Vous êtes sur la page 1sur 17

notcias esportes entretenimento vdeos

central globo.com

assine j

todos os sites

rss do blog

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

Pacoto: como eliminar de vez dados do disco rgido


qua, 23/05/12 por Altieres Rohr | categoria Coluna | tags Pacoto

publicidade

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

busca no blog
ok

Perfil
No texto em que esta coluna comentou sobre a dificuldade de apagar dados de um disco rgido, alguns leitores deixaram perguntas sobre o assunto. Confira abaixo as respostas. >>> Eliminao de dados do disco rgido Vi o item 8 que voc falou que nem mesmo colocar fogo no disco rgido pode impedir acesso aos dados. Nunca tinha pensado nisto, mas depois que li este item, fiquei curiosa. Como a destruio fsica do disco rgido no impede o acesso aos dados? Camila A questo como a destruio fsica ser feita e qual parte ser danificada.
Para tentar evitar que dados sejam recuperados por processos sofisticados, preciso usar um triturador de arquivos. (Foto: DataRecover/Divulgao)

Editor do site de segurana Linha Defensiva, acompanha o mundo dos hackers e cdigos que atacam sistemas informatizados, do supercomputador ao celular.

Colunistas
Alysson Muotri Ana Cssia Maturano Andr Trigueiro Bruno Medina Cassio Barbosa Cristiana Lbo Dan Stulbach Geneton Moraes Neto Gerson Camarotti Lia Salgado Luciano Trigo Paulo Coelho Ronaldo Prass Srgio Nogueira Thais Herdia Yvonne Maggie Zeca Camargo

Colocar fogo no disco rgido, se no queim-lo completamente, tende a primeiro danificar a

placa lgica. Essa a placa que controla as operaes do disco e so normalmente idnticas para todos os discos do mesmo modelo. Ou seja, se a sua placa lgica foi danificada, basta trocar por uma placa lgica de outro disco rgido do mesmo modelo que ainda est funcionando. Para que os dados sejam mesmo impossveis de recuperar, preciso destruir os discos (platters) que esto dentro do HD. Para realizar essa tarefa comum o uso de trituradores para deixar o disco rgido literalmente em pedacinhos. Outros mtodos podem ser usados. A lio importante que preciso ter cuidado mesmo na hora de dar o destino ao disco rgido usado. No basta simplesmente danificar a placa lgica para que os dados fiquem inacessveis. >>> Remoo de arquivos no CCleaner Eu tinha pesquisado h muito tempo atrs qual seria uma maneira eficaz de apagar arquivos e vi o Ccleaner v 3.17, que tem opo de remoo de arquivos em at 35 passos para a remoo sem possibilidade de recuperao. O programa gratuito, o que voc me fala dele? Obrigado Marcos Este mtodo do CCleaner, Marcos, o padro para apagar dados sensveis de HDs que no sero destrudos. Note que 35 passos bastante, especialmente se a quantidade de arquivos a ser apagada muito grande. Vai levar bastante tempo. Quando voc apaga um arquivo, aquele arquivo na verdade no apagado. Existe um ndice do sistema de arquivos que contm uma relao de todos os arquivos no disco. Quando um arquivo apagado, ele removido desse ndice e o espao ocupado por ele marcado como livre. por isso que no importa se voc est apagando um arquivo de 5 MB ou um de 10 GB a remoo de ambos praticamente instantnea. Os dados continuam l, intactos. As informaes s sero perdidas de fato quando outros arquivos forem gravados no disco e ocuparem o lugar dos dados anteriores. Esse mtodo de passos e de triturador de arquivos usado pelo CCleaner e vrios outros programas no remove o arquivo do ndice do sistema. Ele tenta colocar uma quantidade igual de informaes aleatrias ou nulas no mesmo lugar em que estava o arquivo anterior, e faz isso vrias vezes para certificar que nenhuma gravao foi deslocada ou fracassou o que pode acontecer, e de fato acontece. O TrueCrypt, que esta coluna ensinou a usar, tem um recurso com a mesma finalidade.

Outros blogs
Amaznia Blog do ISA Fantstico 30 anos atrs G1 Blog da Redao Globo News Cidades e Solues Globo News Cincia e Tecnologia Globo News Estdio i Globo News Milnio Jornal Hoje Hoje em Casa Jornal Nacional JN Especial

Arquivos
maio 2012 abril 2012 maro 2012 fevereiro 2012 janeiro 2012 dezembro 2011

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

S depois desse processo que o arquivo ser removido do ndice, e a os dados certamente j foram perdidos. O pacoto desta semana vai ficando por aqui. Tem qualquer dvida sobre segurana? Escreva na rea logo abaixo, porque toda quarta-feira tem o pacoto. At a prxima!

2 comentrios

Veja como usar o TrueCrypt para proteger seus dados com criptografia
seg, 21/05/12 por Altieres Rohr | categoria Coluna | tags Segurana Digital

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

A palavra criptografia tem recebido mais ateno do que de costume aps o vazamento das fotos da atriz Carolina Dieckmann. A coluna Segurana Digital de hoje vai mostrar, na prtica, como usar a criptografia por meio do programa gratuito (e de cdigo aberto) TrueCrypt, que serve para embaralhar seus dados e impedir que algum que tenha acesso ao computador de forma fsica consiga l-los. O colunista do G1 Ronaldo Prass j mostrou como usar o BitLocker. No entanto, o BitLocker no est disponvel para quem no tem o Windows 7 Ultimate (ou o Enterprise, que s est disponvel para empresas). O TrueCrypt uma soluo para qualquer verso do Windows. importante deixar claro que a criptografia especialmente til para reduzir os impactos da perda ou furto de um notebook, por exemplo, mas provavelmente no vai proteger os dados de uma invaso remota de hackers ao sistema. Dito isso, vamos ao tutorial. Primeiros passos Faa o download do TrueCrypt no site TrueCrypt.org. Voc provavelmente vai querer tambm a traduo para Portugus do Brasil, disponvel tambm no site do TrueCrypt (nesse endereo). O arquivo ZIP baixado precisa ser extrado e o arquivo colocado na pasta do TrueCrypt (normalmente C:\Arquivos de Programas\TrueCrypt). Depois, rode o TrueCrypt. Clique em Settings > Language e escolha o Portugus-Brasil. Quando clicar em OK, a interface imediatamente ficar em Portugus.
TrueCrypt tem traduo parcial para o portugus. (Foto: Reproduo)

Criando um recipiente criptografado O TrueCrypt pode ser usado para criptografar

unidades inteiras de disco rgido. No entanto, a maneira mais fcil de us-lo criando um recipiente. Nessa configurao, o TrueCrypt ir criar um arquivo criptografado no disco rgido e voc poder copiar arquivos para dentro dele. Clique em Volumes > Criar novo volume. Deixe marcada a primeira opo e clique em Avanar. Novamente, deixe marcada primeira opo (Volume TrueCrypt Padro) e clique em Avanar. Na tela seguinte, clique em Arquivo e selecione uma pasta onde o arquivo do TrueCrypt ser criado. D um nome ao volume, e termine-o com a extenso .tc (o TrueCrypt no a adiciona automaticamente).

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

Tela de criao de novo volume do TrueCrypt. (Foto: Reproduo)

Na tela seguinte possvel escolher as configuraes de criptografia. AES uma boa configurao, mas voc pode escolher as que esto mais abaixo na lista se o desempenho no for um problema. Em seguida, voc deve definir o tamanho do volume, ou seja, a quantidade de dados que voc pretende armazenar no recipiente. Se voc quer um volume flexvel, coloque um valor alto e atente para uma configurao numa tela mais adiante para transform-lo em volume dinmico. Avanando, o momento de definir a senha. Senhas recomendadas para o TrueCrypt tm pelo menos 20 caracteres. Mas outra maneira de aumentar a segurana utilizando um arquivo chave. Basicamente, o TrueCrypt ir usar um ou mais arquivos como se fosse uma senha. Alm de usar qualquer arquivo que voc tenha disposio (incluindo msicas,
Para montar um volume, preciso fornecer a senha e/ou todos os arquivos-chave configurados. (Foto: Reproduo)

fotos e vdeos), o TrueCrypt tambm pode gerar um arquivo-chave com finalidade estritamente criptogrfica.

muito importante que voc no perca o arquivo usado e que esse arquivo nunca seja modificado de qualquer forma, mesmo que minimamente por exemplo, apenas abrir e salvar um documento do Word j modifica alguns dados, e mudar as informaes de artista e ttulo de um MP3 tambm. Se voc no tiver todos os arquivos-chave definidos, no ser possvel abrir os arquivos criptografados de nenhuma forma! Se voc definir uma senha, ela ser usada em conjunto com os arquivos-chave. Se voc definir mais de um arquivo-chave, todos sero necessrios para abrir o volume com os dados do TrueCrypt. Caso no queira definir um arquivo-chave, use uma senha muito forte. Na prxima tela preciso definir o sistema de arquivos (escolha NTFS se voc precisa armazenar arquivos grandes ou se o seu volume tem mais de 30 GB). Se voc definiu um valor muito grande para o volume, aqui o momento de marc-lo como dinmico. Nessa configurao, o arquivo do TrueCrypt vai crescer conforme arquivos forem adicionados; se a caixa dinmico no for marcada, ele ser imediatamente criado com um tamanho idntico ao mximo configurado. Fique movimentando seu mouse nesta tela, porque o movimento do mouse ser capturado para ser usado no gerador de arquivos aleatrios do TrueCrypt, aumentando a segurana da chave criptogrfica. Depois de mover seu mouse por alguns segundos, clique em Formatar. O TrueCrypt ir voltar para a tela inicial de criao de volume clique em Cancelar.

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

Mexa seu mouse dentro da janela do TrueCrypt para gerar uma chave mais forte. (Foto: Reproduo)

Montado o volume, clique em Volumes > Selecionar arquivo ou no boto Arquivo. Selecione o volume que voc criou. Na parte inferior do TrueCrypt. Na janela principal do TrueCrypt, escolha uma letra de unidade por exemplo, Z:, e clique em Montar. Digite a senha ou configure os arquivos-chave e clique em OK. Se tudo der certo, a unidade Z: (ou a que voc selecionou) vai aparecer. Basta copiar os arquivos para ela e eles estaro sendo automaticamente criptografados. Quando terminar, voc pode ir no TrueCrypt e desmontar a unidade.

Criptografando um drive USB (HD externo ou pen drive) Voc pode mover o seu arquivo do TrueCrypt para um pen drive e mont-lo com o procedimento acima diretamente dele. No entanto, pode ser que voc queira transformar um pen drive inteiro em um drive criptografado e isso possvel com o TrueCrypt. O procedimento semelhante. Clique em Volumes > Criar novo volume. Desta vez, selecione a segunda opo, Criptografar uma partio/unidade no-sistema. Quando o
A letra da unidade a est na coluna do meio. (Foto: Reproduo)

TrueCrypt solicitar a localizao do volume (dispositivo), clique em Dispositivo e tome muito cuidado para selecionar a mdia

removvel correta. A letra da unidade em que o pen drive ou HD externo est conectado estar na coluna do meio. Na tela seguinte o TrueCrypt ir perguntar se voc deseja formatar o drive e criar um volume vazio ou criptografar os arquivos que j esto presentes na mdia. A primeira opo melhor e, alm disso, a segunda opo no vai funcionar em drives que estiverem em FAT. Ou seja, voc quer criptografar um drive porttil, a melhor coisa tirar os arquivos que esto nele, format-lo pelo TrueCrypt e depois recolocar os arquivos. Os passos seguintes so idnticos aos mencionados anteriormente. Agora, para acessar seu pen drive, voc dever mont-lo pelo TrueCrypt e nunca tentar adicionar arquivos diretamente pela letra que o Windows atribui ao drive. Se voc tentar isso, o Windows vai dizer que precisa formatar o drive, e ao fazer isso, voc ir remover a criptografia do pen drive e tambm todos os arquivos que estavam nele. claro que voc s vai conseguir abrir os pen drive em um computador que tenha o TrueCrypt instalado. Ou seja, no tente esse procedimento com a memria do seu celular ou com o carto da sua cmera fotogrfica. Criptografando o HD do sistema Voc tambm pode criptografar o HD inteiro do sistema operacional. Nessa configurao, o Windows exigir uma senha para ser iniciado. Ao contrrio da sua senha de log-in do Windows ou qualquer outra do gnero, a senha do TrueCrypt garante que os arquivos do HD estejam
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

completamente ilegveis. Este procedimento, se feito incorretamente, pode impedir o Windows de iniciar. Somente prossiga se voc tem conhecimento ou os recursos necessrios
Se a unidade do sistema for criptografada, TrueCrypt exige senha na inicializao do PC. (Foto: Reproduo)

para recuperar o sistema. Clique em Volumes > Criar novo volume e selecione a terceira opo, Criptografar a

partio ou unidade do sistema inteira. Ele vai questionar se voc quer uma unidade Normal ou Oculto. Selecione Normal. Em seguida, voc deve escolher se quer criptografar apenas a partio do Windows ou o disco rgido inteiro. No incomum que o disco rgido tenha uma nica partio (apenas o C:) e, nesse caso, as duas opes so a mesma coisa. Normalmente, voc vai querer criptografar a unidade inteira. Na tela seguinte, o TrueCrypt ir perguntar se voc quer criptografar a rea Protegida. Se o seu computador tem ferramentas de diagnstico fornecidas pelo fabricante, a opo deve ser No. Na dvida, deixe em No. Avanando, o TrueCrypt questiona se o disco tem mais de um sistema operacional se voc no sabe, a resposta no, ento coloque Boot nico. Em seguida, voc ter de configurar a senha do drive do TrueCrypt e um disco de recuperao o TrueCrypt vai exigir que voc grave esse disco em um CD ou DVD antes de deix-lo prosseguir. Esse disco importante caso algum problema no processo impea o Windows de iniciar. Feito isso, o TrueCrypt perguntar se voc deseja realizar algum tipo de limpeza no disco rgido. Isso importante se voc quer impedir que os dados atualmente armazenados no disco sejam recuperados. Esse procedimento bastante lento; o procedimento de 35 ciclos ir levar muito tempo e normalmente no necessrio. Escolhida a opo, o TrueCrypt solicitar que o sistema seja reiniciado. Se der tudo certo, o TrueCrypt ir solicitar a senha que voc configurou antes de iniciar o Windows. Mas isso apenas um teste que o TrueCrypt realiza para saber se o componente de inicializao foi instalado corretamente. Depois que o Windows iniciar, o TrueCrypt vai de fato comear a criptografar os arquivos. Esse processo pode levar bastante tempo. Tenha cpias dos seus arquivos antes de iniciar esse procedimento, porque uma falha de hardware, software ou at a interrupo da energia podem causar perda de dados. Esse procedimento vai levar ainda mais tempo se voc selecionou alguma limpeza para ser feita nos dados existentes.

Este processo poder levar um bom tempo, dependendo do tamanho do HD, criptografia escolhida e desempenho do computador. (Foto: Reproduo)

Volumes ocultos Os volumes ocultos do TrueCrypt servem para que voc consiga criar dois volumes dentro de um nico arquivo ou unidade protegida pelo TrueCrypt. Funciona da seguinte forma: voc tem um volume normal, A, e um volume oculto B. Voc armazena os arquivos realmente sensveis em B, mas coloca algumas coisas aparentemente sensveis em A. Se voc for forado a fornecer a senha do TrueCrypt, voc pode fornecer a senha do volume A
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

para fazer com quem pensem que voc j forneceu os arquivos que estavam criptografados. Porm, no ser possvel saber que havia o volume B. Essa a funo de um volume oculto. Encrypting File System (EFS) Alm do Bitlocker, mencionado no incio desta coluna, o Windows possui outra funo para criptografar arquivos. o Encrypting File System (EFS). Utiliz-lo muito simples: basta clicar com o boto direito em um arquivo, selecionar Propriedades, clicar no boto Avanado e marcar a opo Criptografar o contedo para proteger os dados. No entanto, preciso ter bastante cuidado com o EFS. Em alguns casos, voc pode acabar
Criptografia do Windows acessvel, mas pode confundir. (Foto: Reproduo)

gravando dados em DVD, compartilhando ou fazendo backup da informao criptografada.

Esse arquivo ser ilegvel. Portanto, importante sempre desmarcar a opo de criptografia. Com o TrueCrypt, os arquivos so apenas criptografados quando esto em um volume montado pelo TrueCrypt. Copiar para um volume no-criptografado automaticamente decodifica os dados. No caso do EFS, isso mais complexo os dados s sero decodificados se a unidade for FAT. Ou seja, pode acontecer de voc copiar um arquivo criptografado para um pen drive comum e no conseguir abrir os dados em outros computadores. Nesse sentido, o comportamento do TrueCrypt mais previsvel. Alm disso, a criptografia do EFS depende da senha do usurio do Windows e pode ser quebrada com mais facilidade. De qualquer forma, fica o registro como alternativa. A coluna Segurana Digital de hoje vai ficando por aqui. Se voc tem mais alguma dvida sobre o TrueCrypt ou criptografia, pode escrever na seo de comentrios, logo abaixo. At a prxima! Veja tambm: Conhea a histria das tecnologias que protegem dados contra roubo

3 comentrios

Notcias da semana: atualizao do Avira desabilita recurso


sex, 18/05/12 por Altieres Rohr | categoria Notcias

Confira as principais notcias de segurana veiculadas pelo G1 nesta semana. Como o blog no teve resumo na semana passada, o post de hoje tambm conta com as notcias da semana anterior Leia mais sem comentrio

Conhea os principais riscos de segurana existentes no Facebook


sex, 18/05/12 por Altieres Rohr | categoria Coluna | tags Facebook

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. O Facebook, a maior rede social do mundo, comea a negociar suas aes na bolsa de valores americana nesta sexta-feira, tendo arrecadado cerca de US$ 16 bilhes para seus fundadores e investidores com a oferta pblica inicial (IPO, em ingls). No entanto, criminosos virtuais tambm tm tirado proveito da rede social para ganhar dinheiro em golpes, fraudes e roubos, on-line e
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

off-line. Uma das principais gangues que opera no Facebook responsvel por uma praga digital chamada Koobface. Os suspeitos de criar o vrus seriam russos e foram identificados pelo Facebook em janeiro deste ano. Os criminosos teriam faturado pelo menos US$ 2 milhes com a operao. Mas os riscos do Facebook vo alm dos vrus e alguns so quase inerentes ao uso da rede social, enquanto outros so mais comuns no Brasil. Confira a lista: 1- Exposio de dados pessoais Como rede social, o Facebook encoraja seus usurios a publicarem detalhes sobre si mesmos em seus perfis e, agora, na Linha do Tempo. O internauta, ao fazer isso, pode estar divulgando informaes que sero teis para criminosos. Uma possibilidade o internauta revelar que foi viajar ou tirar frias, sinalizando que a residncia estaria desprotegida. Ou, em outros casos, internautas que postam fotos de eletrnicos ou produtos caros na rede social tambm podem ser alvos de criminosos. Isso j est acontecendo, inclusive no Brasil http://g1.globo.com/brasil/noticia/2011/12/informacoes-em-rede-socialestimularam-roubo-em-sp.html Outra possibilidade o uso de informaes presentes na rede social para adivinhar senhas ou as chamadas respostas secretas para recuperar senhas de e-mail. Essas informaes tambm permitem, facilmente, que uma pessoa se passe por outra, usando os dados presentes no perfil. 2- Spam Embora o Facebook exera um controle sobre as mensagens postadas para impedir o chamado spam o envio de mensagens indesejadas, em massa, na rede ainda possvel encontrar diversas postagens que foram publicadas dessa maneira. Algumas delas fazem propagandas de produtos, de fanpages ou contm links para pragas digitais. 3- Perfis roubados Perfis do Facebook so interessantes para os criminosos porque amigos confiam uns nos outros. Roubar um perfil e utiliz-lo para enviar mensagens de spam com qualquer contedo, como explicado no item 2, mais eficaz do que criar contas completamente falsas na rede social. Esses perfis roubados podem ainda ser usados para curtir determinadas fanpages. Neste caso, os donos das pginas podem ter pago por um servio para receber essas curtidas. 4- Pragas digitais Vrus de computador, inclusive os brasileiros, esto roubando as senhas digitadas para entrar no Facebook e obter os perfis. Mas, alm disso, criminosos tm usado o prprio Facebook para disseminar pragas digitais. Isso tem ocorrido tanto pelo chat da rede social como por meio de fanpages. As pragas digitais presentes no Facebook so de vrios tipos. Algumas delas so apenas extenses maliciosas para o navegador, que alteram algumas pginas especficas da web e nem mesmo roubam as credenciais (senhas) dos usurios. Mas outras, como no caso do Koobface, geram uma rede zumbi com os usurios infectados. No Brasil, fanpages e mensagens que circulam na rede social tentam disseminar extenses maliciosas ou pragas digitais que roubam senhas de banco. 5- Apps maliciosos O Facebook permite que outros desenvolvedores criem aplicativos que interagem com a rede social. Esses aplicativos podem integrar outras redes sociais, permitir jogos dentro do Facebook e at coisas mais cotidianas, como mostrar o significado do nome, o horscopo ou notcias. Uma vez adicionados, os apps podem ter acesso a algumas informaes que o internauta coloca no perfil. Muita gente esquece dos apps depois de adicion-los, mas eles mesmo assim ficam ativos e tm a capacidade de interagir com o perfil. 6- Falsa sensao de privacidade O Facebook permite que usurios configurem quem pode ter acesso a determinadas informaes publicadas na rede social. Embora alguns usurios ignorem essa configurao, outros restringem o acesso ao perfil apenas para os amigos. Porm, acabam adicionando quase qualquer um que realiza uma solicitao na rede. Esse ataque tambm pode ser realizado de duas outras formas para aumentar as chances de sucesso. A primeira clonando um perfil de um amigo da vtima. Com isso, a vtima pode pensar que o amigo criou outro perfil ou algo parecido. A outra forma tentando adicionar em massa todos os amigos da vtima algumas pessoas menos seletivas iro adicionar e, quando a vtima receber
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

o convite, haver diversos amigos incomuns o que aumenta as chances de uma pessoa aceitar o convite do espio. 3 comentrios

Pacoto: fraudes no iTunes App Store e ataques em redes IRC e P2P


qua, 16/05/12 por Altieres Rohr | categoria Coluna | tags Pacoto

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> Fraudes na App Store Sou dona de um iPad e ontem estava navegando pela App Store. Na lista de aplicativos mais rentveis (grossing) estava um aplicativo de 10 dlares com 41 reviews negativos e nenhum review positivo. Fiquei intrigada com aquilo e fui conferir. Em todos os reviews do aplicativo HistoryCalculator os usurios diziam que foram hackeados e que os hackers compraram esse aplicativo, e algumas vezes tambm um outro do mesmo desenvolvedor. Alguns usurios nem tinham aparelhos que suportam aplicativos e estavam com as contas da app store esquecidas at receberem o e-mail avisando a compra do aplicativo em um aparelho que no havia sido usado antes. Como um ataque desses possvel? Como se proteger? Brbara J faz bastante tempo que a leitora Brbara deixou esta dvida na coluna mas melhor responder tarde do que nunca. O lado bom que a coluna pode mencionar uma reportagem do jornal New York Times relatando a existncia de fraudes na loja virtual do iTunes. Em veculos especializados, notcias pouco esclarecedoras sobre esses incidentes circulam h alguns anos. Mas, mesmo assim, ainda no est totalmente claro qual a finalidade das fraudes no iTunes, embora existam algumas hipteses. Usurios relatam que aplicativos foram comprados pelas suas contas do iTunes, o que indicaria que existe fraude por parte de alguns desenvolvedores que esto no App Store ou seja, roubar as contas para realizar compras fraudulentas de aplicativos fantasmas e ficar com o dinheiro. No entanto, segundo o New York Times, at mesmo alguns desenvolvedores so alvos de fraude, tendo algumas vendas retornadas pela Apple por serem fraudulentas. Eles reclamam que isso acaba ferindo a imagem do software diante do consumidor, que acredita serem os desenvolvedores os responsveis. Por isso, outra possibilidade que as contas esto sendo usadas para fazer compras reais, porm ilegtimas. Ou seja: em vez de comprar um app pela prpria conta, um golpista adquire o acesso a uma conta de terceiros e faz as compras que deseja pagando muito menos do que o valor total da compra por uma conta roubada e usando o dinheiro de terceiros. A Apple no est comentando sobre o caso uma atitude bastante comum da empresa. No entanto, as fraudes esto sim ocorrendo, e a Apple diz que usurios devem entrar em contato com a emissora do carto e trocar a senha no iTunes se tiverem qualquer problema com cobranas indevidas. bem provvel que as senhas so roubadas por meio de phishing ou mesmo de computadores Windows infectados com vrus. As dicas, portanto, passam so as mesmas de sempre sobre no confiar em links e mensagens de e-mail e evitar softwares maliciosos no PC atualizando o sistema, navegador, plug-ins, antivrus. >>> Ataques em redes IRC e P2P Fale um pouco sobre segurana nos IRCs e em redes P2P (downloads de arquivos e jogos). Como se proteger de usurios mal-intencionados (script kiddies, crackers e lammers) que usam ferramentas de pentest (backtrack, blackbuntu, backbox, etc) para tentar ter acesso ao seu computador apenas tendo em mos seu IP e que usam programas como metasploit, armitage, loic, ettercap, hping3, t50 e alguns scanners de vulnerabilidades, explorando primeiramente seu roteador e depois seu micro para quem tem conexo roteada, ou explorando seu micro diretamente
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

para quem tem conexo bridge, em busca de algumas vulnerabilidades para usar ou criar exploits que explorem aquela falha e depois ter acesso remoto ao seu host. Alm disso, h muitas queixas de usurios que vem sofrendo ataque DoS a todo momento nessas redes! Black Hat Mas que sopa de letrinhas, no, caro Black Hat? Vamos primeiro explicar alguns termos que voc usou. Pentest uma abreviao de penetration test, que pode ser simplesmente traduzido como teste de invaso. Existem softwares (como os mencionados) que servem como ferramentas para que profissionais avaliem a segurana de um sistema tentando invadi-lo. Os programas so capazes de explorar falhas com alguns poucos cliques, portanto funcionam tambm como ferramentas para o ataque. A coluna j comentou sobre eles. Ento, basicamente, o que o leitor Black Hat est perguntando como se proteger daquelas pessoas que no sabem tanto de ataques a sistemas j que precisam usar os softwares receitas de bolo do mercado -, mas que mesmo assim ficam atrapalhando a vida de quem quer utilizar redes IRC (usado em bate-papo) ou P2P (BitTorrent, Shareaza, etc) que s vezes expem com facilidade o endereo IP do computador. No h segredo. Basta manter o sistema operacional e os softwares atualizados. No se pode usar uma verso antiga de um software de bate-papo para conectar no IRC, nem seguir qualquer link recebido na rede sem ter uma boa ideia do que se trata. O mesmo vale para o P2P procurar sempre utilizar a verso mais recente. As falhas exploradas pelas ferramentas de pentest so sempre conhecidas publicamente e, portanto, foram corrigidas pelos desenvolvedores dos softwares. Outra coisa importante, no caso dessas redes, est nas amizades. Muitos dos ataques so pessoais, feitos sem nenhum intuito alm de atrapalhar a vida de outra pessoa. Ficar longe de quem causa problema uma boa ideia. No existe defesa para um ataque de negao de servio (denial of service, DoS) o tipo de ataque que tenta derrubar algum da internet. Usurios mais avanados podem conectar ao IRC por meio de proxies ou shells, mas em alguns casos isso pode causar mais problemas do que resolver. O nico sintoma de um DoS que a internet vai ficar lenta ou parar de funcionar. Uma soluo imediata para quem for vtima de um DoS fazer uma reconexo com a internet, normalmente desligando o modem e ligando novamente. Esse processo dar ao internauta um novo endereo IP, enquanto o desocupado continuar atacando o IP antigo. Uma boa ttica, nesse caso, no voltar para o bate-papo, para que o sujeito continue achando que voc est fora do ar e impedido de usar a internet. O pacoto desta semana vai ficando por aqui. Se voc tem dvidas de segurana, escreva na rea de comentrios, logo abaixo. O pacoto publicado toda quarta-feira. At a prxima! 1 comentrio

Conhea a relao entre hackers e a engenharia social


seg, 14/05/12 por Altieres Rohr | categoria Coluna | tags Segurana Digital

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Quando hackers aparecem na fico, normalmente eles so retratados como conhecedores da rea de informtica, que usam apenas falhas em sistemas para conseguir realizar uma invaso, o roubo de dados ou a destruio de um sistema. O hacker norte-americano Kevin Mitnick, que chegou a ser condenado por crimes de informtica, conseguiu muita coisa manipulando pessoas e no bits. No livro que publicou em 2002, A Arte de Enganar, Mitnick revela que boa parte das invases que realizou s foi possvel porque ele enganava pessoas para que lhe dessem as senhas dos sistemas. Com as senhas na mo, bastava entrar pela porta da frente. At hoje, em muitos casos, os roubos de internet no acontecem devido a alguma tcnica sofisticada dos criminosos, mas sim por falha da prpria vtima.
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

Um grande exemplo so as fraudes bancrias brasileiras que ocorrem pela internet. Quase todas comeam com uma mensagem de e-mail que convence a vtima de alguma mentira como uma investigao policial, uma mensagem especial, uma declarao de amor ou mesmo uma solicitao falsa do prprio banco. Quando a vtima cai e clica no link oferecido, fazendo normalmente o download do software, ela estar infectada com um ladro de senhas bancrias. No necessria, de modo geral, nenhuma tcnica avanada de informtica. Apenas o envio de uma mensagem falsa para milhares (ou milhes) de possveis vtimas para que algumas dessem voluntariamente embora sem saber cedam o controle do computador aos hackers. claro que alguns golpes fazem, sim, uso de tcnicas mais sofisticadas. Mas muitas fraudes tm sucesso mesmo explorando apenas o ser humano. O conjunto de tcnicas para manipular o ser humano chamado de engenharia social no campo de segurana da informao. Uma reportagem do Bom Dia So Paulo do incio de abril mostra como um golpe de engenharia social pode ser aplicado sem envolver computadores. Um grupo de mulheres alterava caixas eletrnicos para que o carto da vtima ficasse preso. Uma das envolvidas fornecia panfletos informativos com o nmero de telefone do banco falsificado. Quando o cliente ligava para o banco, acabava cedendo todas as informaes da conta para outra pessoa do grupo. Em seguida, os dados eram usados para roubar o dinheiro da conta. Outro golpe j clssico no Brasil e que mesmo assim continua acontecendo o do bilhete premiado. Um golpista alega que tem um bilhete premiado e que no poder retirar o prmio, oferecendo-o vtima normalmente idosos. H variaes do golpe, e algumas fontes, segundo o site Monitor das Fraudes, indica que esse golpe realizado no Brasil desde 1940. O golpe do bilhete premiado foi adaptado para o prmio da falsa promoo, em que a vtima recebe um SMS ou um e-mail comunicando que ela foi sorteada para receber algo. O golpista normalmente exige que a vtima pague algum valor adiantado como o frete para poder receber o prmio. Claro, o prmio nunca chega. A fraude do falso sequestro em que o golpista afirma ter sequestrado algum da famlia, fingindo todo o episdio outro exemplo. Combinadas com a internet, essas fraudes podem ficar ainda mais elaboradas. Por exemplo, se algum descobrir o seu nome e perfil no Facebook, a prxima ligao fingindo ser um falso sequestro poder ter muitas outras informaes para que o golpe parea mais real. Em 2009, Dmitry Bestuzhev, especialista da fabricante de antivrus Kaspersky Lab, explicou ao G1 que o criminoso brasileiro compensava as tcnicas rudimentares com a lbia, quer dizer, com a engenharia social. Desde ento, os hackers brasileiros melhoraram bastante tecnicamente. Mesmo assim, as tcnicas de engenharia social continuam como pilares do crime virtual brasileiro. No existe uma dica para evitar a engenharia social. preciso pensar como o criminoso: estou fornecendo alguma informao que pode ser usada contra mim? Estou, talvez, seguindo um link ou uma instruo que pode me prejudicar? Como ter certeza que a informao realmente correta como no caso do nmero de telefone nos panfletos falsos do banco? No existe soluo tcnica para engenharia social. realmente preciso ter noo dos riscos de cada atitude e tentar confirmar a autenticidade de tudo seja de um bilhete, de um torpedo promocional, de um e-mail, de um panfleto ou de uma chamada telefnica. Como ser possvel confirmar essa autenticidade depender das ferramentas e informaes disponveis. Mas, sabendo dos riscos de ser enganado, pender para a dvida e desconfiar pode no ser uma m ideia. 8 comentrios

Pacoto de segurana: aprenda a proteger seus dados pessoais


ter, 08/05/12 por Altieres Rohr | categoria Sem categoria

A atriz Carolina Dieckmann disse ter sido alvo de chantagem por algum que conseguiu roubar fotos particulares e, como ela decidiu no pagar a quantia que pediram, as fotos caram na internet. O pacoto da coluna Segurana Digital desta semana vai abordar algumas questes que envolvem dados pessoais para que voc saiba quando suas informaes esto em risco e como se
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

proteger. DICA GERAL: No armazene arquivos em um lugar onde algum pode ter acesso fcil, no d acesso aos seus arquivos se isso no for necessrio e, sempre que possvel, use uma proteo criptogrfica, pois ela embaralha os dados e impede o acesso ao contedo dos arquivos. Perdeu dados sensveis? Saiba como a justia pode te ajudar Confira abaixo as respostas detalhadas para vrios cenrios: 1 Qual o melhor lugar para guardar fotos ntimas e arquivos pessoais? Segurana sempre depende de uma anlise das ameaas e do risco. De quem voc precisa proteger essas informaes? De um hacker da internet? De um ladro que invadiu sua casa? Para se proteger de algum que invadiu seu computador, basta no ter esse contedo disponvel no PC. Tenha ele em uma mdia externa e s acesse quando for realmente necessrio. Se voc precisa proteger esse contedo tambm de ameaas fsicas, ter de coloca-lo em algum lugar mais protegido e fazer uso de um software de criptografia, como o TrueCrypt. Observe ainda outro detalhe: se o contedo realmente importante, voc ter de ter pelo menos duas cpias dele. Se no tiver e a mdia apresentar problemas, voc pode perder tudo. E a, realmente, ningum ter acesso aos seus dados nem voc. 2 Como se proteger de invaso que pode roubar arquivos pessoais no PC domstico? As dicas para se proteger de uma invaso capaz de roubar dados pessoais so as mesmas que valem para evitar qualquer tipo de praga digital. Veja sete dicas para se proteger. Note que algumas celebridades j foram comprometidas por usarem senhas fracas. O cuidado com senhas muito importante. Ainda tem gente que usa senhas como 102030, 12345, a1b2c3d4 ou outras ainda mais fceis de adivinhar. Tambm importante conferir se sua resposta secreta normalmente usada para recuperar uma senha perdida no pode ser respondida com algo simples que est no seu perfil no Facebook ou em algum outro lugar pblico, ou mesmo algo que voc responderia casualmente em uma conversa. Alguns servios on-line no cooperam e oferecem perguntas como Onde voc nasceu? e Qual o nome da escola em que estudou? coisas que realmente so colocadas em um perfil do Facebook. Nesse caso, a resposta no secreta e algum pode invadir sua conta de e-mail, por exemplo, mesmo sem saber sua senha. Minta nas respostas e use recursos adicionais para recuperar senhas, como um nmero de telefone. 3 possvel proteger o acesso via celular ou tablet em uma rede sem fio pblica? Somente possvel proteger os dados em uma rede Wi-Fi pblica usando uma tecnologia chamada de VPN (sigla em ingls para Rede Virtual Privada). Voc vai precisar pagar alguma empresa para ter acesso a uma VPN ou ter bons conhecimentos tcnicos e pacincia para configurar uma na sua casa. Evite redes pblicas. Acesso via redes celulares mais seguro. 4 seguro armazenar os arquivos na nuvem? Vamos entender nuvem aqui de forma mais concreta: servios como Dropbox, Sky Drive, Google Drive e 4shared. No, no seguro armazenar arquivos ntimos ou pessoais na nuvem. Qualquer vulnerabilidade nesses servios, descuido na hora de configurar as permisses de um arquivo ou perda de senha podem ter resultados ruins. Voc ainda pode enviar arquivos pessoais para esses servios, mas trate o servio como inseguro. Ou seja, use criptografia ou senhas arquivos empacotados (como de arquivos .rar e .7z as senhas de .zip so mais fracas). Assim, mesmo que algum acesse sua conta, ele no poder abrir seus arquivos mais importantes. 5 Preciso levar o PC para assistncia. Como proteger os arquivos pessoais? E no caso de o PC nem ligar? Se h arquivos pessoais no disco, remova-os. Alguns fabricantes de computadores vendem opes de garantia que deixam voc ficar com o disco rgido mesmo que o computador inteiro venha a ser substitudo, justamente para proteger seus dados pessoais. Se voc precisa de algum servio diretamente no software do PC e, portanto, no disco rgido , h duas opes. A primeira buscar algum tcnico que realize assistncia diretamente na sua
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

casa. A segunda copiar seus dados pessoais para uma mdia secundria (como um pen drive) e apague os arquivos que esto no HD. Voc pode fazer isso usando um Live CD do Linux, que inicia o PC sem usar o HD, no caso de o sistema estar completamente inacessvel. Note que arquivos apagados no so removidos de verdade eles s no aparecem mais. Se quiser ter certeza de que os arquivos apagados no podem ser recuperados, ter de procurar um software triturador de arquivos (file shredder). Um programa desse tipo est incluso em algumas sutes de segurana. preciso cuidado com assistncia tcnica distncia quando o tcnico controla seu mouse -, porque nem sempre o tcnico possui acesso apenas ao que est aparecendo na tela. s vezes ele pode ler arquivos de outras formas, remotamente, por meio de pastas compartilhadas. No fim, a confiana no profissional muito importante. Se o seu acordo de garantia no lhe deixa abrir o gabinete para remover o disco rgido e o computador no liga mais, voc vai ter de escolher entre ter sua garantia ou seus dados pessoais violados a no ser que voc tenha usado um recurso de criptografia no seu disco rgido, como o TrueCrypt (j mencionado acima) ou o Bitlocker (que acompanha o Windows 7 Ultimate). Se voc precisar de servios de recuperao de dados no disco rgido, no tem jeito: ter de confiar no tcnico que ir realizar os servios. 6 seguro armazenar arquivos pessoais em um pen drive ou HD externo? Se voc nunca perd-los, sim. Mas, como dito anteriormente, voc pode usar criptografia para proteger os arquivos com senha e embaralhando-os. Mesmo que voc venha a perder o dispositivo, os dados no estaro acessveis. 7 Como proteger fotos pessoais no celular/smartphone ou tablet? Os maiores problemas com celulares e tablets (e tambm para notebooks) so perdas e furtos. A maioria dos dispositivos no tem uma boa proteo nos dados armazenados, o que significa que as informaes estaro disponveis para quem roub-los. O ideal estar preparado para essas ocasies, tendo ativo no celular um software que dar o controle remoto sobre o aparelho para voc. Assim, no caso de perda, basta acionar o software e apagar os dados remotamente. A coluna j explicou como fazer isso. 8 Em caso de doao ou venda do micro, somente formatar a mquina evita acesso a fotos, por exemplo? No. Nem mesmo colocar fogo no disco rgido pode impedir o acesso aos dados. Um especialista consultado pelo G1 sugeriu o software HDDErase. Se h muitas informaes pessoais e sigilosas, o ideal doar ou vender o computador sem o disco rgido, se isso for vivel. Mais alguma dvida? Escreva na rea de comentrios, logo abaixo. At a prxima! 14 comentrios

Conhea algumas dicas falsas e meiasverdades sobre segurana


seg, 07/05/12 por Altieres Rohr | categoria Coluna | tags Antivrus, Segurana Digital, Senhas, Windows

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Voc quer proteger seus dados e, com uma pesquisa, percebe que no difcil encontrar dicas de segurana que circulam na internet para proteger seus dados. O problema, infelizmente, que algumas dicas no funcionam direito ou so baseadas em meias-verdades, o que no impede que elas continuem sendo repetidas fora do seu contexto ou desacompanhadas de uma explicao adequada. Hoje a coluna Segurana Digital comenta alguma dessas dicas, e explica o que mentira e o que uma meia-verdade em alguns dos conselhos mais repetidos da internet.
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

1) Digite uma senha errada no site do banco para ver se est no site verdadeiro Alguns guias de segurana sugerem que o internauta, ao acessar o banco pela internet, tente antes digitar uma senha incorreta no site. De acordo com a dica, o erro ser notado se o site for verdadeiro, mas no se o site for falso. Isso no bem verdade.
Dicas de senhas ainda so confusas. (Foto: Divulgao)

Muitos sites falsos so capazes de redirecionar os dados digitados ao site verdadeiro. Se o site verdadeiro aceita-los, o site falso os aceita

tambm. Se o site verdadeiro rejeit-los, o site falso os rejeitar tambm. Essa uma tcnica bastante simples e um kit universal para realizar esse tipo de ataque est disponvel desde 2007. Apesar disso, muita gente ainda repete essa mesma dica, como se ela fosse atual e garantida. Para evitar sites falsos, nunca siga links em e-mails. Digite o nome do site no navegador ou, melhor ainda, deixe-o nos seus favoritos (h sites maliciosos que se aproveitam de erros de digitao). Verifique se o cadeado de segurana est aparecendo e se o endereo do site est mesmo correto. Se essas condies forem verdadeiras, voc no est em um site falso. 2) Troque suas senhas frequentemente e no anote-as Trocar as senhas frequentemente s tem um propsito: impedir que algum que j est com a sua senha continue usando-a. Na maioria dos casos, trocar a senha frequentemente no resolve problema algum. A verdadeira dica usar uma senha bastante forte e nica (ou seja, no reutiliz-la). Isso o mais importante. Muitas vezes, pensando que bom trocar de senha frequentemente, um usurio escolhe senhas parecidas com as anteriores ou, pior, mais fracas. Isso no resolve nada e deixa voc menos seguro. No anotar as senhas tambm uma m ideia simplesmente porque so muitas senhas e, se voc no anot-las, ser obrigado (pela memria) a repeti-las, escolher senhas fracas ou esquec-las e tudo isso muito ruim. Idealmente, seria melhor no anot-las. Mas, se voc tem qualquer dificuldade de memria para lembrar senhas, anote, mas anote em um local seguro. Escrever a senha em um papel adesivo e colar no monitor ou no teclado nem pensar! 3) Use o teclado virtual do Windows para digitar senhas de forma mais segura / copie e cole suas senhas Isso no funciona. Muitos softwares que capturam senhas so espertos o suficiente para detectar eventos de digitao do teclado virtual e tambm copiar os dados da rea de transferncia (clipboard, onde fica o que voc copia com CTRL-C) quando eles forem
Teclado virtual do Windows permite que se clique nas letras em vez de digitar. (Foto: Reproduo)

copiados para um campo de senhas. Outros softwares capturam cliques do mouse (necessrios para usar o teclado virtual).

Essa dica s vai proteger a senha de um registrador de digitao por hardware, ou seja, que pega diretamente o que foi digitado no teclado por meio de um aparelho conectado ou por alterao fsica do teclado. Esse tipo de coisa muito raro e bastante ruim. Voc pode at digitar a senha fora de ordem para confundi-lo. Os softwares de captura so bem mais espertos. 4) Atualizaes do Windows deixam o PC lento Atualizaes do Windows deixam o PC mais seguro, no lento. A coluna tem conhecimento de que essa dica j foi dita at em cursos de hardware frequentados por quem busca ser tcnico de manuteno. 5) Seu computador no pode ter uma porta aberta Para que um computador possa se conectar a outro pela internet, os dois precisam definir o que se chama de uma porta de comunicao e transmitir os dados por ela. Ou seja, impossvel navegar na internet sem que alguma porta esteja trocando informaes. A porta nada menos que um nmero qualquer que identifica uma conexo. Por exemplo, quando voc visita um site, as portas usadas so a 80 ou a 443 no lado do servidor (do site) e uma porta aleatria no seu computador.
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

O que normalmente se refere a uma porta aberta em guias de segurana na web uma porta em estado de escuta (listening). Uma porta em estado de escuta aquela que est diretamente ligada a algum software em execuo no computador, escutando o que passa por ali para receber. No entanto, isso ainda no um problema: para que a porta em escuta viabilize uma invaso, o software que a abriu precisa ter uma vulnerabilidade. Muitos softwares funcionam melhor se uma porta puder ser colocada em estado de escuta, como no caso dos softwares P2P. Alguns outros programas que necessitam de conexo direta, como alguns games on-line, tambm podem funcionar melhor com uma porta aberta e s vezes s funcionam assim, quando so softwares mais simples. O que no se pode ter um software vulnervel com uma porta aberta para a internet. Detalhe: basta deixar o firewall do Windows ativo que ele automaticamente fecha todas as portas. E o Windows tem essa configurao de fbrica desde o Service Pack 2 do Windows XP, lanado em 2004. 6) Use dois antivrus Usar dois antivrus no como usar dois cadeados. Na verdade, sim, s que os dois cadeados podem ser abertos com a mesma chave. Trata-se da mesma tecnologia de proteo e, portanto, eles no acrescentam segurana na mesma proporo que causam o dobro de problemas por alarmes falsos e incompatibilidades. Se voc precisa de uma segunda opinio de um antivrus, realize eventualmente anlises on-line ou use o Virus Total. 7) Passe o mouse por cima dos links Muitos recomendam que usurios passem o mouse por cima dos links e verifiquem na barra inferior do software qual ser o destino final do link. Sim, o destino do link aparece. Mas no se pode confiar nele. Os motivos so os seguintes: 1. muitos links no terminam em .exe ou nenhuma outra extenso claramente maliciosa; 2. Os links podem usar domnios (endereos) muito parecidos com os reais ou at envolver a invaso ao site original (o que j aconteceu); 3. Em pginas web, possvel mascarar o destino do link; 4. Mesmo um link para um site legtimo pode ter um redirecionamento malicioso. Por exemplo, muitos e-mails maliciosos j tiraram proveito de redirecionamentos abertos no Google, em sites de notcia e tantos outros problemas do gnero. Tentar observar o link de uma mensagem maliciosa como tentar identificar que a gua do oceano salgada observando apenas uma gota. mais fcil olhar o conjunto uma mensagem falsa normalmente faz alguma ameaa improvvel, fala de algum amor inexistente ou alguma oferta simplesmente boa demais. E, na dvida, mais fcil visitar o site da empresa ou da instituio e procurar informaes l. Observar um link uma maneira rpida de avaliar uma mensagem, mas s inicialmente e s para quem est acostumado. muito fcil cair em um golpe mais sofisticado seguindo essa dica. Na dvida, melhor avaliar a mensagem e no o link. Tem mais alguma dica que voc j viu pela internet e tem dvidas se funciona ou no? Deixe nos comentrios da coluna. At a prxima!

preciso ter cuidado com o que aparece na barra de status. (Foto: Reproduo)

7 comentrios

Notcias: fotos da atriz Carolina Dieckmann caem na internet


por Altieres Rohr | categoria Notcias

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

sex, 04/05/12

Confira as principais notcias sobre segurana veiculadas no G1 esta semana. Leia mais 1 comentrio

Pacoto: apago na internet e acesso a site seguro


qua, 02/05/12 por Altieres Rohr | categoria Coluna | tags Pacoto

Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> Apago da internet Tenho lido na mdia que no prximo 9 de julho de 2012 vai ocorrer um apago na internet devidos s medidas defensivas contra o DNSChanger. Gostaria que voc comentasse sobre o assunto. Marcos Davi No haver nenhum apago na internet. Mas possvel que algumas pessoas fiquem, sim, sem conseguir acessar site algum. O DNSChanger uma praga digital do tipo cavalo de troia, ou seja, ela no se espalha para outros computadores. No entanto, ela foi agressivamente disseminada pelos seus criadores, que o FBI acredita serem os donos de uma empresa chamada Rove Digital. Seis acusados foram presos na Estnia no final do ano passado e aguardam deciso sobre a extradio. O que a DNSChanger fazia era mudar a configurao de DNS do sistema infectado (da seu nome DNS Changer modificador de DNS, literalmente). O DNS, como esta coluna j explicou outras vezes, a lista telefnica da internet e o protocolo responsvel por transformar um nome como g1.com.br em um endereo de IP no qual o computador vai se conectar. Normalmente o DNS usado fornecido pelo provedor de internet em uma configurao automtica. O DNS Changer mudava isso para obrigar o sistema a usar um DNS especfico, controlado pelos responsveis. Ele fazia isso para falsificar os nmeros IP de endereos que distribuem anncios publicitrios. Com isso, os anncios exibidos eram da Rove Digital e no da agncia de publicidade verdadeira. Segundo o FBI, o grupo teria faturado US$ 14 milhes (cerca R$ 25 milhes) assim desviando anncios publicitrios. Desde a priso dos acusados, os servidores fraudulentos foram convertidos em servidores normais e legtimos, funcionando como servidores de DNS corretos. O problema que existe um custo para a manuteno desses servidores e, claro, ningum quer pagar. Isso significa que eles sero desligados. E isso deve acontecer no dia 9 de julho. Quem est infectado com o DNS Changer ficar sem poder acessar site algum e, muitas vezes, no adianta simplesmente trocar a configurao de DNS porque a praga, instalada na mquina, vai novamente configurar o DNS da Rove Digital que j estar fora do ar. A coluna explicou como verificar as configuraes de DNS na semana passada. Os valores de IP devem ser os fornecidos pelo provedor ou, ento, o IP do modem, que normalmente 10.0.0.1, 192.168.0.1 ou semelhante. No caso do IP configurado ser o do modem, a configurao do modem tambm deve ser verificada. H uma opo para a obteno automtica do DNS essa opo sempre faz o modem usar o DNS do provedor. >>> No possvel confirmar a segurana Ol Altieres, tenho uma dvida quanto ao acesso ao internet banking pelo Firefox, pois tentei um acesso e me apareceu a seguinte mensagem: Voc solicitou que o Firefox conecte-se de forma segura a internetbanking.xxx.xxx.br. Porm, no foi possvel confirmar a segurana da sua conexo. Como proceder? Sueli O erro provavelmente estava relacionado a uma falha na verificao do certificado SSL do banco o certificado que faz aparecer o famoso cadeado na pgina. Voc est corretssima em ter receio
G1 Segurana digital Altieres Rohr http://g1.globo.com/platb/seguranca-digital 23/05/2012 17:44

de simplesmente aceitar e prosseguir com o acesso. Vale citar novamente a coluna da semana passada, que explicou como verificar as configuraes de rede. Verifique se no h nada redirecionando o acesso aos sites em seu computador. O Firefox ainda no est aceitando os certificados emitidos pela ICP-Brasil, que
A exibio de certificados depende de uma cadeia de confiana. (Foto: Reproduo)

principalmente usada em sites e instituies do governo. Especialmente se o seu banco for

estatal, este pode ser o caso. O Internet Explorer e o Chrome j confiam nos certificados da ICP. Outra boa ideia usar outro computador, como um notebook, por exemplo, liga-lo sua conexo de internet e usar qualquer navegador Firefox ou no para tentar realizar o acesso. Se o problema acontecer novamente, mas somente no Firefox, possvel que o problema seja no servidor do banco ou no Firefox. Os cadeados de segurana funcionam por meio de uma cadeia de confiana. Ou seja, o navegador confia em uma certificadora, que assina um certificado especfico (o do banco, no caso). Como o navegador confia naquela assinatura, ele no exibe nenhum aviso. O problema que s vezes h mais etapas nessa cadeia, ou seja, uma certificadora que assinou um segundo certificado, que por sua vez assinou outro e que ento assinou o do banco, por exemplo. Nesse caso, qualquer problema ou erro de configurao nos certificados cadeia pode gerar um erro, mesmo que o certificado seja vlido e real. Eu tive exatamente o mesmo problema que voc com o meu banco e, tambm, somente no Firefox. Era uma incompatibilidade especfica do certificado com o navegador. Ou seja, embora seja importante tomar cuidado com esses avisos, o Firefox est realmente sendo o campeo de incompatibilidades, seja por no confiar na ICP-Brasil ou por algum outro problema tcnico. Tente confirmar que sua conexo est OK com as dicas da semana passada e faa um teste em outro navegador ou com outro computador. Se tudo correr bem, o problema mesmo Firefox. Nesse caso, avise o seu banco. O pacoto da coluna Segurana Digital de hoje chega ao fim. Toda quarta-feira tem respostas a dvidas de leitores, ento no esquea de deixar sua pergunta na rea de comentrios, logo abaixo. At a prxima!

sem comentrio

posts anteriores

globo.com
buscar

notcias

esportes

entretenimento

vdeos

ok

central globo.com

assine a globo.com

todos os sites

meus dados

anuncie na globo.com

2000-2012 globo.com Todos os direitos reservados. Poltica de privacidade

G1 Segurana digital Altieres Rohr

http://g1.globo.com/platb/seguranca-digital

23/05/2012 17:44

Vous aimerez peut-être aussi