fasciculo inf segredes_unidade_3
DESCRIPTION
TRANSCRIPT
61
UNIDADE 3
Introdução
Olá pessoal!
Na semana passada, abordamos os tipos de pragas virtuais e
citamos alguns ataques investidos contra redes de computadores e
também a computadores pessoais.
Desta vez começaremos a conhecer o outro lado da moeda, ou
seja, o que podemos fazer para nos proteger de ataques e pragas
virtuais? Que tipos de ferramentas devemos utilizar nesta tarefa?
Quais as melhores ferramentas do mercado? Como deveremos ter
uma política de prevenção?
Nesta unidade do fascículo, abordaremos a segurança do
ponto de vista do computador pessoal, ferramentas de proteção a
Desktops e Notebooks.
Ao final desta semana você será capaz de:
- Identificar e aplicar as ferramentas de acordo com cada
situação;
- Conhecer as algumas ferramentas utilizadas em ataques a
redes de computadores;
- Instalar algumas destas ferramentas;
- Remover alguns tipos de pragas virtuais em computadores
domésticos
Então vamos lá!? Boa leitura!
62
4 FERRAMENTAS DE PROTEÇÃO
Já sabemos quem são as “pragas virtuais” e os “bandidos
virtuais”, geralmente chamados de hackers. Nesta parte do nosso
fascículo conheceremos algumas ferramentas que poderão nos
ajudar a tornar o computador mais protegido e algumas políticas que
poderemos aplicar ao nosso dia a dia ou nas empresas que
trabalhamos ou prestamos algum tipo de consultoria, porém nunca
esqueça que:
"Computador seguro
é aquele que está desligado
e enterrado no fundo de um quintal”
Kevin Mitnick
“Nem um computador desligado
está seguro...”
Ezequiel Noroes
Com certeza é a primeira ferramenta que vem em mente para
proteger um computador é um firewall, porém saiba que cada
ferramenta tem a sua área de atuação. Não adianta instalar um firewall
se o problema em questão é um ataque baseado em assinaturas ou
um Keylogger que está roubando nossas senhas. Existem
ferramentas certas para cada situação. Vamos conhecer a partir de
agora algumas delas, alguns protocolos seguros e suas aplicações.
4.1 Anti-Vírus
Os antivírus são softwares projetados para detectar e eliminar
vírus de computador.
Existe uma grande variedade de produtos com esse intuito no
mercado, a diferença entre eles está nos métodos de detecção, no
63
preço e nas funcionalidades (o que fazem).
Quando Peter Norton (criador do Norton Antivírus),
empresário de TI, apagou acidentalmente um arquivo, desenvolveu o
Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982,
dando início à criação e comercialização de softwares de seguranças
no mercado, e livros sobre o assunto. Ele foi um dos primeiros
desenvolvedores de sistemas de segurança.
A primeira contaminação por um vírus de computador, ocorreu
em 1988, utilizando uma BBS como meio. Sendo assim, John
McAfee, programador da Lockheed Air Corporation, empresa de
aviação americana, desenvolveu o VirusScan, primeira vacina
conhecida.
Um dos principais motivos que levam à criação de novos vírus é
justamente fazer com eles se espalhem e fiquem nos atormentando
por dias, semanas ou até meses. Seus criadores procuram
incessantemente falhas em sistemas operacionais, servidores de
internet ou aplicativos conhecidos e que estejam instalados na maioria
dos computadores do mundo. Uma vez descoberta a brecha, o vírus é
lançado. Espalha-se com rapidez assustadora e em poucas horas
provoca caos na internet e prejuízos astronômicos.
Importante ressaltar que a maioria dos fabricantes (mesmo
aqueles onde os softwares são pagos) distribui vacinas e atualizações
gratuitas, assim como "pequenos antivírus" para eliminar vírus
específicos, como quando surge um vírus novo com alto grau de
propagação e perigosos (geralmente vírus enviados por e-mail e que
se reenviam automaticamente).
O segredo do antivírus é mantê-lo atualizado, e essa é uma
tarefa que a maioria deles já faz automaticamente, bastando estar
conectado à internet para ser baixada do site do fabricante a
atualização, e estar configurado para isso.
Os vírus informáticos apareceram e propagaram-se em larga
64
escala devido à má gestão e programação de certos produtos que
foram lançados para o mercado antes de serem devidamente
testados.
SAIBA MAIS
BBS - Bulletin Board System. Foi o grande percussor da Internet. Era um
serviço que era acessado pelos “antigos” internautas, onde tinha chat
(conversa, bate papo) e troca de arquivos. Nessa época ainda não existia
a World Web Wide (WWW).
FIQUE DE OLHO
A quantidade de antivírus no mercado é imensa e não precisa você gastar
dinheiro para se manter protegido, existem excelentes alternativas
gratuitas. Como um excelente exemplo, vamos ver a lista publicada pela
Revista Info em seu site http://info.abril.com.br. A relação classifica os
antivírus gratuitos em relação a um teste feitos com inúmeros vírus. Vejam
estes impressionantes resultados:
1º – Avast! Antivírus Home Edition 4.8: a interface desse antivírus parece
um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e
protege o PC durante os download em redes P2P. É o antivírus gratuito
com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote
de vírus.
2 º – Comodo Internet Security: o grande lance do Comodo é o seu firewall
que protege o PC de ataques externos. Outro destaque do programa é o
baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019
vírus, o Comodo aniquilou 1.773 deles.
3º – AVG 8.5: popular antivírus que protege contra vírus de boot e de
arquivo. Tem funções para programar verificações, limpar e-mails
infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor
programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019
pragas.
65
Vale lembrar ainda que um antivírus deixou de ser apenas um
programa que acompanha o computador e passou a se tornar parte
indispensável para o uso e aproveitamento completo do seu
computador. Sem este tipo de proteção, facilidades como acesso a
sites de bancos e a tranqüilidade de visitar sites com login e senhas,
ficam comprometidas.
A maioria destes antivírus são gratuitos para uso doméstico e
não corporativo. Para tirar quaisquer dúvidas, é bom ler o termo de
licença que é exibido durante a instalação.
4.2 Firewall
Firewall é o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança
a um determinado ponto de controle da rede. Sua função consiste em
regular o tráfego de dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos nocivos ou não autorizados de
uma rede para outra. Este conceito inclui os equipamentos de filtros de
pacotes e de proxy de aplicações, comumente associados a redes
TCP/IP.
Os primeiros sistemas firewall nasceram exclusivamente para
suportar segurança no conjunto de protocolos TCP/IP.
Existe na forma de software e hardware, ou na combinação de ambos
(neste caso, normalmente é chamado de "appliance"). A
complexidade de instalação depende do tamanho da rede, da política
de segurança, da quantidade de regras que autorizam o fluxo de
entrada e saída de informações e do grau de segurança desejado.
66
Um tipo específico é o firewall pessoal, que é um software ou
programa utilizado para proteger um computador contra acessos não
autorizados vindos da Internet ou de uma rede local. Outro tipo é o
Firewall Corporativo ou Firewall de Rede que é aquele que cuida da
segurança de dezenas e até centenas de máquinas. Ele fica de
“frente” com a Internet como uma muralha e todas as máquinas de
uma rede local ficam atrás dele. Nesta semana, detalharemos o
Firewall Pessoal.
Firewall é uma palavra que é a junção de outras duas: Fire =
Fogo, Wall = Parede. Algo como Parede de Fogo ou Parede a prova de
fogo! Como sugere a tela de configuração do Ashampoo Firewall
Fonte: Wikipedia.org
Fonte: conteudista
67
SAIBA MAIS
Appliance é um equipamento desenvolvido e configurado para executar
uma função específica dentro de um sistema. Este equipamento é
usualmente baseado em um produto de software de uso genérico, porém
otimizado para integrar somente os componentes necessários à sua
aplicação-alvo. É a integração harmoniosa entre software e hardware.
Existem diversos tipos de appliances ligados a engenharia, informática,
biologia e matemática. Todos os aplliances são customizados e
configurados de acordo com uma função e de propriedade imutável, nessas
propriedades esse conjunto de appliance é vendido comercialmente por
vários fabricantes.
4.2.1 Como o firewall pessoal funciona?
Se alguém ou algum programa suspeito tentar se conectar ao
seu computador, um firewall bem configurado entra em ação para
bloquear tentativas de invasão, podendo barrar também o acesso a
backdoors, rootkits, mesmo se já estiverem instalados em seu
computador.
Alguns programas de firewall permitem analisar
continuamente o conteúdo das conexões, filtrando vírus de e-mail,
cavalos de tróia e outros tipos de malware, antes mesmo que os
antivírus entrem em ação.
Também existem pacotes de firewall que funcionam em
conjunto com os antivírus, provendo um maior nível de segurança para
os computadores onde são utilizados.
68
4.2.2 Por que devo instalar um firewall pessoal em meu computador?
É comum observar relatos de usuários que acreditam ter
computadores seguros por utilizarem apenas programas antivírus. O
fato é que a segurança de um computador não pode basear-se apenas
em um mecanismo de defesa.
Um antivírus não é capaz de impedir o acesso a um backdoor
instalado em um computador. Já um firewall bem configurado pode
bloquear o acesso a ele.
Além disso, um firewall poderá bloquear as tentativas de
invasão ao seu computador e possibilitar a identificação das origens
destas tentativas.
Alguns fabricantes de firewall oferecem versões gratuitas de
seus produtos para uso pessoal. Mas antes de obter um firewall,
verifique sua procedência e certifique-se que o fabricante é confiável.
4.2.3 Como posso saber se estão tentando invadir meu computador?
Normalmente os firewalls criam arquivos em seu computador,
denominados arquivos de registros de eventos, conhecidos como log.
Nestes arquivos são armazenadas as tentativas de acesso não
autorizado ao seu computador, para serviços que podem ou não estar
habilitados.
Existem também algumas ferramentas que dão alertas em
tempo real, exibindo uma janela ou um balão na sua área de trabalho
avisando que alguma tentativa ilegal está em andamento. Estes tipos
de programas não só avisam as tentativas de ataques que estão
acontecendo quanto os programas que estão tentando enviar dados
para internet ou outro computador sem o seu conhecimento. Quando
se usa programas desse tipo, você começa a ficar por dentro de como
dezenas e dezenas de troca de dados acontecem sem que você saiba.
Com um bom firewall instalado isso é possível e visível.
Porém nem tudo o que um firewall acusa é de fato verdadeiro.
69
Muitas ações que ele acha que é suspeita, pode ser
considerada uma ação correta. Quando um firewall ou qualquer outro
sistema de proteção acusa uma ação legítima como suspeita,
chamados “Falso Positivo”. Por isso diversos firewall e produtos de
proteção do mercado trabalham com o modo Interativo, ou seja, ele
antes de bloquear ou permitir uma ação, ele questiona o usuário
perguntando se deve realmente bloquear tal ação ou prosseguir.
SAIBA MAIS
O termo “Falso Positivo” é utilizado para designar uma situação em que um
firewall, ou antivírus aponta uma atividade como segundo um ataque ou
uma praga virtual, quando na verdade esta atividade não é um ataque e
sim uma ação legítima do sistema. Existem exemplos clássicos como
baixar um arquivo .exe da internet que pode ser potencialmente perigoso,
porém o antivírus pode barrar ou ainda uma conexão ao IRC ou ao MSN
que pode ser negada. Podemos também citar o uso de redes P2P como
Emule e Torrents. Geralmente esses tipos de conexão abrem portas no
nosso computador que serão barradas pelo firewall. Nesses casos se faz
necessária a configuração manual de alguns itens para que estes
programas funcionem de forma adequada.
Firewall ZoneAlarm questionando sobre ação na rede.
Fonte: conteudista
70
4.2.4 Conheça alguns Firewalls Pessoais
De semelhante modo aos antivírus, também existem diversos
tipos de firewalls gratuitos para uso pessoal. Porém muito deles não
podem ser usados em ambientes corporativos. Vamos conhecer
alguns deles.
Se você usa o Microsoft Windows a partir da versão XP com
Service Pack 2 ou 3, você já é contemplado com o firewall da própria
Microsoft. É um firewall básico que protege suas portas TCP e UDP e
barra os tipos de ataques mais conhecidos.
Para acessar a tela de configuração do Firewall vá em Painel
de Controle / Central de Segurança / Firewall do Windows.
O Firewall do Windows também questiona sobre eventos
suspeitos, deixando com que o usuário faça a melhor opção. Este tipo
de ação evita falsos positivos.
Fonte: Conteudista
71
Existe uma alternativa gratuita e de altíssima qualidade que é o
Comodo Firewall. Este produto é brasileiro e se destaca pelo seu bom
nível de configuração, estabilidade e facilidade de uso.
O C o m o d o p o d e s e r o b t i d o n o s i t e :
http://www.comodobr.com.br O Download pode ser feito nos idiomas
português e inglês.
Fonte: conteudista
Comodo Firewall
Fonte: Conteudista
72
Outro firewall muito conhecido no mercado é o ZoneAlarm, que
também tem sua versão gratuita. Note que existe até um Tutorial para
os usuários que estão iniciando na ferramenta.
Tela Principal do ZoneAlarm
Note a mensagem que já foram bloqueados 22 ataques desde a instalação
Fonte: Conteudista
Configuração dos Níveis de Segurança
Fonte: Conteudista
73
SAIBA MAIS
Service Pack: Em português: “Pacote de Serviços”. É a denominação para
um pacote de correções para determinado programa ou sistema operacional
quando o número de correções (Chamadas tecnicamente em inglês de
updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um
método mais fácil e prático de corrigir dezenas de problemas e
vulnerabilidades de segurança em um programa ou sistema operacional.
Um Service Pack também pode adicionar novas funcionalidades em um
software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6
de agosto de 2004.
Os Services pack são disponibilizados gratuitamente pelo fabricante, e
disponibilizados para download no próprio site do fabricante.
Os mais famosos Service pack são os da plataforma de sistemas
operacionais Windows, da Microsoft. A nomenclatura é seguida de um
número que identifica a versão do Service pack. Atualmente, o Windows XP
possui 3 versões de Service pack, sendo o SP3 do Windows XP
provavelmente o último pacote de serviços deste sistema operacional. O
Windows Vista já possui o SP2.
Não há um certo limite para os Service packs serem lançados, um exemplo
disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6.
FIQUE DE OLHO
Que tipos de Informações podem estar presentes em um log?
Imagine um log como um diário, que contém informações sobre todas as
suas atividades do dia, a hora que você saiu, chegou, almoçou, jantou,
dormiu e ainda mais a relação de todas as pessoas que você conversou,
ligou, viu e se correspondeu. Veja que um log é nada mais do que um arquivo
descritivo, que terá todas as ações de uma pessoa. Em Tecnologia da
Informação também, um log contém uma descrição detalhada de todas as
operações de determinado dispositivo ou sistema como:
74
- Data e horário em que ocorreu uma determinada atividade;
- Endereço IP de origem da atividade;
- Endereço IP de destino da atividade;
- Porta TCP/UDP utilizada na origem;
- Porta TCP/UDP utilizada no destino;
- Protocolo utilizado (TCP, UDP, ICMP, etc...)
- Dados completos que foram enviados e recebidos;
- Endereços de sites acessados;
- Pastas acessadas;
- A hora em que o usuário logou na rede;
- A hora em que o usuário fez logoff da rede.
Você pode conhecer alguns tipos de logs do Windows. Para
visualizar vá em Iniciar / Executar e digite: eventvwr.msc e pressione
enter ou Botão Direito em Meu Computador / Gerenciar / Visualizar
Eventos.
Veja abaixo um exemplo do Gerenciador de Eventos (logs) do
Windows. A Microsoft classifica os logs em: Aplicativo, Segurança,
Sistema, Antivírus e Internet Explorer.
Exemplo de Logs do Windows
Fonte: Conteudista
75
Nota: Essa classificação poderá aparecer diferente na sua máquina,
pois algumas dessas categorias são instaladas por aplicativos.
Para detalhar um evento, abra uma das categorias e dê um
duplo clique em uma das linhas.
Para ver detalhes do log, basta clicar duas vezes sobre uma
linha. Veja abaixo:
Se você usa Linux, que já é um sistema operacional gratuito,
use também as alternativas gratuitas desse sistema. Conheça um
excelente firewall pessoal chamado FireStarter.
Observe a quantidade de informações exibidas sobre um evento do sistema.
Fonte: Conteudista
76
Observe a quantidade de informações exibidas sobre um evento do sistema.
Fonte: Conteudista
Tela Principal do FireStarter
Fonte: Conteudista
77
Ou uma alternativa bem mais completa que dezenas e
dezenas de configurações e uma interface super simples de
configurar: O FWBUILDER.
Uso de templates (modelos) para auxiliar o usuário a fazer uma
configuração mais apurada do seu firewall
Tela Principal do Fwbuilder
Fonte: Conteudista
Tela do Assistente do FWBuilder
Fonte: Conteudista
78
O FWBuilder pode ser utilizado em redes corporativas como
Firewall Pessoal.
4.3 AntiSpyware
Para entender a área de atuação deste software, basta saber o que
significa o nome dele:
Anti = contra
spy = espião
ware = mercadoria, programa
São programas utilizados para combater spyware, adware,
keyloggers, hijackers entre outros programas espiões. Alguns
antivírus comerciais do mercado já trazem embutido a função de
Antispyware, mas comumente é um software a parte. O
funcionamento é semelhante a de um antivírus, você escolhe uma
área ou o disco todo para procurar as pragas virtuais e ele sai varrendo
diretórios e arquivos atrás dos arquivos suspeitos.
4.3.1 Como o computador fica infectado com um Spyware?
Geralmente infectamos o computador com um spyware,
adware ou keylogger durante a navegação na internet, em site de
downloads e na instalação de alguns programas gratuitos. Os sites
que mais instalam estes tipos de pragas são os sites pornôs e sites de
pirataria como os que têm números seriais para programas. Basta
uma visita, que logo após o seu browser começa a abrir sozinho,
apresentar propagandas e a enviar seus dados pessoais para alguém
na internet.
Com certeza a plataforma mais afetada com estes tipos de
programas é o Microsoft Windows, porém não se engane, existem
79
todo tipo de praga para Linux e outros softwares livres, porém em
escala menor.
4.3.2 Como os AntiSpywares funcionam ?
Existem duas maneiras básicas de um programa desse tipo
limpar um computador. Uma ação é a Corretiva, ou seja, o computador
já está com a praga virtual e precisa ser limpo. Para isso ele usa um
enorme banco de informações e sai comparando com os arquivos e
seqüencias de caracteres encontrados no sistema. Caso ele encontre
a praga, ele inicia o processo de desinfecção.
A outra maneira é a Preventiva, ou seja, ele aplica um tipo de
“vacina” nos browsers e em alguns arquivos suscetíveis a ataques
para que mesmo que a praga consiga alcançar o sistema alvo, não
seja infectado.
Um bom exemplo é fazer que sites maliciosos sejam listados
em uma Blacklist (lista negra em inglês) e toda vez que o usuário ou
alguma rotina maliciosa tente acessar este site, o endereço seja
inválido, ou seja redirecionado para um endereço local, como o
endereço de loopback da placa de rede 127.0.0.1
Vejam este exemplo:
127.0.0.1 supercocklol.com
127.0.0.1 www.webloyalty.com
127.0.0.1 007guard.com
127.0.0.1 www.007guard.com
127.0.0.1 008i.com
127.0.0.1 008k.com
127.0.0.1 www.008k.com
127.0.0.1 00hq.com
80
127.0.0.1 www.00hq.com
127.0.0.1 010402.com
127.0.0.1 032439.com
B a s t a c o l o c a r e s t a s e q ü e n c i a n o
c:\windows\system32\drivers\etc\hosts e toda vez que o usuário ou um
spyware tentar acessar um site desse, será redirecionado para a
máquina local. Se quiser o mesmo efeito no Linux, basta cadastrar no
arquivo /etc/hosts. Este é um tipo de vacina que alguns programas
utilizam.
4.3.3 Livrando meu sistema de Spywares
Se você usa o Windows Vista e versões posteriores, já vem
embutido no sistema o Windows Defender que é um antispyware da
própria Microsoft.
Windows Defender é um software que remove malwares,
trojans, spywares, adwares instalados no computador. Também
monitora o computador para evitar que esses softwares perigosos
modifiquem configurações tanto do navegador, quanto do sistema
operacional.
Seu nome antigo foi "Microsoft Antispyware", após a Microsoft
ter adquirido a empresa GIANT. A aquisição foi feita em Dezembro de
2004, fazendo a Microsoft entrar no mercado dos antispywares.
O Windows Update interage com o Windows Defender
fornecendo atualizações.
O Windows Defender vem também integrado com o Windows
Vista, no Windows Live OneCare.
81
Veja na figura abaixo, a tela do Windows Defender
Porém mais uma vez lembramos que não é necessário gastar
dinheiro com estes tipos de programas, existem alternativas gratuitas
e de qualidade para este tipo de praga. Algumas ferramentas que
recomendo: Spybot, AD-Ware e o Spyware Terminator.
Vamos conhecer a tela dos principais Anti Spywares do
Mercado:
Tela do Windows Defender
Fonte: Conteudista
Tela principal do Spybot
Fonte: Conteudista
82
Tela principal do Adware
Fonte: Conteudista
Tela principal do Spyware Terminator
Fonte: Conteudista
83
FIQUE DE OLHO
Alguns programas do tipo shareware (programas gratuitos por tempo
determinado) ou freeware (programadas gratuitos) costumam instalar
Adwares. Um bom exemplo disso é o CuteFTP, que é um programa de
FTP gratuito. Se você utilizar algum programa para remover Spyware
como o Spybot e retirar o Adware do programa, ele para de funcionar
sendo necessária a sua reinstalação. Alguns programas só retiram os
Adware caso você adquira a licença.
SAIBA MAIS
Adware é qualquer programa que automaticamente executa, mostra ou
baixa publicidade para o computador depois de instalado ou enquanto a
aplicação é executada.
Alguns programas shareware são também adware, e neles os usuários
têm a opção de pagar por uma versão registrada, que normalmente
elimina os anúncios.
Alguns programas shareware têm sido criticados porque ocasionalmente
possuem instruções para captar informações pessoais e as passar para
terceiros, sem a autorização ou o conhecimento do usuário. Esta prática
tem provocado críticas dos experts de segurança e os defensores de
privacidade.
4.4 AntiSpam
Fonte: Conteudista
84
A grande massa de spams que trafega na internet hoje é fruto
de dois fatores: Servidores de e-mail mal configurados e usuários que
repassam mensagens como Hoax. Mais de 60% do tráfego da Internet
hoje se deve aos Spams. Para evitar este tipo de praga muitos
servidores de e-mail já trazem embutidas ferramentas de antispam
como o gmail, yahoo, hotmail, bol, uol entre outros. Geralmente você
tem nas caixas de email a Pasta SPAM ou Lixo Eletrônico.
Programas clientes de email como Thunderbird também
trazem o recurso de AntiSpam (conforme figura abaixo). Mas existem
ferramentas gratuitas e pagas no mercado que pode livrar você dessa
verdadeira e incomoda praga virtual. A ferramenta gratuita mais
promissora é o SpamAssassin que é usado em servidores como o
Yahoo e o Gmail. Alguns provedores quando suspeitam de algum
emissor de email, força que ele faça o uso de “captcha”, pois se for um
computador enviando milhares de mensagens jamais ele irá no site
para fazer a autenticação.
Tela de configuração de Anti-Spam do Thunderbird
Fonte: Conteudista
85
SAIBA MAIS
CAPTCHA é um acrônimo da expressão "Completely Automated
Public Turing test to tell Computers and Humans Apart" (teste de Turing
público completamente automatizado para diferenciação entre
computadores e humanos).
Um CAPTCHA usual envolve um computador (um servidor) que
pede que um usuário termine um teste. Como os computadores são
incapazes de resolver o CAPTCHA, todo usuário que incorpora uma
solução correta é presumidamente humano.
Um tipo comum de CAPTCHA requer que o usuário identifique as
letras de uma imagem distorcida, às vezes com a adição de uma
seqüência obscurecida das letras ou dos dígitos que apareça na tela.
Na figura abaixo, veja o uso de CAPTCHA no site do uol
Fonte: www.uol.com.br
86
4.4.1 Conhecendo alguns AntiSpam do Mercado
Normalmente o seu provedor de email já trata seus emails e já
classifica como Spam ou não. Porém você poderá ativar opções do
seu cliente de email, caso você use ou utilizar alguns programas como
o Norton AntiSpam.
Outra alternativa é o BitDefender
AntiSpam comercial da Norton
Fonte: Conteudista
Antispam Bitdefender
Fonte: Conteudista
87
Alternativas gratuitas como o Thunderbird atende e com louvor a
filtragem de Spam.
4.5 AntiPhishing
Os browsers líderes do mercado (Internet Explorer a partir da
versão 7 e Firefox) já trazem mecanismos de AntiPhishing interno.
Mas a prudência é o seu maior aliado nesta hora. Tenha cuidado com
sites milagrosos, que tem tudo pra qualquer coisa ou aqueles famosos
emails de Banco pedindo para atualizar programas e senhas.
Abaixo um bom exemplo de AntiPhishing. Ao receber um email
da Caixa Econômica Federal (o qual eu não sou cliente) me solicitando
a atualização do cadastro no site. Testei nos dois browsers e vejam o
resultado abaixo. O Firefox identificou e bloqueou o Phishing, porém o
Internet Explorer na versão 7 deixou passar. Caso eu prosseguisse
com o link, o arquivo Caixa.exe seria baixado e enviaria todos os
dados digitados para “alguém” do outro lado da linha...
O Firefox identificou o site como Site Malicioso.
Fonte: Conteudista
88
SAIBA MAIS
O Firefox é um browser totalmente personalizado, onde você pode
adicionar plugins para dar novas funcionalidades a ele. Para adicionar
novos plugins vá no menu Ferramentas / Complementos / Adicionar. No
campo pesquisar digite antiphishing e veja que existem 2 complementos
para melhorar o suporte a Antiphishing no Firefox.
4.6 AntiKeylogger
Geralmente os próprios antivírus já encontram atividades de
keyloggers e classificam como cavalos de tróia. Porém existem alguns
produtos no mercado com esta finalidade.
O Internet Explorer não identificou o site como Site Malicioso.
Fonte: Conteudista
89
FIQUE DE OLHO
Conselhos para toda a vida...
- Utilize softwares de proteção (antivírus, antispam, anti-spyware e
firewall pessoal) nos computadores de uso doméstico e corporativo.
- Mantenha atualizadas as versões dos softwares de proteção.
- Mantenha atualizadas as assinaturas do antivírus e do anti-
spyware.
- Não clique em URLs (links) incluídas em e-mails, principalmente,
se for e-mails suspeitos de spam ou de origem desconhecida.
- Não execute arquivos anexados aos e-mails sem examiná-los
previamente com um antivírus.
- Esteja atento à navegação em sites na Internet, e evite clicar em
links que aparecem em janelas do tipo pop-up.
- Caso note comportamento anômalo em seu computador
(reinicializações sem motivo aparente, lentidão e erros diversos, por
exemplo), faça um rastreamento com o antivírus e, se o problema persistir,
reinstale totalmente o sistema operacional e os aplicativos.
- Em casos de contaminação por vírus ou outro código malicioso,
reinstale totalmente o sistema operacional e os aplicativos, evitando
restaurar backups antigos.
90
REFERÊNCIAS
ANTISPAM. Disponível em: <http://www.antispam.br/>.
ANTISPYWARE. Disponível em:
<http://pt.wikipedia.org/wiki/Antispyware>. Acesso em: jul. 2009.
CARTILHA de segurança para Internet. Disponível em:
<http://cartilha.cert.br/>. Acesso em: jul. 2009.
COMITÊ Gestor da Internet no Brasil. Disponível em:
<http://www.antispam.br/prevencao/zombie/>.