sexta-feira, 15 de fevereiro de 2013

PHISHING - Saiba como se defender - Parte 2



FONTE: IOMEGA

Posso perder dados devido a um vírus ou outra ameaça à segurança na Internet?


Vírus e outros softwares maliciosos (conhecidos como "malware") podem causar perda de dados: os malwares podem causar uma enorme quantidade de problemas para os seus dados, desde excluir arquivos individuais a danificar partições de disco, ou até mesmo apagar discos rígidos inteiros.

Além dos vírus afetarem seu computador local, a Internet também representa outros riscos que poderiam permitir que pessoas mal-intencionadas acessem a sua conta bancária, informações de relatório de crédito ou roubar completamente a sua identidade. Ameaças, como keyloggers (registradores de teclado) e phishing scams podem colocar suas informações pessoais em risco, se você não tiver cuidado para se proteger contra essas ameaças online.

 

Quais são algumas das ameaças eletrônicas à segurança comuns que poderiam causar perda de dados?


  • Vírus:
    Provavelmente a ameaça mais conhecida aos seus dados, um vírus geralmente é um pequeno pedaço de software mal-intencionado que funciona no seu computador, em mutos casos, sem nem você saber que existe. Um vírus é criado para ser executado automaticamente (normalmente tomando parte de outro programa ou, às vezes, até mesmo parte do processo de inicialização do computador) e também é programado para automaticamente se replicar (ou se reproduzir) em vários arquivos do computador ou de outros computadores conectados a uma rede.

    Alguns vírus são simplesmente criados para ser uma chateação (exibindo mensagens inconvenientes ou imagens ofensivas e depois se replicando), mas outros podem ser muito perigosos e excluir arquivos, danificar programas ou mesmo impedir o acesso a discos rígidos inteiros.

    Os vírus costumam se espalhar por anexos de e-mail, transferências de arquivos em programas de mensagem instantânea ou arquivos baixados de sites ou serviços de compartilhamento de arquivos.
  • Keylogging:
    Também conhecido como "keystroke logging" (registrador de teclado), um keylogger é um programa de software que normalmente opera silenciosamente no seu computador (ou pode até mesmo ser executado em um computador remoto) e realiza uma simples tarefa: manter um registro das teclas que você digita no seu teclado e transmitir essas informações para um hacker. Usando essa técnica, pessoas mal-intencionadas podem obter nomes de usuário, senhas, números de conta e outras informações confidenciais sobre você, simplesmente olhando o que você digita. Com essas informações, os hackers podem tentar acessar o seu computador ou outras contas das quais eles registraram informações.

    Como o vírus, os keyloggers costumam se alastrar por arquivos baixados ou visitando sites mal-intencionados.
  • Worms:
    Os worms de computador são projetados para se alastrarem rapidamente por sistemas de computação ainda maiores – até mesmo por toda a Internet – sem nenhuma interação humana e podem fazer com que computadores (ou redes de computadores inteiras) fiquem muito lentos ou inutilizáveis. Embora não costumem ser propriamente maliciosos, os worms podem causar uma lentidão tão grande em computadores e redes, que sejam um enorme transtorno, além de poderem ser usados para implantar um software mais malicioso (como um vírus) mais tarde.
  • Cavalos de Tróia:
    Um cavalo de Tróia (aplicativo "Trojan horse") também é um programa malicioso criado para causar danos, como perda de dados ou tornar o computador vulnerável ao roubo de dados ou hackers. Entretanto, os cavalos de Tróia se disfarçam como sendo seguros e, muitas vezes, podem vir na forma de um jogo, uma piada ou até mesmo uma ferramenta que ofereça remover vírus do computador. Os cavalos de Tróia não costumam se replicar, mas podem ser muito perigosos.
  • Phishing:
    Phishing (pronuncia-se "fishing", como "pesca" em inglês) é uma técnica que está se tornando cada vez mais comum na Internet, em que pessoas mal-intencionadas mascaram como uma conta ou serviço legítimo que você usa, para tentar enganar os usuários a fornecerem informações pessoais seguras. Geralmente, as tentativas de phishing vêm na forma de um e-mail ou link e parecem ser bastante autênticos e confiáveis. Muitas vezes, elas ameaçam realizar uma ação na sua conta se você não responder dentro de um determinado tempo ou podem alegar que estão pedindo as informações para proteger a sua segurança.

    Por exemplo, você pode receber um e-mail que parece ser de um banco, solicitando que você efetue login em um aplicativo de serviços bancários online para confirmar os seus detalhes de conta, mas os links no e-mail apontam para um site malicioso. No e-mail pode até estar escrito para você ligar para um número e confirmar suas informações diretamente pelo telefone.

 O que posso fazer para me proteger contra essas ameaças?

Como você pode ver, há diversas ameaças no mundo conectado à Internet de hoje. Mas, contanto que você tenha bom senso em relação à segurança e siga estas dicas, não precisará temê-las.

  1. Use software antivírus e de segurança na Internet.
    No mundo atual, ter apenas um software antivírus – embora seja um bom começo – não é suficiente. Considere usar um pacote de software que não só inclua a capacidade de verificar vírus, mas também proteja o seu computador contra keyloggers e outros spywares, além de usar detecção em tempo real de tentativas não autorizadas de acessar seu computador.

    Há uma variedade de produtos no mercado que terão todos esses recursos (e mais, em muitos casos) em um pacote, mas não deixe o custo ser um determinante: há também diversos aplicativos de software gratuitos disponíveis, que, quando usados juntos, podem fazer tudo isso.
  2. Mantenha as definições de antivírus e o software de segurança atualizados.
    Novos vírus, worms, phishing scams e cavalos de Tróia são desenvolvidos o tempo todo. Todas as empresas de software antivírus confiáveis permitem que você faça download de atualizações de definições de antivírus (é isso que informa ao software quais vírus procurar), além do próprio software de segurança, gratuitamente ou por uma pequena taxa de assinatura. Você deve atualizar as definições de antivírus pelo menos uma vez por semana para garantir que esteja sempre protegido contra as mais novas ameaças.
  3. Use um firewall.
    Um "firewall" pode ser um aplicativo de software ou um dispositivo de hardware que aja como uma divisória entre os seus computadores e a Internet. Os firewalls podem ser configurados para permitir que somente determinados tipos de informações sejam transmitidas entre o seu computador e a Internet, significando que apenas as informações que você permitir irão passar. Eles são uma ótima maneira de reduzir o risco de ataques de hackers, keyloggers, worms e outros ataques maliciosos no seu computador. Muitos pacotes de software de segurança na Internet incluem uma aplicativo de firewall.
  4. Execute uma verificação de vírus pelo menos uma vez por semana.
    Muitos programas antivírus podem ser executados automaticamente em segundo plano para verificar novas falhas de segurança antes que cheguem a causar danos. Entretanto, ainda é recomendável executar uma verificação de vírus completa de todo o sistema, pelo menos uma vez por semana. Isso pode ser feito manualmente ou automaticamente, pois muitos programas podem ser programados para executar a verificação quando o computador não estiver sendo usado.
  5. Tenha cautela com e-mails que solicitem a confirmação de informações pessoais ou detalhes de conta, principalmente se houver um tom de urgência na mensagem.
    Os phishing scams são muito bons em fazerem um e-mail ou outra mensagem de rede social parecerem ter vindo de uma empresa ou serviço idôneos que você conhece e usa. Em alguns casos, o e-mail pode conter links que aparentemente levem ao site da empresa, mas, na verdade, abrem um site malicioso, executado por hackers ou ladrões de identidade. Aqui estão algumas dicas mais detalhadas do que você deve prestar atenção para evitar ser vítima de um phishing scam:
    • Não use os links ou números de telefone em um e-mail suspeito para entrar em contato com a empresa.
      Em vez disso, acesse o site da empresa diretamente digitando seu endereço ou ligue para a empresa usando um número de telefone conhecido e pergunte sobre a mensagem.

      Mesmo que um link pareça ser legítimo, os hackers podem ter disfarçado o endereço da Web real que você acessará quando clicar no link.
    • Nunca preencha formulários em um e-mail.
      Se o próprio e-mail contiver campos solicitando que você insira informações pessoais, não faça isso. Vá diretamente até o site da empresa e tente localizar o formulário lá. Se for uma solicitação legítima, você encontrará o que precisa diretamente no site da empresa.
    • Sempre certifique-se de que esteja usando um site seguro ao inserir informações de cartão de crédito ou outras informações pessoais.
      É possível saber se você está em um site seguro ou não seguro verificando o endereço "https://" e o ícone de "cadeado amarelo" na barra de endereço do seu navegador da Web.

      Se nenhum desses estiverem presentes, o site que você está acessando não é completamente seguro e pode não ser o site que diz ser. Para saber mais detalhes, você pode clicar duas vezes no ícone de "cadeado" na barra de endereço para obter mais informações sobre a segurança do site, inclusive o nome do site.
    • Ative o serviço de detecção anti-phishing do navegador da Web.
      A maioria dos navegadores populares atualmente (como o Internet Explorer 7 e versão posterior, Firefox, Safari e Google Chrome) inclui a opção de verificar os sites que você visita para confirmar se não se trata de um site conhecido de phishing.

      Quando essa opção é ativada, se você visitar um site que se sabe fazer parte de um phishing scam, o navegador da Web exibirá um aviso (por exemplo, deixar a barra de endereço vermelha ou exibir uma mensagem dizendo que o site que você está acessando não é seguro) indicando que você não deveria entrar no site.
  6. Execute uma verificação em todos os anexos de e-mail antes de enviar ou receber.
    Alguns programas antivírus também funcionam com os clientes de e-mail mais populares e farão uma verificação automática de todas as mensagens que você enviar e receber. Se o seu programa antivírus não tiver essa opção, use o programa para verificar todos os anexos que você receber por e-mail antes de abri-los. Também é uma boa idéia verificar anexos antes de enviá-los para garantir que você não esteja espalhando um vírus sem saber.
  7. Execute uma verificação em todos os arquivos que você receber por meio de um serviço de compartilhamento de arquivos, bate-papo ou programa de mensagem instantânea.
    Os distribuidores de vírus adoram usar serviços de compartilhamento de arquivos, bate-papo e mensagem instantânea para espalhar a sua obra. Usando o seu programa antivírus, faça uma verificação de todos os arquivos que você receber por meio desses serviços e tenha cuidado principalmente se você não conhecer a pessoa que os enviou!
  8. Configure o seu programa de e-mail para não abrir novas mensagens automaticamente.
    Muitos vírus enviados por e-mail tiram proveito do fato de que alguns programas de e-mail tentarão visualizar ou abrir as novas mensagens automaticamente. Ao desativar essa opção, você poderá excluir os e-mails suspeitos antes de exibi-los, reduzindo o risco do seu computador ser infectado por um vírus ou outro programa malicioso.
  9. Execute uma verificação em todos os disquetes ou outras mídias removíveis antes de abrir arquivos no disco.
    Isso é importante, principalmente se tiver recebido o disco de alguém que não conhece.
  10. Não deixe um disquete na unidade de disquete ao reiniciar o computador.
    Muitos vírus criados para afetar a BIOS do sistema ou formatar discos rígidos são programados para serem acionados a partir de um disquete durante a reinicialização.
  11. Tenha cuidado com macros inesperadas em documentos do Microsoft Office.
    Embora macros em documentos do Microsoft Office costumem ser seguras, também podem ser usadas para acionar vírus. Se você abrir um documento do Microsoft Office de alguém que não conheça e ele contiver uma macro, não permita que ela seja executada. Você também não deve executar uma macro se o documento indicar que contém uma macro e você souber que ele não deveria ter.
  12. Mantenha o seu sistema operacional, navegador da Web e principais aplicativos atualizados.
    Muitas ameaças à segurança podem ser facilmente evitadas verificando se há atualizações de software regularmente. A Microsoft oferece dois serviços de atualização, o
    Windows Update e Office Update, que verificarão automaticamente se há atualizações importantes de segurança para aplicativos do Windows, Internet Explorer e Microsoft Office.
  13. Faça backup com freqüência!
    Fazer backup regularmente e manter cópias do seu backup separadas do computador é uma ótima maneira de se proteger contra a perda de dados por vírus. Ao fazer isso, você sempre poderá restaurar os seus arquivos, se eles forem infectados ou excluídos. Assim que terminar de fazer o backup, remova o disco da unidade. Isso evitará que o disco de backup seja infectado também, em caso de vírus no seu sistema. Etiquetar os discos de backup com a data do backup ajudará você a identificar qual disco restaurar, para que você restaure uma versão "limpa" dos seus arquivos. (Mais
    dicas e estratégias de backup...)

 O que devo fazer se achar que já perdi dados devido a um vírus?

Primeiro, não se desespere! Em muitos casos, um vírus pode apenas impedir que você acesse dados, mas os próprios dados continuarão intactos.

Se você acreditar que o vírus ainda pode estar presente no seu computador: Se ainda não tiver removido ou limpado o vírus, worm ou cavalo de Tróia do sistema, comece isolando o computador e fazendo uma verificação do sistema para limpar o vírus.

Isole o computador
Se o computador afetado for um computador autônomo, você pode pular esta etapa. Entretanto, se você estiver em uma rede doméstica ou corporativa (como uma conexão de rede sem fio, LAN ou VPN), realize estas ações o mais rápido possível para proteger os outros computadores na rede:

  1. Desconecte o computador da rede imediatamente. Como muitos vírus e worms são criados para se alastrarem por redes de computadores, isso impossibilita que o vírus se alastre para outros computadores na rede.
  2. Se você estiver em uma rede corporativa/de escritório e houver um departamento de TI, helpdesk ou administrador de sistema, avise-os imediatamente que você acha que está infectado. Assim, eles poderão reagir rapidamente, caso o vírus ou worm tenha conseguido se alastrar antes de você desconectar o computador da rede. Geralmente eles também o ajudarão a identificar um possível vírus e limpá-lo do computador.

Verifique se há vírus
Após garantir que nenhum outro computador está em risco de ser infectado, é hora de tentar identificar o vírus no computador. Se houver um software antivírus instalado no seu computador, comece atualizando as definições de vírus. Se não houver um programa antivírus instalado, tente usar um programa de verificação de vírus online (como os listados anteriormente). Esses programas antivírus online estão sempre atualizados com as definições de vírus mais recentes e, em muitos casos, também poderão identificar outras vulnerabilidades de segurança.

Caso não consiga se conectar à Internet para fazer download das definições de vírus atualizadas ou executar o programa de verificação de vírus online, você provavelmente terá duas opções (dependendo do software antivírus que usar):

  1. Usar um computador não infectado para fazer download das definições de vírus mais recentes em um disquete ou CD-RW e atualizar o arquivo de definições de vírus manualmente no computador infectado ou
  2. Usar o software antivírus em um computador não infectado para criar um conjunto de disquetes ou um CD de inicialização que poderá verificar o computador como parte do processo de inicialização.

Importante: antes de executar uma verificação de vírus no seu computador, lembre-se de desativar opções do tipo "reparar automaticamente" no software antivírus. Isso evitará que o software exclua arquivos infectados automaticamente.

Com o software antivírus atualizado, inicie uma verificação completa do sistema de todas as unidades e tipos de arquivo. Caso seja encontrado um vírus, o software deverá avisá-lo e informar o que fazer para remover o vírus do computador. Em geral, o vírus pode ser removido sem causar nenhuma perda de dados.

 

Nenhum comentário:

Postar um comentário