecer esta situac a o ` s da instituic o que voc n ao corresponder ao a a e realmente deseja acessar. Al em disso, seu browser possivelmente informar a que a Autoridade Certicadora que emitiu o certicado para o site n ao p ode ser reconhecida. De qualquer modo, caso voc e receba um novo certicado ao acessar um site e tenha alguma o para o site antes de entrar em contato com a d uvida ou desconanc a, n ao envie qualquer informac a o que o mant instituic a em, para esclarecer o ocorrido.

4.2.7

O que devo fazer se perceber que meus dados nanceiros est ao sendo usados por terceiros?

es pessoais e nanceiras, Caso voc e acredite que terceiros possam estar usando suas informac o como o n umero do seu cart ao de cr edito ou seus dados banc arios (senha de acesso ao Internet Banking o envolvida (por exemplo, seu banco ou e senha do cart ao de banco), entre em contato com a instituic a es que ser operadora do seu cart ao de cr edito), informe-os sobre o caso e siga as orientac o ao passadas por eles. es nanceiras, por exemplo, atrav Monitore regularmente suas movimentac o es de extratos banc arios e/ou de cart oes de cr edito, e procure por d ebitos, transfer encias ou cobranc as inesperadas. recomendado que voc E e procure uma delegacia de pol cia, para registrar um boletim de ocorr encia, caso tenha sido v tima de uma fraude via Internet.
es encontradas em conceitos de Autoridade Certicadora e certicados digitais, bem como as principais informac o um certicado podem ser encontradas na Parte I: Conceitos de Seguranc a.
3 Os

Parte IV: Fraudes na Internet

45

4.3

Boatos

Boatos (hoaxes) s ao e-mails que possuem conte udos alarmantes ou falsos e que, geralmente, t em o, empresa importante ou como remetente ou apontam como autora da mensagem alguma instituic a rg poss o ao governamental. Atrav es de uma leitura minuciosa deste tipo de e-mail, normalmente, e vel identicar em seu conte udo mensagens absurdas e muitas vezes sem sentido. ` s caixas postais de usu ` Internet, Dentre os diversos boatos t picos, que chegam a arios conectados a podem-se citar as correntes, pir amides, mensagens sobre pessoas que est ao prestes a morrer de c ancer, entre outras. o pela Internet, mas tamb Hist orias deste tipo s ao criadas n ao s o para espalhar desinformac a em para outros ns maliciosos.

4.3.1

Quais s ao os problemas de seguranc a relacionados aos boatos?

vericar o quanto ele se propaga pela Internet Normalmente, o objetivo do criador de um boato e e por quanto tempo permanece se propagando. De modo geral, os boatos n ao s ao respons aveis por grandes problemas de seguranc a, a n ao ser ocupar espac o nas caixa de e-mails de usu arios. ncias mais s Mas podem existir casos com conseq ue erias como, por exemplo, um boato que pro es importantes (como n cura induzir usu arios de Internet a fornecer informac o umeros de documentos, es de contas-corrente em banco ou de cart oes de cr edito), ou um boato que indica uma s erie de ac o a serem realizadas pelos usu arios e que, se forem realmente efetivadas, podem resultar em danos es para apagar um arquivo que supostamente cont mais s erios (como instruc o em um v rus, mas que na parte importante do sistema operacional instalado no computador). verdade e Al em disso, e-mails de boatos podem conter v rus, cavalos de tr oia ou outros tipos de malware anexados. Maiores detalhes podem ser encontrados na Parte VIII: C odigos Maliciosos (Malware). importante ressaltar que um boato tamb o E em pode comprometer a credibilidade e a reputac a tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam.

4.3.2

o dos boatos? Como evitar a distribuic a

Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: conam no remetente da mensagem; n ao vericam a proced encia da mensagem; n ao checam a veracidade do conte udo da mensagem. o de boatos e muito importante checar a proced Para que voc e possa evitar a distribuic a encia preciso certicar-se que a dos e-mails, e mesmo que tenham como remetente algu em conhecido, e um boato (veja sec o 4.3.3). mensagem n ao e a

46

Cartilha de Seguranc a para Internet c 2006 CERT.br

importante ressaltar que voc E e nunca deve repassar este tipo de mensagem, pois estar a endossando ou concordando com o seu conte udo.

4.3.3

um boato? Como posso saber se um e-mail e

Um boato normalmente apresenta pelo menos uma das caracter sticas listadas abaixo. Observe que estas caracter sticas devem ser usadas apenas como guia. Nem todo boato apresenta uma destas caracter sticas e mensagens leg timas podem apresentar algumas delas. Muitas vezes, um boato: ncias tr sugere conseq ue agicas se uma determinada tarefa n ao for realizada; o de alguma ac o; promete ganhos nanceiros ou pr emios mediante a realizac a a es ou arquivos anexados para, supostamente, proteger seu computador de um fornece instruc o v rus n ao detectado por programas antiv rus; arma n ao ser um boato; apresenta diversos erros gramaticais e de ortograa; apresenta uma mensagem contradit oria; cont em algum texto enfatizando que voc e deve repassar a mensagem para o maior n umero de pessoas poss vel; poss j a foi repassado diversas vezes (no corpo da mensagem normalmente e vel observar cabec alhos de e-mails repassados por outras pessoas). Existem sites especializados na Internet onde podem ser encontradas listas contendo os boatos que est ao circulando e seus respectivos conte udos. Alguns destes sites s ao: Hoaxbusters http://hoaxbusters.ciac.org/ QuatroCantos http://www.quatrocantos.com/LENDAS/ (em portugu es) Urban Legends and Folklore http://urbanlegends.about.com/ Urban Legends Reference Pages http://www.snopes.com/ TruthOrFiction.com http://www.truthorfiction.com/ Symantec Security Response Hoaxes http://www.symantec.com/avcenter/hoax.html McAfee Security Virus Hoaxes http://vil.mcafee.com/hoax.asp o, normalmente, trazem Al em disso, os cadernos de inform atica dos jornais de grande circulac a mat erias ou avisos sobre os boatos mais recentes.

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)


es de seguranc Esta parte da Cartilha discute implicac o a peculiares aos servic os de banda larga es para que usu e de redes sem o (wireless). Tamb em apresenta algumas recomendac o arios destes servic os possam utiliz a-los de forma mais segura.

5.1

Servic os de Banda Larga

` InterServic os de banda larga s ao aqueles que permitem ao usu ario conectar seus computadores a net com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servic o s ao ADSL, cable modem e acesso via sat elite. a possibilidade do usu Al em da maior velocidade, outra caracter stica desse tipo de servic o e ario ` Internet por longos per deixar seu computador conectado a odos de tempo, normalmente sem limite de uso ou custos adicionais.

5.1.1

Por que um atacante teria maior interesse por um computador com banda larga e quais s ao os riscos associados?

Geralmente um computador conectado atrav es de banda larga possui boa velocidade de conex ao, ncia e ca por longos per ` Internet, mas n muda o enderec o IP1 com pouca freq ue odos ligado a ao possui os mesmos mecanismos de seguranc a que servidores. Isto os torna alvos mais f aceis para os atacantes. Por estas caracter sticas, estes computadores podem ser usados pelos atacantes para diversos prop ositos, como por exemplo: o de servic realizar ataques de negac a o, aproveitando-se da maior velocidade dispon vel. Diversas m aquinas comprometidas podem tamb em ser combinadas de modo a criar um ataque o de servic es sobre ataque de negac o de servic de negac a o distribu do. Maiores informac o a o podem ser encontradas na Parte I: Conceitos de Seguranc a; usar a m aquina comprometida como ponto de partida para atacar outras redes, dicultando o rastreio da real origem do ataque;
1O

conceito de enderec o IP pode ser encontrado no Ap endice A: Gloss ario.

47

48

Cartilha de Seguranc a para Internet c 2006 CERT.br

es, tais como n furtar informac o umeros de cart oes de cr edito, senhas, etc; usar recursos do computador. Por exemplo, o invasor pode usar o espac o dispon vel em seu disco r gido para armazenar programas copiados ilegalmente, m usica, imagens, etc. O invasor tamb em pode usar a CPU dispon vel para, por exemplo, quebrar senhas de sistemas comprometidos; enviar spam ou navegar na Internet de maneira an onima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal congurados. Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na Parte VIII: C odigos Maliciosos (Malware).

5.1.2

O que fazer para proteger um computador conectado por banda larga?

Os usu arios de servic os de banda larga devem tomar os seguintes cuidados com o seu computador: instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa. Maiores detalhes sobre registros de eventos podem ser encontrados na Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ltimas correc es de seguranc e com as u o a aplicadas (patches); desligar o compartilhamento de disco, impressora, etc; mudar a senha padr ao do seu equipamento de banda larga2 (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples de conhecimento dos atacantes e bastante abusado. A escolha de uma boa busca. Esse fato e discutida na Parte I: Conceitos de Seguranc senha e a. o mostra maiores detalhes A Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a sobre os cuidados citados acima.

5.1.3

O que fazer para proteger uma rede conectada por banda larga?

Muitos usu arios de banda larga optam por montar uma pequena rede (dom estica ou mesmo em pequenas empresas), com v arios computadores usando o mesmo acesso a Internet. Nesses casos, alguns cuidados importantes, al em dos citados anteriormente, s ao:
permitida a alterac o da congurac o do equipamento. Caso seja permitida, guarde a senha no contrato se e a a o do equipamento. original e lembre de restaur a-la sempre que for necess ario, como por exemplo em caso de manutenc a
2 Verique

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)

49

instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur a-lo es partindo da rede interna; para que apenas aceite requisic o caso seja necess ario compartilhar recursos como disco ou impressora entre m aquinas da rede interna, devem-se tomar os devidos cuidados para que o rewall n ao permita que este compartilhamento seja vis vel pela Internet. muito importante notar que apenas instalar um rewall n suciente todos os computadores E ao e da rede devem estar congurados de acordo com as medidas preventivas mencionadas na Parte II: o. Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a Muitos equipamentos de banda larga, como roteadores ADSL, est ao incluindo outras funcionalidades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso, o tamb o 5.2.3. al em de seguir as dicas dessa sec a em pode ser interessante observar as dicas da sec a

5.2

Redes Sem Fio (Wireless)

As redes sem o (wireless), tamb em conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s ao redes o. que utilizam sinais de r adio para a sua comunicac a o: Este tipo de rede dene duas formas de comunicac a modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m aquinas se comunique diretamente, sem a necessidade de um AP. Estas redes ganharam grande popularidade pela mobilidade que prov eem aos seus usu arios e pela o e uso em ambientes dom facilidade de instalac a esticos e empresariais, hot eis, confer encias, aeroportos, etc.

5.2.1

Quais s ao os riscos do uso de redes sem o?

Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguranc a que o pelos seus usu devem ser levados em considerac a arios: o e qualquer pessoa com um m estas redes utilizam sinais de r adio para a comunicac a nimo de 3 equipamento poder a interceptar os dados transmitidos por um cliente da rede sem o (como es de trabalho, etc); notebooks, PDAs, estac o por serem bastante simples de instalar, muitas pessoas est ao utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e at e mesmo em empresas, sem o conhecimento dos administradores de rede.
3 Um

PDA ou notebook com uma placa de rede sem o.

50

Cartilha de Seguranc a para Internet c 2006 CERT.br

5.2.2

Que cuidados devo ter com um cliente de uma rede sem o?

` uma rede sem o como V arios cuidados devem ser observados quando se pretende conectar a es de trabalho, etc. Dentre eles, podem-se citar: cliente, seja com notebooks, PDAs, estac o considerar que, ao conectar a uma WLAN, voc e estar a conectando-se a uma rede p ublica e, muito importante que voc portanto, seu computador estar a exposto a ameac as. E e tome os seguintes cuidados com o seu computador: instalar um rewall pessoal; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; ltimas correc es em seus softwares (sistema operacional, programas que uti aplicar as u o liza, etc); desligar compartilhamento de disco, impressora, etc. desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess ario e desligue-o assim que n ao precisar mais; sempre que poss vel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr afego entre o cliente e o AP. Fale com o seu administrador de rede para vericar se o WEP est a habili diferente daquelas que acompanham a congurac o padr tado e se a chave e a ao do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n ao autorizada; vericar com seu provedor de rede sem o sobre a possibilidade de usar WPA (Wi-Fi Protected o ao WEP, uma vez que este padr Access) em substituic a ao pode aumentar signicativamente o ao protocolo WEP que a seguranc a da rede. Esta tecnologia inclui duas melhorias em relac a o de usu envolvem melhor criptograa para transmiss ao de dados e autenticac a ario. Mesmo que poss o para permitir o uso de seu equipamento seja mais antigo, e vel que exista uma atualizac a WPA; es, como por exemplo, o uso de PGP para o envio considerar o uso de criptograa nas aplicac o de e-mails, SSH para conex oes remotas ou ainda o uso de VPNs; evitar o acesso a servic os que n ao utilizem conex ao segura, ao usar uma rede sem o em local p ublico. Por exemplo, se for necess ario ler e-mails ou acessar a Intranet da sua empresa, d e prefer encia a servic os que usem criptograa; es habilitar a rede sem o somente quando for us a-la e desabilit a-la ap os o uso. Algumas estac o de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem o atrav es de comandos ou bot oes espec cos. No caso de notebooks com cart oes PCMCIA, insira o cart ao apenas quando for usar a rede e retire-o ao terminar de usar.

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)

51

5.2.3

Que cuidados devo ter ao montar uma rede sem o dom estica?

o das redes sem o, muitas pessoas t Pela conveni encia e facilidade de congurac a em instalado es com os clientes da rede, tamb estas redes em suas casas. Nestes casos, al em das preocupac o em s ao o do AP. Algumas recomendac es s necess arios alguns cuidados na congurac a o ao: ter em mente que, dependendo da pot encia da antena de seu AP, sua rede dom estica pode rea muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada abranger uma a sem o seu conhecimento ou ter seu tr afego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa; es padr mudar congurac o ao que acompanham o seu AP. Alguns exemplos s ao: alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I: Conceitos de Seguranc a; alterar o SSID (Server Set ID); desabilitar o broadcast de SSID; es apenas atrav permitir que um computador se conecte ao AP para alterar as congurac o es o estiver dispon da rede cabeada, se esta opc a vel. Desta maneira um poss vel atacante externo (via rede sem o) n ao poder a acessar o AP diretamente para promover mudanc as o.Verique a documentac o do seu AP sobre como efetuar estas mudanc na congurac a a as, caso estejam dispon veis; vericar se seus equipamentos j a suportam WPA (Wi-Fi Protected Access) e utiliz a-lo sempre mais recente e inclui melhorias em relac o ao protocolo WEP que poss vel. Esta tecnologia e a para prover uma seguranc a adicional contra acesso e escuta de tr afego n ao autorizada. Lembre es para WPA est se que atualizac o ao dispon veis para a maior parte dos equipamentos mais antigos; caso o WPA n ao esteja dispon vel, usar sempre que poss vel WEP (Wired Equivalent Privacy), para criptografar o tr afego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n ao autorizada; o padr se for utilizar WEP, trocar as chaves que acompanham a congurac a ao do equipamento. Procure usar o maior tamanho de chave poss vel (128 bits); desligar seu AP quando n ao estiver usando sua rede. es de seguranc Existem congurac o a mais avanc adas para redes sem o, que requerem conheci o de redes. Estes conhecimentos n mentos de administrac a ao s ao abordados neste documento.

Parte VI: Spam


Esta parte da Cartilha aborda o conceito de spam e os problemas que ele pode acarretar para usu arios, provedores e empresas. Tamb em s ao citadas t ecnicas de ltragem que podem ser utilizadas por usu arios para tentar bloquear o recebimento de spams.

6.1

Spam

o termo usado para se referir aos e-mails n Spam e ao solicitados, que geralmente s ao enviados exclusivamente comercial, este tipo de para um grande n umero de pessoas. Quando o conte udo e referenciada como UCE (do ingl mensagem tamb em e es Unsolicited Commercial E-mail).

6.1.1

Quais s ao os problemas que o spam pode causar para um usu ario da Internet?

Os usu arios do servic o de correio eletr onico podem ser afetados de diversas formas. Alguns exemplos s ao: N ao recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usu ario no seu servidor. Caso o n umero de spams recebidos seja muito grande o usu ario corre o risco de ter sua caixa postal lotada com mensagens n ao solicitadas. Se isto ocorrer, o usu ario n ao conseguir a mais receber e-mails e, at e que possa liberar espac o em sua caixa postal, todas as mensagens recebidas ser ao devolvidas ao remetente. O usu ario tamb em pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam inecientes, por exemplo, classicando como spam mensagens leg timas. Gasto desnecess ario de tempo. Para cada spam recebido, o usu ario necessita gastar um determinado tempo para ler, identicar o e-mail como spam e remov e-lo da caixa postal. Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta quem o recebe. Por exemplo, para um usu pelo envio do spam e ario que utiliza acesso discado o que ele estar a Internet, cada spam representa alguns segundos a mais de ligac a a pagando. Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi` tarefa de leitura de e-mails, al mento de spams aumenta o tempo dedicado a em de existir a chance de mensagens importantes n ao serem lidas, serem lidas com atraso ou apagadas por engano.
53

54

Cartilha de Seguranc a para Internet c 2006 CERT.br

impr Conteudo oprio ou ofensivo. Como a maior parte dos spams s ao enviados para conjuntos ale bem prov at orios de enderec os de e-mail, e avel que o usu ario receba mensagens com conte udo que julgue impr oprio ou ofensivo. Preju zos nanceiros causados por fraude. O spam tem sido amplamente utilizado como ve culo para disseminar esquemas fraudulentos, que tentam induzir o usu ario a acessar p aginas clona das de instituic oes nanceiras ou a instalar programas maliciosos projetados para furtar dados conhecido como phishing/scam (maiores detalhes na pessoais e nanceiros. Este tipo de spam e Parte IV: Fraudes na Internet). O usu ario pode sofrer grandes preju zos nanceiros, caso fornec a es ou execute as instruc es solicitadas neste tipo de mensagem fraudulenta. as informac o o

6.1.2

Quais s ao os problemas que o spam pode causar para os provedores de acesso, backbones e empresas?

Para as empresas e provedores os problemas s ao in umeros e, muitas vezes, o custo adicional transferido para a conta a ser paga pelos usu causado pelo spam e arios. Alguns dos problemas sentidos pelos provedores e empresas s ao: Impacto na banda. Para as empresas e provedores o volume de tr afego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conex ao com a Internet. Como o custo dos alto, isto diminui os lucros do provedor e muitas vezes pode reetir no aumento dos links e custos para o usu ario. o dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de procesM a utilizac a samento para tratar das mensagens n ao solicitadas. Al em disso, o espac o em disco ocupado por consider mensagens n ao solicitadas enviadas para um grande n umero de usu arios e avel. Inclus ao em listas de bloqueio. O provedor que tenha usu arios envolvidos em casos de spam pode ter sua rede inclu da em listas de bloqueio. Esta inclus ao pode prejudicar o recebimento de e-mails por parte de seus usu arios e ocasionar a perda de clientes. Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais t ecnicos especializados, comprar equipamentos e a ncia os custos do provedor aumencrescentar sistemas de ltragem de spam. Como conseq ue tam.

6.1.3

Como os spammers conseguem enderec os de e-mail?

Os spammers utilizam diversas formas para obter enderec os de e-mail, desde a compra de bancos o de suas pr de dados com e-mails variados, at e a produc a oprias listas de e-mails obtidos via programas maliciosos, harvesting e ataques de dicion ario. o atrav poss ` grande ligac o entre os spamA obtenc a es de programas maliciosos e vel devido a a projetado mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e tamb em para varrer o computador onde foi instalado em busca de enderec os de e-mail, por exemplo, na lista de enderec os (address book) do usu ario. Os enderec os de e-mail coletados s ao, ent ao, repassados para os spammers.

Parte VI: Spam

55

uma t J a o harvesting e ecnica utilizada por spammers que consiste em varrer p aginas Web, arquivos de listas de discuss ao, entre outros, em busca de enderec os de e-mail. Muitas vezes, os enderec os de e-mail aparecem de forma ofuscada. Exemplos s ao as p aginas Web ou listas de discuss ao que apresentam os enderec os de e-mail com o @ substitu do por (at) e os pontos substitu dos pela palavra dot. Vale lembrar, entretanto, que os programas que implementam es. as t ecnicas de harvesting utilizadas pelos spammers podem prever estas substituic o Nos ataques de dicion ario, por sua vez, o spammer forma enderec os de e-mail a partir de listas o de caracteres alfade nomes de pessoas, de palavras presentes em dicion arios e/ou da combinac a num ericos.

6.1.4

Como os spammers conrmam que um enderec o de e-mail existe?

Os spammers utilizam v arios artif cios para conrmar a exist encia de enderec os de e-mail. Um destes artif cios consiste em enviar mensagens para os enderec os formados em ataques de dicion arios e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identicar quais enderec os s ao v alidos e quais n ao s ao. a inclus Outro artif cio largamente utilizado e ao no spam de um suposto mecanismo para a o da lista de e-mails, que pode ser um link ou enderec remoc a o de e-mail. Ao receberem uma o de remoc o, os spammers conrmam que o enderec v solicitac a a o de e-mail e alido e realmente algu em o utiliza. o Web bug. Web bug e uma imagem, normalmente Uma outra forma para vericar enderec os e muito pequena e invis vel, que faz parte de uma p agina Web ou de uma mensagem de e-mail, e que e projetada para monitorar quem est a acessando esta p agina Web ou mensagem de e-mail. visualizado, diversas informac es s Quando o Web bug e o ao armazenadas no servidor onde est a hospedado, tais como: o enderec o IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o hor ario em que foi visualizado, etc. o de enderec Por exemplo, um spammer poderia utilizar Web bugs para a validac a os de e-mail da seguinte forma: criando a imagem do Web bug com o nome do enderec o de e-mail que quer validar; Exemplo: fulano.png es que ser hospedando o Web bug em um servidor onde tenha acesso a informac o ao geradas quando o Web bug for visualizado; criando uma mensagem de e-mail no formato HTML, que tenha em seu conte udo a URL completa da imagem correspondente ao Web bug; Exemplo: http://www.dominio-do-spammer.example.org/fulano.png enviando a mensagem criada para o enderec o de e-mail a ser validado. Exemplo: fulano@dominio-do-fulano.example.org Quando o usu ario fulano abre a mensagem enviada pelo spammer em seu programa leitor de e acessado e o spammer tem a conrmac o de que o enderec mails, o Web bug e a o de e-mail do fulano v e alido.

56

Cartilha de Seguranc a para Internet c 2006 CERT.br

Para impedir que este artif cio tenha sucesso e evitar que um enderec o de e-mail seja validado por poss o no formato um spammer, e vel desabilitar no programa leitor de e-mails o modo de visualizac a HTML.

6.1.5

Como fazer para ltrar os e-mails de modo a barrar o recebimento de spams?

Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que s ao colocados nos servidores, e que ltram os e-mails antes que cheguem at e o usu ario, e aqueles que s ao instalados nos computadores dos usu arios, que ltram os e-mails com base em regras individuais de cada usu ario. Podem ser encontradas refer encias para diversas ferramentas de ltragem de e-mails nas p aginas abaixo:

Spam e-mail blocking and ltering http://spam.abuse.net/userhelp/#filter Anti Spam Yellow Pages http://www.antispamyellowpages.com/

interessante consultar seu provedor de acesso, ou o administrador de sua rede, para Tamb em e vericar se existe algum recurso anti-spam dispon vel e como utiliz a-lo.

6.1.6

Para quem devo reclamar quando receber um spam?

Deve-se reclamar de spams para os respons aveis pela rede de onde partiu a mensagem. Se esta rede possuir uma pol tica de uso aceit avel, a pessoa que enviou o spam pode receber as penalidades que nela est ao previstas. dif Muitas vezes, por em, e cil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens atrav es de m aquinas mal conguradas, que permitem que terceiros as utilizem para o para a rede de origem do spam servir enviar os e-mails. Se isto ocorrer, a reclamac a a para alertar os seus respons aveis dos problemas com suas m aquinas. o para os respons Al em de enviar a reclamac a aveis pela rede de onde saiu a mensagem, procure es de spam. Deste modo, o CERT.br manter o e-mail mail-abuse@cert.br na c opia de reclamac o pode manter dados estat sticos sobre a incid encia e origem de spams no Brasil e, tamb em, identicar m aquinas mal conguradas que estejam sendo abusadas por spammers. Vale comentar que recomenda-se n ao responder a um spam ou enviar uma mensagem solicitando o da lista de e-mails. Geralmente, este e um dos m a remoc a etodos que os spammers utilizam para v conrmar que um enderec o de e-mail e alido e realmente algu em o utiliza. es sobre como encontrar os respons Informac o aveis por uma rede s ao apresentadas na Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede.

Parte VI: Spam

57

6.1.7

es devo incluir numa reclamac o de spam? Que informac o a

necess Para que os respons aveis por uma rede possam identicar a origem de um spam e ario que seja enviada a mensagem recebida acompanhada do seu cabec alho completo (header). no cabec es sobre o enderec E alho de uma mensagem que est ao as informac o o IP de origem da mensagem, por quais servidores de e-mail a mensagem passou, entre outras. es sobre como obter os cabec Informac o alhos de mensagens podem ser encontradas em http: //www.antispam.org.br/header.html. es sobre como entender os diversos campos normalmente encontrados nos cabec Informac o alhos de e-mails est ao dispon veis nas p aginas abaixo (em ingl es): Reading Email Headers http://www.stopspam.org/email/headers.html Tracking Spam http://www.claws-and-paws.com/spam-l/tracking.html

6.1.8

O que devo fazer ao identicar em um spam um caso de phishing/scam?

o Ao identicar um spam como sendo um caso de phishing/scam, voc e deve enviar uma reclamac a para os respons aveis pela rede de onde partiu a mensagem e para os respons aveis pelo site onde o 1 o deve conter n esquema fraudulento est a sendo hospedado . A reclamac a ao s o o cabec alho (como completo da mensagem recebida. o 6.1.7), mas tamb visto na sec a em o conteudo Dicas sobre como obter o conte udo completo de mensagens em diversos programas leitores de e-mails est ao dispon veis em http://www.spamcop.net/fom-serve/cache/19.html (em ingl es). o para os respons Al em de enviar a reclamac a aveis pela rede de onde saiu a mensagem e pelo site onde o esquema fraudulento est a sendo hospedado, procure manter o e-mail cert@cert.br na c opia o. Deste modo, o CERT.br pode manter dados estat da reclamac a sticos sobre a incid encia e origem o para os contatos dos respons de fraudes no Brasil e, tamb em, repassar a reclamac a aveis que, por ventura, n ao tenham sido identicados. muito importante incluir o conte o, pois s E udo completo da mensagem na reclamac a o assim ser a poss vel identicar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p agina o nanceira, um arquivo malicioso para furtar dados pessoais e nanceiros clonada de uma instituic a de usu arios, entre outros. Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na Parte IV: Fraudes na Internet.

6.1.9

es sobre spam? Onde posso encontrar outras informac o

es podem ser encontradas no site http://www.antispam.br/, mantido pelo Diversas informac o Comit e Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de refer encia sobre o spam. Este site tem o compromisso de informar o usu ario e o administrador de redes sobre o spam, suas es e formas de protec o e combate. implicac o a
sobre como obter contatos dos respons aveis de uma rede est ao na Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede.
1 Informac es o

Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede


Esta parte da Cartilha aborda t opicos relativos a incidentes de seguranc a e uso abusivo da rede. S ao discutidos os conceitos de pol tica de seguranc a, pol tica de uso aceit avel, registros de eventos e o de intrus sistemas de detecc a ao. Tamb em s ao discutidos os procedimentos relativos ao processo de o e noticac o de incidentes de seguranc identicac a a a.

7.1
7.1.1

Incidentes de Seguranc a e Abusos


incidente de seguranc O que e a?

Um incidente de seguranc a pode ser denido como qualquer evento adverso, conrmado ou sob ` seguranc o ou de redes de computadores. suspeita, relacionado a a de sistemas de computac a S ao exemplos de incidentes de seguranc a: tentativas de ganhar acesso n ao autorizado a sistemas ou dados; o de servic ataques de negac a o; uso ou acesso n ao autorizado a um sistema; es em um sistema, sem o conhecimento, instruc es ou consentimento pr modicac o o evio do dono do sistema; ` pol ` pol desrespeito a tica de seguranc a ou a tica de uso aceit avel de uma empresa ou provedor de acesso.

7.1.2

pol O que e tica de seguranc a?

` s pessoas que lidam com os recursos A pol tica de seguranc a atribui direitos e responsabilidades a o e com as informac es neles armazenados. Ela tamb computacionais de uma instituic a o em dene as es de cada um em relac o a ` seguranc atribuic o a a dos recursos com os quais trabalham. o e o que Uma pol tica de seguranc a tamb em deve prever o que pode ser feito na rede da instituic a ser a considerado inaceit avel. Tudo o que descumprir a pol tica de seguranc a pode ser considerado um incidente de seguranc a.
59

60

Cartilha de Seguranc a para Internet c 2006 CERT.br

` s quais est Na pol tica de seguranc a tamb em s ao denidas as penalidades a ao sujeitos aqueles que n ao cumprirem a pol tica.

7.1.3

pol O que e tica de uso aceit avel (AUP)?

um documento que dene como A pol tica de uso aceit avel (AUP, de Acceptable Use Policy) e o podem ser utilizados. Tamb ela quem dene os os recursos computacionais de uma organizac a em e direitos e responsabilidades dos usu arios. Os provedores de acesso a Internet normalmente deixam suas pol ticas de uso aceit avel dispon veis em suas p aginas. Empresas costumam dar conhecimento da pol tica de uso aceit avel no o ou quando o funcion momento da contratac a ario comec a a utilizar os recursos computacionais da empresa.

7.1.4

O que pode ser considerado uso abusivo da rede?

o exata do que possa ser considerado um uso abusivo da rede. N ao h a uma denic a ` s empresas e instituic es, situac es que caracterizam o uso abusivo da rede est Internamente a o o ao denidas na pol tica de uso aceit avel. Na Internet como um todo, os comportamentos listados abaixo s ao geralmente considerados como uso abusivo: es na Parte VI: Spam); envio de spam (mais informac o es envio de correntes da felicidade e de correntes para ganhar dinheiro r apido (mais informac o na Parte IV: Fraudes na Internet); es na Parte IV: Fraudes na Internet); envio de e-mails de phishing/scam (mais informac o o n c opia e distribuic a ao autorizada de material protegido por direitos autorais; o da Internet para fazer difamac o, cal utilizac a a unia e ameac as; ataques a outros computadores; comprometimento de computadores ou redes.

7.2
7.2.1

Registros de Eventos (logs)


O que s ao logs?

Os logs s ao registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de seguranc a, eles normalmente s ao gerados por rewalls1 ou por sistemas de o de intrus detecc a ao.
1 Maiores

o Firewalls da Parte II: Riscos Envolvidos no Uso da Internet e M o. detalhes na sec a etodos de Prevenc a

Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede

61

7.2.2

um sistema de detecc o de intrus O que e a ao (IDS)?

o de intrus um programa, ou um Um sistema de detecc a ao (IDS Intrusion Detection System) e o e detectar atividades maliciosas ou an conjunto de programas, cuja func a omalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.

7.2.3

o de um log? Que tipo de atividade pode ocasionar a gerac a

Os rewalls, dependendo de como foram congurados, podem gerar logs quando algu em tenta barrado pelo rewall. Sempre que um rewall gera um log inacessar um computador e este acesso e formando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invas ao, o 7.2.4). mas tamb em pode ser um falso positivo (vide sec a o de intrus J a os sistemas de detecc a ao podem gerar logs tanto para casos de tentativa de invas ao, quanto para casos em que um ataque teve sucesso. Apenas uma an alise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os rewalls, os sistemas de o de intrus detecc a ao tamb em podem gerar falsos positivos.

7.2.4

um falso positivo? O que e

utilizado para designar uma situac o em que um rewall ou IDS aponta O termo falso positivo e a um ataque. uma atividade como sendo um ataque, quando na verdade esta atividade n ao e Um exemplo cl assico de falso positivo ocorre no caso de usu arios que costumam se conectar em servidores de IRC e que possuem um rewall pessoal. Atualmente boa parte dos servidores de IRC possui uma pol tica de uso que dene que um usu ario, para se conectar em determinados servidores, n ao deve possuir em sua m aquina pessoal nenhum software que atue como proxy2 . Para vericar se o de conex um usu ario tem algum software deste tipo, ao receberem uma solicitac a ao por parte de um cliente, os servidores enviam para a m aquina do cliente algumas conex oes que checam pela exist encia quase certo que estas conex destes programas. Se o usu ario possuir um rewall e oes ser ao apontadas como um ataque. Outro caso comum de falso positivo ocorre quando o rewall n ao est a devidamente congurado e es feitas pelo pr indica como ataques respostas a solicitac o oprio usu ario.

7.2.5

o est Que tipo de informac a a presente em um log?

es: Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informac o Data e hor ario em que ocorreu uma determinada atividade; Enderec o IP3 de origem da atividade;
2A 3A

o de proxy pode ser encontrada no Ap denic a endice A: Gloss ario. o de enderec denic a o IP pode ser encontrada no Ap endice A: Gloss ario.

62

Cartilha de Seguranc a para Internet c 2006 CERT.br

Portas envolvidas; Dependendo do grau de renamento da ferramenta que gerou o log ele tamb em pode conter es como: informac o ario do log; O time zone4 do hor Protocolo utilizado (TCP, UDP, ICMP, etc). Os dados completos que foram enviados para o computador ou rede.

7.3
7.3.1

es de Incidentes e Abusos Noticac o


Por que devo noticar incidentes?

lanc Quando um ataque e ado contra uma m aquina ele normalmente tem uma destas duas origens: um programa malicioso que est a fazendo um ataque de modo autom atico, como por exemplo 5 um bot ou um worm ; uma pessoa que pode estar ou n ao utilizando ferramentas que automatizam ataques. Quando o ataque parte de uma m aquina que foi v tima de um bot ou worm, reportar este incidente para os respons aveis pela m aquina que originou o ataque vai ajud a-los a identicar o problema e resolv e-lo. Se este n ao for o caso, a pessoa que atacou o seu computador pode ter violado a pol tica de uso aceit avel da rede que utiliza ou, pior ainda, pode ter invadido uma m aquina e a utilizado para atacar outros computadores. Neste caso, avisar os respons aveis pela m aquina de onde partiu o ataque pode alert a-los para o mau comportamento de um usu ario ou para uma invas ao que ainda n ao havia sido detectada.

7.3.2

Para quem devo noticar os incidentes?

Os incidentes ocorridos devem ser noticados para os respons aveis pela m aquina que originou a atividade e tamb em para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo geral a lista de pessoas/entidades a serem noticadas inclui: os respons aveis pela rede que originou o incidente, incluindo o grupo de seguranc a e abusos, se existir um para aquela rede; o grupo de seguranc a e abusos da rede em que voc e est a conectado (seja um provedor, empresa, o); universidade ou outro tipo de instituic a Mantenha o CERT.br (cert@cert.br) na c opia da mensagem, caso algum dos sites envolvidos seja brasileiro.
4 Fuso 5 Mais

es em http://www.cert.br/docs/faq1.html. hor ario. Mais informac o detalhes sobre bot e worm est ao na Parte VIII: C odigos Maliciosos (Malware).

Parte VII: Incidentes de Seguranc a e Uso Abusivo da Rede

63

7.3.3

es? Por que devo manter o CERT.br na c opia das noticac o

O Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranc a no Brasil (CERT.br6 ), respons mantido pelo Comit e Gestor da Internet no Brasil (CGI.br), e avel pelo tratamento de inciden` Internet no Brasil. tes de seguranc a em computadores envolvendo redes conectadas a es do CERT.br est Dentre as atribuic o ao: es de incidentes de seguranc ser um ponto central para noticac o a no Brasil, de modo a prover o e o apoio no processo de resposta a incidentes, colocando as partes envolvidas a coordenac a em contato quando necess ario; manter estat sticas sobre os incidentes a ele reportados7 ; o8 de apoio para usu desenvolver documentac a arios e administradores de redes Internet. es de incidentes de seguranc importante para perManter o CERT.br nas c opias das noticac o a e mitir que: as estat sticas geradas reitam os incidentes ocorridos na Internet brasileira; o CERT.br escreva documentos direcionados para as necessidades dos usu arios da Internet no Brasil; o CERT.br possa correlacionar dados relativos a v arios incidentes, identicar ataques coordenados, novos tipos de ataques, etc.

7.3.4

Como encontro os respons aveis pela m aquina de onde partiu um ataque?

es a respeito dos respons Na Internet s ao mantidas diversas bases de dados com as informac o aveis 9 por cada bloco de n umeros IP existente. Estas bases de dados est ao nos chamados Servidores de Whois. O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro. br/. Para os demais pa ses e continentes existem diversos outros servidores. O site http://www. geektools.com/whois.php aceita consultas referentes a qualquer n umero IP e redireciona estas consultas para os servidores de Whois apropriados. Os passos para encontrar os dados dos respons aveis incluem: Acessar o site http://registro.br/ e fazer uma pesquisa pelo n umero IP ou pelo nome de dom nio da m aquina de onde partiu a atividade; Se o IP da m aquina estiver alocado para o Brasil, os dados dos respons aveis ser ao exibidos;
6 Anteriormente

denominado NBSO NIC BR Security Ofce.

7 http://www.cert.br/stats/ 8 http://www.cert.br/docs/ 9O

conceito de n umero IP pode ser encontrado no Ap endice A: Gloss ario.

64

Cartilha de Seguranc a para Internet c 2006 CERT.br

Se aparecer a mensagem: N ao alocado para o Brasil, signica que o IP est a alocado para algum outro pa s. Uma consulta no site http://www.geektools.com/whois.php pode retornar os e-mails dos respons aveis. Vale lembrar que os e-mails que s ao encontrados a partir destas consultas n ao s ao necessariamente os e-mails da pessoa que praticou o ataque. Estes e-mails s ao dos respons aveis pela rede onde a m aquina est a conectada, ou seja, podem ser os administradores da rede, s ocios da empresa, ou o com a Internet. qualquer outra pessoa que foi designada para cuidar da conex ao da instituic a

7.3.5

es devo incluir em uma noticac o de incidente? Que informac o a

Para que os respons aveis pela rede de onde partiu o incidente possam identicar a origem da necess o contenha dados que permitam esta identicac o. atividade e ario que a noticac a a o: S ao dados essenciais a serem inclu dos em uma noticac a logs completos; data, hor ario e time zone (fuso hor ario) dos logs ou da ocorr encia da atividade sendo noticada; o que tenha sido utilizada para iden dados completos do incidente ou qualquer outra informac a ticar a atividade.

7.3.6

Como devo proceder para noticar casos de phishing/scam?

Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois n ao necessariamente haver a logs gerados por um rewall ou IDS, por exemplo. uma mensagem de e-mail que procura induzir o usu O phishing/scam e ario a fornecer dados o de incidente deste tipo deve conter o cabec pessoais e nanceiros. Desta forma, uma noticac a alho e conte udo completos da mensagem recebida pelo usu ario. o deve ser enviada para os respons A noticac a aveis pelas redes envolvidas, mantendo o CERT.br o. As informac es de contato dos respons (cert@cert.br) na c opia da mensagem de noticac a o aveis pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que est a hospedando o esquema fraudulento, devem ser obtidas no cabec alho e conte udo da mensagem de phishing/scam. Mais detalhes sobre phishing/scam podem ser obtidos na Parte IV: Fraudes na Internet. Infor es sobre como obter cabec mac o alhos e conte udos completos de mensagens de e-mail podem ser encontradas na Parte VI: Spam.

7.3.7

es a respeito de noticac es de Onde posso encontrar outras informac o o incidentes?

O CERT.br mant em uma FAQ (Frequently Asked Questions) com respostas para as d uvidas mais o de incidentes. A FAQ pode ser encontrada em: http: comuns relativas ao processo de noticac a //www.cert.br/docs/faq1.html.

Parte VIII: C odigos Maliciosos (Malware)


o para diversos c Esta parte da Cartilha aborda os conceitos e m etodos de prevenc a odigos malici es danosas em osos (malwares), que s ao programas especicamente desenvolvidos para executar ac o um computador. Dentre eles ser ao discutidos v rus, cavalos de tr oia, spywares, backdoors, keyloggers, worms, bots e rootkits.

8.1

V rus

um programa ou parte de um programa de computador, normalmente malicioso, que se V rus e , inserindo c propaga infectando, isto e opias de si mesmo e se tornando parte de outros programas e o do programa ou arquivo hospedeiro para arquivos de um computador. O v rus depende da execuc a o. que possa se tornar ativo e dar continuidade ao processo de infecc a o, entende-se por computador qualquer dispositivo computacional pass o Nesta sec a vel de infecc a por v rus. Computadores dom esticos, notebooks, telefones celulares e PDAs s ao exemplos de dispo o. sitivos computacionais pass veis de infecc a

8.1.1

Como um v rus pode afetar um computador?

Normalmente o v rus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de feliz anivers ario, at e alterar ou destruir programas e arquivos do disco.

8.1.2

infectado por um v Como o computador e rus?

preciso que um programa previamente Para que um computador seja infectado por um v rus, e infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, atrav es do compartilhamento de recursos; instalar programas de proced encia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; ter alguma m dia remov vel (infectada) conectada ou inserida no computador, quando ele e ligado.
65

66

Cartilha de Seguranc a para Internet c 2006 CERT.br

o por v importante manter-se informado Novas formas de infecc a rus podem surgir. Portanto, e atrav es de jornais, revistas e dos sites dos fabricantes de antiv rus.

8.1.3

Um computador pode ser infectado por um v rus sem que se perceba?

Sim. Existem v rus que procuram permanecer ocultos, infectando arquivos do disco e executando uma s erie de atividades sem o conhecimento do usu ario. Ainda existem outros tipos que permanecem inativos durante certos per odos, entrando em atividade em datas espec cas.

8.1.4

um v O que e rus propagado por e-mail?

recebido como um arquivo Um v rus propagado por e-mail (e-mail borne virus) normalmente e ` uma mensagem de correio eletr anexado a onico. O conte udo dessa mensagem procura induzir o usu ario a clicar sobre o arquivo anexado, fazendo com que o v rus seja executado. Quando este tipo o, ele infecta arquivos e programas e envia c de v rus entra em ac a opias de si mesmo para os contatos encontrados nas listas de enderec os de e-mail armazenadas no computador do usu ario. importante ressaltar que este tipo espec capaz de se propagar automaticaE co de v rus n ao e mente. O usu ario precisa executar o arquivo anexado que cont em o v rus, ou o programa leitor de e-mails precisa estar congurado para auto-executar arquivos anexados.

8.1.5

um v O que e rus de macro?

um conjunto de comandos que s Uma macro e ao armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, denir uma ncia de passos necess o macro que contenha a seq ue arios para imprimir um documento com a orientac a de retrato e utilizando a escala de cores em tons de cinza. escrito de forma a explorar esta facilidade de automatizac o e e parte de um Um v rus de macro e a manipulado por algum aplicativo que utiliza macros. Para que o v arquivo que normalmente e rus possa ser executado, o arquivo que o cont em precisa ser aberto e, a partir da , o v rus pode executar uma s erie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que s ao abertos sempre que o executado. Caso este arquivo base seja infectado pelo v aplicativo e rus de macro, toda vez que o aplicativo for executado, o v rus tamb em ser a. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, s ao os mais suscet veis a este tipo de v rus. Arquivos nos formatos RTF, PDF e PostScript s ao menos suscet veis, mas isso n ao signica que n ao possam conter v rus.

Parte VIII: Codigos Maliciosos (Malware)

67

8.1.6

Como posso saber se um computador est a infectado?

atrav A melhor maneira de descobrir se um computador est a infectado e es dos programas an1 tiv rus . importante ressaltar que o antiv E rus e suas assinaturas devem estar sempre atualizados, caso contr ario poder a n ao detectar os v rus mais recentes.

8.1.7

Existe alguma maneira de proteger um computador de v rus?

o contra a infecc o por v Sim. Algumas das medidas de prevenc a a rus s ao: instalar e manter atualizados um bom programa antiv rus e suas assinaturas; o de arquivos anexados a ` s mensa desabilitar no seu programa leitor de e-mails a auto-execuc a gens; n ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necess ario abrir o arquivo, certique-se que ele foi vericado pelo programa antiv rus; o de documentos formatos menos suscet ` propagac o de procurar utilizar na elaborac a veis a a v rus, tais como RTF, PDF ou PostScript; procurar n ao utilizar, no caso de arquivos comprimidos, o formato execut avel. Utilize o pr oprio formato compactado, como por exemplo Zip ou Gzip.

8.1.8

um v O que e rus de telefone celular?

Um v rus de celular se propaga de telefone para telefone atrav es da tecnologia bluetooth2 ou da 3 o se d a a da seguinte forma: tecnologia MMS (Multimedia Message Service). A infecc 1. O usu ario recebe uma mensagem que diz que seu telefone est a prestes a receber um arquivo. 2. O usu ario permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho. o para outros telefones, atrav 3. O v rus, ent ao, continua o processo de propagac a es de uma das tecnologias mencionadas anteriormente. Os v rus de celular diferem-se dos v rus tradicionais, pois normalmente n ao inserem c opias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especicamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o v rus pode realizar diversas atividades, tais como: des es telef truir/sobrescrever arquivos, remover contatos da agenda, efetuar ligac o onicas, drenar a carga da bateria, al em de tentar se propagar para outros telefones.
detalhes sobre antiv rus podem ser encontrados na Parte II: Riscos Envolvidos no Uso da Internet e M etodos o. de Prevenc a 2 Mais detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade. 3 A denic o deste termo pode ser encontrada no Ap a endice A: Gloss ario.
1 Maiores

68

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.1.9

Como posso proteger um telefone celular de v rus?

o contra a infecc o por v Algumas das medidas de prevenc a a rus em telefones celulares s ao: mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess ario. Caso isto n ao seja poss vel, consulte o manual do seu aparelho e congure-o para que n ao seja o aparece identicado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opc a como Oculto ou Invis vel); n ao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas, salvo quando voc e estiver esperando o recebimento de um arquivo espec co; ` s not ` quelas que atento a cias veiculadas no site do fabricante do seu aparelho, principalmente a sobre seguranc a; es de seguranc aplique todas as correc o a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; es de f caso voc e tenha comprado uma aparelho usado, restaure as opc o abrica (em muitos apare o aparece como Restaurar Congurac o de F o lhos esta opc a a abrica ou Restaurar Congurac a Original) e congure-o como descrito no primeiro item, antes de inserir quaisquer dados. Os fabricantes de antiv rus t em disponibilizado vers oes para diversos modelos de telefones celulares. Caso voc e opte por instalar um antiv rus em seu telefone, consulte o fabricante e verique a o para o modelo do seu aparelho. Lembre-se de manter o viabilidade e disponibilidade de instalac a antiv rus sempre atualizado.

8.2

Cavalos de Tr oia

Conta a mitologia grega que o Cavalo de Tr oia foi uma grande est atua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tr oia. A est atua do cavalo foi recheada com soldados que, durante a noite, abriram os port oes da cidade possibilitando a entrada dos gregos o de Tr e a dominac a oia. Da surgiram os termos Presente de Grego e Cavalo de Tr oia. um programa, normalmente recebido como um Na inform atica, um cavalo de tr oia (trojan horse) e presente (por exemplo, cart ao virtual, album de fotos, protetor de tela, jogo, etc), que al em de exe es para as quais foi aparentemente projetado, tamb es normalmente cutar func o em executa outras func o maliciosas e sem o conhecimento do usu ario. es maliciosas que podem ser executadas por um cavalo de tr Algumas das func o oia s ao: o de keyloggers ou screenloggers (vide sec o 8.5); instalac a a es sens furto de senhas e outras informac o veis, como n umeros de cart oes de cr edito; inclus ao de backdoors, para permitir que um atacante tenha total controle sobre o computador; o ou destruic o de arquivos. alterac a a

Parte VIII: Codigos Maliciosos (Malware)

69

8.2.1

Como um cavalo de tr oia pode ser diferenciado de um v rus ou worm?

o, o cavalo de tr Por denic a oia distingue-se de um v rus ou de um worm por n ao infectar outros arquivos, nem propagar c opias de si mesmo automaticamente. nico arquivo que necessita ser explicitamente Normalmente um cavalo de tr oia consiste em um u executado. Podem existir casos onde um cavalo de tr oia contenha um v rus ou worm. Mas mesmo nestes poss es realizadas como conseq ncia da execuc o do cavalo de tr casos e vel distinguir as ac o ue a oia propriamente dito, daquelas relacionadas ao comportamento de um v rus ou worm.

8.2.2

Como um cavalo de tr oia se instala em um computador?

necess E ario que o cavalo de tr oia seja executado para que ele se instale em um computador. Geralmente um cavalo de tr oia vem anexado a um e-mail ou est a dispon vel em algum site na Internet. importante ressaltar que existem programas leitores de e-mails que podem estar congurados E ` s mensagens. Neste caso, o simples fato de ler para executar automaticamente arquivos anexados a suciente para que um arquivo anexado seja executado. uma mensagem e

8.2.3

Que exemplos podem ser citados sobre programas contendo cavalos de tr oia?

Exemplos comuns de cavalos de tr oia s ao programas que voc e recebe ou obt em de algum site lbuns de fotos de alguma celebridade, jogos, e que parecem ser apenas cart oes virtuais animados, a protetores de tela, entre outros. Enquanto est ao sendo executados, estes programas podem ao mesmo tempo enviar dados con es, apagar arquivos ou formatar denciais para outro computador, instalar backdoors, alterar informac o o disco r gido. Existem tamb em cavalos de tr oia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

8.2.4

O que um cavalo de tr oia pode fazer em um computador?

O cavalo de tr oia, na maioria das vezes, instalar a programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usu ario; formate o disco r gido do computador, etc.

70

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.2.5

Um cavalo de tr oia pode instalar programas sem o conhecimento do usu ario?

Sim. Normalmente o cavalo de tr oia procura instalar, sem que o usu ario perceba, programas que realizam uma s erie de atividades maliciosas.

8.2.6

poss E vel saber se um cavalo de tr oia instalou algo em um computador?

o de um bom programa antiv A utilizac a rus (desde que seja atualizado freq uentemente) normal o de programas instalados pelos cavalos de tr mente possibilita a detecc a oia. importante lembrar que nem sempre o antiv E rus ser a capaz de detectar ou remover os programas deixados por um cavalo de tr oia, principalmente se estes programas forem mais recentes que as assinaturas do seu antiv rus.

8.2.7

Existe alguma maneira de proteger um computador dos cavalos de tr oia?

o de cavalos de tr `s Sim. As principais medidas preventivas contra a instalac a oia s ao semelhantes a o por v o 8.1.7. medidas contra a infecc a rus e est ao listadas na sec a utilizar um rewall pessoal. Alguns rewalls podem bloquear o Uma outra medida preventiva e recebimento de cavalos de tr oia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e o. M etodos de Prevenc a

8.3

Adware e Spyware

um tipo de software especicamente projetado para apresentar Adware (Advertising software) e propagandas, seja atrav es de um browser, seja atrav es de algum outro programa instalado em um computador. Em muitos casos, os adwares t em sido incorporados a softwares e servic os, constituindo uma forma leg tima de patroc nio ou retorno nanceiro para aqueles que desenvolvem software livre ou prestam servic os gratuitos. Um exemplo do uso leg timo de adwares pode ser observado no programa de troca instant anea de mensagens MSN Messenger. o termo utilizado para se referir a uma grande categoria de software que Spyware, por sua vez, e es coletadas para terceiros. tem o objetivo de monitorar atividades de um sistema e enviar as informac o Existem adwares que tamb em s ao considerados um tipo de spyware, pois s ao projetados para o na Internet, direcionando as propagandas que monitorar os h abitos do usu ario durante a navegac a ser ao apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma leg tima, mas, na maioria das vezes, s ao utilizados de forma dissimulada, n ao autorizada e maliciosa. o com o uso Seguem algumas funcionalidades implementadas em spywares, que podem ter relac a leg timo ou malicioso:

Parte VIII: Codigos Maliciosos (Malware)

71

monitoramento de URLs acessadas enquanto o usu ario navega na Internet; o da p alterac a agina inicial apresentada no browser do usu ario; varredura dos arquivos armazenados no disco r gido do computador; es inseridas em outros programas, como IRC ou proces monitoramento e captura de informac o sadores de texto; o de outros programas spyware; instalac a monitoramento de teclas digitadas pelo usu ario ou regi oes da tela pr oximas ao clique do mouse o 8.5); (vide sec a captura de senhas banc arias e n umeros de cart oes de cr edito; captura de outras senhas usadas em sites de com ercio eletr onico. importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade E es realizadas pelo do usu ario e, pior, a seguranc a do computador do usu ario, dependendo das ac o es s spyware no computador e de quais informac o ao monitoradas e enviadas para terceiros. o 8.3.1 apresenta alguns exemplos de spywares usados de modo leg A sec a timo e de spywares maliciosos.

8.3.1

Que exemplos podem ser citados sobre programas spyware?

o de programas spyware de modo leg Alguns exemplos de utilizac a timo s ao: uma empresa pode utilizar programas spyware para monitorar os h abitos de seus funcion arios, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; um usu ario pode instalar um programa spyware para vericar se outras pessoas est ao utilizando o seu computador de modo abusivo ou n ao autorizado. Na maioria das vezes, programas spyware s ao utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos: existem programas cavalo de tr oia que instalam um spyware, al em de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usu ario navega na Internet. Sempre que o usu ario acessa determinados sites de bancos ou de com ercio eletr onico, ativado para a captura de senhas banc o keylogger ou screenlogger e arias ou n umeros de cart oes de cr edito; alguns adwares incluem componentes spyware para monitorar o acesso a p aginas Web durante a o na Internet e, ent navegac a ao, direcionar as propagandas que ser ao apresentadas para o usu ario. o do adware n Muitas vezes, a licenc a de instalac a ao diz claramente ou omite que tal monito es ser ramento ser a feito e quais informac o ao enviadas para o autor do adware, caracterizando assim o uso dissimulado ou n ao autorizado de um componente spyware. o 8.3.2 apresenta algumas formas de se prevenir a instalac o de programas spyware em um A sec a a computador.

72

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.3.2

poss E vel proteger um computador de programas spyware?

Existem ferramentas espec cas, conhecidas como anti-spyware, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas s ao gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, con verique sua proced encia e certique-se que o fabricante e avel). o de uma ferramenta anti-spyware, as medidas preventivas contra a infecc o por Al em da utilizac a a o 8.1.7) s v rus (vide sec a ao fortemente recomendadas. utilizar um rewall pessoal4 , pois alguns rewalls podem bloquear Uma outra medida preventiva e o recebimento de programas spyware. Al em disso, se bem congurado, o rewall pode bloquear o es coletadas por estes programas para terceiros, de forma a amenizar o impacto da envio de informac o o de um programa spyware em um computador. poss vel instalac a

8.4

Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprome o da invas tido, sem precisar recorrer aos m etodos utilizados na realizac a ao. Na maioria dos casos, intenc o do atacante poder retornar ao computador comprometido sem ser notado. tamb em e a A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servic os criados ou modicados para este m, d a-se o nome de backdoor.

8.4.1

feita a inclus Como e ao de um backdoor em um computador?

o de um novo servic A forma usual de inclus ao de um backdoor consiste na disponibilizac a o ou o de um determinado servic substituic a o por uma vers ao alterada, normalmente possuindo recursos que permitam acesso remoto (atrav es da Internet). Pode ser inclu do por um invasor ou atrav es de um cavalo de tr oia. a instalac o de pacotes de software, tais como o BackOrice e NetBus, da Uma outra forma e a o remota. Se mal congurados ou utilizados sem o plataforma Windows, utilizados para administrac a consentimento do usu ario, podem ser classicados como backdoors.

8.4.2

A exist encia de um backdoor depende necessariamente de uma invas ao?

N ao. Alguns dos casos onde a exist encia de um backdoor n ao est a associada a uma invas ao s ao: o atrav o 8.2). instalac a es de um cavalo de tr oia (vide sec a ncia da instalac o e m o de um programa de administrac o inclus ao como conseq ue a a congurac a a remota;
4 Mais

es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M o. informac o etodos de Prevenc a

Parte VIII: Codigos Maliciosos (Malware)

73

Alguns fabricantes incluem/inclu am backdoors em seus produtos (softwares, sistemas operacio importante ressaltar que estes casos constituem uma nais), alegando necessidades administrativas. E ` seguranc s eria ameac a a a de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam inclu dos por fabricantes conhecidos.

8.4.3

Backdoors s ao restritos a um sistema operacional espec co?

N ao. Backdoors podem ser inclu dos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

8.4.4

Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antiv rus n ao sejam capazes de descobrir backdoors em um computador, o por v o 8.1.7) s as medidas preventivas contra a infecc a rus (sec a ao v alidas para se evitar algumas o de backdoors. formas de instalac a que voc A id eia e e n ao execute programas de proced encia duvidosa ou desconhecida, sejam eles o de tais programas pode resultar na recebidos por e-mail, sejam obtidos na Internet. A execuc a o de um backdoor. instalac a o remota, certique-se de que ele esteja bem Caso voc e utilize algum programa de administrac a congurado, de modo a evitar que seja utilizado como um backdoor. o de um rewall pessoal5 . Apesar de n Uma outra medida preventiva consiste na utilizac a ao eli teis para amenizar o problema, pois podem minarem os backdoors, se bem congurados, podem ser u barrar as conex oes entre os invasores e os backdoors instalados em um computador. importante visitar constantemente os sites dos fabricantes de softwares e vericar a Tamb em e exist encia de novas vers oes ou patches para o sistema operacional ou softwares instalados em seu computador. o de uma nova vers ` desExistem casos onde a disponibilizac a ao ou de um patch est a associada a coberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.

8.5

Keyloggers

um programa capaz de capturar e armazenar as teclas digitadas pelo usu Keylogger e ario no teclado de um computador.
5 Mais

es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M o. informac o etodos de Prevenc a

74

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.5.1

es um keylogger pode obter se for instalado em um comQue informac o putador?

es Um keylogger pode capturar e armazenar as teclas digitadas pelo usu ario. Dentre as informac o o de Imposto de Renda e capturadas podem estar o texto de um e-mail, dados digitados na declarac a es sens outras informac o veis, como senhas banc arias e n umeros de cart oes de cr edito. o do keylogger e condicionada a uma ac o pr Em muitos casos, a ativac a a evia do usu ario, como por exemplo, ap os o acesso a um site espec co de com ercio eletr onico ou Internet Banking. Normal es capturadas mente, o keylogger cont em mecanismos que permitem o envio autom atico das informac o para terceiros (por exemplo, atrav es de e-mails).

8.5.2

es nanceiras utilizam teclados virtuais. Neste Diversos sites de instituic o caso eu estou protegido dos keyloggers?

es nanceiras desenvolveram os teclados virtuais para evitar que os keyloggers pudesAs instituic o es sens sem capturar informac o veis de usu arios. Ent ao, foram desenvolvidas formas mais avanc adas de keyloggers, tamb em conhecidas como screenloggers, capazes de:

o do cursor e a tela apresentada no monitor, nos momentos em que o mouse armazenar a posic a clicado, ou e o onde o mouse e clicado. armazenar a regi ao que circunda a posic a

es um atacante pode, por exemplo, descobrir a senha de acesso ao De posse destas informac o banco utilizada por um usu ario.

8.5.3

feita a inclus Como e ao de um keylogger em um computador?

o 8.3) ou cavalo Normalmente, o keylogger vem como parte de um programa spyware (veja a sec a o 8.2). Desta forma, e necess de tr oia (veja a sec a ario que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas v em anexados a e-mails ou est ao dispon veis em sites na Internet. Lembre-se que existem programas leitores de e-mails que podem estar congurados para executar ` s mensagens. Neste caso, o simples fato de ler uma mensagem automaticamente arquivos anexados a suciente para que qualquer arquivo anexado seja executado. e

8.5.4

Como posso proteger um computador dos keyloggers?

o de um keylogger, as medidas s ` quelas discutidas nas sec es Para se evitar a instalac a ao similares a o de v rus (8.1.7), cavalo de tr oia (8.2.7), worm (8.6.3), bots (8.7.5) e na Parte IV: Fraudes na Internet.

Parte VIII: Codigos Maliciosos (Malware)

75

8.6

Worms

um programa capaz de se propagar automaticamente atrav Worm e es de redes, enviando c opias de si mesmo de computador para computador. Diferente do v rus, o worm n ao embute c opias de si mesmo em outros programas ou arquivos o se d e n ao necessita ser explicitamente executado para se propagar. Sua propagac a a atrav es da o de vulnerabilidades existentes ou falhas na congurac o de softwares instalados em comexplorac a a putadores.

8.6.1

Como um worm pode afetar um computador?

ncia os mesmos danos gerados por um v Geralmente o worm n ao tem como conseq ue rus, como o de programas e arquivos ou a destruic o de informac es. Isto n por exemplo a infecc a a o ao quer dizer ` seguranc que n ao represente uma ameac a a a de um computador, ou que n ao cause qualquer tipo de dano. Worms s ao notadamente respons aveis por consumir muitos recursos. Degradam sensivelmente ` grande quantidade o desempenho de redes e podem lotar o disco r gido de computadores, devido a de c opias de si mesmo que costumam propagar. Al em disso, podem gerar grandes transtornos para aqueles que est ao recebendo tais c opias.

8.6.2

Como posso saber se meu computador est a sendo utilizado para propagar um worm?

uma tarefa f Detectar a presenc a de um worm em um computador n ao e acil. Muitas vezes os o, sem que o usu worms realizam uma s erie de atividades, incluindo sua propagac a ario tenha conhecimento. Embora alguns programas antiv rus permitam detectar a presenc a de worms e at e mesmo evitar poss que eles se propaguem, isto nem sempre e vel. evitar que seu computador seja utilizado para propag o 8.6.3). Portanto, o melhor e a-los (vide sec a

8.6.3

Como posso proteger um computador de worms?

o de Al em de utilizar um bom antiv rus, que permita detectar e at e mesmo evitar a propagac a importante que o sistema operacional e os softwares instalados em seu computador n um worm, e ao possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade dispon vel em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes s ao aquelas que procuram evitar a exist encia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso o. da Internet e M etodos de Prevenc a ter instalado em seu computador um rewall pessoal6 . Se bem Uma outra medida preventiva e
6 Mais

es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M o. informac o etodos de Prevenc a

76

Cartilha de Seguranc a para Internet c 2006 CERT.br

congurado, o rewall pessoal pode evitar que um worm explore uma poss vel vulnerabilidade em algum servic o dispon vel em seu computador ou, em alguns casos, mesmo que o worm j a esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

8.7

Bots e Botnets

o 8.6), o bot e um programa capaz se propagar automaticamente, De modo similar ao worm (sec a o de softwares instalados em um comexplorando vulnerabilidades existentes ou falhas na congurac a o com o invasor, permitindo putador. Adicionalmente ao worm, disp oe de mecanismos de comunicac a que o bot seja controlado remotamente.

8.7.1

Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal es do invasor, monitorando as mensagens que (sala) determinado. Ent ao, ele aguarda por instruc o est ao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no ncias especiais de caracteres, que s mesmo canal, envia mensagens compostas por seq ue ao interpre ncias de caracteres correspondem a instruc es que devem ser executadas tadas pelo bot. Estas seq ue o pelo bot.

8.7.2

O que o invasor pode fazer quando estiver no controle de um bot?

es para que ele realize diversas Um invasor, ao se comunicar com um bot, pode enviar instruc o atividades, tais como: desferir ataques na Internet; o de servic executar um ataque de negac a o (detalhes na Parte I: Conceitos de Seguranc a); furtar dados do computador onde est a sendo executado, como por exemplo n umeros de cart oes de cr edito; enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet); enviar spam.

8.7.3

O que s ao botnets?

Botnets s ao redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz a-la para aumentar a pot encia de seus ataques, por exemplo, para enviar centenas de milha o de servic res de e-mails de phishing ou spam, desferir ataques de negac a o, etc.

Parte VIII: Codigos Maliciosos (Malware)

77

8.7.4

Como posso saber se um bot foi instalado em um computador?

uma tarefa simples. Normalmente, o bot Identicar a presenc a de um bot em um computador n ao e e projetado para realizar as instruc oes passadas pelo invasor sem que o usu ario tenha conhecimento. Embora alguns programas antiv rus permitam detectar a presenc a de bots, isto nem sempre e procurar evitar que um bot seja instalado em seu computador (vide poss vel. Portanto, o melhor e o 8.7.5). sec a

8.7.5

Como posso proteger um computador dos bots?

capaz de se propagar automaticamente, atrav Da mesma forma que o worm, o bot e es da ex o de vulnerabilidades existentes ou falhas na congurac o de softwares instalados em um plorac a a computador. manter o sistema operacional e os softwares Portanto, a melhor forma de se proteger dos bots e es de seguranc instalados em seu computador sempre atualizados e com todas as correc o a (patches) dispon veis aplicadas, para evitar que possuam vulnerabilidades. o de um bom antiv importante, pois A utilizac a rus, mantendo-o sempre atualizado, tamb em e o de um bot. Vale lembrar que o em muitos casos permite detectar e at e mesmo evitar a propagac a antiv rus s o ser a capaz de detectar bots conhecidos. Outra medida preventiva consiste em utilizar um rewall pessoal7 . Normalmente, os rewalls teis para amenizar o problema, pessoais n ao eliminam os bots, mas, se bem congurados, podem ser u o entre o invasor e o bot instalado em um computador. pois podem barrar a comunicac a o e instalac o de bots em um computador, como por Podem existir outras formas de propagac a a o de arquivos anexados a e-mails. Portanto, as medidas apresentadas exemplo, atrav es da execuc a o tamb na Parte II: Riscos Envolvidos no Uso da Internet e M etodos de Prevenc a em s ao fortemente recomendadas.

8.8

Rootkits

Um invasor, ao realizar uma invas ao, pode utilizar mecanismos para esconder e assegurar a sua presenc a no computador comprometido. O conjunto de programas que fornece estes mecanismos e conhecido como rootkit. muito importante car claro que o nome rootkit n E ao indica que as ferramentas que o comp oem s ao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mant e-lo. Isto signica que o invasor, ap os instalar o rootkit, ter a acesso privilegiado ao computador o da previamente comprometido, sem precisar recorrer novamente aos m etodos utilizados na realizac a invas ao, e suas atividades ser ao escondidas do respons avel e/ou dos usu arios do computador.
7 Mais

es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M o. informac o etodos de Prevenc a

78

Cartilha de Seguranc a para Internet c 2006 CERT.br

8.8.1

Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: es deixadas pelo invasor (normalmente presen programas para esconder atividades e informac o tes em todos os rootkits), tais como arquivos, diret orios, processos, conex oes de rede, etc; o 8.4), para assegurar o acesso futuro do invasor ao computador compro backdoors (vide sec a metido (presentes na maioria dos rootkits); o de evid programas para remoc a encias em arquivos de logs; es na rede onde o computador est sniffers8 , para capturar informac o a localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer m etodo de criptograa; scanners9 , para mapear potenciais vulnerabilidades em outros computadores; o outros tipos de malware, como cavalos de tr oia, keyloggers, ferramentas de ataque de negac a de servic o, etc.

8.8.2

Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presenc a de um grande n umero de rootkits, mas isto n ao quer dizer que s ao capazes de detectar todos os dispon veis (principalmente os mais recentes). Alguns destes programas s ao gratuitos e podem ser obtidos pela Internet (antes de obter um programa o de rootkits pela Internet, verique sua proced para a detecc a encia e certique-se que o fabricante e con avel). Como os rootkits s ao projetados para carem ocultos, ou seja, n ao serem detectados pelo reso e , na maioria das vezes, uma tarefa pons avel ou pelos usu arios de um computador, sua identicac a procurar evitar que um rootkit seja instalado em seu computador bem dif cil. Deste modo, o melhor e o 8.8.3). (vide sec a

8.8.3

Como posso proteger um computador dos rootkits?

o de rootkits, a melhor forma de se Apesar de existirem programas espec cos para a detecc a manter o sistema operacional e os softwares instalados em seu computador sempre atualiproteger e es de seguranc zados e com todas as correc o a (patches) dispon veis aplicadas, para evitar que possuam vulnerabilidades. Desta forma, voc e pode evitar que um atacante consiga invadir seu computador, atrav es da explo o de alguma vulnerabilidade, e instalar um rootkit ap rac a os o comprometimento.

8A 9A

o de sniffer pode ser encontrada no Ap denic a endice A: Gloss ario. o de scanner pode ser encontrada no Ap denic a endice A: Gloss ario.

Ap endice A: Gloss ario


802.11 es desenvolvidas pelo IEEE para tecnologias Refere-se a um conjunto de especicac o de redes sem o. Veja Autoridade certicadora. o das Do Ingl es Asymmetric Digital Subscriber Line. Sistema que permite a utilizac a linhas telef onicas para transmiss ao de dados em velocidades maiores que as permitidas por um modem convencional. Do Ingl es Advertising Software. Software especicamente projetado para apresentar propagandas. Constitui uma forma de retorno nanceiro para aqueles que desenvolvem software livre ou prestam servic os gratuitos. Pode ser considerado um tipo de o na spyware, caso monitore os h abitos do usu ario, por exemplo, durante a navegac a Internet para direcionar as propagandas que ser ao apresentadas. Programa ou software especicamente desenvolvido para detectar, anular e eliminar de um computador v rus e outros tipos de c odigo malicioso. Do Ingl es Access Point. Dispositivo que atua como ponte entre uma rede sem o e uma rede tradicional. qualquer informac o deixada por um invasor em um sisDe forma geral, artefato e a tema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a sa da gerada pelas ferramentas do invasor, etc.

AC ADSL

Adware

Antiv rus

AP

Artefato

Assinatura digital C odigo utilizado para vericar a integridade de um texto ou mensagem. Tamb em mesmo quem diz pode ser utilizado para vericar se o remetente de uma mensagem e ser. Atacante Ataque o de um ataque. Veja tamb Pessoa respons avel pela realizac a em Ataque. Tentativa, bem ou mal sucedida, de acesso ou uso n ao autorizado a um programa ou o de servic computador. Tamb em s ao considerados ataques as tentativas de negac a o.

Autoridade certicadora Entidade respons avel por emitir certicados digitais. Estes certicados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departa o, instituic o, etc. mento de uma instituic a a
79

80

Cartilha de Seguranc a para Internet c 2006 CERT.br

Backdoor Banda Bandwidth Bluetooth Boato

Programa que permite a um invasor retornar a um computador comprometido. Nor colocado de forma a n malmente este programa e ao ser notado. Veja Largura de banda. Veja Largura de banda. ncia (RF) de baixo alcance, Termo que se refere a uma tecnologia de r adio-freq ue utilizada para a transmiss ao de voz e dados. E-mail que possui conte udo alarmante ou falso e que, geralmente, tem como reme o, empresa importante tente ou aponta como autora da mensagem alguma instituic a rg ou o ao governamental. Atrav es de uma leitura minuciosa deste tipo de e-mail, nor poss malmente, e vel identicar em seu conte udo mensagens absurdas e muitas vezes sem sentido. Programa que, al em de incluir funcionalidades de worms, sendo capaz de se propa o de vulnerabilidades existentes ou falhas gar automaticamente atrav es da explorac a o de softwares instalados em um computador, disp na congurac a oe de mecanismos o com o invasor, permitindo que o programa seja controlado remode comunicac a tamente. O invasor, ao se comunicar com o bot, pode orient a-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc. Redes formadas por diversos computadores infectados com bots. Podem ser usadas o de servic em atividades de negac a o, esquemas de fraude, envio de spam, etc.

Bot

Botnets

Cable modem Modem projetado para operar sobre linhas de TV a cabo. Cavalo de tr oia Programa, normalmente recebido como um presente (por exemplo, cart ao virtual, lbum de fotos, protetor de tela, jogo, etc), que al es para as a em de executar func o es normalmente maquais foi aparentemente projetado, tamb em executa outras func o liciosas e sem o conhecimento do usu ario. Certicado digital Arquivo eletr onico, assinado digitalmente, que cont em dados de uma pessoa ou ins o, utilizados para comprovar sua identidade. Veja tamb tituic a em Assinatura digital. C odigo malicioso es maTermo gen erico que se refere a todos os tipos de programa que executam ac o liciosas em um computador. Exemplos de c odigos maliciosos s ao os v rus, worms, bots, cavalos de tr oia, rootkits, etc. Com ercio eletr onico qualquer forma de transac o comercial onde Tamb em chamado de e-commerce, e a as partes interagem eletronicamente. Conjunto de t ecnicas e tecnologias computa es comerciais de bens e servic cionais utilizadas para facilitar e executar transac o os atrav es da Internet. Comprometimento Veja Invas ao. Conex ao segura Conex ao que utiliza um protocolo de criptograa para a transmiss ao de dados, como por exemplo, HTTPS ou SSH.

Apendice A: Glossario

81

o de seguranc Correc a a o especicamente desenvolvida para eliminar falhas de seguranc Correc a a em um software ou sistema operacional. Criptograa parte de Ci encia e arte de escrever mensagens em forma cifrada ou em c odigo. E usada, dentre outras es secretas. E um campo de estudos que trata das comunicac o es banc nalidades, para: autenticar a identidade de usu arios; autenticar transac o arias; proteger a integridade de transfer encias eletr onicas de fundos, e proteger o sigilo de es pessoais e comerciais. comunicac o o de servic Do Ingl es Distributed Denial of Service. Ataque de negac a o distribu do, utilizado para tirar de operac o um ou mais ou seja, um conjunto de computadores e a ` Internet. Veja Negac o de servic servic os ou computadores conectados a a o. Do Ingl es Domain Name System. Servic o que traduz nomes de dom nios para enderec os IP e vice-versa. o de servic Do Ingl es Denial of Service. Veja Negac a o. Veja Com ercio eletr onico. um n nico para cada computador conectado a ` Internet, comEste enderec o e umero u ncia de 4 n posto por uma seq ue umeros que variam de 0 at e 255, separados por .. Por exemplo: 192.168.34.25.

DDoS

DNS DoS E-commerce Enderec o IP

Engenharia social M etodo de ataque onde uma pessoa faz uso da persuas ao, muitas vezes abusando da es que podem ser utilizaingenuidade ou conanc a do usu ario, para obter informac o es. das para ter acesso n ao autorizado a computadores ou informac o Exploit Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade Ato onde o falsicador atribui-se identidade ileg tima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter cr edito, furtar dinheiro de contas banc arias das v timas, utilizar cart oes de cr edito de terceiros, entre outras. Firewall o de software e hardware, utilizado para diviDispositivo constitu do pela combinac a dir e controlar o acesso entre redes de computadores.

Firewall pessoal Software ou programa utilizado para proteger um computador contra acessos n ao autorizados vindos da Internet. E um tipo espec co de rewall. GnuPG GPG Harvesting Hoax Conjunto de programas gratuito e de c odigo aberto, que implementa criptograa de nica, de chaves p chave u ublica e privada e assinatura digital. Veja GnuPG. T ecnica utilizada por spammers, que consiste em varrer p aginas Web, arquivos de listas de discuss ao, entre outros, em busca de enderec os de e-mail. Veja Boato.

82

Cartilha de Seguranc a para Internet c 2006 CERT.br

HTML HTTP HTTPS Identity theft IDS IEEE

Do Ingl es HyperText Markup Language. Linguagem universal utilizada na elabora o de p c a aginas na Internet. Do Ingl es HyperText Transfer Protocol. Protocolo usado para transferir p aginas Web entre um servidor e um cliente (por exemplo, o browser). o de HTTP com Quando utilizado como parte de uma URL, especica a utilizac a algum mecanismo de seguranc a, normalmente o SSL. Veja Falsa identidade. Do Ingl es Intrusion Detection System. Programa, ou um conjunto de programas, cuja o e detectar atividades maliciosas ou an func a omalas. o Acr onimo para Institute of Electrical and Electronics Engineers, uma organizac a composta por engenheiros, cientistas e estudantes, que desenvolvem padr oes para a ind ustria de computadores e eletro-eletr onicos. o ou destruic o de informaAtaque bem sucedido que resulte no acesso, manipulac a a es em um computador. c o o de uma invas Pessoa respons avel pela realizac a ao (comprometimento). Veja tamb em Invas ao. Veja Enderec o IP. Programa capaz de capturar e armazenar as teclas digitadas pelo usu ario no teclado de o do keylogger e condicionada a uma ac o um computador. Normalmente, a ativac a a pr evia do usu ario, como por exemplo, ap os o acesso a um site de com ercio eletr onico ou Internet Banking, para a captura de senhas banc arias ou n umeros de cart oes de cr edito.

Invas ao Invasor IP Keylogger

Largura de banda o, em Quantidade de dados que podem ser transmitidos em um canal de comunicac a um determinado intervalo de tempo. Log Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de seguranc a, eles normalmente s ao gerados por rewalls ou por IDSs. Do Ingl es Malicious software (software malicioso). Veja C odigo malicioso. Do Ingl es Multimedia Message Service. Tecnologia amplamente utilizada em tele udio e v fonia celular para a transmiss ao de dados, como texto, imagem, a deo. Dispositivo que permite o envio e recebimento de dados utilizando as linhas telef onicas.

Malware MMS Modem

o de servic Negac a o o Atividade maliciosa onde o atacante utiliza um computador para tirar de operac a ` Internet. um servic o ou computador conectado a Numero IP Veja Enderec o IP.

Apendice A: Glossario

83

Opt-in

proibido mandar e-mails comerciRegra de envio de mensagens que dene que e ais/spam, a menos que exista uma concord ancia pr evia por parte do destinat ario. Veja tamb em Soft opt-in. permitido mandar e-mails comerciRegra de envio de mensagens que dene que e ais/spam, mas deve-se prover um mecanismo para que o destinat ario possa parar de receber as mensagens. Acr onimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, normalonde alguns dispositivos s ao dedicados a servir outros. Este tipo de rede e mente implementada via softwares P2P, que permitem conectar o computador de um usu ario ao de outro para compartilhar ou transferir dados, como MP3, jogos, v deos, imagens, etc. Veja Senha. o de seguranc Veja Correc a a. Do Ingl es Pretty Good Privacy. Programa que implementa criptograa de chave nica, de chaves p u ublica e privada e assinatura digital. Possui vers oes comerciais e gratuitas. Veja tamb em GnuPG. Tamb em conhecido como phishing scam ou phishing/scam. Mensagem n ao solici o de uma instituic o conhecida, como um banco, tada que se passa por comunicac a a empresa ou site popular, e que procura induzir usu arios ao fornecimento de dados pessoais e nanceiros. Inicialmente, este tipo de mensagem induzia o usu ario ao ` acesso a p aginas fraudulentas na Internet. Atualmente, o termo tamb em se refere a ` instalac o de c mensagem que induz o usu ario a a odigos maliciosos, al em da mensagem que, no pr oprio conte udo, apresenta formul arios para o preenchimento e envio de dados pessoais e nanceiros.

Opt-out

P2P

Password Patch PGP

Phishing

Porta dos fundos Veja Backdoor. Proxy Servidor que atua como intermedi ario entre um cliente e outro servidor. Normal utilizado em empresas para aumentar a performance de acesso a determimente e ` Internet. Proxies nados servic os ou permitir que mais de uma m aquina se conecte a mal congurados podem ser abusados por atacantes e utilizados como uma forma de es na Internet, como atacar outras redes ou enviar spam. tornar an onimas algumas ac o Rede que permite a conex ao entre computadores e outros dispositivos atrav es da o de sinais de r transmiss ao e recepc a adio. Conjunto de programas que tem como nalidade esconder e assegurar a presenc a de um invasor em um computador comprometido. E importante ressaltar que o nome rootkit n ao indica que as ferramentas que o comp oem s ao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. es enganosas e/ou fraudulentas. Normalmente, t Esquemas ou ac o em como nalidade obter vantagens nanceiras.

Rede sem o Rootkit

Scam

84

Cartilha de Seguranc a para Internet c 2006 CERT.br

Scan Scanner

T ecnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner. Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identicar quais computadores est ao ativos e quais servic os est ao sendo disponibilizados por eles. Amplamente utilizado por atacantes para identicar potenciais alvos, pois permite associar poss veis vulnerabilidades aos servic os habilitados em um computador. o do cursor e a tela apreForma avanc ada de keylogger, capaz de armazenar a posic a clicado, ou armazenar a regi sentada no monitor, nos momentos em que o mouse e ao o onde o mouse e clicado. Veja tamb que circunda a posic a em Keylogger. nico do usu Conjunto de caracteres, de conhecimento u ario, utilizado no processo de o de sua identidade, assegurando que ele e realmente quem diz ser. vericac a Local na Internet identicado por um nome de dom nio, constitu do por uma ou mais es multim p aginas de hipertexto, que podem conter textos, gr acos e informac o dia. Do Ingl es Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmiss ao de mensagens de texto curtas. Diferente do MMS, per limitada em 160 caracteres alfamite apenas dados do tipo texto e cada mensagem e num ericos. Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para cap es sens turar informac o veis (como senhas de usu arios), em casos onde estejam sendo utilizadas conex oes inseguras, ou seja, sem criptograa. o quando j Regra semelhante ao opt-in, mas neste caso prev e uma excec a a existe uma o comercial entre remetente e destinat necess relac a ario. Desta forma, n ao e aria a permiss ao expl cita por parte do destinat ario para receber e-mails deste remetente. Veja Opt-in. Termo usado para se referir aos e-mails n ao solicitados, que geralmente s ao enviados exclusivamente comercial, para um grande n umero de pessoas. Quando o conte udo e referenciada como UCE (do Ingl este tipo de mensagem tamb em e es Unsolicited Commercial E-mail). Pessoa que envia spam. Termo utilizado para se referir a uma grande categoria de software que tem o obje es coletadas para tivo de monitorar atividades de um sistema e enviar as informac o terceiros. Podem ser utilizados de forma leg tima, mas, na maioria das vezes, s ao utilizados de forma dissimulada, n ao autorizada e maliciosa. Do Ingl es Secure Shell. Protocolo que utiliza criptograa para acesso a um compu o de comandos, transfer tador remoto, permitindo a execuc a encia de arquivos, entre outros. nico de caracteres que identica uma Do Ingl es Service Set Identier. Conjunto u rede sem o. O SSID diferencia uma rede sem o de outra e um cliente normalmente s o pode conectar em uma rede sem o se puder fornecer o SSID correto.

Screenlogger

Senha Site SMS

Sniffer

Soft opt-in

Spam

Spammer Spyware

SSH

SSID

Apendice A: Glossario

85

SSL

Do Ingl es Secure Sockets Layer. Protocolo que fornece condencialidade e integri o entre um cliente e um servidor, atrav dade na comunicac a es do uso de criptograa. Veja tamb em HTTPS. Fuso hor ario. Veja Cavalo de tr oia. Do ingl es Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais n ao solicitados. ncia de caracteres que indica a localiDo Ingl es Universal Resource Locator. Seq ue o de um recurso na Internet, como por exemplo, http://cartilha.cert.br/. zac a Programa ou parte de um programa de computador, normalmente malicioso, que se , inserindo c propaga infectando, isto e opias de si mesmo e se tornando parte de outros o do programa programas e arquivos de um computador. O v rus depende da execuc a ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo o. de infecc a ` construc o de uma Do Ingl es Virtual Private Network. Termo usado para se referir a a rede privada utilizando redes p ublicas (por exemplo, a Internet) como infra-estrutura. Estes sistemas utilizam criptograa e outros mecanismos de seguranc a para garantir que somente usu arios autorizados possam ter acesso a rede privada e que nenhum dado ser a interceptado enquanto estiver passando pela rede p ublica.

Time zone Trojan horse UCE URL V rus

VPN

Vulnerabilidade o ou congurac o de um software ou sistema operaFalha no projeto, implementac a a o da seguranc cional que, quando explorada por um atacante, resulta na violac a a de um computador. Web bug Imagem, normalmente muito pequena e invis vel, que faz parte de uma p agina Web ou projetada para monitorar quem est de uma mensagem de e-mail, e que e a acessando esta p agina Web ou mensagem de e-mail. Do Ingl es Wired Equivalent Privacy. Protocolo de seguranc a para redes sem o que implementa criptograa para a transmiss ao dos dados. Este protocolo apresenta algumas falhas de seguranc a. Do Ingl es Wireless Fidelity. Termo usado para se referir genericamente a redes sem o que utilizam qualquer um dos padr oes 802.11. Veja Rede sem o. Do Ingl es Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ncia, ao inv o entre os ondas de r adio de alta freq ue es de cabos, para a comunicac a computadores. Programa capaz de se propagar automaticamente atrav es de redes, enviando c opias de si mesmo de computador para computador. Diferente do v rus, o worm n ao embute c opias de si mesmo em outros programas ou arquivos e n ao necessita ser explici o se d o tamente executado para se propagar. Sua propagac a a atrav es da explorac a o de softwares instalados em de vulnerabilidades existentes ou falhas na congurac a computadores.

WEP

Wi-Fi Wireless WLAN

Worm

86

Cartilha de Seguranc a para Internet c 2006 CERT.br

WPA

Do Ingl es Wi-Fi Protected Access. Protocolo de seguranc a para redes sem o desenvolvido para substituir o protocolo WEP, devido a suas falhas de seguranc a. Esta es de software, operar com protecnologia foi projetada para, atrav es de atualizac o dutos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias o ao protocolo WEP que envolvem melhor criptograa para transmiss em relac a ao de o de usu dados e autenticac a ario.

Ap endice B: Checklist
es contidas na Cartilha de Seguranc Este checklist resume as principais recomendac o a para In o adotada neste checklist n o com a adotada nas outras partes da ternet. A numerac a ao possui relac a Cartilha.

B.1
B.1.1

o Contra Riscos e C Prevenc a odigos Maliciosos (Malware)


Contas e senhas

elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, n umeros e s mbolos; jamais utilizar como senha seu nome, sobrenomes, n umeros de documentos, placas de carros, n umeros de telefones, datas que possam ser relacionadas com voc e ou palavras que fac am parte de dicion arios; utilizar uma senha diferente para cada servic o; ncia; alterar a senha com freq ue criar tantos usu arios com privil egios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usu ario Administrator (ou root) somente quando for estritamente necess ario.

B.1.2

V rus

instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus, de prefer encia diariamente; congurar o antiv rus para vericar os arquivos obtidos pela Internet, discos r gidos (HDs), ex veis (disquetes) e unidades remov veis, como CDs, DVDs e pen drives; o de arquivos anexados a ` s mensa desabilitar no seu programa leitor de e-mails a auto-execuc a gens; n ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necess ario abrir o arquivo, certique-se que ele foi vericado pelo programa antiv rus;
87

88

Cartilha de Seguranc a para Internet c 2006 CERT.br

o de documentos formatos menos suscet ` propagac o de v utilizar na elaborac a veis a a rus, tais como RTF, PDF ou PostScript; n ao utilizar, no caso de arquivos comprimidos, o formato execut avel. Utilize o pr oprio formato compactado, como por exemplo Zip ou Gzip.

B.1.3

Worms, bots e botnets

es para prevenc o contra v seguir todas as recomendac o a rus; manter o sistema operacional e demais softwares sempre atualizados; es de seguranc aplicar todas as correc o a (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados; instalar um rewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.

B.1.4

Cavalos de tr oia, backdoors, keyloggers e spywares

es para prevenc o contra v seguir todas as recomendac o a rus, worms e bots; instalar um rewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j a instalado em seu computador, bloquear o recebimento de um cavalo de tr oia, etc; utilizar pelo menos uma ferramenta anti-spyware e mant e-la sempre atualizada.

B.2
B.2.1

Cuidados no Uso da Internet


Programas Leitores de E-mails

manter seu programa leitor de e-mails sempre atualizado; n ao clicar em links no conte udo do e-mail. Se voc e realmente quiser acessar a p agina do link, digite o enderec o diretamente no seu browser; es que permitem abrir ou executar automaticamente arquivos ou programas desligar as opc o ` s mensagens; anexados a n ao abrir arquivos ou executar programas anexados aos e-mails, sem antes veric a-los com um antiv rus; ` mensagem, mesmo que tenham sido enviados por desconar sempre dos arquivos anexados a es conhecidas. O enderec pessoas ou instituic o o do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um v rus ou um cavalo de tr oia; fazer o download de programas diretamente do site do fabricante; es de evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opc o o de JavaScript e Java e o modo de visualizac o de e-mails no formato HTML. execuc a a

Apendice B: Checklist

89

B.2.2

Browsers

manter o seu browser sempre atualizado; o de programas Java na congurac o de seu browser, a menos que seja desativar a execuc a a estritamente necess ario; o de JavaScripts antes de entrar em uma p desativar a execuc a agina desconhecida e, ent ao, ativ a-la ao sair; permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con aveis; manter maior controle sobre o uso de cookies, caso voc e queira ter maior privacidade ao navegar na Internet; bloquear pop-up windows e permit -las apenas para sites conhecidos e con aveis, onde forem realmente necess arias; o de conex es certicar-se da proced encia do site e da utilizac a oes seguras ao realizar transac o via Web; es nanceiras e de com somente acessar sites de instituic o ercio eletr onico digitando o enderec o diretamente no seu browser, nunca clicando em um link existente em uma p agina ou em um e-mail.

B.2.3

Programas de troca de mensagens

manter seu programa de troca de mensagens sempre atualizado; n ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; utilizar um bom antiv rus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido, mesmo que venha de pessoas conhecidas; o, principalmente a pessoas que voc evitar fornecer muita informac a e acabou de conhecer; es sens n ao fornecer, em hip otese alguma, informac o veis, tais como senhas ou n umeros de cart oes de cr edito; congurar o programa para ocultar o seu enderec o IP.

B.2.4

o de arquivos Programas de distribuic a

o de arquivos sempre atualizado e bem congurado; manter seu programa de distribuic a ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo obtido, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; certicar-se que os arquivos obtidos ou distribu dos s ao livres, ou seja, n ao violam as leis de direitos autorais.

90

Cartilha de Seguranc a para Internet c 2006 CERT.br

B.2.5

Compartilhamento de recursos

ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo ou programa compartilhado, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; estabelecer senhas para os compartilhamentos, caso seja estritamente necess ario compartilhar recursos do seu computador.

B.2.6

C opias de seguranc a

fazer c opias dos dados do computador regularmente; criptografar dados sens veis; armazenar as c opias em local acondicionado, de acesso restrito e com seguranc a f sica; considerar a necessidade de armazenar as c opias em um local diferente daquele onde est ao computador.

B.3
B.3.1

Fraude
Engenharia social

n ao fornecer dados pessoais, n umeros de cart oes e senhas atrav es de contato telef onico; es pessoais; car atento a e-mails ou telefonemas solicitando informac o n ao acessar sites ou seguir links recebidos por e-mail ou presentes em p aginas sobre as quais n ao se saiba a proced encia; o te sempre que houver d uvida sobre a real identidade do autor de uma mensagem ou ligac a o, provedor ou empresa para vericar a veracidade lef onica, entrar em contato com a instituic a dos fatos.

B.3.2

es banc Cuidados ao realizar transac o arias ou comerciais

es sobre utilizac o do programa leitor de e-mails e do browser de seguir todas as recomendac o a maneira segura; estar atento e prevenir-se dos ataques de engenharia social; es somente em sites de instituic es que voc realizar transac o o e considere con aveis; procurar sempre digitar em seu browser o enderec o desejado. N ao utilize links em p aginas de terceiros ou recebidos por e-mail;

Apendice B: Checklist

91

certicar-se de que o enderec o apresentado em seu browser corresponde ao site que voc e real o; mente quer acessar, antes de realizar qualquer ac a certicar-se que o site faz uso de conex ao segura (ou seja, que os dados transmitidos entre seu browser e o site ser ao criptografados) e utiliza um tamanho de chave considerado seguro; ` instituic o que mant antes de aceitar um novo certicado, vericar junto a a em o site sobre sua emiss ao e quais s ao os dados nele contidos. Ent ao, vericar o certicado do site antes de iniciar o, para assegurar-se que ele foi emitido para a instituic o que se deseja acessar qualquer transac a a e est a dentro do prazo de validade; n ao acessar sites de com ercio eletr onico ou Internet Banking atrav es de computadores de terceiros; desligar sua Webcam (caso voc e possua alguma), ao acessar um site de com ercio eletr onico ou Internet banking.

B.3.3

Boatos

ver vericar sempre a proced encia da mensagem e se o fato sendo descrito e dico; es da a rea se o e-mail recebido j vericar em sites especializados e em publicac o a n ao est a catalogado como um boato.

B.4
B.4.1

Privacidade
E-mails

es sens utilizar criptograa sempre que precisar enviar um e-mail com informac o veis; certicar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a seguranc a das mensagens armazenadas no disco.

B.4.2

Cookies

desabilitar cookies, exceto para sites con aveis e onde sejam realmente necess arios; es considerar o uso de softwares que permitem controlar o envio e recebimento de informac o entre o browser e o site visitado.

92

Cartilha de Seguranc a para Internet c 2006 CERT.br

B.4.3

Cuidados com dados pessoais em p aginas Web, blogs e sites de redes de relacionamentos

evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, enderec o, data de anivers ario, etc); evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza; es sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou evitar fornecer informac o para casa, data de uma viagem programada, hor ario que foi ao caixa eletr onico, etc). es sens nunca fornecer informac o veis (como senhas e n umeros de cart ao de cr edito), a me o (comercial ou nanceira) e se tenha certeza da nos que esteja sendo realizada uma transac a o que mant idoneidade da instituic a em o site.

B.4.4

Cuidados com os dados armazenados em um disco r gido

criptografar todos os dados sens veis, principalmente se for um notebook; sobrescrever os dados do disco r gido antes de vender ou se desfazer do seu computador usado.

B.4.5

Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth

manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess ario; ` s not ` quelas sobre seguranc car atento a cias, principalmente a a, veiculadas no site do fabricante do seu aparelho; es de seguranc aplicar todas as correc o a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; es de f caso voc e tenha comprado uma aparelho usado, restaurar as opc o abrica e congur a-lo como no primeiro item, antes de inserir quaisquer dados.

B.5
B.5.1

Banda Larga e Redes Sem Fio (Wireless)


o de um computador utilizando banda larga Protec a

instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ltimas correc es aplicadas; e com as u o

Apendice B: Checklist

93

desligar o compartilhamento de disco, impressora, etc; mudar, se poss vel, a senha padr ao do seu equipamento de banda larga (modem ADSL, por exemplo).

B.5.2

o de uma rede utilizando banda larga Protec a

instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur a-lo es partindo da rede interna; para que apenas aceite requisic o caso seja necess ario compartilhar recursos como disco ou impressora entre m aquinas da rede interna, devem-se tomar os devidos cuidados para que o rewall n ao permita que este compartilhamento seja vis vel pela Internet.

B.5.3

Cuidados com um cliente de rede sem o

instalar um rewall pessoal; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; ltimas correc es em seus softwares (sistema operacional, programas que utiliza, aplicar as u o etc); desligar compartilhamento de disco, impressora, etc; desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess ario e desligue-o assim que n ao precisar mais; usar WEP (Wired Equivalent Privacy) sempre que poss vel; o ao WEP, uma vericar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituic a vez que este padr ao pode aumentar signicativamente a seguranc a da rede; es, como por exemplo o uso de PGP para o envio considerar o uso de criptograa nas aplicac o de e-mails, SSH para conex oes remotas ou ainda o uso de VPNs; evitar o acesso a servic os que n ao utilizem conex ao segura, ao usar uma rede sem o em local p ublico; habilitar a rede wireless somente quando for us a-la e desabilit a-la ap os o uso.

94

Cartilha de Seguranc a para Internet c 2006 CERT.br

B.5.4

Cuidados com uma rede sem o dom estica

es padr mudar congurac o ao que acompanham o seu AP; vericar se seus equipamentos j a suportam WPA (Wi-Fi Protected Access) e utiliz a-lo sempre que poss vel; caso o WPA n ao esteja dispon vel, usar sempre que poss vel WEP (Wired Equivalent Privacy); o padr se for utilizar WEP, trocar as chaves que acompanham a congurac a ao do equipamento. Procure usar o maior tamanho de chave poss vel (128 bits); desligar seu AP quando n ao estiver usando sua rede.

B.6

Spam

es sobre utilizac o do programa leitor de e-mails; seguir todas as recomendac o a o de um software de ltragem de e-mails; considerar a utilizac a utilizado algum software de vericar com seu provedor ou com o administrador da rede se e ltragem no servidor de e-mails; o da lista. evitar responder a um spam ou enviar um e-mail solicitando a remoc a

B.7
B.7.1

Incidentes de Seguranc a e Uso Abusivo da Rede


Registros de eventos (logs)

vericar sempre os logs do rewall pessoal e de IDSs que estejam instalados no computador; um falso positivo, antes de noticar um incidente. vericar se n ao e

B.7.2

es de incidentes Noticac o

incluir logs completos, com data, hor ario, time zone (fuso hor ario), enderec o IP de origem, o que tenha feito parte da portas envolvidas, protocolo utilizado e qualquer outra informac a o do incidente; identicac a o para os contatos da rede e para os grupos de seguranc enviar a noticac a a das redes envolvidas; manter cert@cert.br na c opia das mensagens.

Ap endice C: Dicas
o feita com Este Ap endice cont em um folheto com dicas b asicas de seguranc a, uma compilac a base no conte udo da Cartilha. Este folheto est a dispon vel para impress ao na p agina http://cartilha.cert.br/dicas/, onde tamb em pode ser encontrado o mesmo conte udo em formato de folder dobr avel e em formato HTML.

95


Atualize seu antivrus diariamente. No clique em links recebidos por e-mail. No execute arquivos recebidos por e-mail ou via servios de mensagem instantnea.


Mantenha seu navegador sempre atualizado. Desative Java e ActiveX. Use-os apenas se for estritamente necessrio. S habilite JavaScript, cookies e pop-up windows ao acessar sites confiveis.


Mantenha todos os programas que voc usa sempre atualizados. Instale todas as correes de segurana. Use antivrus, firewall pessoal e anti-spyware.
Mais detalhes em: http://cartilha.cert.br/fraudes/ http://cartilha.cert.br/malware/


Mantenha o programa leitor de e-mails sempre atualizado. Desative a visualizao de e-mails em HTML. Desative as opes de execuo automtica de arquivos anexados. Desative a execuo de JavaScript e Java.
Mais detalhes em: http://cartilha.cert.br/prevencao/


Use senhas com letras, nmeros e smbolos. Nunca use como senha dados pessoais ou palavras de dicionrios. No coloque dados pessoais em pginas Web, blogs ou sites de redes de relacionamentos.


Use antivrus e firewall pessoal. Desligue o compartilhamento de recursos. Mantenha todos os programas que voc usa sempre atualizados. Instale todas as correes de segurana.


Habilite bluetooth s quando for utiliz-lo. Consulte o fabricante sobre atualizaes para seu aparelho. No aceite qualquer arquivo enviado para seu aparelho. Cheque a procedncia.
Mais detalhes em: http://cartilha.cert.br/privacidade/


Use antivrus e firewall pessoal. Use WEP ou WPA sempre que possvel. Use somente servios com conexo segura. Implemente tambm as dicas para quem usa banda larga.
Mais detalhes em: http://cartilha.cert.br/bandalarga/

Cartilha de Segurana para Internet Verso 3.1 - 2006 CERT.br

Вам также может понравиться