You are on page 1of 117

Comit Gestor da Internet no Brasil

Cartilha de Segurana para Internet

Verso 3.1 2006

Cartilha de Seguranca para Internet


Versao 3.1 2006

Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil

Comite Gestor da Internet no Brasil


Sao Paulo

Copyright c 2006 Comit Gestor da Internet no Brasil e Copyright c 2006 CERT.br

Cartilha de Seguranca para Internet, vers o 3.1 / CERT.br S o Paulo: Comit Gestor da Internet no a a e Brasil, 2006.

ISBN: 978-85-60062-06-5 ISBN: 85-60062-06-8

Textos e Revis o: Equipe do CERT.br a Jornalista Respons vel: Mariana Balboni, MTB 28.997 a

Comit Gestor da Internet no Brasil e http://www.cgi.br/ Tel: +55 11 5509-3511 Fax: +55 11 5509-3512

Pref cio a
A Cartilha de Seguranca para Internet e um documento com recomendacoes e dicas sobre como o usu rio de Internet deve se comportar para aumentar a sua seguranca e se proteger de possveis a ameacas. Produzido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil CERT.br, com o apoio do Comit Gestor da Internet no Brasil CGI.br, o documento apresenta o e signicado de diversos termos e conceitos utilizados na Internet e fornece uma s rie de procedimentos e que visam melhorar a seguranca de um computador. N s esperamos que esta Cartilha possa auxili -lo n o s a compreender as ameacas do ambio a a o ente Internet, mas tamb m a manter seu sistema mais seguro. Gostaramos ainda de lembrar que e e muito importante car sempre atento ao usar a Internet, pois somente aliando medidas t cnicas a boas e pr ticas e possvel atingir um nvel de seguranca que permita o pleno uso da Internet. a Caso voc tenha alguma sugest o para este documento ou encontre algum erro, por favor, entre e a em contato atrav s do endereco doc@cert.br. e Equipe do CERT.br Outubro de 2006

Estrutura da Cartilha
Este documento conta com oito partes, que dividem o conte do em diferentes areas relacionadas u com a seguranca da Internet, al m de um gloss rio, um checklist e uma compilacao de dicas r pidas. e a a Parte I: Conceitos de Seguranca Apresenta conceitos gerais de seguranca de computadores, importantes para o entendimento das partes subseq entes. u Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao e Aborda diversos riscos envolvidos no uso da Internet e m todos de prevencao, como programas e que possibilitam aumentar a seguranca de um computador e medidas preventivas no dia-a-dia do uso da Internet. Parte III: Privacidade ` Discute quest es relacionadas a privacidade do usu rio ao utilizar a Internet e aos cuidados que o a ele deve ter com seus dados pessoais.
iii

iv

Cartilha de Seguranca para Internet c 2006 CERT.br

Parte IV: Fraudes na Internet S o abordadas quest es relacionadas a fraudes na Internet e medidas preventivas que devem ser a o adotadas no acesso a sites de com rcio eletr nico ou Internet Banking. e o Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) E dedicada aos usu rios de conex es banda larga e de redes sem o, sendo discutidas as a o implicacoes de seguranca e m todos de prevencao peculiares a estes ambientes. e Parte VI: Spam S o discutidos os problemas acarretados pelo spam, principalmente aqueles que possam ter a implicacoes de seguranca, e m todos de prevencao. e Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede Trata dos conceitos relacionados a incidentes de seguranca, t cnicas de deteccao e recomenda e es sobre como proceder para noticar ataques recebidos via Internet. co Parte VIII: C digos Maliciosos (Malware) o Agrupa informacoes detalhadas sobre os tipos mais comuns de c digos maliciosos que podem o infectar os computadores dos usu rios, dando enfase no tipo de ameaca que cada c digo oferece a o e quais s o as medidas de prevencao especcas para cada caso. a Gloss rio a Apresenta denicoes de diversos termos usados na Cartilha. Checklist Consiste em um resumo das boas pr ticas discutidas ao longo da Cartilha e que devem ser a adotadas pelos usu rios para se previnirem das ameacas discutidas. Pode ser usado como um a guia r pido para conferir se as boas pr ticas est o sendo seguidas. a a a Dicas Compilacao de dicas b sicas de seguranca, que re nem formas de prevencao contra os proble a u mas mais freq entes enfrentados pelos usu rios de Internet. u a

Outros Formatos
A Cartilha de Seguranca para Internet e um documento p blico e gratuito, disponvel no site u http://cartilha.cert.br/, em diversos formatos: arquivo PDF deste livro; arquivos PDF de cada uma das partes, do gloss rio e do checklist; a dois folders de dicas: em frente e verso (dobr vel); a em tamanho A4; vers o em HTML de todo o conte do. a u

Prefacio

Licenca de Uso da Cartilha


Este documento e Copyright c 20002006 CERT.br. Ele pode ser livremente distribudo desde que sejam respeitadas as seguintes condicoes: 1. E permitido fazer e distribuir gratuitamente c pias impressas inalteradas deste documento, o acompanhado desta Licenca de Uso e de instrucoes de como obt -lo atrav s da Internet. e e 2. E permitido fazer links para a p gina http://cartilha.cert.br/, ou para p ginas dentro a a deste site que contenham partes especcas da Cartilha. 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte forma: Texto extrado da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/. o 4. E vedada a exibicao ou a distribuicao total ou parcial de vers es modicadas deste documento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a comercializacao no todo ou em parte de c pias do referido documento. o Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n o garante a a correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq encias u que possam advir do seu uso.

Hist rico da Cartilha o


No incio de 2000, um grupo de estudos que, entre outros, envolveu a Abranet e o CERT.br (que ` a epoca chamava-se NBSO NIC BR Security Ofce), identicou a necessidade de um guia com informacoes sobre seguranca que pudesse ser usado como refer ncia pelos diversos setores usu rios e a de Internet. Como conseq encia, a pedido do Comit Gestor da Internet no Brasil e sob supervis o u e a do CERT.br, em julho do mesmo ano foi lancada a Cartilha de Seguranca para Internet Vers o 1.0. a Em 2003 foi vericada a necessidade de uma revis o geral do documento, que n o s inclusse a a o novos t picos, mas que tamb m facilitasse sua leitura e a localizacao de assuntos especcos. Neste o e ` processo de revis o a Cartilha foi completamente reescrita, dando origem a vers o 2.0. Esta vers o, a a a a primeira totalmente sob responsabilidade do CERT.br, consolidou o formato e a base de conte do u que at hoje comp em o documento, trazendo a divis o em partes, o checklist e o gloss rio. Tamb m e o a a e nesta vers o foram introduzidas as secoes relativas a fraudes na Internet, banda larga, redes sem o, a spam e incidentes de seguranca. ` Na vers o 3.0, de 2005, a Cartilha continuou com sua estrutura, mas, devido a evolucao da teca nologia, novos assuntos foram includos. Foi criada uma parte especca sobre c digos maliciosos, o expandida a parte sobre seguranca de redes sem o e includos t picos especcos sobre seguranca o em dispositivos m veis, como telefones celulares e computadores de m o. Esta vers o tamb m foi o a a e a primeira a disponibilizar um folheto com as dicas b sicas para protecao contra as ameacas mais a comuns. A vers o 3.1 n o introduziu partes novas, mas incorporou diversas sugest es de melhoria recebia a o das, corrigiu alguns erros de digitacao e atendeu a um pedido de muitos leitores: lanca-la em formato de livro, para facilitar a leitura e a impress o do conte do completo. a u

Agradecimentos
Agradecemos a todos leitores da Cartilha, que t m contribudo para a elaboracao deste documento, e enviando coment rios, crticas, sugest es ou revis es. a o o Agradecemos especialmente a Nelson Murilo pela contribuicao na Parte V, em particular redes sem o; a Luiz E. R. Cordeiro pelo texto da primeira vers o; a Marcelo H. P. C. Chaves pela producao a da Vers o 2.0, que deu origem ao documento atual, e por ser o principal mantenedor da Cartilha; e a a Rafael Rodrigues Obelheiro por ter sido nosso revisor externo e por ter contribudo com diversas id ias para t picos a serem abordados no documento. e o

vii

Sum rio a

Pref cio a Agradecimentos Lista de Figuras Parte I: Conceitos de Seguranca 1.1 Seguranca de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 1.1.2 1.2 Por que devo me preocupar com a seguranca do meu computador? . . . . . . Por que algu m iria querer invadir meu computador? . . . . . . . . . . . . . e

iii vii xix 1 1 1 2 2 3 3 3 3 4 4 5 5 6 6 7 7 7 8


ix

Senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.2.7 O que n o se deve usar na elaboracao de uma senha? . . . . . . . . . . . . . a O que e uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como elaborar uma boa senha? . . . . . . . . . . . . . . . . . . . . . . . . Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . . . . . . Com que freq encia devo mudar minhas senhas? . . . . . . . . . . . . . . . u Quais os cuidados especiais que devo ter com as senhas? . . . . . . . . . . . Que cuidados devo ter com o usu rio e senha de Administrator (ou root) em a um computador? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3 1.4

Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1 Que exemplos podem ser citados sobre este m todo de ataque? . . . . . . . . e

1.5 1.6 1.7

Vulnerabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C digos Maliciosos (Malware) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o Negacao de Servico (Denial of Service) . . . . . . . . . . . . . . . . . . . . . . . . 1.7.1 O que e DDoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Cartilha de Seguranca para Internet c 2006 CERT.br

1.7.2 1.8

Se uma rede ou computador sofrer um DoS, isto signica que houve uma invas o? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

8 8 9 9 10 10 10 11 11 12 13 13 13 13

Criptograa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.8.1 1.8.2 1.8.3 1.8.4 1.8.5 O que e criptograa de chave unica? . . . . . . . . . . . . . . . . . . . . . . O que e criptograa de chaves p blica e privada? . . . . . . . . . . . . . . . u O que e assinatura digital? . . . . . . . . . . . . . . . . . . . . . . . . . . . Que exemplos podem ser citados sobre o uso de criptograa de chave unica e de chaves p blica e privada? . . . . . . . . . . . . . . . . . . . . . . . . . . u Que tamanho de chave deve ser utilizado? . . . . . . . . . . . . . . . . . . .

1.9

Certicado Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.9.1 1.9.2 O que e Autoridade Certicadora (AC)? . . . . . . . . . . . . . . . . . . . . Que exemplos podem ser citados sobre o uso de certicados? . . . . . . . . .

Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao e 2.1 Programas Leitores de E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 2.1.2 2.1.3 2.2 Quais s o os riscos associados ao uso de um programa leitor de e-mails? . . . a E possvel congurar um programa leitor de e-mails de forma mais segura? .

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? 14 15 15

Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 Quais s o os riscos associados ao uso de um browser? . . . . . . . . . . . . a

` Quais s o os riscos associados a execucao de JavaScripts e de programas Java? 15 a ` Quais s o os riscos associados a execucao de programas ActiveX? . . . . . . a Quais s o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . a ` Quais s o os riscos associados as pop-up windows? . . . . . . . . . . . . . . a Quais s o os cuidados necess rios para realizar transacoes via Web? . . . . . a a Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . Que caractersticas devo considerar na escolha de um browser? . . . . . . . 15 15 16 16 16 17 17 18 18 19 19

2.3

Antivrus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 2.3.2 2.3.3 Que funcionalidades um bom antivrus deve possuir? . . . . . . . . . . . . . Como faco bom uso do meu antivrus? . . . . . . . . . . . . . . . . . . . . . O que um antivrus n o pode fazer? . . . . . . . . . . . . . . . . . . . . . . a

2.4

Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Sumario

xi

2.4.1 2.4.2 2.4.3 2.5

Como o rewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . Por que devo instalar um rewall pessoal em meu computador? . . . . . . . Como posso saber se est o tentando invadir meu computador? . . . . . . . . a

19 19 20 20 20 20 21 21 21 21 22

Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1 2.5.2 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso corrigir as vulnerabilidades dos softwares em meu computador?

2.6

Programas de Troca de Mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.1 2.6.2 2.6.3 Quais s o os riscos associados ao uso de salas de bate-papo e de programas a como o ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Existem problemas de seguranca especcos nos programas de troca ins tant nea de mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . a Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.7

Programas de Distribuicao de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . 2.7.1 2.7.2

Quais s o os riscos associados ao uso de programas de distribuicao de arquivos? 22 a Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 22 22

2.8

Compartilhamento de Recursos do Windows . . . . . . . . . . . . . . . . . . . . . . 2.8.1 2.8.2 Quais s o os riscos associados ao uso do compartilhamento de recursos? . . . a

Que medidas preventivas devo adotar no uso do compartilhamento de recursos? 23 23 23 23 24 24 25 27 27 27 27 28

2.9

Realizacao de C pias de Seguranca (Backups) . . . . . . . . . . . . . . . . . . . . . o 2.9.1 2.9.2 2.9.3 2.9.4 2.9.5 Qual e a import ncia de fazer c pias de seguranca? . . . . . . . . . . . . . . a o Quais s o as formas de realizar c pias de seguranca? . . . . . . . . . . . . . a o Com que freq encia devo fazer c pias de seguranca? . . . . . . . . . . . . . u o Que cuidados devo ter com as c pias de seguranca? . . . . . . . . . . . . . . o Que cuidados devo ter ao enviar um computador para a manutencao? . . . .

Parte III: Privacidade 3.1 Privacidade dos E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 3.1.2 3.1.3 E possvel algu m ler e-mails de outro usu rio? . . . . . . . . . . . . . . . . e a Como e possvel assegurar a privacidade dos e-mails? . . . . . . . . . . . . . A utilizacao de programas de criptograa e suciente para assegurar a priva cidade dos e-mails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xii

Cartilha de Seguranca para Internet c 2006 CERT.br

3.2

Privacidade no Acesso e Disponibilizacao de P ginas Web . . . . . . . . . . . . . . a 3.2.1 3.2.2 Que cuidados devo ter ao acessar p ginas Web e ao receber cookies? . . . . . a Que cuidados devo ter ao disponibilizar uma p gina na Internet, como por a exemplo um blog? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28 28 29 30 30 30 31 31 32 32 33 33 33 34 34 34 35 35 36 38 39 40 40 41 42 43 43

3.3

Cuidados com seus Dados Pessoais . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.4

Cuidados com os Dados Armazenados em um Disco Rgido . . . . . . . . . . . . . 3.4.1 Como posso sobrescrever todos os dados de um disco rgido? . . . . . . . .

3.5

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth . . . . 3.5.1 3.5.2 Que riscos est o associados ao uso de aparelhos com bluetooth? . . . . . . . a Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Parte IV: Fraudes na Internet 4.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 4.2 Como me protejo deste tipo de abordagem? . . . . . . . . . . . . . . . . . .

Fraudes via Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 O que e scam e que situacoes podem ser citadas sobre este tipo de fraude? . . 4.2.1.1 4.2.1.2 4.2.2 Sites de leil es e de produtos com precos muito atrativos . . . . o O golpe da Nig ria (Nigerian 4-1-9 Scam) . . . . . . . . . . . . . e

O que e phishing e que situacoes podem ser citadas sobre este tipo de fraude? 4.2.2.1 4.2.2.2 4.2.2.3 4.2.2.4 4.2.2.5 Mensagens que cont m links para programas maliciosos . . . . . . e P ginas de com rcio eletr nico ou Internet Banking falsicadas . . a e o E-mails contendo formul rios para o fornecimento de informacoes a sensveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprometimento do servico de resolucao de nomes . . . . . . . Utilizacao de computadores de terceiros . . . . . . . . . . . . . .

4.2.3 4.2.4 4.2.5 4.2.6

Quais s o os cuidados que devo ter ao acessar sites de com rcio eletr nico ou a e o Internet Banking? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como vericar se a conex o e segura (criptografada)? . . . . . . . . . . . . a Como posso saber se o site que estou acessando n o foi falsicado? . . . . . a Como posso saber se o certicado emitido para o site e legtimo? . . . . . .

Sumario

xiii

4.2.7 4.3

O que devo fazer se perceber que meus dados nanceiros est o sendo usados a por terceiros? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44 45 45 45 46 47 47 47 48 48 49 49 50 51 53 53 53 54 54 55 56 56 57 57 57 59 59 59

Boatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 4.3.3 Quais s o os problemas de seguranca relacionados aos boatos? . . . . . . . . a Como evitar a distribuicao dos boatos? . . . . . . . . . . . . . . . . . . . . Como posso saber se um e-mail e um boato? . . . . . . . . . . . . . . . . .

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless) 5.1 Servicos de Banda Larga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 5.1.2 5.1.3 5.2 Por que um atacante teria maior interesse por um computador com banda larga e quais s o os riscos associados? . . . . . . . . . . . . . . . . . . . . . a O que fazer para proteger um computador conectado por banda larga? . . . . O que fazer para proteger uma rede conectada por banda larga? . . . . . . .

Redes Sem Fio (Wireless) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 5.2.2 5.2.3 Quais s o os riscos do uso de redes sem o? . . . . . . . . . . . . . . . . . . a Que cuidados devo ter com um cliente de uma rede sem o? . . . . . . . . . Que cuidados devo ter ao montar uma rede sem o dom stica? . . . . . . . . e

Parte VI: Spam 6.1 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 6.1.6 6.1.7 6.1.8 6.1.9 Quais s o os problemas que o spam pode causar para um usu rio da Internet? a a Quais s o os problemas que o spam pode causar para os provedores de acesso, a backbones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . Como os spammers conrmam que um endereco de e-mail existe? . . . . . . Como fazer para ltrar os e-mails de modo a barrar o recebimento de spams? Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . O que devo fazer ao identicar em um spam um caso de phishing/scam? . . . Onde posso encontrar outras informacoes sobre spam? . . . . . . . . . . . .

Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede 7.1 Incidentes de Seguranca e Abusos . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 O que e incidente de seguranca? . . . . . . . . . . . . . . . . . . . . . . . .

xiv

Cartilha de Seguranca para Internet c 2006 CERT.br

7.1.2 7.1.3 7.1.4 7.2

O que e poltica de seguranca? . . . . . . . . . . . . . . . . . . . . . . . . . O que e poltica de uso aceit vel (AUP)? . . . . . . . . . . . . . . . . . . . a O que pode ser considerado uso abusivo da rede? . . . . . . . . . . . . . . .

59 60 60 60 60 61 61 61 61 62 62 62 63 63 64 64 64 65 65 65 65 66 66 66 67 67 67 68 68 69

Registros de Eventos (logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1 7.2.2 7.2.3 7.2.4 7.2.5 O que s o logs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a O que e um sistema de deteccao de intrus o (IDS)? . . . . . . . . . . . . . . a Que tipo de atividade pode ocasionar a geracao de um log? . . . . . . . . . . O que e um falso positivo? . . . . . . . . . . . . . . . . . . . . . . . . . . . Que tipo de informacao est presente em um log? . . . . . . . . . . . . . . . a

7.3

Noticacoes de Incidentes e Abusos . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.3.6 7.3.7 Por que devo noticar incidentes? . . . . . . . . . . . . . . . . . . . . . . . Para quem devo noticar os incidentes? . . . . . . . . . . . . . . . . . . . . Por que devo manter o CERT.br na c pia das noticacoes? . . . . . . . . . . o Como encontro os respons veis pela m quina de onde partiu um ataque? . . a a Que informacoes devo incluir em uma noticacao de incidente? . . . . . . . Como devo proceder para noticar casos de phishing/scam? . . . . . . . . . Onde posso encontrar outras informacoes a respeito de noticacoes de inci dentes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Parte VIII: C digos Maliciosos (Malware) o 8.1 Vrus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.1.6 8.1.7 8.1.8 8.1.9 8.2 Como um vrus pode afetar um computador? . . . . . . . . . . . . . . . . . Como o computador e infectado por um vrus? . . . . . . . . . . . . . . . . Um computador pode ser infectado por um vrus sem que se perceba? . . . . O que e um vrus propagado por e-mail? . . . . . . . . . . . . . . . . . . . . O que e um vrus de macro? . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso saber se um computador est infectado? . . . . . . . . . . . . . a Existe alguma maneira de proteger um computador de vrus? . . . . . . . . . O que e um vrus de telefone celular? . . . . . . . . . . . . . . . . . . . . . Como posso proteger um telefone celular de vrus? . . . . . . . . . . . . . .

Cavalos de Tr ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 8.2.1 Como um cavalo de tr ia pode ser diferenciado de um vrus ou worm? . . . . o

Sumario

xv

8.2.2 8.2.3 8.2.4 8.2.5 8.2.6 8.2.7 8.3

Como um cavalo de tr ia se instala em um computador? . . . . . . . . . . . o Que exemplos podem ser citados sobre programas contendo cavalos de tr ia? o O que um cavalo de tr ia pode fazer em um computador? . . . . . . . . . . . o Um cavalo de tr ia pode instalar programas sem o conhecimento do usu rio? o a E possvel saber se um cavalo de tr ia instalou algo em um computador? . . o Existe alguma maneira de proteger um computador dos cavalos de tr ia? . . o

69 69 69 70 70 70 70 71 72 72 72 72 73 73 73

Adware e Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 8.3.2 Que exemplos podem ser citados sobre programas spyware? . . . . . . . . . E possvel proteger um computador de programas spyware? . . . . . . . . .

8.4

Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1 8.4.2 8.4.3 8.4.4 Como e feita a inclus o de um backdoor em um computador? . . . . . . . . a A exist ncia de um backdoor depende necessariamente de uma invas o? . . . e a Backdoors s o restritos a um sistema operacional especco? . . . . . . . . . a Existe alguma maneira de proteger um computador de backdoors? . . . . . .

8.5

Keyloggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.5.1 8.5.2 8.5.3 8.5.4

Que informacoes um keylogger pode obter se for instalado em um computador? 74 Diversos sites de instituicoes nanceiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers? . . . . . . . . . . . . . . . . . . . . Como e feita a inclus o de um keylogger em um computador? . . . . . . . . a Como posso proteger um computador dos keyloggers? . . . . . . . . . . . . 74 74 74 75 75 75 75 76 76 76 76 77 77 77

8.6

Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.6.1 8.6.2 8.6.3 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . Como posso saber se meu computador est sendo utilizado para propagar um a worm? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como posso proteger um computador de worms? . . . . . . . . . . . . . . .

8.7

Bots e Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.7.1 8.7.2 8.7.3 8.7.4 8.7.5 Como o invasor se comunica com o bot? . . . . . . . . . . . . . . . . . . . O que o invasor pode fazer quando estiver no controle de um bot? . . . . . . O que s o botnets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a Como posso saber se um bot foi instalado em um computador? . . . . . . . . Como posso proteger um computador dos bots? . . . . . . . . . . . . . . . .

8.8

Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xvi

Cartilha de Seguranca para Internet c 2006 CERT.br

8.8.1 8.8.2 8.8.3

Que funcionalidades um rootkit pode conter? . . . . . . . . . . . . . . . . . Como posso saber se um rootkit foi instalado em um computador? . . . . . . Como posso proteger um computador dos rootkits? . . . . . . . . . . . . . .

78 78 78 79 87 87 87 87 88 88 88 88 89 89 89 90 90 90 90 90 91 91 91 91 92 92 92 92 92 93

Ap ndice A: Gloss rio e a Ap ndice B: Checklist e B.1 Prevencao Contra Riscos e C digos Maliciosos (Malware) . . . . . . . . . . . . . . o B.1.1 B.1.2 B.1.3 B.1.4 Contas e senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vrus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Worms, bots e botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cavalos de tr ia, backdoors, keyloggers e spywares . . . . . . . . . . . . . . o

B.2 Cuidados no Uso da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.2.1 B.2.2 B.2.3 B.2.4 B.2.5 B.2.6 Programas Leitores de E-mails . . . . . . . . . . . . . . . . . . . . . . . . . Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programas de troca de mensagens . . . . . . . . . . . . . . . . . . . . . . . Programas de distribuicao de arquivos . . . . . . . . . . . . . . . . . . . . . Compartilhamento de recursos . . . . . . . . . . . . . . . . . . . . . . . . . C pias de seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o

B.3 Fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.3.1 B.3.2 B.3.3 Engenharia social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuidados ao realizar transacoes banc rias ou comerciais . . . . . . . . . . . a Boatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

B.4 Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.4.1 B.4.2 B.4.3 B.4.4 B.4.5 E-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuidados com dados pessoais em p ginas Web, blogs e sites de redes de relaa cionamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuidados com os dados armazenados em um disco rgido . . . . . . . . . . . Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth .

B.5 Banda Larga e Redes Sem Fio (Wireless) . . . . . . . . . . . . . . . . . . . . . . . . B.5.1 B.5.2 Protecao de um computador utilizando banda larga . . . . . . . . . . . . . . Protecao de uma rede utilizando banda larga . . . . . . . . . . . . . . . . .

Sumario

xvii

B.5.3 B.5.4

Cuidados com um cliente de rede sem o . . . . . . . . . . . . . . . . . . . Cuidados com uma rede sem o dom stica . . . . . . . . . . . . . . . . . . e

93 94 94 94 94 94 95

B.6 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.7 Incidentes de Seguranca e Uso Abusivo da Rede . . . . . . . . . . . . . . . . . . . . B.7.1 B.7.2 Registros de eventos (logs) . . . . . . . . . . . . . . . . . . . . . . . . . . . Noticacoes de incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . .

Ap ndice C: Dicas e

Lista de Figuras
2.1 4.1 4.2 4.3 Exemplos de cones para recursos compartilhados. . . . . . . . . . . . . . . . . . . https - identicando site com conex o segura. . . . . . . . . . . . . . . . . . . . . . a Cadeado identicando site com conex o segura. . . . . . . . . . . . . . . . . . . a Cadeado forjado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 42 42 43

xix

Parte I: Conceitos de Seguranca


Esta parte da Cartilha apresenta conceitos de seguranca de computadores, onde s o abordados a ` temas relacionados as senhas, engenharia social, malware, vulnerabilidade, ataques de negacao de servico, criptograa e certicados digitais. Os conceitos aqui apresentados s o importantes para o a entendimento de partes subseq entes desta Cartilha. u

1.1

Seguranca de Computadores

Um computador (ou sistema computacional) e dito seguro se este atende a tr s requisitos b sicos e a relacionados aos recursos que o comp em: condencialidade, integridade e disponibilidade. o A condencialidade diz que a informacao s est disponvel para aqueles devidamente autoriza o a dos; a integridade diz que a informacao n o e destruda ou corrompida e o sistema tem um desempe a nho correto, e a disponibilidade diz que os servicos/recursos do sistema est o disponveis sempre que a forem necess rios. a Alguns exemplos de violacoes a cada um desses requisitos s o: a Condencialidade: algu m obt m acesso n o autorizado ao seu computador e l todas as informae e a e coes contidas na sua declaracao de Imposto de Renda; Integridade: algu m obt m acesso n o autorizado ao seu computador e altera informacoes da sua e e a declaracao de Imposto de Renda, momentos antes de voc envi -la a Receita Federal; e a ` Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negacao de servico e por este motivo voc ca impossibilitado de enviar sua declaracao de Imposto de e ` Receita Federal. Renda a

1.1.1

Por que devo me preocupar com a seguranca do meu computador?

Computadores dom sticos s o utilizados para realizar in meras tarefas, tais como: transacoes e a u nanceiras, sejam elas banc rias ou mesmo compra de produtos e servicos; comunicacao, por exemplo, a atrav s de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. e E importante que voc se preocupe com a seguranca de seu computador, pois voc , provavelmente, e e n o gostaria que: a suas senhas e n meros de cart es de cr dito fossem furtados e utilizados por terceiros; u o e
1

Cartilha de Seguranca para Internet c 2006 CERT.br

sua conta de acesso a Internet fosse utilizada por algu m n o autorizado; e a seus dados pessoais, ou at mesmo comerciais, fossem alterados, destrudos ou visualizados e por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

1.1.2

Por que algu m iria querer invadir meu computador? e

A resposta para esta pergunta n o e simples. Os motivos pelos quais algu m tentaria invadir seu a e computador s o in meros. Alguns destes motivos podem ser: a u utilizar seu computador em alguma atividade ilcita, para esconder a real identidade e localiza cao do invasor; utilizar seu computador para lancar ataques contra outros computadores; utilizar seu disco rgido como reposit rio de dados; o destruir informacoes (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vrus de computador; furtar n meros de cart es de cr dito e senhas banc rias; u o e a furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc ; e furtar dados do seu computador, como por exemplo, informacoes do seu Imposto de Renda.

1.2

Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usu rio, ou seja, e utilizada no processo de vericacao da identidade do usu rio, assegurando que a a este e realmente quem diz ser. Se uma outra pessoa tem acesso a sua senha, ela poder utiliz -la para se passar por voc na a a e Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha s o: a ler e enviar e-mails em seu nome; obter informacoes sensveis dos dados armazenados em seu computador, tais como n meros de u cart es de cr dito; o e esconder sua real identidade e ent o desferir ataques contra computadores de terceiros. a Portanto, a senha merece consideracao especial, anal ela e de sua inteira responsabilidade.

Parte I: Conceitos de Seguranca

1.2.1

O que n o se deve usar na elaboracao de uma senha? a

Nomes, sobrenomes, n meros de documentos, placas de carros, n meros de telefones e datas1 u u dever o estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa a mal intencionada, possivelmente, utilizaria este tipo de informacao para tentar se autenticar como voc . e Existem v rias regras de criacao de senhas, sendo que uma regra muito importante e jamais utilia zar palavras que facam parte de dicion rios. Existem softwares que tentam descobrir senhas combi a nando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicion rios) a e listas de nomes (nomes pr prios, m sicas, lmes, etc.). o u

1.2.2

O que e uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres2 (letras, n meros e smbolos), deve ser simples u de digitar e, o mais importante, deve ser f cil de lembrar. a Normalmente os sistemas diferenciam letras mai sculas das min sculas, o que j ajuda na comu u a posicao da senha. Por exemplo, pAraleLepiPedo e paRalElePipEdo s o senhas diferentes. a Entretanto, s o senhas f ceis de descobrir utilizando softwares para quebra de senhas, pois n o posa a a suem n meros e smbolos, al m de conter muitas repeticoes de letras. u e

1.2.3

Como elaborar uma boa senha?

Quanto mais baguncada for a senha melhor, pois mais difcil ser descobr-la3 . Assim, tente a misturar letras mai sculas, min sculas, n meros e sinais de pontuacao. Uma regra realmente pr tica u u u a e que gera boas senhas difceis de serem descobertas e utilizar uma frase qualquer e pegar a primeira, segunda ou a ultima letra de cada palavra. Por exemplo, usando a frase batatinha quando nasce se esparrama pelo ch o podemos gerar a ` a senha !BqnsepC (o sinal de exclamacao foi colocado no incio para acrescentar um smbolo a senha). Senhas geradas desta maneira s o f ceis de lembrar e s o normalmente difceis de serem a a a descobertas. Mas lembre-se: a senha !BqnsepC deixou de ser uma boa senha, pois faz parte desta Cartilha. Vale ressaltar que se voc tiver diculdades para memorizar uma senha forte, e prefervel anot -la e a e guard -la em local seguro, do que optar pelo uso de senhas fracas. a

1.2.4

Quantas senhas diferentes devo usar?

Procure identicar o n mero de locais onde voc necessita utilizar uma senha. Este n mero u e u deve ser equivalente a quantidade de senhas distintas a serem mantidas por voc . Utilizar senhas e
data que possa estar relacionada com voc , como por exemplo a data de seu anivers rio ou de familiares. e a servicos que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difcil ser descobr-la, portanto procure utilizar a senha de maior tamanho possvel. a 3 Observe que a senha 1qaz2wsx parece ser sucientemente baguncada, mas n o e considerada uma boa senha, a ` pois est associada a proximidade entre esses caracteres no teclado. a
2 Existem 1 Qualquer

Cartilha de Seguranca para Internet c 2006 CERT.br

diferentes, uma para cada local, e extremamente importante, pois pode atenuar os prejuzos causados, caso algu m descubra uma de suas senhas. e Para ressaltar a import ncia do uso de senhas diferentes, imagine que voc e respons vel por a e a realizar movimentacoes nanceiras em um conjunto de contas banc rias e todas estas contas possuem a a mesma senha. Ent o, procure responder as seguintes perguntas: a Quais seriam as conseq encias se algu m descobrisse esta senha? u e E se fossem usadas senhas diferentes para cada conta, caso algu m descobrisse uma das senhas, e um possvel prejuzo teria a mesma proporcao?

1.2.5

e Com que frequ ncia devo mudar minhas senhas?

Voc deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma sue gest o e que voc realize tais trocas a cada dois ou tr s meses. a e e Procure identicar se os servicos que voc utiliza e que necessitam de senha, quer seja o acesso e ao seu provedor, e-mail, conta banc ria, ou outro, disponibilizam funcionalidades para alterar senhas a e use regularmente tais funcionalidades. Caso voc n o possa escolher sua senha na hora em que contratar o servico, procure troc -la com e a a a maior urg ncia possvel. Procure utilizar servicos em que voc possa escolher a sua senha. e e Lembre-se que trocas regulares s o muito importantes para assegurar a condencialidade de suas a senhas.

1.2.6

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difcil de ser descoberta, se ao usar a senha algu m puder v -la. Existem v rias maneiras de algu m poder descobrir a sua senha. Dentre elas, e e a e algu m poderia: e observar o processo de digitacao da sua senha; utilizar algum m todo de persuas o, para tentar convenc -lo a entregar sua senha (vide see a e cao 1.4.1); capturar sua senha enquanto ela trafega pela rede. ` Em relacao a este ultimo caso, existem t cnicas que permitem observar dados, a medida que estes e possvel que algu m extraia informacoes sensveis desses dados, como por trafegam entre redes. E e exemplo senhas, caso n o estejam criptografados (vide secao 1.8). a Portanto, alguns dos principais cuidados que voc deve ter com suas senhas s o: e a certique-se de n o estar sendo observado ao digitar a sua senha; a n o forneca sua senha para qualquer pessoa, em hip tese alguma; a o

Parte I: Conceitos de Seguranca

n o utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de a eventos, etc) em operacoes que necessitem utilizar suas senhas; certique-se que seu provedor disponibiliza servicos criptografados, principalmente para aque les que envolvam o fornecimento de uma senha.

1.2.7

Que cuidados devo ter com o usu rio e senha de Administrator (ou root) a em um computador?

O usu rio Administrator (ou root) e de extrema import ncia, pois det m todos os privil gios em a a e e um computador. Ele deve ser usado em situacoes onde um usu rio normal n o tenha privil gios para a a e realizar uma operacao, como por exemplo, em determinadas tarefas administrativas, de manutencao ou na instalacao e conguracao de determinados tipos de software. Sabe-se que, por uma quest o de comodidade e principalmente no ambiente dom stico, muitas a e pessoas utilizam o usu rio Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele a ` e usado para se conectar a Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc. Este e um procedimento que deve ser sempre evitado, pois voc , como usu rio Administrator (ou e a root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usu rio Administrator (ou root), teria todos os privil gios que nea e cessitasse, podendo fazer qualquer coisa. Portanto, alguns dos principais cuidados que voc deve ter s o: e a elaborar uma boa senha para o usu rio Administrator (ou root), como discutido na secao 1.2.3, a e seguir os procedimentos descritos na secao 1.2.6; utilizar o usu rio Administrator (ou root) somente quando for estritamente necess rio; a a criar tantos usu rios com privil gios normais, quantas forem as pessoas que utilizam seu coma e putador, para substituir assim o usu rio Administrator (ou root) em tarefas rotineiras, como a leitura de e-mails, navegacao na Internet, producao de documentos, etc.

1.3

Cookies

Cookies s o pequenas informacoes que os sites visitados por voc podem armazenar em seu a e browser. Estes s o utilizados pelos sites de diversas formas, tais como: a guardar a sua identicacao e senha quando voc vai de uma p gina para outra; e a manter listas de compras ou listas de produtos preferidos em sites de com rcio eletr nico; e o personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que seja mostrado e nas p ginas; a

Cartilha de Seguranca para Internet c 2006 CERT.br

manter a lista das p ginas vistas em um site, para estatstica ou para retirar as p ginas que voc a a e n o tem interesse dos links. a

A Parte III: Privacidade apresenta alguns problemas relacionados aos cookies, bem como algumas sugest es para que se tenha maior controle sobre eles. o

1.4

Engenharia Social

O termo e utilizado para descrever um m todo de ataque, onde algu m faz uso da persuas o, e e a muitas vezes abusando da ingenuidade ou conanca do usu rio, para obter informacoes que podem a ser utilizadas para ter acesso n o autorizado a computadores ou informacoes. a

1.4.1

Que exemplos podem ser citados sobre este m todo de ataque? e

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O ultimo exemplo apresenta um ataque realizado por telefone.

Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente e o gerente ou algu m em nome e e do departamento de suporte do seu banco. Na mensagem ele diz que o servico de Internet Bank ing est apresentando algum problema e que tal problema pode ser corrigido se voc executar a e ` o aplicativo que est anexado a mensagem. A execucao deste aplicativo apresenta uma tela a ` an loga aquela que voc utiliza para ter acesso a conta banc ria, aguardando que voc digite a e a e sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso a conta a banc ria e envi -la para o atacante. a a Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado por e a um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da e Internet, para eliminar o vrus de seu computador. A real funcao desta ferramenta n o e eliminar a um vrus, mas sim permitir que algu m tenha acesso ao seu computador e a todos os dados nele e armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte t cnico do seu provedor. e Nesta ligacao ele diz que sua conex o com a Internet est apresentando algum problema e, a a ent o, pede sua senha para corrig-lo. Caso voc entregue sua senha, este suposto t cnico a e e poder realizar uma innidade de atividades maliciosas, utilizando a sua conta de acesso a a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usu rio a realizar alguma tarefa e o sucesso do ataque depende unica e a exclusivamente da decis o do usu rio em fornecer informacoes sensveis ou executar programas. a a A Parte IV: Fraudes na Internet apresenta algumas formas de se prevenir deste tipo de ataque.

Parte I: Conceitos de Seguranca

1.5

Vulnerabilidade

Vulnerabilidade e denida como uma falha no projeto, implementacao ou conguracao de um soft ware ou sistema operacional que, quando explorada por um atacante, resulta na violacao da seguranca de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploracao remota, ou seja, atrav s da rede. Portanto, um e ` atacante conectado a Internet, ao explorar tal vulnerabilidade, pode obter acesso n o autorizado ao a computador vulner vel. a A Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao apresenta algumas e formas de identicacao de vulnerabilidades, bem como maneiras de prevencao e correcao.

1.6

C digos Maliciosos (Malware) o

C digo malicioso ou Malware (Malicious Software) e um termo gen rico que abrange todos os o e tipos de programa especicamente desenvolvidos para executar acoes maliciosas em um computador. Na literatura de seguranca o termo malware tamb m e conhecido por software malicioso. e Alguns exemplos de malware s o: a vrus; worms e bots; backdoors; cavalos de tr ia; o keyloggers e outros programas spyware; rootkits. A Parte VIII: C digos Maliciosos (Malware) apresenta descricoes detalhadas e formas de identio cacao e prevencao para os diversos tipos de c digo malicioso. o

1.7

Negacao de Servico (Denial of Service)

Nos ataques de negacao de servico (DoS Denial of Service) o atacante utiliza um computador ` para tirar de operacao um servico ou computador conectado a Internet. Exemplos deste tipo de ataque s o: a gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usu rio n o consiga utiliz -lo; a a a

Cartilha de Seguranca para Internet c 2006 CERT.br

gerar um grande tr fego de dados para uma rede, ocupando toda a banda disponvel, de modo a que qualquer computador desta rede que indisponvel; tirar servicos importantes de um provedor do ar, impossibilitando o acesso dos usu rios a suas a caixas de correio no servidor de e-mail ou ao servidor Web.

1.7.1

O que e DDoS?

DDoS (Distributed Denial of Service) constitui um ataque de negacao de servico distribudo, ou seja, um conjunto de computadores e utilizado para tirar de operacao um ou mais servicos ou ` computadores conectados a Internet. Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um com putador ou rede, causando grande lentid o ou at mesmo indisponibilizando qualquer comunicacao a e com este computador ou rede.

1.7.2

Se uma rede ou computador sofrer um DoS, isto signica que houve uma a invas o?

N o. O objetivo de tais ataques e indisponibilizar o uso de um ou mais computadores, e n o a a invad-los. E importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de negacao de servico. Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de v rias partes a do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de com rcio e eletr nico. Estas empresas n o tiveram seus computadores comprometidos, mas sim caram imposo a sibilitadas de vender seus produtos durante um longo perodo.

1.8

Criptograa

Criptograa e a ci ncia e arte de escrever mensagens em forma cifrada ou em c digo. E parte de e o um campo de estudos que trata das comunicacoes secretas, usadas, dentre outras nalidades, para: autenticar a identidade de usu rios; a autenticar e proteger o sigilo de comunicacoes pessoais e de transacoes comerciais e banc rias; a proteger a integridade de transfer ncias eletr nicas de fundos. e o Uma mensagem codicada por um m todo de criptograa deve ser privada, ou seja, somente e aquele que enviou e aquele que recebeu devem ter acesso ao conte do da mensagem. Al m disso, u e uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder vericar se o remetente e mesmo a pessoa que diz ser e ter a capacidade de identicar se uma mensagem pode ter sido modicada.

Parte I: Conceitos de Seguranca

Os m todos de criptograa atuais s o seguros e ecientes e baseiam-se no uso de uma ou mais e a chaves. A chave e uma seq encia de caracteres, que pode conter letras, dgitos e smbolos (como u uma senha), e que e convertida em um n mero, utilizado pelos m todos de criptograa para codicar u e e decodicar mensagens. Atualmente, os m todos criptogr cos podem ser subdivididos em duas grandes categorias, de e a acordo com o tipo de chave utilizada: a criptograa de chave unica (vide secao 1.8.1) e a criptograa de chave p blica e privada (vide secao 1.8.2). u

1.8.1

O que e criptograa de chave unica?

A criptograa de chave unica utiliza a mesma chave tanto para codicar quanto para decodicar mensagens. Apesar deste m todo ser bastante eciente em relacao ao tempo de processamento, ou e seja, o tempo gasto para codicar e decodicar mensagens, tem como principal desvantagem a necessidade de utilizacao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informacoes criptografadas. Exemplos de utilizacao deste m todo de criptograa e sugest es para o tamanho mnimo da chave e o unica podem ser vistos nas secoes 1.8.4 e 1.8.5, respectivamente.

1.8.2

O que e criptograa de chaves publica e privada?

A criptograa de chaves p blica e privada utiliza duas chaves distintas, uma para codicar e u outra para decodicar mensagens. Neste m todo cada pessoa ou entidade mant m duas chaves: uma e e p blica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo u seu dono. As mensagens codicadas com a chave p blica s podem ser decodicadas com a chave u o privada correspondente. Seja o exemplo, onde Jos e Maria querem se comunicar de maneira sigilosa. Ent o, eles ter o e a a que realizar os seguintes procedimentos: 1. Jos codica uma mensagem utilizando a chave p blica de Maria, que est disponvel para o e u a uso de qualquer pessoa; 2. Depois de criptografada, Jos envia a mensagem para Maria, atrav s da Internet; e e 3. Maria recebe e decodica a mensagem, utilizando sua chave privada, que e apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, dever realizar o mesmo procedimento, mas utilizando a a chave p blica de Jos . u e Apesar deste m todo ter o desempenho bem inferior em relacao ao tempo de processamento, e quando comparado ao m todo de criptograa de chave unica (secao 1.8.1), apresenta como principal e vantagem a livre distribuicao de chaves p blicas, n o necessitando de um meio seguro para que chaves u a sejam combinadas antecipadamente. Al m disso, pode ser utilizado na geracao de assinaturas digitais, e como mostra a secao 1.8.3. Exemplos de utilizacao deste m todo de criptograa e sugest es para o tamanho mnimo das e o chaves p blica e privada podem ser vistos nas secoes 1.8.4 e 1.8.5, respectivamente. u

10

Cartilha de Seguranca para Internet c 2006 CERT.br

1.8.3

O que e assinatura digital?

A assinatura digital consiste na criacao de um c digo, atrav s da utilizacao de uma chave privada, o e de modo que a pessoa ou entidade que receber uma mensagem contendo este c digo possa vericar o se o remetente e mesmo quem diz ser e identicar qualquer mensagem que possa ter sido modicada. Desta forma, e utilizado o m todo de criptograa de chaves p blica e privada, mas em um processo e u inverso ao apresentado no exemplo da secao 1.8.2. Se Jos quiser enviar uma mensagem assinada para Maria, ele codicar a mensagem com sua e a ` chave privada. Neste processo ser gerada uma assinatura digital, que ser adicionada a mensagem a a enviada para Maria. Ao receber a mensagem, Maria utilizar a chave p blica de Jos para decodicar a u e ` a mensagem. Neste processo ser gerada uma segunda assinatura digital, que ser comparada a pria a meira. Se as assinaturas forem id nticas, Maria ter certeza que o remetente da mensagem foi o Jos e a e e que a mensagem n o foi modicada. a E importante ressaltar que a seguranca do m todo baseia-se no fato de que a chave privada e co e nhecida apenas pelo seu dono. Tamb m e importante ressaltar que o fato de assinar uma mensagem e n o signica gerar uma mensagem sigilosa. Para o exemplo anterior, se Jos quisesse assinar a mena e sagem e ter certeza de que apenas Maria teria acesso a seu conte do, seria preciso codic -la com a u a chave p blica de Maria, depois de assin -la. u a

1.8.4

Que exemplos podem ser citados sobre o uso de criptograa de chave unica e de chaves publica e privada?

Exemplos que combinam a utilizacao dos m todos de criptograa de chave unica e de chaves e p blica e privada s o as conex es seguras, estabelecidas entre o browser de um usu rio e um site, em u a o a transacoes comerciais ou banc rias via Web. a Estas conex es seguras via Web utilizam o m todo de criptograa de chave unica, implementado o e pelo protocolo SSL (Secure Socket Layer). O browser do usu rio precisa informar ao site qual ser a a a chave unica utilizada na conex o segura, antes de iniciar a transmiss o de dados sigilosos. a a Para isto, o browser obt m a chave p blica do certicado4 da instituicao que mant m o site. e u e Ent o, ele utiliza esta chave p blica para codicar e enviar uma mensagem para o site, contendo a a u nica a ser utilizada na conex o segura. O site utiliza sua chave privada para decodicar a chave u a mensagem e identicar a chave unica que ser utilizada. a A partir deste ponto, o browser do usu rio e o site podem transmitir informacoes, de forma sia gilosa e segura, atrav s da utilizacao do m todo de criptograa de chave unica. A chave unica pode e e ser trocada em intervalos de tempo determinados, atrav s da repeticao dos procedimentos descritos e anteriormente, aumentando assim o nvel de seguranca de todo o processo.

1.8.5

Que tamanho de chave deve ser utilizado?

Os m todos de criptograa atualmente utilizados, e que apresentam bons nveis de seguranca, s o e a publicamente conhecidos e s o seguros pela robustez de seus algoritmos e pelo tamanho das chaves a que utilizam.
4 Certicados

s o discutidos na secao 1.9 e na Parte IV: Fraudes na Internet. a

Parte I: Conceitos de Seguranca

11

Para que um atacante descubra uma chave ele precisa utilizar algum m todo de forca bruta, ou e seja, testar combinacoes de chaves at que a correta seja descoberta. Portanto, quanto maior for e a chave, maior ser o n mero de combinacoes a testar, inviabilizando assim a descoberta de uma a u chave em tempo h bil. Al m disso, chaves podem ser trocadas regularmente, tornando os m todos de a e e criptograa ainda mais seguros. Atualmente, para se obter um bom nvel de seguranca na utilizacao do m todo de criptograa de e chave unica, e aconselh vel utilizar chaves de no mnimo 128 bits. E para o m todo de criptograa a e de chaves p blica e privada e aconselh vel utilizar chaves de 2048 bits, sendo o mnimo aceit vel u a a de 1024 bits. Dependendo dos ns para os quais os m todos criptogr cos ser o utilizados, deve-se e a a considerar a utilizacao de chaves maiores: 256 ou 512 bits para chave unica e 4096 ou 8192 bits para chaves p blica e privada. u

1.9

Certicado Digital

O certicado digital e um arquivo eletr nico que cont m dados de uma pessoa ou instituicao, o e utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mdia, como um token ou smart card. Exemplos semelhantes a um certicado digital s o o CNPJ, RG, CPF e carteira de habilitacao a de uma pessoa. Cada um deles cont m um conjunto de informacoes que identicam a instituicao ou e a pessoa e a autoridade (para estes exemplos, org os p blicos) que garante sua validade. u Algumas das principais informacoes encontradas em um certicado digital s o: a

dados que identicam o dono (nome, n mero de identicacao, estado, etc); u nome da Autoridade Certicadora (AC) que emitiu o certicado (vide secao 1.9.1); o n mero de s rie e o perodo de validade do certicado; u e a assinatura digital da AC.

O objetivo da assinatura digital no certicado e indicar que uma outra entidade (a Autoridade Certicadora) garante a veracidade das informacoes nele contidas.

1.9.1

O que e Autoridade Certicadora (AC)?

Autoridade Certicadora (AC) e a entidade respons vel por emitir certicados digitais. Estes a certicados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituicao, instituicao, etc. Os certicados digitais possuem uma forma de assinatura eletr nica da AC que o emitiu. Gracas o ` a sua idoneidade, a AC e normalmente reconhecida por todos como con vel, fazendo o papel de a Cart rio Eletr nico. o o

12

Cartilha de Seguranca para Internet c 2006 CERT.br

1.9.2

Que exemplos podem ser citados sobre o uso de certicados?

Alguns exemplos tpicos do uso de certicados digitais s o: a quando voc acessa um site com conex o segura, como por exemplo o acesso a sua conta e a banc ria pela Internet (vide Parte IV: Fraudes na Internet), e possvel checar se o site apresena tado e realmente da instituicao que diz ser, atrav s da vericacao de seu certicado digital; e quando voc consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes e de fornecer informacoes sobre a conta; quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certicado e para assinar digitalmente a mensagem, de modo a assegurar ao destinat rio que o e-mail e a seu e que n o foi adulterado entre o envio e o recebimento. a A Parte IV: Fraudes na Internet apresenta algumas medidas de seguranca relacionadas ao uso de certicados digitais.

Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao e


Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus m todos de e prevencao. S o discutidos os programas que possibilitam aumentar a seguranca de um computador, a como antivrus e rewalls, e apresentados riscos e medidas preventivas no uso de programas leito res de e-mails, browsers, programas de troca de mensagens, de distribuicao de arquivos e recursos de compartilhamento de arquivos. Tamb m e discutida a import ncia da realizacao de c pias de e a o seguranca.

2.1
2.1.1

Programas Leitores de E-mails


Quais s o os riscos associados ao uso de um programa leitor de e-mails? a

Grande parte dos problemas de seguranca envolvendo e-mails est o relacionados aos conte dos a u das mensagens, que normalmente abusam das t cnicas de engenharia social (vide Parte I: Conceitos e de Seguranca e Parte IV: Fraudes na Internet) ou de caractersticas de determinados programas leitores ` de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automaticamente.

2.1.2

E possvel congurar um programa leitor de e-mails de forma mais se gura?

Sim. Algumas dicas de conguracao para melhorar a seguranca do seu programa leitor de e-mails s o: a 1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ` anexados as mensagens; 2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2.2); 3. desligar, se possvel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na Parte IV: Fraudes na Internet e Parte VI: Spam). Estas conguracoes podem evitar que o seu programa leitor de e-mails propague automaticamente vrus e cavalos de tr ia, entre outros. Existem programas leitores de e-mails que n o implementam o a tais funcoes e, portanto, n o possuem estas opcoes. a
13

14

Cartilha de Seguranca para Internet c 2006 CERT.br

E importante ressaltar que se o usu rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim a abrir os arquivos ou executar manualmente os programas que v m anexados aos e-mails, poder ter e a algum problema que resulte na violacao da seguranca do seu computador.

2.1.3

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails?

Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s o: a manter sempre a vers o mais atualizada do seu programa leitor de e-mails; a n o clicar em links que, por ventura, possam aparecer no conte do do e-mail. Se voc realmente a u e quiser acessar a p gina do link, digite o endereco diretamente no seu browser, seguindo as a orientacoes da secao 2.2.7; evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes veric -los com a um antivrus; ` desconar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo anexo pode ser, por exemplo, um vrus ou um cavalo de tr ia; o fazer o download de programas diretamente do site do fabricante; evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de visualizacao de e-mails no formato HTML. Atualmente, usu rios da Internet t m sido bombardeados com e-mails indesej veis e, principala e a mente, com mensagens fraudulentas cuja nalidade e a obtencao de vantagens nanceiras. Alguns exemplos s o: a mensagens oferecendo grandes quantias em dinheiro, mediante uma transfer ncia eletr nica de e o fundos; mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer cado; mensagens que procuram induzir o usu rio a acessar uma determinada p gina na Internet ou a a a instalar um programa, abrir um album de fotos, ver cart es virtuais, etc, mas cujo verdadeiro o intuito e fazer com que o usu rio forneca dados pessoais e sensveis, como contas banc rias, a a senhas e n meros de cart es de cr dito. u o e Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos na Parte IV: Fraudes na Internet.
vrus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase sempre forjam o endereco do remetente.
1 Existem

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

15

2.2
2.2.1

Browsers
Quais s o os riscos associados ao uso de um browser? a

Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar: execucao de JavaScript ou de programas Java hostis; execucao de programas ou controles ActiveX hostis; obtencao e execucao de programas hostis em sites n o con veis ou falsos; a a acesso a sites falsos, se fazendo passar por instituicoes banc rias ou de com rcio eletr nico; a e o realizacao de transacoes comerciais ou banc rias via Web, sem qualquer mecanismo de segu a ranca. Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interfer ncia do usu rio. e a

2.2.2

` Quais s o os riscos associados a execucao de JavaScripts e de programas a Java?

Normalmente os browsers cont m m dulos especcos para processar programas Java. Apesar e o destes m dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste o caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador. JavaScripts, entre outros scripts Web disponveis, s o muito utilizados atualmente para incorporar a maior funcionalidade e melhorar a apar ncia de p ginas Web. Apesar de nem sempre apresentarem e a riscos, v m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um e tipo de ataque envolvendo JavaScript consiste em redirecionar usu rios de um site legtimo para um a site falso, para que o usu rio instale programas maliciosos ou forneca informacoes pessoais. a

2.2.3

` Quais s o os riscos associados a execucao de programas ActiveX? a

Antes de receber um programa ActiveX, o seu browser verica sua proced ncia atrav s de um e e esquema de certicados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet). Se voc optar por aceitar o certicado, o programa e executado em seu computador. e Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, at instalar programas (que podem ter ns maliciosos) em seu computador. e

2.2.4

Quais s o os riscos associados ao uso de cookies? a

Muitos sites utilizam cookies para obter informacoes, como por exemplo, as prefer ncias de um e usu rio. Estas informacoes, muitas vezes, s o compartilhadas entre diversas entidades na Internet e a a podem afetar a privacidade do usu rio. a

16

Cartilha de Seguranca para Internet c 2006 CERT.br

Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior controle sobre eles, podem ser vistos na Parte III: Privacidade.

2.2.5

` Quais s o os riscos associados as pop-up windows? a

Pop-up windows s o janelas que aparecem automaticamente e sem permiss o, sobrepondo a jaa a nela do browser, ap s o usu rio acessar um site. Este recurso tem sido amplamente utilizado para o a apresentar mensagens com propaganda para usu rios da Internet e, por este motivo, tem sido tamb m a e classicado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar o usu rio para uma p gina fraudulenta ou induz-lo a instalar algum software malicioso para, a a por exemplo, furtar senhas banc rias ou n meros de cart es de cr dito. Exemplos do uso malicioso a u o e de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.

2.2.6

Quais s o os cuidados necess rios para realizar transacoes via Web? a a

Normalmente as transacoes, sejam comerciais ou banc rias, envolvem informacoes sensveis, a como senhas ou n meros de cart es de cr dito. u o e Portanto, e muito importante que voc , ao realizar transacoes via Web, certique-se da proced ncia e e dos sites e se estes sites s o realmente das instituicoes que dizem ser. Tamb m e fundamental que a e ` eles fornecam mecanismos de seguranca para evitar que algu m conectado a Internet possa obter e informacoes sensveis de suas transacoes, no momento em que estiverem sendo realizadas. Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoes via Web podem ser vistos na Parte IV: Fraudes na Internet.

2.2.7

Que medidas preventivas devo adotar no uso de browsers?

Algumas medidas preventivas para o uso de browsers s o: a manter o seu browser sempre atualizado; desativar a execucao de programas Java na conguracao de seu browser2 . Se for absolutamente necess rio o Java estar ativado para que as p ginas de um site possam ser vistas, basta ativ -lo a a a antes de entrar no site e, ent o, desativ -lo ao sair; a a desativar a execucao de JavaScripts antes de entrar em uma p gina desconhecida e, ent o, a a ativ -la ao sair. Caso voc opte por desativar a execucao de JavaScripts na conguracao de seu a e browser, e prov vel que muitas p ginas Web n o possam ser visualizadas; a a a permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con veis; a
2 Os programas Java n o s o utilizados na maioria das p ginas Web e, quando utilizados, a desativacao de sua execucao a a a

n o costuma comprometer a visualizacao da p gina. a a

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

17

manter maior controle sobre o uso de cookies, caso voc queira ter maior privacidade ao navegar e na Internet (vide Parte III: Privacidade); bloquear pop-up windows e permit-las apenas para sites conhecidos e con veis, onde forem a realmente necess rias; a certicar-se da proced ncia do site e da utilizacao de conex es seguras ao realizar transacoes e o via Web (vide Parte IV: Fraudes na Internet); somente acessar sites de instituicoes nanceiras e de com rcio eletr nico digitando o endereco e o diretamente no seu browser, nunca clicando em um link existente em uma p gina ou em um ea mail. Assim, voc pode evitar ser redirecionado para uma p gina fraudulenta ou ser induzido a e a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e n meros de cart es de cr dito). u o e

2.2.8

Que caractersticas devo considerar na escolha de um browser?

Existem caractersticas muito importantes que voc deve considerar no momento de escolher um e browser. Algumas destas caractersticas s o: a

hist rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da o vulnerabilidade e o lancamento da correcao; n o instalacao/execucao autom tica de programas; a a facilidade para identicar se o site usa conex o segura e para visualizar dados do certicado a digital; disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript, ActiveX, entre outros; disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows.

2.3

Antivrus

Os antivrus s o programas que procuram detectar e, ent o, anular ou remover os vrus de com a a putador. Atualmente, novas funcionalidades t m sido adicionadas aos programas antivrus, de modo e que alguns procuram detectar e remover cavalos de tr ia e outros tipos de c digo malicioso3 , barrar o o programas hostis e vericar e-mails.
3A

denicao de c digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca. o

18

Cartilha de Seguranca para Internet c 2006 CERT.br

2.3.1

Que funcionalidades um bom antivrus deve possuir?

Um bom antivrus deve:

identicar e eliminar a maior quantidade possvel de vrus e outros tipos de malware; analisar os arquivos que est o sendo obtidos pela Internet; a vericar continuamente os discos rgidos (HDs), exveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives, de forma transparente ao usu rio; a procurar vrus, cavalos de tr ia e outros tipos de malware em arquivos anexados aos e-mails; o criar, sempre que possvel, uma mdia de vericacao (disquete ou CD de boot) que possa ser utilizado caso um vrus desative o antivrus que est instalado no computador; a atualizar as assinaturas de vrus e malwares conhecidos, pela rede, de prefer ncia diariamente. e

Alguns antivrus, al m das funcionalidades acima, permitem vericar e-mails enviados, podendo e detectar e barrar a propagacao por e-mail de vrus, worms, e outros tipos de malware.

2.3.2

Como faco bom uso do meu antivrus?

As dicas para o bom uso do antivrus s o simples: a

mantenha o antivrus e suas assinaturas sempre atualizados; congure-o para vericar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; congure-o para vericar automaticamente mdias removveis (CDs, DVDs, pen drives, dis quetes, discos para Zip, etc); congure-o para vericar todo e qualquer formato de arquivo (qualquer tipo de extens o de a arquivo); se for possvel, crie o disquete de vericacao e utilize-o esporadicamente, ou quando seu com putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rgido fora de hora, etc);

Algumas vers es de antivrus s o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas o a antes de obter um antivrus pela Internet, verique sua proced ncia e certique-se que o fabricante e e con vel. a

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

19

2.3.3

O que um antivrus n o pode fazer? a

Um antivrus n o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide a secao 2.5) existente em um computador. Tamb m n o e capaz de evitar o acesso n o autorizado a um e a a 4 instalado em um computador. backdoor Existem tamb m outros mecanismos de defesa, conhecidos como rewalls, que podem prevenir e contra tais ameacas (vide secao 2.4);

2.4

Firewalls

Os rewalls s o dispositivos constitudos pela combinacao de software e hardware, utilizados para a dividir e controlar o acesso entre redes de computadores. Um tipo especco e o rewall pessoal, que e um software ou programa utilizado para proteger um computador contra acessos n o autorizados vindos da Internet. a

2.4.1

Como o rewall pessoal funciona?

Se algu m ou algum programa suspeito tentar se conectar ao seu computador, um rewall bem e congurado entra em acao para bloquear tentativas de invas o, podendo barrar tamb m o acesso a a e backdoors, mesmo se j estiverem instalados em seu computador. a Alguns programas de rewall permitem analisar continuamente o conte do das conex es, lu o trando vrus de e-mail, cavalos de tr ia e outros tipos de malware, antes mesmo que os antivrus o entrem em acao. Tamb m existem pacotes de rewall que funcionam em conjunto com os antivrus, provendo um e maior nvel de seguranca para os computadores onde s o utilizados. a

2.4.2

Por que devo instalar um rewall pessoal em meu computador?

E comum observar relatos de usu rios que acreditam ter computadores seguros por utilizarem a apenas programas antivrus. O fato e que a seguranca de um computador n o pode basear-se apenas a em um mecanismo de defesa. Um antivrus n o e capaz de impedir o acesso a um backdoor instalado em um computador. J a a um rewall bem congurado pode bloquear o acesso a ele. Al m disso, um rewall poder bloquear as tentativas de invas o ao seu computador e possibilitar e a a a identicacao das origens destas tentativas. Alguns fabricantes de rewalls oferecem vers es gratuitas de seus produtos para uso pessoal. Mas o antes de obter um rewall, verique sua proced ncia e certique-se que o fabricante e con vel. e a
4 Detalhes

sobre backdoors podem ser vistos na Parte VIII: C digos Maliciosos (Malware). o

20

Cartilha de Seguranca para Internet c 2006 CERT.br

2.4.3

Como posso saber se est o tentando invadir meu computador? a

Normalmente os rewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos s o armazenadas as tentativas de acesso n o autorizado ao seu a a computador, para servicos que podem ou n o estar habilitados. a A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que voc n o e a s identique tais tentativas, mas tamb m reporte-as para os respons veis pela rede ou computador o e a de onde a tentativa de invas o se originou. a

2.5
2.5.1

Vulnerabilidades
Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?

Existem sites na Internet que mant m listas atualizadas de vulnerabilidades em softwares e sise temas operacionais. Alguns destes sites s o http://www.cert.org/, http://cve.mitre.org/ e a http://www.us-cert.gov/cas/alerts/. Al m disso, fabricantes tamb m costumam manter p ginas na Internet com consideracoes a rese e a peito de possveis vulnerabilidades em seus softwares. Portanto, a id ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades, e ` aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform tica dos jornais, para a vericar a exist ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu e computador.

2.5.2

Como posso corrigir as vulnerabilidades dos softwares em meu computador?

A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades e mant -los sempre atualizados. e Entretanto, fabricantes em muitos casos n o disponibilizam novas vers es de seus softwares a o quando e descoberta alguma vulnerabilidade, mas sim correcoes especcas (patches). Estes patches, em alguns casos tamb m chamados de hot xes ou service packs, t m por nalidade corrigir os proe e ` blemas de seguranca referentes as vulnerabilidades descobertas. Portanto, e extremamente importante que voc , al m de manter o sistema operacional e os e e softwares sempre atualizados, instale os patches sempre que forem disponibilizados.

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

21

2.6
2.6.1

Programas de Troca de Mensagens


Quais s o os riscos associados ao uso de salas de bate-papo e de prograa mas como o ICQ ou IRC?

Os maiores riscos associados ao uso destes programas est o no conte do dos pr prios di logos. a u o a Algu m pode utilizar t cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV: e e Fraudes na Internet) para obter informacoes (muitas vezes sensveis) dos usu rios destes programas. a Voc pode ser persuadido a fornecer em uma conversa amig vel seu e-mail, telefone, endereco, e a senhas (como a de acesso ao seu provedor), n mero do seu cart o de cr dito, etc. As conseq encias u a e u podem ser desde o recebimento de mensagens com conte do falso/alarmante ou mensagens n o sou a licitadas contendo propagandas, at a utilizacao da conta no seu provedor para realizar atividades e ilcitas ou a utilizacao de seu n mero de cart o de cr dito para fazer compras em seu nome (vide u a e Parte IV: Fraudes na Internet). Al m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um atae cante pode usar esta informacao para, por exemplo, tentar explorar uma possvel vulnerabilidade em seu computador.

2.6.2

Existem problemas de seguranca especcos nos programas de troca ins tant nea de mensagens? a

Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (sen o n o teriam como saber quem est no ar), a a a cam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.

2.6.3

Que medidas preventivas devo adotar no uso de programas de troca de mensagens?

Algumas medidas preventivas para o uso de programas de troca de mensagens s o: a manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade (vide secao 2.5); n o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a utilizar um bom antivrus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido atrav s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; e evitar fornecer muita informacao, principalmente a pessoas que voc acabou de conhecer; e n o fornecer, em hip tese alguma, informacoes sensveis, tais como senhas ou n meros de a o u cart es de cr dito; o e congurar o programa para ocultar o seu endereco IP.
5O

signicado de endereco IP pode ser encontrado no Ap ndice A: Gloss rio. e a

22

Cartilha de Seguranca para Internet c 2006 CERT.br

2.7
2.7.1

Programas de Distribuicao de Arquivos


Quais s o os riscos associados ao uso de programas de distribuicao de a arquivos?

Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, tais como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar: a Acesso n o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n o autori a zado ao seu computador, caso esteja mal congurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribudos podem ter nalidades ma liciosas. Podem, por exemplo, conter vrus, ser um bot ou cavalo de tr ia, ou instalar backdoors o em um computador; Violacao de direitos autorais (Copyright): a distribuicao n o autorizada de arquivos de m sica, l a u mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei.

2.7.2

Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos?

Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s o: a manter seu programa de distribuicao de arquivos sempre atualizado e bem congurado; ter um bom antivrus instalado em seu computador, mant -lo atualizado e utiliz -lo para veri e a car qualquer arquivo obtido, pois eles podem conter vrus, cavalos de tr ia, entre outros tipos o de malware; certicar-se que os arquivos obtidos ou distribudos s o livres, ou seja, n o violam as leis de a a direitos autorais.

2.8
2.8.1

Compartilhamento de Recursos do Windows


Quais s o os riscos associados ao uso do compartilhamento de recursos? a

Um recurso compartilhado aparece no Explorer do Windows como uma m ozinha segurando a a parte de baixo do cone (pasta, impressora ou disco), como mostra a gura 2.1.

Figura 2.1: Exemplos de cones para recursos compartilhados. Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s o: a

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

23

abrir arquivos ou executar programas que contenham vrus; executar programas que sejam cavalos de tr ia ou outros tipos de malware. o J alguns dos riscos envolvidos em compartilhar recursos do seu computador s o: a a permitir o acesso n o autorizado a recursos ou informacoes sensveis; a permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para ns malici osos. Isto pode ocorrer se n o forem denidas senhas para os compartilhamentos. a

2.8.2

Que medidas preventivas devo adotar no uso do compartilhamento de recursos?

Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s o: a ter um bom antivrus instalado em seu computador, mant -lo atualizado e utiliz -lo para veri e a car qualquer arquivo ou programa compartilhado, pois eles podem conter vrus ou cavalos de tr ia, entre outros tipos de malware; o estabelecer senhas para os compartilhamentos, caso seja estritamente necess rio compartilhar a recursos do seu computador. Procure elaborar senhas f ceis de lembrar e difceis de serem a descobertas (vide Parte I: Conceitos de Seguranca). E importante ressaltar que voc deve sempre utilizar senhas para os recursos que deseje come partilhar, principalmente os que est o habilitados para leitura e escrita. E, quando possvel, n o a a compartilhe recursos ou n o deixe-os compartilhados por muito tempo. a

2.9
2.9.1

Realizacao de C pias de Seguranca (Backups) o


Qual e a import ncia de fazer c pias de seguranca? a o

C pias de seguranca dos dados armazenados em um computador s o importantes, n o s para se o a a o recuperar de eventuais falhas, mas tamb m das conseq encias de uma possvel infeccao por vrus, ou e u de uma invas o. a

2.9.2

Quais s o as formas de realizar c pias de seguranca? a o

C pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs, o ou mais complexas como o espelhamento de um disco rgido inteiro em um outro disco de um com putador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD s o sucientes para que a maior parte dos usu rios de computadores realizem suas a a c pias de seguranca. o

24

Cartilha de Seguranca para Internet c 2006 CERT.br

Tamb m existem equipamentos e softwares mais sosticados e especcos que, dentre outras e atividades, automatizam todo o processo de realizacao de c pias de seguranca, praticamente sem o intervencao do usu rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados a e depende de necessidades particulares de cada usu rio. a

2.9.3

e Com que frequ ncia devo fazer c pias de seguranca? o

A freq encia com que e realizada uma c pia de seguranca e a quantidade de dados armazenados u o neste processo depende da periodicidade com que o usu rio cria ou modica arquivos. Cada usu rio a a deve criar sua pr pria poltica para a realizacao de c pias de seguranca. o o

2.9.4

o Que cuidados devo ter com as c pias de seguranca?

Os cuidados com c pias de seguranca dependem das necessidades do usu rio. O usu rio deve o a a procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c pias de o seguranca: Que informacoes realmente importantes precisam estar armazenadas em minhas c pias de o seguranca? Quais seriam as conseq encias/prejuzos, caso minhas c pias de seguranca fossem destrudas u o ou danicadas? O que aconteceria se minhas c pias de seguranca fossem furtadas? o Baseado nas respostas para as perguntas anteriores, um usu rio deve atribuir maior ou menor a import ncia a cada um dos cuidados discutidos abaixo. a Escolha dos dados. C pias de seguranca devem conter apenas arquivos con veis do usu rio, ou o a a seja, que n o contenham vrus e nem sejam algum outro tipo de malware. Arquivos do sistema a operacional e que facam parte da instalacao dos softwares de um computador n o devem fazer a parte das c pias de seguranca. Eles podem ter sido modicados ou substitudos por vers es o o maliciosas, que quando restauradas podem trazer uma s rie de problemas de seguranca para um e computador. O sistema operacional e os softwares de um computador podem ser reinstalados de mdias con veis, fornecidas por fabricantes con veis. a a Mdia utilizada. A escolha da mdia para a realizacao da c pia de seguranca e extremamente im o portante e depende da import ncia e da vida util que a c pia deve ter. A utilizacao de alguns a o disquetes para armazenar um pequeno volume de dados que est o sendo modicados constana temente e perfeitamente vi vel. Mas um grande volume de dados, de maior import ncia, que a a deve perdurar por longos perodos, deve ser armazenado em mdias mais con veis, como por a exemplo os CDs ou DVDs. Local de armazenamento. C pias de seguranca devem ser guardadas em um local condicionado o (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranca fsica).

Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao

25

C pia em outro local. C pias de seguranca podem ser guardadas em locais diferentes. Um exemplo o o seria manter uma c pia em casa e outra no escrit rio. Tamb m existem empresas especializadas o o e em manter areas de armazenamento com c pias de seguranca de seus clientes. Nestes casos e o muito importante considerar a seguranca fsica de suas c pias, como discutido no item anterior. o Criptograa dos dados. Os dados armazenados em uma c pia de seguranca podem conter informao coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze nados em algum formato criptografado.

2.9.5

Que cuidados devo ter ao enviar um computador para a manutencao?

E muito importante fazer c pias de seguranca dos dados de um computador antes que ele apresente o algum problema e seja necess rio envi -lo para manutencao ou assist ncia t cnica. a a e e Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de uma c pia de seguranca dos dados antes de envi -lo para a manutencao. Portanto, e muito importante o a que o usu rio tenha disponvel c pias de seguranca recentes de seus dados. N o se pode descartar a o a a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram apagados durante o processo de manutencao. Tenha sempre em mente que procurar uma assist ncia t cnica de conanca e fundamental, princie e palmente se existirem dados sensveis armazenados em seu computador, como declaracao de Imposto de Renda, documentos e outras informacoes sigilosas, certicados digitais, entre outros.

Parte III: Privacidade


` Esta parte da Cartilha discute quest es relacionadas a privacidade do usu rio ao utilizar a Ino a ` ` ternet. S o abordados temas relacionados a privacidade dos e-mails, a privacidade no acesso e a disponibilizacao de p ginas Web, bem como alguns cuidados que o usu rio deve ter com seus da a a dos pessoais e ao armazenar dados em um disco rgido.

3.1

Privacidade dos E-mails

O servico de e-mails foi projetado para ter como uma de suas principais caractersticas a simplici dade. O problema deste servico e que foi comparado com o correio convencional, dando a falsa id ia e de que os e-mails s o cartas fechadas. Mas eles s o, na verdade, como cart es postais, cujo conte do a a o u pode ser lido por quem tiver acesso a eles.

3.1.1 E possvel algu m ler e-mails de outro usu rio? e a


` As mensagens que chegam a caixa postal do usu rio cam normalmente armazenadas em um a arquivo no servidor de e-mails do provedor, at o usu rio se conectar na Internet e obter os e-mails e a atrav s do seu programa leitor de e-mails. e Portanto, enquanto os e-mails estiverem no servidor, poder o ser lidos por pessoas que tenham a 1 . E enquanto estiverem em tr nsito, existe a possibilidade de serem lidos por acesso a este servidor a ` alguma pessoa conectada a Internet.

3.1.2

Como e possvel assegurar a privacidade dos e-mails?

Se a informacao que se deseja enviar por e-mail for condencial, a solucao e utilizar programas que permitam criptografar o e-mail atrav s de chaves (senhas ou frases), de modo que ele possa ser e lido apenas por quem possuir a chave certa para decodicar a mensagem. Maiores informacoes sobre criptograa podem ser encontradas na Parte I: Conceitos de Seguranca. Alguns softwares de criptograa podem estar embutidos nos programas leitores de e-mails, outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. Devem ser usados, preferencialmente, programas de criptograa que trabalhem com pares de chaves, como o GnuPG, que pode ser obtido no site http://www.gnupg.org/.
existe um consenso etico entre administradores de redes e provedores de nunca lerem a caixa postal de um usu rio sem o seu consentimento. a
1 Normalmente

27

28

Cartilha de Seguranca para Internet c 2006 CERT.br

Estes programas, apesar de serem muito utilizados na criptograa de mensagens de e-mail, tamb m podem ser utilizados na criptograa de qualquer tipo de informacao, como por exemplo, um e arquivo sigiloso a ser armazenado em uma c pia de seguranca (vide Parte II: Riscos Envolvidos no o Uso da Internet e M todos de Prevencao). e

3.1.3

A utilizacao de programas de criptograa e suciente para assegurar a privacidade dos e-mails?

Os programas de criptograa s o utilizados, dentre outras nalidades, para decodicar mensagens a criptografadas, recebidas por um usu rio, no momento em que este desejar l -las. a e Ao utilizar um programa de criptograa para decodicar uma mensagem, e possvel que o pro grama leitor de e-mails permita salvar a mensagem no formato decodicado, ou seja, em texto claro. No caso da utilizacao de programas leitores de e-mails com esta caracterstica, a privacidade do conte do da mensagem e garantida durante a transmiss o da mensagem, mas n o necessariamente no u a a seu armazenamento. Portanto, e extremamente importante o usu rio estar atento para este fato, e tamb m certicara e se sobre o modo como suas mensagens est o sendo armazenadas. Como uma mensagem pode ser a decodicada sempre que o usu rio desejar l -la, e aconselh vel que ela seja armazenada de forma a e a criptografada e n o em texto claro. a

3.2

Privacidade no Acesso e Disponibilizacao de P ginas Web a

Existem cuidados que devem ser tomados por um usu rio ao acessar ou disponibilizar p ginas na a a Internet. Muitas vezes o usu rio pode expor informacoes pessoais e permitir que seu browser receba a ou envie dados sobre suas prefer ncias e sobre o seu computador. Isto pode afetar a privacidade de e um usu rio, a seguranca de seu computador e at mesmo sua pr pria seguranca. a e o

3.2.1

Que cuidados devo ter ao acessar p ginas Web e ao receber cookies? a

Cookies s o muito utilizados para rastrear e manter as prefer ncias de um usu rio ao navegar a e a pela Internet. Estas prefer ncias podem ser compartilhadas entre diversos sites na Internet, afetando e assim a privacidade de um usu rio. N o e incomum acessar pela primeira vez um site de m sica, a a u por exemplo, e observar que todas as ofertas de CDs para o seu g nero musical preferido j est o e a a disponveis, sem que voc tenha feito qualquer tipo de escolha. e Al m disso, ao acessar uma p gina na Internet, o seu browser disponibiliza uma s rie de informae a e coes, de modo que os cookies podem ser utilizados para manter refer ncias contendo informacoes de e seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, at o seu endereco de e-mail. e Estas informacoes podem ser utilizadas por algu m mal intencionado, por exemplo, para ten e tar explorar uma possvel vulnerabilidade em seu computador, como visto na Parte I: Conceitos de Seguranca e Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e Portanto, e aconselh vel que voc desabilite o recebimento de cookies, exceto para sites con a e a veis, onde sejam realmente necess rios. a

Parte III: Privacidade

29

As vers es recentes dos browsers normalmente permitem que o usu rio desabilite o recebimento, o a conrme se quer ou n o receber e at mesmo visualize o conte do dos cookies. a e u Tamb m existem softwares que permitem controlar o recebimento e envio de informacoes entre e um browser e os sites visitados. Dentre outras funcoes, estes podem permitir que cookies sejam recebidos apenas de sites especcos2 . Uma outra forma de manter sua privacidade ao acessar p ginas na Internet e utilizar sites que a 3 e intermediam o envio permitem que voc que an nimo. Estes s o conhecidos como anonymizers e o a e recebimento de informacoes entre o seu browser e o site que se deseja visitar. Desta forma, o seu browser n o receber cookies e as informacoes por ele fornecidas n o ser o repassadas para o site a a a a visitado. Neste caso, e importante ressaltar que voc deve certicar-se que o anonymizer e con vel. Al m e a e disso, voc n o deve utilizar este servico para realizar transacoes via Web. e a

3.2.2

Que cuidados devo ter ao disponibilizar uma p gina na Internet, como a por exemplo um blog?

Um usu rio, ao disponibilizar uma p gina na Internet, precisa ter alguns cuidados, visando protea a ger os dados contidos em sua p gina. a Um tipo especco de p gina Web que vem sendo muito utilizado por usu rios de Internet e o a a blog. Este servico e usado para manter um registro freq ente de informacoes, e tem como principal u vantagem permitir que o usu rio publique seu conte do sem necessitar de conhecimento t cnico sobre a u e a construcao de p ginas na Internet. a Apesar de terem diversas nalidades, os blogs t m sido muito utilizados como di rios pessoais. e a Em seu blog, um usu rio poderia disponibilizar informacoes, tais como: a seus dados pessoais (e-mail, telefone, endereco, etc); informacoes sobre seus familiares e amigos (como arvores geneal gicas, datas de anivers rio, o a telefones, etc); dados sobre o seu computador (dizendo, por exemplo, . . . comprei um computador da marca X e instalei o sistema operacional Y. . . ); dados sobre os softwares que utiliza (dizendo, por exemplo, . . . instalei o programa Z, que acabei de obter do site W. . . ); informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, hor rio que foi ao caixa eletr nico, etc); a o E extremamente importante estar atento e avaliar com cuidado que informacoes ser o disponi a bilizadas em uma p gina Web. Estas informacoes podem n o s ser utilizadas por algu m mala a o e intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos de Seguranca), mas tamb m para atentar contra a seguranca de um computador, ou at mesmo contra a seguranca e e fsica do pr prio usu rio. o a
exemplo deste tipo de software pode ser encontrado em http://internet.junkbuster.com/. desse tipo de site podem ser encontrados em http://anonymouse.org/ (servico gratuito) e http:// www.anonymizer.com/ (servico pago).
3 Exemplos 2 Um

30

Cartilha de Seguranca para Internet c 2006 CERT.br

3.3

Cuidados com seus Dados Pessoais

Procure n o fornecer seus dados pessoais (como nome, e-mail, endereco e n meros de documena u tos) para terceiros. Tamb m nunca forneca informacoes sensveis (como senhas e n meros de cart o e u a de cr dito), a menos que esteja sendo realizada uma transacao (comercial ou nanceira) e se tenha e certeza da idoneidade da instituicao que mant m o site. e Estas informacoes geralmente s o armazenadas em servidores das instituicoes que mant m os a e sites. Com isso, corre-se o risco destas informacoes serem repassadas sem sua autorizacao para outras instituicoes ou de um atacante comprometer este servidor e obter acesso a todas as informacoes. Fique atento aos ataques de engenharia social, vistos na Parte I: Conceitos de Seguranca. Ao ter acesso a seus dados pessoais, um atacante poderia, por exemplo, utilizar seu e-mail em alguma lista de distribuicao de spams (vide Parte VI: Spam) ou se fazer passar por voc na Internet (atrav s do uso e e de uma de suas senhas).

3.3.1

Que cuidados devo ter em sites de redes de relacionamentos, como por exemplo o orkut?

Os sites de redes de relacionamentos, como o orkut, tiveram uma ampla aceitacao e insercao de usu rios da Internet, por proporcionarem o encontro de pessoas (amigos) e permitirem a criacao e a participacao em comunidades com interesses em comum. Um site de redes de relacionamento normalmente permite que o usu rio cadastre informacoes a pessoais (como nome, enderecos residencial e comercial, telefones, enderecos de e-mail, data de nascimento, etc), al m de outros dados que ir o compor o seu perl. Se o usu rio n o limitar o acesso e a a a aos seus dados para apenas aqueles de interesse, todas as suas informacoes poder o ser visualizadas a por qualquer um que utilize este site. Al m disso, e recomend vel que o usu rio evite fornecer e a a muita informacao a seu respeito, pois nenhum site est isento do risco de ser invadido e de ter suas a informacoes furtadas por um invasor. A participacao de um usu rio em determinados tipos de comunidades tamb m pode fornecer muita a e informacao para terceiros. Por exemplo, a comunidade de donos de um determinado veculo, ou dos freq entadores do estabelecimento X, pode dizer qual e a classe social de um usu rio, que locais ele u a gosta de freq entar, etc. u Desta forma, e extremamente importante estar atento e avaliar com cuidado que informacoes voc e disponibilizar nos sites de redes de relacionamentos, principalmente aquelas que poder o ser vistas a a por todos, e em que comunidades voc participar . Estas informacoes podem n o s ser utilizadas por e a a o algu m mal-intencionado, por exemplo, em um ataque de engenharia social (vide Parte I: Conceitos e de Seguranca), mas tamb m para atentar contra a seguranca fsica do pr prio usu rio. e o a

3.4

Cuidados com os Dados Armazenados em um Disco Rgido

E importante ter certos cuidados no armazenamento de dados em um computador. Caso voc e mantenha informacoes sensveis ou pessoais que voc n o deseja que sejam vistas por terceiros (como e a n meros de cart es de cr dito, declaracao de Imposto de Renda, senhas, etc), estas devem ser armau o e zenadas em algum formato criptografado.

Parte III: Privacidade

31

Estes cuidados s o extremamente importantes no caso de notebooks, pois s o mais visados e, a a portanto, mais suscetveis a roubos, furtos, etc. Caso as informacoes n o estejam criptografadas, se voc necessitar levar o computador a alguma a e assist ncia t cnica, por exemplo, seus dados poder o ser lidos ou copiados por uma pessoa n o autoe e a a rizada. Para criptografar estes dados, como visto na secao 3.1.2, existem programas que, al m de serem e utilizados para a criptograa de e-mails, tamb m podem ser utilizados para criptografar arquivos. e Um exemplo seria utilizar um programa que implemente criptograa de chaves p blica e privada4 , u como o GnuPG. O arquivo sensvel seria criptografado com a sua chave p blica e, ent o, decodicado u a com a sua chave privada, sempre que fosse necess rio. a E importante ressaltar que a seguranca deste m todo de criptograa depende do sigilo da chave e privada. A id ia, ent o, e manter a chave privada em um CD ou outra mdia (como pen drive, disco e a rgido removvel ou externo) e que este n o acompanhe o computador, caso seja necess rio envi -lo, a a a por exemplo, para a assist ncia t cnica. e e Tamb m deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou e formatar um disco rgido n o e suciente para evitar que informacoes antes armazenadas possam ser a recuperadas. Portanto, e importante sobrescrever todos os dados do disco rgido (vide secao 3.4.1).

3.4.1

Como posso sobrescrever todos os dados de um disco rgido?

Para assegurar que informacoes n o possam ser recuperadas de um disco rgido e preciso sobres a crev -las com outras informacoes. Um exemplo seria gravar o caracter 0 (zero), ou algum caracter e escolhido aleatoriamente, em todos os espacos de armazenamento do disco. E importante ressaltar que e preciso repetir algumas vezes a operacao de sobrescrever os dados de um disco rgido, para minimizar a chance de recuperacao de informacoes anteriormente armazenadas. Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco rgido e que podem ser executados em diversos sistemas operacionais, como o Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac OS, entre outros.

3.5

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligacoes telef nicas o e passaram a incorporar diversas funcionalidades, tais como: calend rio, despertador, agenda tea lef nica e de compromissos, c mera fotogr ca, envio e recebimento de texto e imagens, etc. o a a A tecnologia bluetooth5 tem sido introduzida em diversos tipos de telefones celulares para permitir a transmiss o de dados entre eles (por exemplo, contatos da agenda telef nica, agenda de compromisa o sos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo,
4 Detalhes 5A

sobre criptograa de chaves p blica e privada est o disponveis na Parte I: Conceitos de Seguranca. u a denicao deste termo pode ser encontrada no Ap ndice A: Gloss rio. e a

32

Cartilha de Seguranca para Internet c 2006 CERT.br

fones de ouvido, sistema viva-voz de autom veis, etc). Outros exemplos de aparelhos que podem o fornecer esta tecnologia s o PDAs e notebooks. a O fato e que a inclus o da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, a entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usu rios. a

3.5.1

Que riscos est o associados ao uso de aparelhos com bluetooth? a

Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem congurado de f brica, ou a e posteriormente congurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta conguracao normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle. O problema n o reside no fato do aparelho disponibilizar a tecnologia, mas sim na m conguraa a cao das opcoes de bluetooth, que podem permitir que terceiros obtenham diversas informacoes de um aparelho. Estas informacoes podem incluir: agenda telef nica, agenda de compromissos, arquivos, o imagens, entre outras. Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telef nicos armazenados em seus aparelhos furtados e disponibilizados na Internet. o

3.5.2

Que cuidados devo ter para evitar a exposicao de informacoes de um aparelho com bluetooth?

E preciso tomar alguns cuidados para evitar a exposicao de informacoes de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados s o: a mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess rio. a Caso isto n o seja possvel, consulte o manual do seu aparelho e congure-o para que n o seja a a identicado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opcao aparece como Oculto ou Invisvel); ` ` que atento as notcias, principalmente aquelas sobre seguranca, veiculadas no site do fabri cante do seu aparelho; aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; caso voc tenha comprado uma aparelho usado, restaure as opcoes de f brica (em muitos aparee a lhos esta opcao aparece como Restaurar Conguracao de F brica ou Restaurar Conguracao a Original) e congure-o como no primeiro item, antes de inserir quaisquer dados.

Parte IV: Fraudes na Internet


Esta parte da cartilha aborda quest es relacionadas a fraudes na Internet. S o apresentadas alguo a mas maneiras de prevencao contra ataques de engenharia social, situacoes envolvendo fraudes comer ciais e banc rias via Internet, bem como medidas preventivas que um usu rio deve adotar ao acessar a a sites de com rcio eletr nico ou Internet Banking. Tamb m e apresentado o conceito de boato (hoax) e o e e s o discutidas algumas implicacoes de seguranca e formas para se evitar sua distribuicao. a

4.1

Engenharia Social

Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligacao telef nica ou e-mail, para persuadir o usu rio a fornecer informacoes ou o a realizar determinadas acoes. Exemplos destas acoes s o: executar um programa, acessar uma p gina a a falsa de com rcio eletr nico ou Internet Banking atrav s de um link em um e-mail ou em uma p gina, e o e a etc. O conceito de engenharia social, bem como alguns exemplos deste tipo de ataque, podem ser encontrados na Parte I: Conceitos de Seguranca. Exemplos especcos destes ataques, envolvendo diversos tipos de fraude, s o abordados nas secoes 4.2.1 e 4.2.2. a

4.1.1

Como me protejo deste tipo de abordagem?

Em casos de engenharia social o bom senso e essencial. Fique atento para qualquer abordagem, seja via telefone, seja atrav s de um e-mail, onde uma pessoa (em muitos casos falando em nome de e uma instituicao) solicita informacoes (principalmente condenciais) a seu respeito. Procure n o fornecer muita informacao e n o forneca, sob hip tese alguma, informacoes sena a o sveis, como senhas ou n meros de cart es de cr dito. u o e Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou p gina Web, e extremamente importante que voc , a e antes de realizar qualquer acao, procure identicar e entrar em contato com a instituicao envolvida, para certicar-se sobre o caso.
33

34

Cartilha de Seguranca para Internet c 2006 CERT.br

4.2

Fraudes via Internet

Normalmente, n o e uma tarefa simples atacar e fraudar dados em um servidor de uma instituicao a banc ria ou comercial. Ent o, atacantes t m concentrado seus esforcos na exploracao de fragilidades a a e dos usu rios, para realizar fraudes comerciais e banc rias atrav s da Internet. a a e Para obter vantagens, os fraudadores t m utilizado amplamente e-mails com discursos que, na e maioria dos casos, envolvem engenharia social e que tentam persuadir o usu rio a fornecer seus dados a pessoais e nanceiros. Em muitos casos, o usu rio e induzido a instalar algum c digo malicioso a o ou acessar uma p gina fraudulenta, para que dados pessoais e sensveis, como senhas banc rias e a a n meros de cart es de cr dito, possam ser furtados. Desta forma, e muito importante que usu rios u o e a de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem servicos de com rcio e eletr nico ou Internet Banking. o A secoes 4.2.1 e 4.2.2 ilustram algumas situacoes envolvendo estes tipos de fraudes. A secao 4.2.3 descreve alguns cuidados a serem tomados pelos usu rios de Internet, ao acessarem sites de com rcio a e eletr nico ou Internet Banking. As secoes 4.2.4, 4.2.5 e 4.2.6 apresentam alguns procedimentos para o vericar a legitimidade de um site. E a secao 4.2.7 recomenda o que o usu rio deve fazer se perceber a que seus dados nanceiros podem estar sendo usados por terceiros.

4.2.1

O que e scam e que situacoes podem ser citadas sobre este tipo de fraude?

O scam (ou golpe) e qualquer esquema ou acao enganosa e/ou fraudulenta que, normalmente, tem como nalidade obter vantagens nanceiras. As subsecoes 4.2.1.1 e 4.2.1.2 apresentam duas situacoes envolvendo este tipo de fraude, sendo que a primeira situacao se d atrav s de p ginas disponibilizadas na Internet e a segunda atrav s do a e a e recebimento de e-mails. Observe que existem variantes para as situacoes apresentadas e outros tipos de scam. Al m disso, novas formas de scam podem surgir, portanto e muito importante que voc se e e mantenha informado sobre os tipos de scam que v m sendo utilizados pelos fraudadores, atrav s dos e e veculos de comunicacao, como jornais, revistas e sites especializados.

4.2.1.1 Sites de leil es e de produtos com precos muito atrativos o Voc acessa um site de leil o ou de venda de produtos, onde os produtos ofertados t m precos e a e muito abaixo dos praticados pelo mercado. Risco: ao efetivar uma compra, na melhor das hip teses, voc receber um produto que n o condiz o e a a com o que realmente foi solicitado. Na maioria dos casos, voc n o receber nenhum produto, perder e a a a o dinheiro e poder ter seus dados pessoais e nanceiros furtados, caso a transacao tenha envolvido, a por exemplo, o n mero do seu cart o de cr dito. u a e Como identicar: faca uma pesquisa de mercado sobre preco do produto desejado e compare com os precos oferecidos. Ent o, voc deve se perguntar por que est o oferecendo um produto com preco a e a t o abaixo do praticado pelo mercado. a E importante ressaltar que existem muitos sites con veis de leil es e de vendas de produtos, mas a o nesta situacao a intencao e ilustrar casos de sites especicamente projetados para realizar atividades ilcitas.

Parte IV: Fraudes na Internet

35

4.2.1.2

O golpe da Nig ria (Nigerian 4-1-9 Scam) e

Voc recebe um e-mail em nome de uma instituicao governamental da Nig ria (por exemplo, o e e Banco Central), onde e solicitado que voc atue como intermedi rio em uma transfer ncia internacie a e onal de fundos. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milh es de d lares. o o Como recompensa, voc ter direito de car com uma porcentagem (que e normalmente alta) do e a valor mencionado na mensagem. Para completar a transacao e solicitado que voc pague antecipa e damente uma quantia, normalmente bem elevada, para arcar com taxas de transfer ncia de fundos, e custos com advogados, entre outros. Este tipo de golpe tamb m e conhecido como Advance Fee Fraud, ou a fraude de antecipacao de e pagamentos, e j foram registrados casos originados ou que mencionavam a Africa do Sul, Angola, a Eti pia, Lib ria, Marrocos, Serra Leoa, Tanz nia, Zaire, Zimb bue, Holanda, Iugosl via, Austr lia, o e a a a a Jap o, Mal sia e Taiwan, entre outros. a a ` No nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, o n mero 419 refere-se a secao do u c digo penal da Nig ria que e violada por este golpe. E equivalente ao artigo 171 do c digo penal o e o brasileiro, ou seja, estelionato. Risco: ao responder a este tipo de mensagem e efetivar o pagamento antecipado, voc n o s perder e a o a o dinheiro investido, mas tamb m nunca ver os milhares ou milh es de d lares prometidos como e a o o recompensa. Como identicar: normalmente, estas mensagens apresentam quantias astron micas e abusam da o utilizacao de palavras capitalizadas (todas as letras mai sculas) para chamar a atencao do usu rio. u a Palavras como URGENT (urgente) e CONFIDENTIAL (condencial) tamb m s o comumente e a usadas no assunto da mensagem para chamar a atencao do usu rio. a Voc deve se perguntar por que foi escolhido para receber estes milhares ou milh es de d lares, e o o entre os in meros usu rios que utilizam a Internet. u a

4.2.2

O que e phishing e que situacoes podem ser citadas sobre este tipo de fraude?

Phishing, tamb m conhecido como phishing scam ou phishing/scam, foi um termo originalmente e criado para descrever o tipo de fraude que se d atrav s do envio de mensagem n o solicitada, que se a e a passa por comunicacao de uma instituicao conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a p ginas fraudulentas (falsicadas), projetadas para furtar dados pessoais e a nanceiros de usu rios. a A palavra phishing (de shing) vem de uma analogia criada pelos fraudadores, onde iscas (e-mails) s o usadas para pescar senhas e dados nanceiros de usu rios da Internet. a a Atualmente, este termo v m sendo utilizado tamb m para se referir aos seguintes casos: e e mensagem que procura induzir o usu rio a instalacao de c digos maliciosos, projetados para a ` o furtar dados pessoais e nanceiros; mensagem que, no pr prio conte do, apresenta formul rios para o preenchimento e envio de o u a dados pessoais e nanceiros de usu rios. a

36

Cartilha de Seguranca para Internet c 2006 CERT.br

A subsecoes a seguir apresentam cinco situacoes envolvendo phishing, que v m sendo utilizadas e por fraudadores na Internet. Observe que existem variantes para as situacoes apresentadas. Al m e disso, novas formas de phishing podem surgir, portanto e muito importante que voc se mantenha e informado sobre os tipos de phishing que v m sendo utilizados pelos fraudadores, atrav s dos veculos e e de comunicacao, como jornais, revistas e sites especializados. Tamb m e muito importante que voc , ao identicar um caso de fraude via Internet, notique a e e instituicao envolvida, para que ela possa tomar as provid ncias cabveis1 . e 4.2.2.1 Mensagens que cont m links para programas maliciosos e

Voc recebe uma mensagem por e-mail ou via servico de troca instant nea de mensagens, onde o e a texto procura atrair sua atencao, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente nanceira), entre outras. O texto da mensagem tamb m pode indicar que a e n o execucao dos procedimentos descritos acarretar o conseq encias mais s rias, como, por exemplo, a a u e a inclus o do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta banc ria ou a a do seu cart o de cr dito, etc. A mensagem, ent o, procura induz-lo a clicar em um link, para baixar a e a e abrir/executar um arquivo. Alguns exemplos de temas e respectivas descricoes dos textos encontrados em mensagens deste tipo s o apresentados na tabela 4.1. a Tabela 4.1: Exemplos de temas de mensagens de phishing. Tema Cart es virtuais o SERASA e SPC Servicos de governo eletr nico o Texto da mensagem UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard, Crianca Esperanca, AACD/Teleton. d bitos, restricoes ou pend ncias nanceiras. e e CPF/CNPJ pendente ou cancelado, Imposto de Renda (nova vers o ou correcao para o programa de declaracao, consulta a da restituicao, dados incorretos ou incompletos na declara cao), eleicoes (ttulo eleitoral cancelado, simulacao da urna eletr nica). o pessoa supostamente conhecida, celebridades, relacionado a algum fato noticiado (em jornais, revistas, televis o), traicao, a nudez ou pornograa, servico de acompanhantes. pend ncias de d bito, aviso de bloqueio de servicos, detalhae e mento de fatura, cr ditos gratuitos para o celular. e a melhor opcao do mercado, nova vers o, atualizacao de vaci a nas, novas funcionalidades, eliminacao de vrus do seu com putador. fatos amplamente noticiados (ataques terroristas, tsunami, terremotos, etc), boatos envolvendo pessoas conhecidas (morte, acidentes ou outras situacoes chocantes). BigBrother, Casa dos Artistas, etc fotos ou vdeos envol vendo cenas de nudez ou er ticas, discadores. o
continua na pr xima p gina o a
1 Veja

Albuns de fotos

Servico de telefonia Antivrus

Notcias/boatos

Reality shows

detalhes sobre como realizar a noticacao na Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede.

Parte IV: Fraudes na Internet

37

Tabela 4.1: Continuacao. Tema Programas ou arquivos diversos Texto da mensagem novas vers es de softwares, correcoes para o sistema operacio onal Windows, m sicas, vdeos, jogos, acesso gratuito a cau nais de TV a cabo no computador, cadastro ou atualizacao de currculos, recorra das multas de tr nsito. a orcamento, cotacao de precos, lista de produtos. para conex o Internet gratuita, para acessar imagens ou vdeos a restritos. atualizacao de cadastro, devolucao de produtos, cobranca de d bitos, conrmacao de compra. e convites para participacao em sites de relacionamento (como o orkut) e outros servicos gratuitos. descubra como ganhar dinheiro na Internet. diversos. loterias, instituicoes nanceiras. produtos, cursos, treinamentos, concursos. cartilha de seguranca, avisos de fraude. censo.

Pedidos Discadores Sites de com rcio eletr nico e o Convites Dinheiro f cil a Promocoes Pr mios e Propaganda FEBRABAN IBGE

Cabe ressaltar que a lista de temas na tabela 4.1 n o e exaustiva, nem tampouco se aplica a todos a os casos. Existem outros temas e novos temas podem surgir. Risco: ao clicar no link, ser apresentada uma janela, solicitando que voc salve o arquivo. Depois a e de salvo, se voc abr-lo ou execut -lo, ser instalado um programa malicioso (malware) em seu e a a computador, por exemplo, um cavalo de tr ia ou outro tipo de spyware, projetado para furtar seus o dados pessoais e nanceiros, como senhas banc rias ou n meros de cart es de cr dito2 . Caso o seu a u o e programa leitor de e-mails esteja congurado para exibir mensagens em HTML, a janela solicitando que voc salve o arquivo poder aparecer automaticamente, sem que voc clique no link. e a e Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador automaticamente, ou seja, sem a sua intervencao, caso seu programa leitor de e-mails possua vulnerabilidades. Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usu rio, dentre a elas: capturar teclas digitadas no teclado; capturar a posicao do cursor e a tela ou regi es da tela, no o momento em que o mouse e clicado; sobrepor a janela do browser do usu rio com uma janela falsa, a onde os dados ser o inseridos; ou espionar o teclado do usu rio atrav s da Webcam (caso o usu rio a a a e a possua e ela esteja apontada para o teclado). Mais detalhes sobre algumas destas t cnicas podem ser e vistos na secao de keyloggers, na Parte VIII: C digos Maliciosos (Malware). o Depois de capturados, seus dados pessoais e nanceiros ser o enviados para os fraudadores. A partir a da, os fraudadores poder o realizar diversas operacoes, incluindo a venda dos seus dados para tercei a ros, ou utilizacao dos seus dados nanceiros para efetuar pagamentos, transferir valores para outras contas, etc. Como identicar: seguem algumas dicas para identicar este tipo de mensagem fraudulenta:
conceito de malware pode ser encontrado na Parte I: Conceitos de Seguranca. Os conceitos de cavalo de tr ia e o spyware est o disponveis na Parte VIII: C digos Maliciosos (Malware). a o
2O

38

Cartilha de Seguranca para Internet c 2006 CERT.br

leia atentamente a mensagem. Normalmente, ela conter diversos erros gramaticais e de ortoa graa; os fraudadores utilizam t cnicas para ofuscar o real link para o arquivo malicioso, apresentando e ` o que parece ser um link relacionado a instituicao mencionada na mensagem. Ao passar o cursor do mouse sobre o link, ser possvel ver o real endereco do arquivo malicioso na barra de status a do programa leitor de e-mails, ou browser, caso esteja atualizado e n o possua vulnerabilidades. a Normalmente, este link ser diferente do apresentado na mensagem; a qualquer extens o pode ser utilizada nos nomes dos arquivos maliciosos, mas que particulara mente atento aos arquivos com extens es .exe, .zip e .scr, pois estas s o as mais utilizao a das. Outras extens es freq entemente utilizadas por fraudadores s o .com, .rar e .dll; o u a ` que atento as mensagens que solicitam a instalacao/execucao de qualquer tipo de arquivo/pro grama; acesse a p gina da instituicao que supostamente enviou a mensagem, seguindo os cuidados a apresentados na secao 4.2.3, e procure por informacoes relacionadas com a mensagem que voc recebeu. Em muitos casos, voc vai observar que n o e poltica da instituicao enviar ee e a mails para usu rios da Internet, de forma indiscriminada, principalmente contendo arquivos a anexados. Recomendacoes: no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como par metro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos a fraudadores; se voc ainda tiver alguma d vida e acreditar que a mensagem pode ser verdadeira, entre em e u contato com a instituicao para certicar-se sobre o caso, antes de enviar qualquer dado, princi palmente informacoes sensveis, como senhas e n meros de cart es de cr dito. u o e

4.2.2.2

P ginas de com rcio eletr nico ou Internet Banking falsicadas a e o

Voc recebe uma mensagem por e-mail ou via servico de troca instant nea de mensagens, em e a nome de um site de com rcio eletr nico ou de uma instituicao nanceira, por exemplo, um banco. e o Textos comuns neste tipo de mensagem envolvem o recadastramento ou conrmacao dos dados do usu rio, a participacao em uma nova promocao, etc. A mensagem, ent o, tenta persuad-lo a clicar a a em um link contido no texto, em uma imagem, ou em uma p gina de terceiros. a Risco: o link pode direcion -lo para uma p gina Web falsicada, semelhante ao site que voc reala a e mente deseja acessar. Nesta p gina ser o solicitados dados pessoais e nanceiros, como o n mero, a a u data de expiracao e c digo de seguranca do seu cart o de cr dito, ou os n meros da sua ag ncia e o a e u e conta banc ria, senha do cart o do banco e senha de acesso ao Internet Banking. a a Ao preencher os campos disponveis na p gina falsicada e clicar no bot o de conrmacao (em muitos a a casos o bot o apresentar o texto Conrm, OK, Submit, etc), os dados ser o enviados para os a a a fraudadores. A partir da, os fraudadores poder o realizar diversas operacoes, incluindo a venda dos seus dados a para terceiros, ou utilizacao dos seus dados nanceiros para efetuar pagamentos, transferir valores para outras contas, etc.

Parte IV: Fraudes na Internet

39

Como identicar: seguem algumas dicas para identicar este tipo de mensagem fraudulenta: os fraudadores utilizam t cnicas para ofuscar o real link para a p gina falsicada, apresentando e a ` o que parece ser um link relacionado a instituicao mencionada na mensagem. Ao passar o cursor do mouse sobre o link, ser possvel ver o real endereco da p gina falsicada na barra de status a a do programa leitor de e-mails, ou browser, caso esteja atualizado e n o possua vulnerabilidades. a Normalmente, este link ser diferente do apresentado na mensagem; a acesse a p gina da instituicao que supostamente enviou a mensagem, seguindo os cuidados a apresentados na secao 4.2.3, e procure por informacoes relacionadas com a mensagem que voc recebeu; e sites de com rcio eletr nico ou Internet Banking con veis sempre utilizam conex es seguras e o a o (vide secao 4.2.4) quando dados pessoais e nanceiros de usu rios s o solicitados. Caso a a a p gina n o utilize conex o segura, descone imediatamente. Caso a p gina falsicada utilize a a a a conex o segura, um novo certicado (que n o corresponde ao site verdadeiro) ser apresentado a a a e, possivelmente, o endereco mostrado no browser ser diferente do endereco correspondente a ao site verdadeiro. Recomendacoes: no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como par metro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos a fraudadores; se voc ainda tiver alguma d vida e acreditar que a mensagem pode ser verdadeira, entre em e u contato com a instituicao para certicar-se sobre o caso, antes de enviar qualquer dado, princi palmente informacoes sensveis, como senhas e n meros de cart es de cr dito. u o e

4.2.2.3 E-mails contendo formul rios para o fornecimento de informacoes sensveis a Voc recebe um e-mail em nome de um site de com rcio eletr nico ou de uma instituicao banc ria. e e o a O conte do da mensagem envolve o recadastramento ou conrmacao de seus dados, a participacao u em uma nova promocao, etc. A mensagem apresenta um formul rio, com campos para a digitacao de informacoes envolvendo a dados pessoais e nanceiros, como o n mero, data de expiracao e c digo de seguranca do seu cart o u o a de cr dito, ou os n meros da sua ag ncia e conta banc ria, senha do cart o do banco e senha de e u e a a acesso ao Internet Banking. A mensagem, ent o, solicita que voc preencha o formul rio e apresenta a e a um bot o para conrmar o envio das informacoes preenchidas. a Risco: ao preencher os dados e conrmar o envio, suas informacoes pessoais e nanceiras ser o a transmitidas para fraudadores, que, a partir da, poder o realizar diversas operacoes, incluindo a venda a dos seus dados para terceiros, ou utilizacao dos seus dados nanceiros para efetuar pagamentos, transferir valores para outras contas, etc. Como identicar: o servico de e-mail convencional n o fornece qualquer mecanismo de criptograa, a ou seja, as informacoes, ao serem submetidas, trafegar o em claro pela Internet. Qualquer instituicao a con vel n o utilizaria este meio para o envio de informacoes pessoais e sensveis de seus usu rios. a a a

40

Cartilha de Seguranca para Internet c 2006 CERT.br

4.2.2.4

Comprometimento do servico de resolucao de nomes

Ao tentar acessar um site de com rcio eletr nico ou Internet Banking, mesmo digitando o enderee o co diretamente no seu browser, voc e redirecionado para uma p gina falsicada, semelhante ao site e a verdadeiro. Duas possveis causas para este caso de phishing s o: a o atacante comprometeu o servidor de nomes do seu provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para p ginas falsicadas; a o atacante o induziu a instalar um malware, por exemplo, atrav s de uma mensagem recebida e por e-mail (como mostrado na secao 4.2.2.1), e este malware foi especicamente projetado para alterar o comportamento do servico de resolucao de nomes do seu computador, redirecionando os acessos a determinados sites para p ginas falsicadas. a Apesar de n o ter uma denicao consolidada na data de publicacao desta Cartilha, os veculos a de comunicacao t m utilizado o termo pharming para se referir a casos especcos de phishing, que e envolvem algum tipo de redirecao da vtima para sites fraudulentos, atrav s de alteracoes nos servicos e de resolucao de nomes. Risco: ao preencher os campos disponveis na p gina falsicada e conrmar o envio dos dados, suas a informacoes pessoais e nanceiras ser o transmitidas para fraudadores, que, a partir da, poder o a a realizar diversas operacoes, incluindo a venda dos seus dados para terceiros, ou utilizacao dos seus dados nanceiros para efetuar pagamentos, transferir valores para outras contas, etc. Como identicar: neste caso, onde fraudadores alteram o comportamento do servico de resolucao de nomes, para redirecionar acessos para p ginas falsicadas, n o s o v lidas dicas como digitar a a a a o endereco diretamente no seu browser, ou observar o endereco apresentado na barra de status do browser. Deste modo, a melhor forma de identicar este tipo de fraude e estar atento para o fato de que sites de com rcio eletr nico ou Internet Banking con veis sempre utilizam conex es seguras quando e o a o dados pessoais e nanceiros de usu rios s o solicitados. Caso a p gina n o utilize conex o segura, a a a a a descone imediatamente. Caso a p gina falsicada utilize conex o segura, um novo certicado, que a a n o corresponde ao site verdadeiro, ser apresentado (mais detalhes sobre vericacao de certicados a a na secao 4.2.6). Recomendacao: se voc ainda tiver alguma d vida e acreditar que a p gina pode ser verdadeira, e u a mesmo n o utilizando conex o segura, ou apresentando um certicado n o compatvel, entre em a a a contato com a instituicao para certicar-se sobre o caso, antes de enviar qualquer dado, principalmente es sensveis, como senhas e n meros de cart es de cr dito. informaco u o e 4.2.2.5 Utilizacao de computadores de terceiros

Voc utiliza um computador de terceiros, por exemplo, em uma LAN house, cybercafe ou stand e de um evento, para acessar um site de com rcio eletr nico ou Internet Banking. e o Risco: como estes computadores s o utilizados por muitas pessoas, voc pode ter todas as suas acoes a e monitoradas (incluindo a digitacao de senhas ou n mero de cart es de cr dito), atrav s de programas u o e e especicamente projetados para este m (como visto na secao 4.2.2.1) e que podem ter sido instalados previamente.

Parte IV: Fraudes na Internet

41

Recomendacao: n o utilize computadores de terceiros em operacoes que necessitem de seus dados a pessoais e nanceiros, incluindo qualquer uma de suas senhas.

4.2.3

Quais s o os cuidados que devo ter ao acessar sites de com rcio eletr nico a e o ou Internet Banking?

Existem diversos cuidados que um usu rio deve ter ao acessar sites de com rcio eletr nico ou a e o Internet Banking. Dentre eles, podem-se citar: realizar transacoes somente em sites de instituicoes que voc considere con veis; e a procurar sempre digitar em seu browser o endereco desejado. N o utilize links em p ginas de a a terceiros ou recebidos por e-mail; certicar-se de que o endereco apresentado em seu browser corresponde ao site que voc real e mente quer acessar, antes de realizar qualquer acao; certicar-se que o site faz uso de conex o segura (ou seja, que os dados transmitidos entre seu a browser e o site ser o criptografados) e utiliza um tamanho de chave considerado seguro (vide a secao 4.2.4); ` antes de aceitar um novo certicado, vericar junto a instituicao que mant m o site sobre sua e emiss o e quais s o os dados nele contidos. Ent o, vericar o certicado do site antes de iniciar a a a qualquer transacao, para assegurar-se que ele foi emitido para a instituicao que se deseja acessar e est dentro do prazo de validade (vide secao 4.2.6); a estar atento e prevenir-se dos ataques de engenharia social (como visto na secao 4.1.1); n o acessar sites de com rcio eletr nico ou Internet Banking atrav s de computadores de tera e o e ceiros; desligar sua Webcam (caso voc possua alguma), ao acessar um site de com rcio eletr nico ou e e o Internet Banking. Al m dos cuidados apresentados anteriormente e muito importante que voc tenha alguns cuidae e dos adicionais, tais como: manter o seu browser sempre atualizado e com todas as correcoes (patches) aplicadas; alterar a conguracao do seu browser para restringir a execucao de JavaScript e de programas Java ou ActiveX, exceto para casos especcos; congurar seu browser para bloquear pop-up windows e permit-las apenas para sites conheci dos e con veis, onde forem realmente necess rias; a a congurar seu programa leitor de e-mails para n o abrir arquivos ou executar programas autoa maticamente; n o executar programas obtidos pela Internet, ou recebidos por e-mail. a

42

Cartilha de Seguranca para Internet c 2006 CERT.br

Com estes cuidados adicionais voc pode evitar que seu browser contenha alguma vulnerabilie dade, e que programas maliciosos (como os cavalos de tr ia e outros tipos de malware) sejam instalao dos em seu computador para, dentre outras nalidades, furtar dados sensveis e fraudar seus acessos a sites de com rcio eletr nico ou Internet Banking. Maiores detalhes sobre estes cuidados podem e o ser obtidos na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao e Parte VIII: e C digos Maliciosos (Malware). o

4.2.4

Como vericar se a conex o e segura (criptografada)? a

Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que signicam que as informacoes transmitidas entre o browser e o site visitado est o sendo criptografadas. a O primeiro pode ser visualizado no local onde o endereco do site e digitado. O endereco deve comecar com https:// (diferente do http:// nas conex es normais), onde o s antes do sinal de o dois-pontos indica que o endereco em quest o e de um site com conex o segura e, portanto, os dados a a ser o criptografados antes de serem enviados. A gura 4.1 apresenta o primeiro item, indicando uma a conex o segura, observado nos browsers Firefox e Internet Explorer, respectivamente. a Alguns browsers podem incluir outros sinais na barra de digitacao do endereco do site, que in dicam que a conex o e segura. No Firefox, por exemplo, o local onde o endereco do site e digitado a muda de cor, cando amarelo, e apresenta um cadeado fechado do lado direito.

Figura 4.1: https - identicando site com conex o segura. a O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conex o a e segura. Normalmente, o desenho mais adotado nos browsers recentes e de um cadeado fechado, apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conex o n o e segura). a a A gura 4.2 apresenta desenhos dos cadeados fechados, indicando conex es seguras, observados o nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 4.2: Cadeado identicando site com conex o segura. a Ao clicar sobre o cadeado, ser exibida uma tela que permite vericar as informacoes referentes a ao certicado emitido para a instituicao que mant m o site (veja secao 4.2.6), bem como informacoes e sobre o tamanho da chave utilizada para criptografar os dados. E muito importante que voc verique se a chave utilizada para criptografar as informacoes a e serem transmitidas entre seu browser e o site e de no mnimo 128 bits. Chaves menores podem

Parte IV: Fraudes na Internet

43

comprometer a seguranca dos dados a serem transmitidos. Maiores detalhes sobre criptograa e tamanho de chaves podem ser obtidos na Parte I: Conceitos de Seguranca. Outro fator muito importante e que a vericacao das informacoes do certicado deve ser feita clicando unica e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certicados, incluindo o desenho de um cadeado fechado no conte do da p gina. A u a gura 4.3 ilustra esta situacao no browser Firefox.

Figura 4.3: Cadeado forjado. Compare as barras de status do browser Firefox nas guras 4.2 e 4.3. Observe que na gura 4.3 n o e apresentado um cadeado fechado dentro da barra de status, indicando que a conex o n o e a a a segura.

4.2.5

Como posso saber se o site que estou acessando n o foi falsicado? a

Existem alguns cuidados que um usu rio deve ter para certicar-se que um site n o foi falsicado. a a O primeiro cuidado e checar se o endereco digitado permanece inalterado no momento em que o conte do do site e apresentado no browser do usu rio. Existem algumas situacoes, como visto u a na secao 4.2.2, onde o acesso a um site pode ser redirecionado para uma p gina falsicada, mas a normalmente nestes casos o endereco apresentado pelo browser e diferente daquele que o usu rio a quer realmente acessar. E um outro cuidado muito importante e vericar as informacoes contidas no certicado emitido para a instituicao que mant m o site. Estas informacoes podem dizer se o certicado e ou n o legtimo e a e, conseq entemente, se o site e ou n o falsicado (vide secao 4.2.6). u a

4.2.6

Como posso saber se o certicado emitido para o site e legtimo?

E extremamente importante que o usu rio verique algumas informacoes contidas no certicado. a Um exemplo de um certicado, emitido para um site de uma instituicao e mostrado abaixo.
This Certificate belongs to: This Certificate was issued by: www.example.org www.examplesign.com/CPS Incorp.by Ref. Terms of use at LIABILITY LTD.(c)97 ExampleSign www.examplesign.com/dir (c)00 ExampleSign International Server CA UF Tecno Class 3 Example Associados, Inc. ExampleSign, Inc. Cidade, Estado, BR Serial Number: 70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A This Certificate is valid from Sat Aug 20, 2005 to Sun Aug 20, 2006 Certificate Fingerprint: 92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0

44

Cartilha de Seguranca para Internet c 2006 CERT.br

O usu rio deve, ent o, vericar se o certicado foi emitido para o site da instituicao que ele deseja a a acessar. As seguintes informacoes devem ser checadas:

o endereco do site; o nome da instituicao (dona do certicado); o prazo de validade do certicado.

Ao entrar pela primeira vez em um site que usa conex o segura, seu browser apresentar uma a a janela pedindo para conrmar o recebimento de um novo certicado. Ent o, verique se os dados do a ` certicado correspondem a instituicao que voc realmente deseja acessar e se seu browser reconheceu e a Autoridade Certicadora que emitiu o certicado3 . Se ao entrar em um site com conex o segura, que voc utilize com freq encia, seu browser aprea e u sentar uma janela pedindo para conrmar o recebimento de um novo certicado, que atento. Uma situacao possvel seria que a validade do certicado do site tenha vencido, ou o certicado tenha sido revogado por outros motivos, e um novo certicado foi emitido para o site. Mas isto tamb m e pode signicar que voc est recebendo um certicado ilegtimo e, portanto, estar acessando um site e a a falsicado. Uma dica para reconhecer esta situacao e que as informacoes contidas no certicado normalmente n o corresponder o as da instituicao que voc realmente deseja acessar. Al m disso, seu browser a a ` e e possivelmente informar que a Autoridade Certicadora que emitiu o certicado para o site n o p de a a o ser reconhecida. De qualquer modo, caso voc receba um novo certicado ao acessar um site e tenha alguma e d vida ou desconanca, n o envie qualquer informacao para o site antes de entrar em contato com a u a instituicao que o mant m, para esclarecer o ocorrido. e

4.2.7

O que devo fazer se perceber que meus dados nanceiros est o sendo a usados por terceiros?

Caso voc acredite que terceiros possam estar usando suas informacoes pessoais e nanceiras, e como o n mero do seu cart o de cr dito ou seus dados banc rios (senha de acesso ao Internet Banking u a e a e senha do cart o de banco), entre em contato com a instituicao envolvida (por exemplo, seu banco ou a operadora do seu cart o de cr dito), informe-os sobre o caso e siga as orientacoes que ser o passadas a e a por eles. Monitore regularmente suas movimentacoes nanceiras, por exemplo, atrav s de extratos banc e a rios e/ou de cart es de cr dito, e procure por d bitos, transfer ncias ou cobrancas inesperadas. o e e e E recomendado que voc procure uma delegacia de polcia, para registrar um boletim de ocorr ne e cia, caso tenha sido vtima de uma fraude via Internet.
conceitos de Autoridade Certicadora e certicados digitais, bem como as principais informacoes encontradas em um certicado podem ser encontradas na Parte I: Conceitos de Seguranca.
3 Os

Parte IV: Fraudes na Internet

45

4.3

Boatos

Boatos (hoaxes) s o e-mails que possuem conte dos alarmantes ou falsos e que, geralmente, t m a u e como remetente ou apontam como autora da mensagem alguma instituicao, empresa importante ou a org o governamental. Atrav s de uma leitura minuciosa deste tipo de e-mail, normalmente, e possvel e identicar em seu conte do mensagens absurdas e muitas vezes sem sentido. u ` ` Dentre os diversos boatos tpicos, que chegam as caixas postais de usu rios conectados a Internet, a podem-se citar as correntes, pir mides, mensagens sobre pessoas que est o prestes a morrer de c ncer, a a a entre outras. Hist rias deste tipo s o criadas n o s para espalhar desinformacao pela Internet, mas tamb m o a a o e para outros ns maliciosos.

4.3.1

Quais s o os problemas de seguranca relacionados aos boatos? a

Normalmente, o objetivo do criador de um boato e vericar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos n o s o respons veis por a a a grandes problemas de seguranca, a n o ser ocupar espaco nas caixa de e-mails de usu rios. a a Mas podem existir casos com conseq encias mais s rias como, por exemplo, um boato que prou e cura induzir usu rios de Internet a fornecer informacoes importantes (como n meros de documentos, a u de contas-corrente em banco ou de cart es de cr dito), ou um boato que indica uma s rie de acoes o e e a serem realizadas pelos usu rios e que, se forem realmente efetivadas, podem resultar em danos a mais s rios (como instrucoes para apagar um arquivo que supostamente cont m um vrus, mas que na e e verdade e parte importante do sistema operacional instalado no computador). Al m disso, e-mails de boatos podem conter vrus, cavalos de tr ia ou outros tipos de malware e o anexados. Maiores detalhes podem ser encontrados na Parte VIII: C digos Maliciosos (Malware). o E importante ressaltar que um boato tamb m pode comprometer a credibilidade e a reputacao e tanto da pessoa ou entidade referenciada como suposta criadora do boato, quanto daqueles que o repassam.

4.3.2

Como evitar a distribuicao dos boatos?

Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: conam no remetente da mensagem; n o vericam a proced ncia da mensagem; a e n o checam a veracidade do conte do da mensagem. a u Para que voc possa evitar a distribuicao de boatos e muito importante checar a proced ncia e e dos e-mails, e mesmo que tenham como remetente algu m conhecido, e preciso certicar-se que a e mensagem n o e um boato (veja secao 4.3.3). a

46

Cartilha de Seguranca para Internet c 2006 CERT.br

E importante ressaltar que voc nunca deve repassar este tipo de mensagem, pois estar endose a sando ou concordando com o seu conte do. u

4.3.3

Como posso saber se um e-mail e um boato?

Um boato normalmente apresenta pelo menos uma das caractersticas listadas abaixo. Observe que estas caractersticas devem ser usadas apenas como guia. Nem todo boato apresenta uma destas caractersticas e mensagens legtimas podem apresentar algumas delas. Muitas vezes, um boato: sugere conseq encias tr gicas se uma determinada tarefa n o for realizada; u a a promete ganhos nanceiros ou pr mios mediante a realizacao de alguma acao; e fornece instrucoes ou arquivos anexados para, supostamente, proteger seu computador de um vrus n o detectado por programas antivrus; a arma n o ser um boato; a apresenta diversos erros gramaticais e de ortograa; apresenta uma mensagem contradit ria; o cont m algum texto enfatizando que voc deve repassar a mensagem para o maior n mero de e e u pessoas possvel; j foi repassado diversas vezes (no corpo da mensagem normalmente e possvel observar cabea calhos de e-mails repassados por outras pessoas). Existem sites especializados na Internet onde podem ser encontradas listas contendo os boatos que est o circulando e seus respectivos conte dos. a u Alguns destes sites s o: a Hoaxbusters http://hoaxbusters.ciac.org/ QuatroCantos http://www.quatrocantos.com/LENDAS/ (em portugu s) e Urban Legends and Folklore http://urbanlegends.about.com/ Urban Legends Reference Pages http://www.snopes.com/ TruthOrFiction.com http://www.truthorfiction.com/ Symantec Security Response Hoaxes http://www.symantec.com/avcenter/hoax.html McAfee Security Virus Hoaxes http://vil.mcafee.com/hoax.asp Al m disso, os cadernos de inform tica dos jornais de grande circulacao, normalmente, trazem e a mat rias ou avisos sobre os boatos mais recentes. e

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)


Esta parte da Cartilha discute implicacoes de seguranca peculiares aos servicos de banda larga e de redes sem o (wireless). Tamb m apresenta algumas recomendacoes para que usu rios destes e a servicos possam utiliz -los de forma mais segura. a

5.1

Servicos de Banda Larga

` Servicos de banda larga s o aqueles que permitem ao usu rio conectar seus computadores a Inter a a net com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servico s o ADSL, cable modem e acesso via sat lite. a e Al m da maior velocidade, outra caracterstica desse tipo de servico e a possibilidade do usu rio e a ` deixar seu computador conectado a Internet por longos perodos de tempo, normalmente sem limite de uso ou custos adicionais.

5.1.1

Por que um atacante teria maior interesse por um computador com banda larga e quais s o os riscos associados? a

Geralmente um computador conectado atrav s de banda larga possui boa velocidade de conex o, e a ` muda o endereco IP1 com pouca freq encia e ca por longos perodos ligado a Internet, mas n o u a possui os mesmos mecanismos de seguranca que servidores. Isto os torna alvos mais f ceis para os a atacantes. Por estas caractersticas, estes computadores podem ser usados pelos atacantes para diversos prop sitos, como por exemplo: o realizar ataques de negacao de servico, aproveitando-se da maior velocidade disponvel. Di versas m quinas comprometidas podem tamb m ser combinadas de modo a criar um ataque a e de negacao de servico distribudo. Maiores informacoes sobre ataque de negacao de servico podem ser encontradas na Parte I: Conceitos de Seguranca; usar a m quina comprometida como ponto de partida para atacar outras redes, dicultando o a rastreio da real origem do ataque;
1O

conceito de endereco IP pode ser encontrado no Ap ndice A: Gloss rio. e a

47

48

Cartilha de Seguranca para Internet c 2006 CERT.br

furtar informacoes, tais como n meros de cart es de cr dito, senhas, etc; u o e usar recursos do computador. Por exemplo, o invasor pode usar o espaco disponvel em seu disco rgido para armazenar programas copiados ilegalmente, m sica, imagens, etc. O invasor u tamb m pode usar a CPU disponvel para, por exemplo, quebrar senhas de sistemas comproe metidos; enviar spam ou navegar na Internet de maneira an nima, a partir de certos programas que podem o estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal congurados. Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na Parte VIII: C digos Maliciosos (Malware). o

5.1.2

O que fazer para proteger um computador conectado por banda larga?

Os usu rios de servicos de banda larga devem tomar os seguintes cuidados com o seu computador: a instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa. Maiores detalhes sobre registros de eventos podem ser encontrados na Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede; instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as ultimas correcoes de seguranca aplicadas (patches); desligar o compartilhamento de disco, impressora, etc; mudar a senha padr o do seu equipamento de banda larga2 (modem ADSL, por exemplo) pois a as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato e de conhecimento dos atacantes e bastante abusado. A escolha de uma boa senha e discutida na Parte I: Conceitos de Seguranca. A Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao mostra maiores detalhes e sobre os cuidados citados acima.

5.1.3

O que fazer para proteger uma rede conectada por banda larga?

Muitos usu rios de banda larga optam por montar uma pequena rede (dom stica ou mesmo em a e pequenas empresas), com v rios computadores usando o mesmo acesso a Internet. Nesses casos, a alguns cuidados importantes, al m dos citados anteriormente, s o: e a
no contrato se e permitida a alteracao da conguracao do equipamento. Caso seja permitida, guarde a senha original e lembre de restaur -la sempre que for necess rio, como por exemplo em caso de manutencao do equipamento. a a
2 Verique

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)

49

instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur -lo a para que apenas aceite requisicoes partindo da rede interna; caso seja necess rio compartilhar recursos como disco ou impressora entre m quinas da rede a a interna, devem-se tomar os devidos cuidados para que o rewall n o permita que este compara tilhamento seja visvel pela Internet. E muito importante notar que apenas instalar um rewall n o e suciente todos os computadores a da rede devem estar congurados de acordo com as medidas preventivas mencionadas na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e Muitos equipamentos de banda larga, como roteadores ADSL, est o incluindo outras funcionalia dades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso, al m de seguir as dicas dessa secao tamb m pode ser interessante observar as dicas da secao 5.2.3. e e

5.2

Redes Sem Fio (Wireless)

As redes sem o (wireless), tamb m conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s o redes e a que utilizam sinais de r dio para a sua comunicacao. a Este tipo de rede dene duas formas de comunicacao: modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP); modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m quinas se comunique diretaa mente, sem a necessidade de um AP. Estas redes ganharam grande popularidade pela mobilidade que prov em aos seus usu rios e pela e a facilidade de instalacao e uso em ambientes dom sticos e empresariais, hot is, confer ncias, aeropor e e e tos, etc.

5.2.1

Quais s o os riscos do uso de redes sem o? a

Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguranca que devem ser levados em consideracao pelos seus usu rios: a estas redes utilizam sinais de r dio para a comunicacao e qualquer pessoa com um mnimo de a 3 poder interceptar os dados transmitidos por um cliente da rede sem o (como equipamento a notebooks, PDAs, estacoes de trabalho, etc); por serem bastante simples de instalar, muitas pessoas est o utilizando redes desse tipo em a casa, sem nenhum cuidado adicional, e at mesmo em empresas, sem o conhecimento dos e administradores de rede.
3 Um

PDA ou notebook com uma placa de rede sem o.

50

Cartilha de Seguranca para Internet c 2006 CERT.br

5.2.2

Que cuidados devo ter com um cliente de uma rede sem o?

` V rios cuidados devem ser observados quando se pretende conectar a uma rede sem o como a cliente, seja com notebooks, PDAs, estacoes de trabalho, etc. Dentre eles, podem-se citar:

considerar que, ao conectar a uma WLAN, voc estar conectando-se a uma rede p blica e, e a u portanto, seu computador estar exposto a ameacas. E muito importante que voc tome os a e seguintes cuidados com o seu computador: instalar um rewall pessoal; instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus diariamente; aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que uti liza, etc); desligar compartilhamento de disco, impressora, etc.

desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess rio e deslia gue-o assim que n o precisar mais; a sempre que possvel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr fego a entre o cliente e o AP. Fale com o seu administrador de rede para vericar se o WEP est habilia tado e se a chave e diferente daquelas que acompanham a conguracao padr o do equipamento. a O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n o autorizada; a vericar com seu provedor de rede sem o sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituicao ao WEP, uma vez que este padr o pode aumentar signicativamente a a seguranca da rede. Esta tecnologia inclui duas melhorias em relacao ao protocolo WEP que envolvem melhor criptograa para transmiss o de dados e autenticacao de usu rio. Mesmo que a a seu equipamento seja mais antigo, e possvel que exista uma atualizacao para permitir o uso de WPA; considerar o uso de criptograa nas aplicacoes, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conex es remotas ou ainda o uso de VPNs; o evitar o acesso a servicos que n o utilizem conex o segura, ao usar uma rede sem o em local a a p blico. Por exemplo, se for necess rio ler e-mails ou acessar a Intranet da sua empresa, d u a e prefer ncia a servicos que usem criptograa; e habilitar a rede sem o somente quando for us -la e desabilit -la ap s o uso. Algumas estacoes a a o de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem o atrav s de e comandos ou bot es especcos. No caso de notebooks com cart es PCMCIA, insira o cart o o o a apenas quando for usar a rede e retire-o ao terminar de usar.

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)

51

5.2.3

Que cuidados devo ter ao montar uma rede sem o dom stica? e

Pela conveni ncia e facilidade de conguracao das redes sem o, muitas pessoas t m instalado e e estas redes em suas casas. Nestes casos, al m das preocupacoes com os clientes da rede, tamb m s o e e a necess rios alguns cuidados na conguracao do AP. Algumas recomendacoes s o: a a ter em mente que, dependendo da pot ncia da antena de seu AP, sua rede dom stica pode e e abranger uma area muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tr fego capturado por vizinhos ou pessoas que estejam nas a proximidades da sua casa; mudar conguracoes padr o que acompanham o seu AP. Alguns exemplos s o: a a alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I: Conceitos de Seguranca; alterar o SSID (Server Set ID); desabilitar o broadcast de SSID; permitir que um computador se conecte ao AP para alterar as conguracoes apenas atrav s e da rede cabeada, se esta opcao estiver disponvel. Desta maneira um possvel atacante externo (via rede sem o) n o poder acessar o AP diretamente para promover mudancas a a na conguracao.Verique a documentacao do seu AP sobre como efetuar estas mudancas, caso estejam disponveis; vericar se seus equipamentos j suportam WPA (Wi-Fi Protected Access) e utiliz -lo sempre a a que possvel. Esta tecnologia e mais recente e inclui melhorias em relacao ao protocolo WEP para prover uma seguranca adicional contra acesso e escuta de tr fego n o autorizada. Lembre a a se que atualizacoes para WPA est o disponveis para a maior parte dos equipamentos mais a antigos; caso o WPA n o esteja disponvel, usar sempre que possvel WEP (Wired Equivalent Privacy), a para criptografar o tr fego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui a diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n o a autorizada; se for utilizar WEP, trocar as chaves que acompanham a conguracao padr o do equipamento. a Procure usar o maior tamanho de chave possvel (128 bits); desligar seu AP quando n o estiver usando sua rede. a Existem conguracoes de seguranca mais avancadas para redes sem o, que requerem conheci mentos de administracao de redes. Estes conhecimentos n o s o abordados neste documento. a a

Parte VI: Spam


Esta parte da Cartilha aborda o conceito de spam e os problemas que ele pode acarretar para usu rios, provedores e empresas. Tamb m s o citadas t cnicas de ltragem que podem ser utilizadas a e a e por usu rios para tentar bloquear o recebimento de spams. a

6.1

Spam

Spam e o termo usado para se referir aos e-mails n o solicitados, que geralmente s o enviados a a para um grande n mero de pessoas. Quando o conte do e exclusivamente comercial, este tipo de u u mensagem tamb m e referenciada como UCE (do ingl s Unsolicited Commercial E-mail). e e

6.1.1

Quais s o os problemas que o spam pode causar para um usu rio da a a Internet?

Os usu rios do servico de correio eletr nico podem ser afetados de diversas formas. Alguns a o exemplos s o: a N o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal a do usu rio no seu servidor. Caso o n mero de spams recebidos seja muito grande o usu rio a u a corre o risco de ter sua caixa postal lotada com mensagens n o solicitadas. Se isto ocorrer, o a usu rio n o conseguir mais receber e-mails e, at que possa liberar espaco em sua caixa postal, a a a e todas as mensagens recebidas ser o devolvidas ao remetente. O usu rio tamb m pode deixar a a e de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam inecientes, por exemplo, classicando como spam mensagens legtimas. Gasto desnecess rio de tempo. Para cada spam recebido, o usu rio necessita gastar um determinado a a tempo para ler, identicar o e-mail como spam e remov -lo da caixa postal. e Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam e quem o recebe. Por exemplo, para um usu rio que utiliza acesso discado a a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar pagando. a Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi` mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al m de existir a e chance de mensagens importantes n o serem lidas, serem lidas com atraso ou apagadas por a engano.
53

54

Cartilha de Seguranca para Internet c 2006 CERT.br

Conteudo impr prio ou ofensivo. Como a maior parte dos spams s o enviados para conjuntos aleo a at rios de enderecos de e-mail, e bem prov vel que o usu rio receba mensagens com conte do o a a u que julgue impr prio ou ofensivo. o Prejuzos nanceiros causados por fraude. O spam tem sido amplamente utilizado como veculo para disseminar esquemas fraudulentos, que tentam induzir o usu rio a acessar p ginas clonaa a es nanceiras ou a instalar programas maliciosos projetados para furtar dados das de instituico pessoais e nanceiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na Parte IV: Fraudes na Internet). O usu rio pode sofrer grandes prejuzos nanceiros, caso forneca a as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta.

6.1.2

Quais s o os problemas que o spam pode causar para os provedores de a acesso, backbones e empresas?

Para as empresas e provedores os problemas s o in meros e, muitas vezes, o custo adicional a u causado pelo spam e transferido para a conta a ser paga pelos usu rios. a Alguns dos problemas sentidos pelos provedores e empresas s o: a Impacto na banda. Para as empresas e provedores o volume de tr fego gerado por causa de spams a os obriga a aumentar a capacidade de seus links de conex o com a Internet. Como o custo dos a links e alto, isto diminui os lucros do provedor e muitas vezes pode reetir no aumento dos custos para o usu rio. a M utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de procesa samento para tratar das mensagens n o solicitadas. Al m disso, o espaco em disco ocupado por a e mensagens n o solicitadas enviadas para um grande n mero de usu rios e consider vel. a u a a Inclus o em listas de bloqueio. O provedor que tenha usu rios envolvidos em casos de spam pode a a ter sua rede includa em listas de bloqueio. Esta inclus o pode prejudicar o recebimento de a e-mails por parte de seus usu rios e ocasionar a perda de clientes. a Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais t cnicos especializados, comprar equipamentos e ae crescentar sistemas de ltragem de spam. Como conseq encia os custos do provedor aumenu tam.

6.1.3

Como os spammers conseguem enderecos de e-mail?

Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos de dados com e-mails variados, at a producao de suas pr prias listas de e-mails obtidos via programas e o maliciosos, harvesting e ataques de dicion rio. a ` A obtencao atrav s de programas maliciosos e possvel devido a grande ligacao entre os spam e mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado tamb m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exeme plo, na lista de enderecos (address book) do usu rio. Os enderecos de e-mail coletados s o, ent o, a a a repassados para os spammers.

Parte VI: Spam

55

J o harvesting e uma t cnica utilizada por spammers que consiste em varrer p ginas Web, arquia e a vos de listas de discuss o, entre outros, em busca de enderecos de e-mail. a Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s o as p ginas Web a a ou listas de discuss o que apresentam os enderecos de e-mail com o @ substitudo por (at) e os a pontos substitudos pela palavra dot. Vale lembrar, entretanto, que os programas que implementam as t cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes. e Nos ataques de dicion rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas a de nomes de pessoas, de palavras presentes em dicion rios e/ou da combinacao de caracteres alfaa num ricos. e

6.1.4

Como os spammers conrmam que um endereco de e-mail existe?

Os spammers utilizam v rios artifcios para conrmar a exist ncia de enderecos de e-mail. Um a e destes artifcios consiste em enviar mensagens para os enderecos formados em ataques de dicion rios a e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identicar quais enderecos s o v lidos e quais n o s o. a a a a Outro artifcio largamente utilizado e a inclus o no spam de um suposto mecanismo para a a remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma a solicitacao de remocao, os spammers conrmam que o endereco de e-mail e v lido e realmente algu m o utiliza. e Uma outra forma para vericar enderecos e o Web bug. Web bug e uma imagem, normalmente muito pequena e invisvel, que faz parte de uma p gina Web ou de uma mensagem de e-mail, e que e a projetada para monitorar quem est acessando esta p gina Web ou mensagem de e-mail. a a Quando o Web bug e visualizado, diversas informacoes s o armazenadas no servidor onde est a a hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o hor rio em que foi visualizado, etc. a Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da seguinte forma: criando a imagem do Web bug com o nome do endereco de e-mail que quer validar; Exemplo: fulano.png hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser o geradas a quando o Web bug for visualizado; criando uma mensagem de e-mail no formato HTML, que tenha em seu conte do a URL comu pleta da imagem correspondente ao Web bug; Exemplo: http://www.dominio-do-spammer.example.org/fulano.png enviando a mensagem criada para o endereco de e-mail a ser validado. Exemplo: fulano@dominio-do-fulano.example.org Quando o usu rio fulano abre a mensagem enviada pelo spammer em seu programa leitor de ea mails, o Web bug e acessado e o spammer tem a conrmacao de que o endereco de e-mail do fulano a e v lido.

56

Cartilha de Seguranca para Internet c 2006 CERT.br

Para impedir que este artifcio tenha sucesso e evitar que um endereco de e-mail seja validado por um spammer, e possvel desabilitar no programa leitor de e-mails o modo de visualizacao no formato HTML.

6.1.5

Como fazer para ltrar os e-mails de modo a barrar o recebimento de spams?

Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que s o colocados nos servidores, e que ltram os e-mails antes que cheguem at o usu rio, e a e a aqueles que s o instalados nos computadores dos usu rios, que ltram os e-mails com base em regras a a individuais de cada usu rio. a Podem ser encontradas refer ncias para diversas ferramentas de ltragem de e-mails nas p ginas e a abaixo:

Spam e-mail blocking and ltering http://spam.abuse.net/userhelp/#filter Anti Spam Yellow Pages http://www.antispamyellowpages.com/

Tamb m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para e vericar se existe algum recurso anti-spam disponvel e como utiliz -lo. a

6.1.6

Para quem devo reclamar quando receber um spam?

Deve-se reclamar de spams para os respons veis pela rede de onde partiu a mensagem. Se esta a rede possuir uma poltica de uso aceit vel, a pessoa que enviou o spam pode receber as penalidades a que nela est o previstas. a Muitas vezes, por m, e difcil conhecer a real origem do spam. Os spammers costumam enviar e suas mensagens atrav s de m quinas mal conguradas, que permitem que terceiros as utilizem para e a enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir para alertar os a seus respons veis dos problemas com suas m quinas. a a Al m de enviar a reclamacao para os respons veis pela rede de onde saiu a mensagem, procure e a manter o e-mail mail-abuse@cert.br na c pia de reclamacoes de spam. Deste modo, o CERT.br o pode manter dados estatsticos sobre a incid ncia e origem de spams no Brasil e, tamb m, identicar e e m quinas mal conguradas que estejam sendo abusadas por spammers. a Vale comentar que recomenda-se n o responder a um spam ou enviar uma mensagem solicitando a a remocao da lista de e-mails. Geralmente, este e um dos m todos que os spammers utilizam para e a conrmar que um endereco de e-mail e v lido e realmente algu m o utiliza. e Informacoes sobre como encontrar os respons veis por uma rede s o apresentadas na Parte VII: a a Incidentes de Seguranca e Uso Abusivo da Rede.

Parte VI: Spam

57

6.1.7

Que informacoes devo incluir numa reclamacao de spam?

Para que os respons veis por uma rede possam identicar a origem de um spam e necess rio que a a seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header). E no cabecalho de uma mensagem que est o as informacoes sobre o endereco IP de origem da a mensagem, por quais servidores de e-mail a mensagem passou, entre outras. Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http: //www.antispam.org.br/header.html. Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos de e-mails est o disponveis nas p ginas abaixo (em ingl s): a a e Reading Email Headers http://www.stopspam.org/email/headers.html Tracking Spam http://www.claws-and-paws.com/spam-l/tracking.html

6.1.8

O que devo fazer ao identicar em um spam um caso de phishing/scam?

Ao identicar um spam como sendo um caso de phishing/scam, voc deve enviar uma reclamacao e para os respons veis pela rede de onde partiu a mensagem e para os respons veis pelo site onde o a a 1 . A reclamacao deve conter n o s o cabecalho (como esquema fraudulento est sendo hospedado a a o e visto na secao 6.1.7), mas tamb m o conteudo completo da mensagem recebida. Dicas sobre como obter o conte do completo de mensagens em diversos programas leitores de u e-mails est o disponveis em http://www.spamcop.net/fom-serve/cache/19.html (em ingl s). a e Al m de enviar a reclamacao para os respons veis pela rede de onde saiu a mensagem e pelo site e a onde o esquema fraudulento est sendo hospedado, procure manter o e-mail cert@cert.br na c pia a o da reclamacao. Deste modo, o CERT.br pode manter dados estatsticos sobre a incid ncia e origem e de fraudes no Brasil e, tamb m, repassar a reclamacao para os contatos dos respons veis que, por e a ventura, n o tenham sido identicados. a E muito importante incluir o conte do completo da mensagem na reclamacao, pois s assim ser u o a possvel identicar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p gina a clonada de uma instituicao nanceira, um arquivo malicioso para furtar dados pessoais e nanceiros de usu rios, entre outros. a Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na Parte IV: Fraudes na Internet.

6.1.9

Onde posso encontrar outras informacoes sobre spam?

Diversas informacoes podem ser encontradas no site http://www.antispam.br/, mantido pelo Comit Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de refer ncia sobre o spam. e e Este site tem o compromisso de informar o usu rio e o administrador de redes sobre o spam, suas a implicacoes e formas de protecao e combate.
sobre como obter contatos dos respons veis de uma rede est o na Parte VII: Incidentes de Seguranca e a a Uso Abusivo da Rede.
1 Informacoes

Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede


Esta parte da Cartilha aborda t picos relativos a incidentes de seguranca e uso abusivo da rede. o S o discutidos os conceitos de poltica de seguranca, poltica de uso aceit vel, registros de eventos e a a sistemas de deteccao de intrus o. Tamb m s o discutidos os procedimentos relativos ao processo de a e a identicacao e noticacao de incidentes de seguranca.

7.1
7.1.1

Incidentes de Seguranca e Abusos


O que e incidente de seguranca?

Um incidente de seguranca pode ser denido como qualquer evento adverso, conrmado ou sob ` suspeita, relacionado a seguranca de sistemas de computacao ou de redes de computadores. S o exemplos de incidentes de seguranca: a tentativas de ganhar acesso n o autorizado a sistemas ou dados; a ataques de negacao de servico; uso ou acesso n o autorizado a um sistema; a modicacoes em um sistema, sem o conhecimento, instrucoes ou consentimento pr vio do dono e do sistema; ` ` desrespeito a poltica de seguranca ou a poltica de uso aceit vel de uma empresa ou provedor a de acesso.

7.1.2

O que e poltica de seguranca?

` A poltica de seguranca atribui direitos e responsabilidades as pessoas que lidam com os recursos computacionais de uma instituicao e com as informacoes neles armazenados. Ela tamb m dene as e atribuicoes de cada um em relacao a seguranca dos recursos com os quais trabalham. ` Uma poltica de seguranca tamb m deve prever o que pode ser feito na rede da instituicao e o que e ser considerado inaceit vel. Tudo o que descumprir a poltica de seguranca pode ser considerado um a a incidente de seguranca.
59

60

Cartilha de Seguranca para Internet c 2006 CERT.br

` Na poltica de seguranca tamb m s o denidas as penalidades as quais est o sujeitos aqueles que e a a n o cumprirem a poltica. a

7.1.3

O que e poltica de uso aceit vel (AUP)? a

A poltica de uso aceit vel (AUP, de Acceptable Use Policy) e um documento que dene como a os recursos computacionais de uma organizacao podem ser utilizados. Tamb m e ela quem dene os e direitos e responsabilidades dos usu rios. a Os provedores de acesso a Internet normalmente deixam suas polticas de uso aceit vel dis a ponveis em suas p ginas. Empresas costumam dar conhecimento da poltica de uso aceit vel no a a momento da contratacao ou quando o funcion rio comeca a utilizar os recursos computacionais da a empresa.

7.1.4

O que pode ser considerado uso abusivo da rede?

N o h uma denicao exata do que possa ser considerado um uso abusivo da rede. a a ` Internamente as empresas e instituicoes, situacoes que caracterizam o uso abusivo da rede est o a denidas na poltica de uso aceit vel. Na Internet como um todo, os comportamentos listados abaixo a s o geralmente considerados como uso abusivo: a envio de spam (mais informacoes na Parte VI: Spam); envio de correntes da felicidade e de correntes para ganhar dinheiro r pido (mais informacoes a na Parte IV: Fraudes na Internet); envio de e-mails de phishing/scam (mais informacoes na Parte IV: Fraudes na Internet); c pia e distribuicao n o autorizada de material protegido por direitos autorais; o a utilizacao da Internet para fazer difamacao, cal nia e ameacas; u ataques a outros computadores; comprometimento de computadores ou redes.

7.2
7.2.1

Registros de Eventos (logs)


O que s o logs? a

Os logs s o registros de atividades gerados por programas de computador. No caso de logs rea lativos a incidentes de seguranca, eles normalmente s o gerados por rewalls1 ou por sistemas de a deteccao de intrus o. a
1 Maiores

detalhes na secao Firewalls da Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e

Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede

61

7.2.2

O que e um sistema de deteccao de intrus o (IDS)? a

Um sistema de deteccao de intrus o (IDS Intrusion Detection System) e um programa, ou um a conjunto de programas, cuja funcao e detectar atividades maliciosas ou an malas. o IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.

7.2.3

Que tipo de atividade pode ocasionar a geracao de um log?

Os rewalls, dependendo de como foram congurados, podem gerar logs quando algu m tenta e acessar um computador e este acesso e barrado pelo rewall. Sempre que um rewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invas o, a mas tamb m pode ser um falso positivo (vide secao 7.2.4). e J os sistemas de deteccao de intrus o podem gerar logs tanto para casos de tentativa de invas o, a a a quanto para casos em que um ataque teve sucesso. Apenas uma an lise detalhada pode dizer se uma a atividade detectada por um IDS foi um ataque com sucesso. Assim como os rewalls, os sistemas de deteccao de intrus o tamb m podem gerar falsos positivos. a e

7.2.4

O que e um falso positivo?

O termo falso positivo e utilizado para designar uma situacao em que um rewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade n o e um ataque. a Um exemplo cl ssico de falso positivo ocorre no caso de usu rios que costumam se conectar em a a servidores de IRC e que possuem um rewall pessoal. Atualmente boa parte dos servidores de IRC possui uma poltica de uso que dene que um usu rio, para se conectar em determinados servidores, a n o deve possuir em sua m quina pessoal nenhum software que atue como proxy2 . Para vericar se a a um usu rio tem algum software deste tipo, ao receberem uma solicitacao de conex o por parte de um a a cliente, os servidores enviam para a m quina do cliente algumas conex es que checam pela exist ncia a o e destes programas. Se o usu rio possuir um rewall e quase certo que estas conex es ser o apontadas a o a como um ataque. Outro caso comum de falso positivo ocorre quando o rewall n o est devidamente congurado e a a indica como ataques respostas a solicitacoes feitas pelo pr prio usu rio. o a

7.2.5

Que tipo de informacao est presente em um log? a

Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informacoes: Data e hor rio em que ocorreu uma determinada atividade; a Endereco IP3 de origem da atividade;
2A 3A

denicao de proxy pode ser encontrada no Ap ndice A: Gloss rio. e a denicao de endereco IP pode ser encontrada no Ap ndice A: Gloss rio. e a

62

Cartilha de Seguranca para Internet c 2006 CERT.br

Portas envolvidas; Dependendo do grau de renamento da ferramenta que gerou o log ele tamb m pode conter e informacoes como: O time zone4 do hor rio do log; a Protocolo utilizado (TCP, UDP, ICMP, etc). Os dados completos que foram enviados para o computador ou rede.

7.3
7.3.1

Noticacoes de Incidentes e Abusos


Por que devo noticar incidentes?

Quando um ataque e lancado contra uma m quina ele normalmente tem uma destas duas origens: a um programa malicioso que est fazendo um ataque de modo autom tico, como por exemplo a a 5; um bot ou um worm uma pessoa que pode estar ou n o utilizando ferramentas que automatizam ataques. a Quando o ataque parte de uma m quina que foi vtima de um bot ou worm, reportar este incidente a para os respons veis pela m quina que originou o ataque vai ajud -los a identicar o problema e a a a resolv -lo. e Se este n o for o caso, a pessoa que atacou o seu computador pode ter violado a poltica de uso a aceit vel da rede que utiliza ou, pior ainda, pode ter invadido uma m quina e a utilizado para atacar a a outros computadores. Neste caso, avisar os respons veis pela m quina de onde partiu o ataque pode a a alert -los para o mau comportamento de um usu rio ou para uma invas o que ainda n o havia sido a a a a detectada.

7.3.2

Para quem devo noticar os incidentes?

Os incidentes ocorridos devem ser noticados para os respons veis pela m quina que originou a a a atividade e tamb m para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo e geral a lista de pessoas/entidades a serem noticadas inclui: os respons veis pela rede que originou o incidente, incluindo o grupo de seguranca e abusos, se a existir um para aquela rede; o grupo de seguranca e abusos da rede em que voc est conectado (seja um provedor, empresa, e a universidade ou outro tipo de instituicao); o Mantenha o CERT.br (cert@cert.br) na c pia da mensagem, caso algum dos sites envolvidos seja brasileiro.
4 Fuso 5 Mais

hor rio. Mais informacoes em http://www.cert.br/docs/faq1.html. a a detalhes sobre bot e worm est o na Parte VIII: C digos Maliciosos (Malware). o

Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede

63

7.3.3

Por que devo manter o CERT.br na c pia das noticacoes? o

O Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br6 ), mantido pelo Comit Gestor da Internet no Brasil (CGI.br), e respons vel pelo tratamento de incidene a ` tes de seguranca em computadores envolvendo redes conectadas a Internet no Brasil. Dentre as atribuicoes do CERT.br est o: a ser um ponto central para noticacoes de incidentes de seguranca no Brasil, de modo a prover a coordenacao e o apoio no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necess rio; a manter estatsticas sobre os incidentes a ele reportados7 ; desenvolver documentacao8 de apoio para usu rios e administradores de redes Internet. a Manter o CERT.br nas c pias das noticacoes de incidentes de seguranca e importante para pero mitir que: as estatsticas geradas reitam os incidentes ocorridos na Internet brasileira; o CERT.br escreva documentos direcionados para as necessidades dos usu rios da Internet no a Brasil; o CERT.br possa correlacionar dados relativos a v rios incidentes, identicar ataques coordea nados, novos tipos de ataques, etc.

7.3.4

Como encontro os respons veis pela m quina de onde partiu um ataque? a a

Na Internet s o mantidas diversas bases de dados com as informacoes a respeito dos respons veis a a 9 existente. Estas bases de dados est o nos chamados Servidores de por cada bloco de n meros IP u a Whois. O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro. br/. Para os demais pases e continentes existem diversos outros servidores. O site http://www. geektools.com/whois.php aceita consultas referentes a qualquer n mero IP e redireciona estas u consultas para os servidores de Whois apropriados. Os passos para encontrar os dados dos respons veis incluem: a Acessar o site http://registro.br/ e fazer uma pesquisa pelo n mero IP ou pelo nome de u domnio da m quina de onde partiu a atividade; a Se o IP da m quina estiver alocado para o Brasil, os dados dos respons veis ser o exibidos; a a a
6 Anteriormente

denominado NBSO NIC BR Security Ofce.

7 http://www.cert.br/stats/ 8 http://www.cert.br/docs/ 9O

conceito de n mero IP pode ser encontrado no Ap ndice A: Gloss rio. u e a

64

Cartilha de Seguranca para Internet c 2006 CERT.br

Se aparecer a mensagem: No alocado para o Brasil, signica que o IP est alocado a a para algum outro pas. Uma consulta no site http://www.geektools.com/whois.php pode retornar os e-mails dos respons veis. a Vale lembrar que os e-mails que s o encontrados a partir destas consultas n o s o necessariaa a a mente os e-mails da pessoa que praticou o ataque. Estes e-mails s o dos respons veis pela rede onde a a a m quina est conectada, ou seja, podem ser os administradores da rede, s cios da empresa, ou a a o qualquer outra pessoa que foi designada para cuidar da conex o da instituicao com a Internet. a

7.3.5

Que informacoes devo incluir em uma noticacao de incidente?

Para que os respons veis pela rede de onde partiu o incidente possam identicar a origem da a atividade e necess rio que a noticacao contenha dados que permitam esta identicacao. a S o dados essenciais a serem includos em uma noticacao: a logs completos; data, hor rio e time zone (fuso hor rio) dos logs ou da ocorr ncia da atividade sendo noticada; a a e dados completos do incidente ou qualquer outra informacao que tenha sido utilizada para iden ticar a atividade.

7.3.6

Como devo proceder para noticar casos de phishing/scam?

Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois n o necessariamente haver logs gerados por um rewall ou IDS, por exemplo. a a O phishing/scam e uma mensagem de e-mail que procura induzir o usu rio a fornecer dados a pessoais e nanceiros. Desta forma, uma noticacao de incidente deste tipo deve conter o cabecalho e conte do completos da mensagem recebida pelo usu rio. u a A noticacao deve ser enviada para os respons veis pelas redes envolvidas, mantendo o CERT.br a (cert@cert.br) na c pia da mensagem de noticacao. As informacoes de contato dos respons veis o a pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que est hospedando o a esquema fraudulento, devem ser obtidas no cabecalho e conte do da mensagem de phishing/scam. u Mais detalhes sobre phishing/scam podem ser obtidos na Parte IV: Fraudes na Internet. Informacoes sobre como obter cabecalhos e conte dos completos de mensagens de e-mail podem ser u encontradas na Parte VI: Spam.

7.3.7

Onde posso encontrar outras informacoes a respeito de noticacoes de incidentes?

O CERT.br mant m uma FAQ (Frequently Asked Questions) com respostas para as d vidas mais e u comuns relativas ao processo de noticacao de incidentes. A FAQ pode ser encontrada em: http: //www.cert.br/docs/faq1.html.

Parte VIII: C digos Maliciosos (Malware) o


Esta parte da Cartilha aborda os conceitos e m todos de prevencao para diversos c digos malicie o osos (malwares), que s o programas especicamente desenvolvidos para executar acoes danosas em a um computador. Dentre eles ser o discutidos vrus, cavalos de tr ia, spywares, backdoors, keyloggers, a o worms, bots e rootkits.

8.1

Vrus

Vrus e um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto e, inserindo c pias de si mesmo e se tornando parte de outros programas e o arquivos de um computador. O vrus depende da execucao do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeccao. Nesta secao, entende-se por computador qualquer dispositivo computacional passvel de infeccao por vrus. Computadores dom sticos, notebooks, telefones celulares e PDAs s o exemplos de dispo e a sitivos computacionais passveis de infeccao.

8.1.1

Como um vrus pode afetar um computador?

Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de feliz anivers rio, at alterar ou destruir programas e arquivos do disco. a e

8.1.2

Como o computador e infectado por um vrus?

Para que um computador seja infectado por um vrus, e preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, atrav s do compartilhamento de recursos; e instalar programas de proced ncia duvidosa ou desconhecida, obtidos pela Internet, de disquee tes, pen drives, CDs, DVDs, etc; ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele e ligado.
65

66

Cartilha de Seguranca para Internet c 2006 CERT.br

Novas formas de infeccao por vrus podem surgir. Portanto, e importante manter-se informado atrav s de jornais, revistas e dos sites dos fabricantes de antivrus. e

8.1.3

Um computador pode ser infectado por um vrus sem que se perceba?

Sim. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma s rie de atividades sem o conhecimento do usu rio. Ainda existem outros tipos que permanecem e a inativos durante certos perodos, entrando em atividade em datas especcas.

8.1.4

O que e um vrus propagado por e-mail?

Um vrus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivo ` anexado a uma mensagem de correio eletr nico. O conte do dessa mensagem procura induzir o o u usu rio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo a de vrus entra em acao, ele infecta arquivos e programas e envia c pias de si mesmo para os contatos o encontrados nas listas de enderecos de e-mail armazenadas no computador do usu rio. a E importante ressaltar que este tipo especco de vrus n o e capaz de se propagar automatica a mente. O usu rio precisa executar o arquivo anexado que cont m o vrus, ou o programa leitor de a e e-mails precisa estar congurado para auto-executar arquivos anexados.

8.1.5

O que e um vrus de macro?

Uma macro e um conjunto de comandos que s o armazenados em alguns aplicativos e utilizados a para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, denir uma macro que contenha a seq encia de passos necess rios para imprimir um documento com a orientacao u a de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro e escrito de forma a explorar esta facilidade de automatizacao e e parte de um arquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o cont m precisa ser aberto e, a partir da, o vrus pode executar e uma s rie de comandos automaticamente e infectar outros arquivos no computador. e Existem alguns aplicativos que possuem arquivos base (modelos) que s o abertos sempre que o a aplicativo e executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tamb m ser . e a Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, s o os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript a s o menos suscetveis, mas isso n o signica que n o possam conter vrus. a a a

Parte VIII: Codigos Maliciosos (Malware)

67

8.1.6

Como posso saber se um computador est infectado? a

A melhor maneira de descobrir se um computador est infectado e atrav s dos programas ana e 1. tivrus E importante ressaltar que o antivrus e suas assinaturas devem estar sempre atualizados, caso contr rio poder n o detectar os vrus mais recentes. a a a

8.1.7

Existe alguma maneira de proteger um computador de vrus?

Sim. Algumas das medidas de prevencao contra a infeccao por vrus s o: a instalar e manter atualizados um bom programa antivrus e suas assinaturas; ` desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa gens; n o executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham a de pessoas conhecidas. Caso seja necess rio abrir o arquivo, certique-se que ele foi vericado a pelo programa antivrus; ` procurar utilizar na elaboracao de documentos formatos menos suscetveis a propagacao de vrus, tais como RTF, PDF ou PostScript; procurar n o utilizar, no caso de arquivos comprimidos, o formato execut vel. Utilize o pr prio a a o formato compactado, como por exemplo Zip ou Gzip.

8.1.8

O que e um vrus de telefone celular?

Um vrus de celular se propaga de telefone para telefone atrav s da tecnologia bluetooth2 ou da e 3 (Multimedia Message Service). A infeccao se d da seguinte forma: a tecnologia MMS 1. O usu rio recebe uma mensagem que diz que seu telefone est prestes a receber um arquivo. a a 2. O usu rio permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho. a 3. O vrus, ent o, continua o processo de propagacao para outros telefones, atrav s de uma das a e tecnologias mencionadas anteriormente. Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente n o inserem c pias de si a o mesmos em outros arquivos armazenados no telefone celular, mas podem ser especicamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o vrus pode realizar diversas atividades, tais como: des truir/sobrescrever arquivos, remover contatos da agenda, efetuar ligacoes telef nicas, drenar a carga o da bateria, al m de tentar se propagar para outros telefones. e
detalhes sobre antivrus podem ser encontrados na Parte II: Riscos Envolvidos no Uso da Internet e M todos e de Prevencao. 2 Mais detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade. 3 A denicao deste termo pode ser encontrada no Ap ndice A: Gloss rio. e a
1 Maiores

68

Cartilha de Seguranca para Internet c 2006 CERT.br

8.1.9

Como posso proteger um telefone celular de vrus?

Algumas das medidas de prevencao contra a infeccao por vrus em telefones celulares s o: a mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess rio. a Caso isto n o seja possvel, consulte o manual do seu aparelho e congure-o para que n o seja a a identicado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opcao aparece como Oculto ou Invisvel); n o permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas a conhecidas, salvo quando voc estiver esperando o recebimento de um arquivo especco; e ` ` que atento as notcias veiculadas no site do fabricante do seu aparelho, principalmente aquelas sobre seguranca; aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; caso voc tenha comprado uma aparelho usado, restaure as opcoes de f brica (em muitos aparee a lhos esta opcao aparece como Restaurar Conguracao de F brica ou Restaurar Conguracao a Original) e congure-o como descrito no primeiro item, antes de inserir quaisquer dados. Os fabricantes de antivrus t m disponibilizado vers es para diversos modelos de telefones celu e o lares. Caso voc opte por instalar um antivrus em seu telefone, consulte o fabricante e verique a e viabilidade e disponibilidade de instalacao para o modelo do seu aparelho. Lembre-se de manter o antivrus sempre atualizado.

8.2

Cavalos de Tr ia o

Conta a mitologia grega que o Cavalo de Tr ia foi uma grande est tua, utilizada como instruo a mento de guerra pelos gregos para obter acesso a cidade de Tr ia. A est tua do cavalo foi recheada o a com soldados que, durante a noite, abriram os port es da cidade possibilitando a entrada dos gregos o e a dominacao de Tr ia. Da surgiram os termos Presente de Grego e Cavalo de Tr ia. o o Na inform tica, um cavalo de tr ia (trojan horse) e um programa, normalmente recebido como um a o lbum de fotos, protetor de tela, jogo, etc), que al m de exepresente (por exemplo, cart o virtual, a a e cutar funcoes para as quais foi aparentemente projetado, tamb m executa outras funcoes normalmente e maliciosas e sem o conhecimento do usu rio. a Algumas das funcoes maliciosas que podem ser executadas por um cavalo de tr ia s o: o a instalacao de keyloggers ou screenloggers (vide secao 8.5); furto de senhas e outras informacoes sensveis, como n meros de cart es de cr dito; u o e inclus o de backdoors, para permitir que um atacante tenha total controle sobre o computador; a alteracao ou destruicao de arquivos.

Parte VIII: Codigos Maliciosos (Malware)

69

8.2.1

Como um cavalo de tr ia pode ser diferenciado de um vrus ou worm? o

Por denicao, o cavalo de tr ia distingue-se de um vrus ou de um worm por n o infectar outros o a arquivos, nem propagar c pias de si mesmo automaticamente. o Normalmente um cavalo de tr ia consiste em um unico arquivo que necessita ser explicitamente o executado. Podem existir casos onde um cavalo de tr ia contenha um vrus ou worm. Mas mesmo nestes o casos e possvel distinguir as acoes realizadas como conseq encia da execucao do cavalo de tr ia u o propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.

8.2.2

Como um cavalo de tr ia se instala em um computador? o

E necess rio que o cavalo de tr ia seja executado para que ele se instale em um computador. a o Geralmente um cavalo de tr ia vem anexado a um e-mail ou est disponvel em algum site na Internet. o a E importante ressaltar que existem programas leitores de e-mails que podem estar congurados ` para executar automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma mensagem e suciente para que um arquivo anexado seja executado.

8.2.3

Que exemplos podem ser citados sobre programas contendo cavalos de tr ia? o

Exemplos comuns de cavalos de tr ia s o programas que voc recebe ou obt m de algum site o a e e e que parecem ser apenas cart es virtuais animados, albuns de fotos de alguma celebridade, jogos, o protetores de tela, entre outros. Enquanto est o sendo executados, estes programas podem ao mesmo tempo enviar dados cona denciais para outro computador, instalar backdoors, alterar informacoes, apagar arquivos ou formatar o disco rgido. Existem tamb m cavalos de tr ia, utilizados normalmente em esquemas fraudulentos, que, ao e o serem instalados com sucesso, apenas exibem uma mensagem de erro.

8.2.4

O que um cavalo de tr ia pode fazer em um computador? o

O cavalo de tr ia, na maioria das vezes, instalar programas para possibilitar que um invasor tenha o a controle total sobre um computador. Estes programas podem permitir que o invasor:

tenha acesso e copie todos os arquivos armazenados no computador; descubra todas as senhas digitadas pelo usu rio; a formate o disco rgido do computador, etc.

70

Cartilha de Seguranca para Internet c 2006 CERT.br

8.2.5

Um cavalo de tr ia pode instalar programas sem o conhecimento do uo a su rio?

Sim. Normalmente o cavalo de tr ia procura instalar, sem que o usu rio perceba, programas que o a realizam uma s rie de atividades maliciosas. e

8.2.6

E possvel saber se um cavalo de tr ia instalou algo em um computador? o

A utilizacao de um bom programa antivrus (desde que seja atualizado freq entemente) normal u mente possibilita a deteccao de programas instalados pelos cavalos de tr ia. o E importante lembrar que nem sempre o antivrus ser capaz de detectar ou remover os progra a mas deixados por um cavalo de tr ia, principalmente se estes programas forem mais recentes que as o assinaturas do seu antivrus.

8.2.7

Existe alguma maneira de proteger um computador dos cavalos de tr ia? o

` Sim. As principais medidas preventivas contra a instalacao de cavalos de tr ia s o semelhantes as o a medidas contra a infeccao por vrus e est o listadas na secao 8.1.7. a Uma outra medida preventiva e utilizar um rewall pessoal. Alguns rewalls podem bloquear o recebimento de cavalos de tr ia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e o M todos de Prevencao. e

8.3

Adware e Spyware

Adware (Advertising software) e um tipo de software especicamente projetado para apresentar propagandas, seja atrav s de um browser, seja atrav s de algum outro programa instalado em um e e computador. Em muitos casos, os adwares t m sido incorporados a softwares e servicos, constituindo uma e forma legtima de patrocnio ou retorno nanceiro para aqueles que desenvolvem software livre ou prestam servicos gratuitos. Um exemplo do uso legtimo de adwares pode ser observado no programa de troca instant nea de mensagens MSN Messenger. a Spyware, por sua vez, e o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informacoes coletadas para terceiros. Existem adwares que tamb m s o considerados um tipo de spyware, pois s o projetados para e a a monitorar os h bitos do usu rio durante a navegacao na Internet, direcionando as propagandas que a a ser o apresentadas. a Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria das vezes, s o utilizados de forma dissimulada, n o autorizada e maliciosa. a a Seguem algumas funcionalidades implementadas em spywares, que podem ter relacao com o uso legtimo ou malicioso:

Parte VIII: Codigos Maliciosos (Malware)

71

monitoramento de URLs acessadas enquanto o usu rio navega na Internet; a alteracao da p gina inicial apresentada no browser do usu rio; a a varredura dos arquivos armazenados no disco rgido do computador; monitoramento e captura de informacoes inseridas em outros programas, como IRC ou proces sadores de texto; instalacao de outros programas spyware; monitoramento de teclas digitadas pelo usu rio ou regi es da tela pr ximas ao clique do mouse a o o (vide secao 8.5); captura de senhas banc rias e n meros de cart es de cr dito; a u o e captura de outras senhas usadas em sites de com rcio eletr nico. e o E importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usu rio e, pior, a seguranca do computador do usu rio, dependendo das acoes realizadas pelo a a spyware no computador e de quais informacoes s o monitoradas e enviadas para terceiros. a A secao 8.3.1 apresenta alguns exemplos de spywares usados de modo legtimo e de spywares maliciosos.

8.3.1

Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilizacao de programas spyware de modo legtimo s o: a uma empresa pode utilizar programas spyware para monitorar os h bitos de seus funcion rios, a a desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; um usu rio pode instalar um programa spyware para vericar se outras pessoas est o utilizando a a o seu computador de modo abusivo ou n o autorizado. a Na maioria das vezes, programas spyware s o utilizados de forma dissimulada e/ou maliciosa. a Seguem alguns exemplos: existem programas cavalo de tr ia que instalam um spyware, al m de um keylogger ou screeno e logger. O spyware instalado monitora todos os acessos a sites enquanto o usu rio navega na a Internet. Sempre que o usu rio acessa determinados sites de bancos ou de com rcio eletr nico, a e o o keylogger ou screenlogger e ativado para a captura de senhas banc rias ou n meros de cart es a u o de cr dito; e alguns adwares incluem componentes spyware para monitorar o acesso a p ginas Web durante a a navegacao na Internet e, ent o, direcionar as propagandas que ser o apresentadas para o usu rio. a a a Muitas vezes, a licenca de instalacao do adware n o diz claramente ou omite que tal monito a ramento ser feito e quais informacoes ser o enviadas para o autor do adware, caracterizando a a assim o uso dissimulado ou n o autorizado de um componente spyware. a A secao 8.3.2 apresenta algumas formas de se prevenir a instalacao de programas spyware em um computador.

72

Cartilha de Seguranca para Internet c 2006 CERT.br

8.3.2

E possvel proteger um computador de programas spyware?

Existem ferramentas especcas, conhecidas como anti-spyware, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas s o gratuitas para uso a pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verique sua proced ncia e certique-se que o fabricante e con vel). e a Al m da utilizacao de uma ferramenta anti-spyware, as medidas preventivas contra a infeccao por e vrus (vide secao 8.1.7) s o fortemente recomendadas. a Uma outra medida preventiva e utilizar um rewall pessoal4 , pois alguns rewalls podem bloquear o recebimento de programas spyware. Al m disso, se bem congurado, o rewall pode bloquear o e envio de informacoes coletadas por estes programas para terceiros, de forma a amenizar o impacto da possvel instalacao de um programa spyware em um computador.

8.4

Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos m todos utilizados na realizacao da invas o. Na maioria dos casos, e a tamb m e intencao do atacante poder retornar ao computador comprometido sem ser notado. e A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servicos criados ou modicados para este m, d -se o nome de backdoor. a

8.4.1

Como e feita a inclus o de um backdoor em um computador? a

A forma usual de inclus o de um backdoor consiste na disponibilizacao de um novo servico ou a substituicao de um determinado servico por uma vers o alterada, normalmente possuindo recursos a que permitam acesso remoto (atrav s da Internet). Pode ser includo por um invasor ou atrav s de um e e cavalo de tr ia. o Uma outra forma e a instalacao de pacotes de software, tais como o BackOrice e NetBus, da plataforma Windows, utilizados para administracao remota. Se mal congurados ou utilizados sem o consentimento do usu rio, podem ser classicados como backdoors. a

8.4.2

A exist ncia de um backdoor depende necessariamente de uma invas o? e a

N o. Alguns dos casos onde a exist ncia de um backdoor n o est associada a uma invas o s o: a e a a a a instalacao atrav s de um cavalo de tr ia (vide secao 8.2). e o inclus o como conseq encia da instalacao e m conguracao de um programa de administracao a u a remota;
4 Mais

informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e

Parte VIII: Codigos Maliciosos (Malware)

73

Alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacio nais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem uma s ria ameaca a seguranca de um computador que contenha um destes produtos instalados, mesmo que e ` backdoors sejam includos por fabricantes conhecidos.

8.4.3

Backdoors s o restritos a um sistema operacional especco? a

N o. Backdoors podem ser includos em computadores executando diversos sistemas operacioa nais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

8.4.4

Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antivrus n o sejam capazes de descobrir backdoors em um computador, a as medidas preventivas contra a infeccao por vrus (secao 8.1.7) s o v lidas para se evitar algumas a a formas de instalacao de backdoors. A id ia e que voc n o execute programas de proced ncia duvidosa ou desconhecida, sejam eles e e a e recebidos por e-mail, sejam obtidos na Internet. A execucao de tais programas pode resultar na instalacao de um backdoor. Caso voc utilize algum programa de administracao remota, certique-se de que ele esteja bem e congurado, de modo a evitar que seja utilizado como um backdoor. Uma outra medida preventiva consiste na utilizacao de um rewall pessoal5 . Apesar de n o eli a minarem os backdoors, se bem congurados, podem ser uteis para amenizar o problema, pois podem barrar as conex es entre os invasores e os backdoors instalados em um computador. o Tamb m e importante visitar constantemente os sites dos fabricantes de softwares e vericar a e exist ncia de novas vers es ou patches para o sistema operacional ou softwares instalados em seu e o computador. ` Existem casos onde a disponibilizacao de uma nova vers o ou de um patch est associada a des a a coberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.

8.5

Keyloggers

Keylogger e um programa capaz de capturar e armazenar as teclas digitadas pelo usu rio no tea clado de um computador.
5 Mais

informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e

74

Cartilha de Seguranca para Internet c 2006 CERT.br

8.5.1

Que informacoes um keylogger pode obter se for instalado em um com putador?

Um keylogger pode capturar e armazenar as teclas digitadas pelo usu rio. Dentre as informacoes a capturadas podem estar o texto de um e-mail, dados digitados na declaracao de Imposto de Renda e outras informacoes sensveis, como senhas banc rias e n meros de cart es de cr dito. a u o e Em muitos casos, a ativacao do keylogger e condicionada a uma acao pr via do usu rio, como e a por exemplo, ap s o acesso a um site especco de com rcio eletr nico ou Internet Banking. Normalo e o mente, o keylogger cont m mecanismos que permitem o envio autom tico das informacoes capturadas e a para terceiros (por exemplo, atrav s de e-mails). e

8.5.2

Diversos sites de instituicoes nanceiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?

As instituicoes nanceiras desenvolveram os teclados virtuais para evitar que os keyloggers pudes sem capturar informacoes sensveis de usu rios. Ent o, foram desenvolvidas formas mais avancadas a a de keyloggers, tamb m conhecidas como screenloggers, capazes de: e

armazenar a posicao do cursor e a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou armazenar a regi o que circunda a posicao onde o mouse e clicado. a

De posse destas informacoes um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usu rio. a

8.5.3

Como e feita a inclus o de um keylogger em um computador? a

Normalmente, o keylogger vem como parte de um programa spyware (veja a secao 8.3) ou cavalo de tr ia (veja a secao 8.2). Desta forma, e necess rio que este programa seja executado para que o o a keylogger se instale em um computador. Geralmente, tais programas v m anexados a e-mails ou est o e a disponveis em sites na Internet. Lembre-se que existem programas leitores de e-mails que podem estar congurados para executar ` automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma mensagem e suciente para que qualquer arquivo anexado seja executado.

8.5.4

Como posso proteger um computador dos keyloggers?

` Para se evitar a instalacao de um keylogger, as medidas s o similares aquelas discutidas nas secoes a de vrus (8.1.7), cavalo de tr ia (8.2.7), worm (8.6.3), bots (8.7.5) e na Parte IV: Fraudes na Internet. o

Parte VIII: Codigos Maliciosos (Malware)

75

8.6

Worms

Worm e um programa capaz de se propagar automaticamente atrav s de redes, enviando c pias de e o si mesmo de computador para computador. Diferente do vrus, o worm n o embute c pias de si mesmo em outros programas ou arquivos a o e n o necessita ser explicitamente executado para se propagar. Sua propagacao se d atrav s da a a e exploracao de vulnerabilidades existentes ou falhas na conguracao de softwares instalados em com putadores.

8.6.1

Como um worm pode afetar um computador?

Geralmente o worm n o tem como conseq encia os mesmos danos gerados por um vrus, como a u por exemplo a infeccao de programas e arquivos ou a destruicao de informacoes. Isto n o quer dizer a que n o represente uma ameaca a seguranca de um computador, ou que n o cause qualquer tipo de a ` a dano. Worms s o notadamente respons veis por consumir muitos recursos. Degradam sensivelmente a a ` o desempenho de redes e podem lotar o disco rgido de computadores, devido a grande quantidade de c pias de si mesmo que costumam propagar. Al m disso, podem gerar grandes transtornos para o e aqueles que est o recebendo tais c pias. a o

8.6.2

Como posso saber se meu computador est sendo utilizado para propaa gar um worm?

Detectar a presenca de um worm em um computador n o e uma tarefa f cil. Muitas vezes os a a worms realizam uma s rie de atividades, incluindo sua propagacao, sem que o usu rio tenha conhee a cimento. Embora alguns programas antivrus permitam detectar a presenca de worms e at mesmo evitar e que eles se propaguem, isto nem sempre e possvel. Portanto, o melhor e evitar que seu computador seja utilizado para propag -los (vide secao 8.6.3). a

8.6.3

Como posso proteger um computador de worms?

Al m de utilizar um bom antivrus, que permita detectar e at mesmo evitar a propagacao de e e um worm, e importante que o sistema operacional e os softwares instalados em seu computador n o a possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponvel em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes s o aquelas que proa curam evitar a exist ncia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso e da Internet e M todos de Prevencao. e Uma outra medida preventiva e ter instalado em seu computador um rewall pessoal6 . Se bem
6 Mais

informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e

76

Cartilha de Seguranca para Internet c 2006 CERT.br

congurado, o rewall pessoal pode evitar que um worm explore uma possvel vulnerabilidade em algum servico disponvel em seu computador ou, em alguns casos, mesmo que o worm j esteja a instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

8.7

Bots e Botnets

De modo similar ao worm (secao 8.6), o bot e um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na conguracao de softwares instalados em um com putador. Adicionalmente ao worm, disp e de mecanismos de comunicacao com o invasor, permitindo o que o bot seja controlado remotamente.

8.7.1

Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ent o, ele aguarda por instrucoes do invasor, monitorando as mensagens que a est o sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no a mesmo canal, envia mensagens compostas por seq encias especiais de caracteres, que s o interpreu a tadas pelo bot. Estas seq encias de caracteres correspondem a instrucoes que devem ser executadas u pelo bot.

8.7.2

O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instrucoes para que ele realize diversas atividades, tais como: desferir ataques na Internet; executar um ataque de negacao de servico (detalhes na Parte I: Conceitos de Seguranca); furtar dados do computador onde est sendo executado, como por exemplo n meros de cart es a u o de cr dito; e enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet); enviar spam.

8.7.3

O que s o botnets? a

Botnets s o redes formadas por computadores infectados com bots. Estas redes podem ser coma postas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz -la para aumentar a pot ncia de seus ataques, por exemplo, para enviar centenas de milhaa e res de e-mails de phishing ou spam, desferir ataques de negacao de servico, etc.

Parte VIII: Codigos Maliciosos (Malware)

77

8.7.4

Como posso saber se um bot foi instalado em um computador?

Identicar a presenca de um bot em um computador n o e uma tarefa simples. Normalmente, o bot a projetado para realizar as instrucoes passadas pelo invasor sem que o usu rio tenha conhecimento. e a Embora alguns programas antivrus permitam detectar a presenca de bots, isto nem sempre e possvel. Portanto, o melhor e procurar evitar que um bot seja instalado em seu computador (vide secao 8.7.5).

8.7.5

Como posso proteger um computador dos bots?

Da mesma forma que o worm, o bot e capaz de se propagar automaticamente, atrav s da exe ploracao de vulnerabilidades existentes ou falhas na conguracao de softwares instalados em um computador. Portanto, a melhor forma de se proteger dos bots e manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correcoes de seguranca (patches) disponveis aplicadas, para evitar que possuam vulnerabilidades. A utilizacao de um bom antivrus, mantendo-o sempre atualizado, tamb m e importante, pois e em muitos casos permite detectar e at mesmo evitar a propagacao de um bot. Vale lembrar que o e antivrus s ser capaz de detectar bots conhecidos. o a Outra medida preventiva consiste em utilizar um rewall pessoal7 . Normalmente, os rewalls pessoais n o eliminam os bots, mas, se bem congurados, podem ser uteis para amenizar o problema, a pois podem barrar a comunicacao entre o invasor e o bot instalado em um computador. Podem existir outras formas de propagacao e instalacao de bots em um computador, como por exemplo, atrav s da execucao de arquivos anexados a e-mails. Portanto, as medidas apresentadas e na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao tamb m s o fortemente e e a recomendadas.

8.8

Rootkits

Um invasor, ao realizar uma invas o, pode utilizar mecanismos para esconder e assegurar a sua a presenca no computador comprometido. O conjunto de programas que fornece estes mecanismos e conhecido como rootkit. E muito importante car claro que o nome rootkit n o indica que as ferramentas que o comp em a o s o usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para a mant -lo. Isto signica que o invasor, ap s instalar o rootkit, ter acesso privilegiado ao computador e o a previamente comprometido, sem precisar recorrer novamente aos m todos utilizados na realizacao da e invas o, e suas atividades ser o escondidas do respons vel e/ou dos usu rios do computador. a a a a
7 Mais

informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e M todos de Prevencao. e

78

Cartilha de Seguranca para Internet c 2006 CERT.br

8.8.1

Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informacoes deixadas pelo invasor (normalmente presen tes em todos os rootkits), tais como arquivos, diret rios, processos, conex es de rede, etc; o o backdoors (vide secao 8.4), para assegurar o acesso futuro do invasor ao computador compro metido (presentes na maioria dos rootkits); programas para remocao de evid ncias em arquivos de logs; e sniffers8 , para capturar informacoes na rede onde o computador est localizado, como por exem a plo senhas que estejam trafegando em claro, ou seja, sem qualquer m todo de criptograa; e scanners9 , para mapear potenciais vulnerabilidades em outros computadores; outros tipos de malware, como cavalos de tr ia, keyloggers, ferramentas de ataque de negacao o de servico, etc.

8.8.2

Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presenca de um grande n mero de rootkits, mas isto u n o quer dizer que s o capazes de detectar todos os disponveis (principalmente os mais recentes). a a Alguns destes programas s o gratuitos e podem ser obtidos pela Internet (antes de obter um programa a para a deteccao de rootkits pela Internet, verique sua proced ncia e certique-se que o fabricante e e con vel). a Como os rootkits s o projetados para carem ocultos, ou seja, n o serem detectados pelo resa a pons vel ou pelos usu rios de um computador, sua identicacao e, na maioria das vezes, uma tarefa a a bem difcil. Deste modo, o melhor e procurar evitar que um rootkit seja instalado em seu computador (vide secao 8.8.3).

8.8.3

Como posso proteger um computador dos rootkits?

Apesar de existirem programas especcos para a deteccao de rootkits, a melhor forma de se proteger e manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correcoes de seguranca (patches) disponveis aplicadas, para evitar que possuam vulnerabilidades. Desta forma, voc pode evitar que um atacante consiga invadir seu computador, atrav s da exploe e racao de alguma vulnerabilidade, e instalar um rootkit ap s o comprometimento. o

8A 9A

denicao de sniffer pode ser encontrada no Ap ndice A: Gloss rio. e a denicao de scanner pode ser encontrada no Ap ndice A: Gloss rio. e a

Ap ndice A: Gloss rio e a


802.11 Refere-se a um conjunto de especicacoes desenvolvidas pelo IEEE para tecnologias de redes sem o. Veja Autoridade certicadora. Do Ingl s Asymmetric Digital Subscriber Line. Sistema que permite a utilizacao das e linhas telef nicas para transmiss o de dados em velocidades maiores que as permitio a das por um modem convencional. Do Ingl s Advertising Software. Software especicamente projetado para apresentar e propagandas. Constitui uma forma de retorno nanceiro para aqueles que desenvolvem software livre ou prestam servicos gratuitos. Pode ser considerado um tipo de spyware, caso monitore os h bitos do usu rio, por exemplo, durante a navegacao na a a Internet para direcionar as propagandas que ser o apresentadas. a Programa ou software especicamente desenvolvido para detectar, anular e eliminar de um computador vrus e outros tipos de c digo malicioso. o Do Ingl s Access Point. Dispositivo que atua como ponte entre uma rede sem o e e uma rede tradicional. De forma geral, artefato e qualquer informacao deixada por um invasor em um sis tema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a sada gerada pelas ferramentas do invasor, etc.

AC ADSL

Adware

Antivrus

AP

Artefato

Assinatura digital C digo utilizado para vericar a integridade de um texto ou mensagem. Tamb m o e pode ser utilizado para vericar se o remetente de uma mensagem e mesmo quem diz ser. Atacante Ataque Pessoa respons vel pela realizacao de um ataque. Veja tamb m Ataque. a e Tentativa, bem ou mal sucedida, de acesso ou uso n o autorizado a um programa ou a computador. Tamb m s o considerados ataques as tentativas de negacao de servico. e a

Autoridade certicadora Entidade respons vel por emitir certicados digitais. Estes certicados podem ser a emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituicao, instituicao, etc.
79

80

Cartilha de Seguranca para Internet c 2006 CERT.br

Backdoor Banda Bandwidth Bluetooth Boato

Programa que permite a um invasor retornar a um computador comprometido. Nor malmente este programa e colocado de forma a n o ser notado. a Veja Largura de banda. Veja Largura de banda. Termo que se refere a uma tecnologia de r dio-freq encia (RF) de baixo alcance, a u utilizada para a transmiss o de voz e dados. a E-mail que possui conte do alarmante ou falso e que, geralmente, tem como remeu tente ou aponta como autora da mensagem alguma instituicao, empresa importante a ou org o governamental. Atrav s de uma leitura minuciosa deste tipo de e-mail, nore malmente, e possvel identicar em seu conte do mensagens absurdas e muitas vezes u sem sentido. Programa que, al m de incluir funcionalidades de worms, sendo capaz de se propae gar automaticamente atrav s da exploracao de vulnerabilidades existentes ou falhas e na conguracao de softwares instalados em um computador, disp e de mecanismos o de comunicacao com o invasor, permitindo que o programa seja controlado remo tamente. O invasor, ao se comunicar com o bot, pode orient -lo a desferir ataques a contra outros computadores, furtar dados, enviar spam, etc. Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negacao de servico, esquemas de fraude, envio de spam, etc.

Bot

Botnets

Cable modem Modem projetado para operar sobre linhas de TV a cabo. Cavalo de tr ia o Programa, normalmente recebido como um presente (por exemplo, cart o virtual, a album de fotos, protetor de tela, jogo, etc), que al m de executar funcoes para as e quais foi aparentemente projetado, tamb m executa outras funcoes normalmente mae liciosas e sem o conhecimento do usu rio. a Certicado digital Arquivo eletr nico, assinado digitalmente, que cont m dados de uma pessoa ou inso e tituicao, utilizados para comprovar sua identidade. Veja tamb m Assinatura digital. e C digo malicioso o Termo gen rico que se refere a todos os tipos de programa que executam acoes mae liciosas em um computador. Exemplos de c digos maliciosos s o os vrus, worms, o a bots, cavalos de tr ia, rootkits, etc. o Com rcio eletr nico e o Tamb m chamado de e-commerce, e qualquer forma de transacao comercial onde e as partes interagem eletronicamente. Conjunto de t cnicas e tecnologias computae cionais utilizadas para facilitar e executar transacoes comerciais de bens e servicos atrav s da Internet. e Comprometimento Veja Invas o. a Conex o segura a Conex o que utiliza um protocolo de criptograa para a transmiss o de dados, como a a por exemplo, HTTPS ou SSH.

Apendice A: Glossario

81

Correcao de seguranca Correcao especicamente desenvolvida para eliminar falhas de seguranca em um software ou sistema operacional. Criptograa Ci ncia e arte de escrever mensagens em forma cifrada ou em c digo. E parte de e o um campo de estudos que trata das comunicacoes secretas. E usada, dentre outras nalidades, para: autenticar a identidade de usu rios; autenticar transacoes banc rias; a a proteger a integridade de transfer ncias eletr nicas de fundos, e proteger o sigilo de e o comunicacoes pessoais e comerciais. Do Ingl s Distributed Denial of Service. Ataque de negacao de servico distribudo, e ou seja, um conjunto de computadores e utilizado para tirar de operacao um ou mais ` servicos ou computadores conectados a Internet. Veja Negacao de servico. Do Ingl s Domain Name System. Servico que traduz nomes de domnios para endee recos IP e vice-versa. Do Ingl s Denial of Service. Veja Negacao de servico. e Veja Com rcio eletr nico. e o ` Este endereco e um n mero unico para cada computador conectado a Internet, com u posto por uma seq encia de 4 n meros que variam de 0 at 255, separados por .. u u e Por exemplo: 192.168.34.25.

DDoS

DNS DoS E-commerce Endereco IP

Engenharia social M todo de ataque onde uma pessoa faz uso da persuas o, muitas vezes abusando da e a ingenuidade ou conanca do usu rio, para obter informacoes que podem ser utiliza a das para ter acesso n o autorizado a computadores ou informacoes. a Exploit Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade Ato onde o falsicador atribui-se identidade ilegtima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter cr dito, furtar dinheiro de contas banc rias das vtimas, utilizar cart es de cr dito de e a o e terceiros, entre outras. Firewall Dispositivo constitudo pela combinacao de software e hardware, utilizado para divi dir e controlar o acesso entre redes de computadores.

Firewall pessoal Software ou programa utilizado para proteger um computador contra acessos n o a um tipo especco de rewall. autorizados vindos da Internet. E GnuPG GPG Harvesting Hoax Conjunto de programas gratuito e de c digo aberto, que implementa criptograa de o chave unica, de chaves p blica e privada e assinatura digital. u Veja GnuPG. T cnica utilizada por spammers, que consiste em varrer p ginas Web, arquivos de e a listas de discuss o, entre outros, em busca de enderecos de e-mail. a Veja Boato.

82

Cartilha de Seguranca para Internet c 2006 CERT.br

HTML

Do Ingl s HyperText Markup Language. Linguagem universal utilizada na elaborae cao de p ginas na Internet. a Do Ingl s HyperText Transfer Protocol. Protocolo usado para transferir p ginas Web e a entre um servidor e um cliente (por exemplo, o browser). Quando utilizado como parte de uma URL, especica a utilizacao de HTTP com algum mecanismo de seguranca, normalmente o SSL. Veja Falsa identidade. Do Ingl s Intrusion Detection System. Programa, ou um conjunto de programas, cuja e funcao e detectar atividades maliciosas ou an malas. o Acr nimo para Institute of Electrical and Electronics Engineers, uma organizacao o composta por engenheiros, cientistas e estudantes, que desenvolvem padr es para a o ind stria de computadores e eletro-eletr nicos. u o Ataque bem sucedido que resulte no acesso, manipulacao ou destruicao de informa coes em um computador. Pessoa respons vel pela realizacao de uma invas o (comprometimento). Veja tama a b m Invas o. e a Veja Endereco IP. Programa capaz de capturar e armazenar as teclas digitadas pelo usu rio no teclado de a um computador. Normalmente, a ativacao do keylogger e condicionada a uma acao pr via do usu rio, como por exemplo, ap s o acesso a um site de com rcio eletr nico e a o e o ou Internet Banking, para a captura de senhas banc rias ou n meros de cart es de a u o cr dito. e

HTTP

HTTPS

Identity theft IDS

IEEE

Invas o a

Invasor

IP Keylogger

Largura de banda Quantidade de dados que podem ser transmitidos em um canal de comunicacao, em um determinado intervalo de tempo. Log Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de seguranca, eles normalmente s o gerados por rewalls ou por a IDSs. Do Ingl s Malicious software (software malicioso). Veja C digo malicioso. e o Do Ingl s Multimedia Message Service. Tecnologia amplamente utilizada em telee fonia celular para a transmiss o de dados, como texto, imagem, audio e vdeo. a Dispositivo que permite o envio e recebimento de dados utilizando as linhas telef nicas. o

Malware MMS

Modem

Negacao de servico Atividade maliciosa onde o atacante utiliza um computador para tirar de operacao ` um servico ou computador conectado a Internet. Numero IP Veja Endereco IP.

Apendice A: Glossario

83

Opt-in

Regra de envio de mensagens que dene que e proibido mandar e-mails comerciais/spam, a menos que exista uma concord ncia pr via por parte do destinat rio. Veja a e a tamb m Soft opt-in. e Regra de envio de mensagens que dene que e permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinat rio possa parar de a receber as mensagens. Acr nimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcio onalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos s o dedicados a servir outros. Este tipo de rede e normala mente implementada via softwares P2P, que permitem conectar o computador de um usu rio ao de outro para compartilhar ou transferir dados, como MP3, jogos, vdeos, a imagens, etc. Veja Senha. Veja Correcao de seguranca. Do Ingl s Pretty Good Privacy. Programa que implementa criptograa de chave e unica, de chaves p blica e privada e assinatura digital. Possui vers es comerciais e u o gratuitas. Veja tamb m GnuPG. e Tamb m conhecido como phishing scam ou phishing/scam. Mensagem n o solicie a tada que se passa por comunicacao de uma instituicao conhecida, como um banco, empresa ou site popular, e que procura induzir usu rios ao fornecimento de dados a pessoais e nanceiros. Inicialmente, este tipo de mensagem induzia o usu rio ao a ` acesso a p ginas fraudulentas na Internet. Atualmente, o termo tamb m se refere a a e mensagem que induz o usu rio a instalacao de c digos maliciosos, al m da mensaa ` o e gem que, no pr prio conte do, apresenta formul rios para o preenchimento e envio o u a de dados pessoais e nanceiros.

Opt-out

P2P

Password Patch PGP

Phishing

Porta dos fundos Veja Backdoor. Proxy Servidor que atua como intermedi rio entre um cliente e outro servidor. Normala mente e utilizado em empresas para aumentar a performance de acesso a determi` nados servicos ou permitir que mais de uma m quina se conecte a Internet. Proxies a mal congurados podem ser abusados por atacantes e utilizados como uma forma de tornar an nimas algumas acoes na Internet, como atacar outras redes ou enviar spam. o Rede que permite a conex o entre computadores e outros dispositivos atrav s da a e transmiss o e recepcao de sinais de r dio. a a Conjunto de programas que tem como nalidade esconder e assegurar a presenca importante ressaltar que o de um invasor em um computador comprometido. E nome rootkit n o indica que as ferramentas que o comp em s o usadas para obter a o a acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. Esquemas ou acoes enganosas e/ou fraudulentas. Normalmente, t m como nalidade e obter vantagens nanceiras.

Rede sem o Rootkit

Scam

84

Cartilha de Seguranca para Internet c 2006 CERT.br

Scan Scanner

T cnica normalmente implementada por um tipo de programa, projetado para efetuar e varreduras em redes de computadores. Veja Scanner. Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identicar quais computadores est o ativos e quais servicos est o sendo dispoa a nibilizados por eles. Amplamente utilizado por atacantes para identicar potenciais alvos, pois permite associar possveis vulnerabilidades aos servicos habilitados em um computador. Forma avancada de keylogger, capaz de armazenar a posicao do cursor e a tela apre sentada no monitor, nos momentos em que o mouse e clicado, ou armazenar a regi o a que circunda a posicao onde o mouse e clicado. Veja tamb m Keylogger. e Conjunto de caracteres, de conhecimento unico do usu rio, utilizado no processo de a vericacao de sua identidade, assegurando que ele e realmente quem diz ser. Local na Internet identicado por um nome de domnio, constitudo por uma ou mais p ginas de hipertexto, que podem conter textos, gr cos e informacoes multimdia. a a Do Ingl s Short Message Service. Tecnologia amplamente utilizada em telefonia e celular para a transmiss o de mensagens de texto curtas. Diferente do MMS, pera mite apenas dados do tipo texto e cada mensagem e limitada em 160 caracteres alfanum ricos. e Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informacoes sensveis (como senhas de usu rios), em casos onde estejam sendo a utilizadas conex es inseguras, ou seja, sem criptograa. o Regra semelhante ao opt-in, mas neste caso prev uma excecao quando j existe uma e a relacao comercial entre remetente e destinat rio. Desta forma, n o e necess ria a a a a permiss o explcita por parte do destinat rio para receber e-mails deste remetente. a a Veja Opt-in. Termo usado para se referir aos e-mails n o solicitados, que geralmente s o enviados a a para um grande n mero de pessoas. Quando o conte do e exclusivamente comercial, u u este tipo de mensagem tamb m e referenciada como UCE (do Ingl s Unsolicited e e Commercial E-mail). Pessoa que envia spam. Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informacoes coletadas para terceiros. Podem ser utilizados de forma legtima, mas, na maioria das vezes, s o a utilizados de forma dissimulada, n o autorizada e maliciosa. a Do Ingl s Secure Shell. Protocolo que utiliza criptograa para acesso a um compue tador remoto, permitindo a execucao de comandos, transfer ncia de arquivos, entre e outros. Do Ingl s Service Set Identier. Conjunto unico de caracteres que identica uma e rede sem o. O SSID diferencia uma rede sem o de outra e um cliente normalmente s pode conectar em uma rede sem o se puder fornecer o SSID correto. o

Screenlogger

Senha Site SMS

Sniffer

Soft opt-in

Spam

Spammer Spyware

SSH

SSID

Apendice A: Glossario

85

SSL

Do Ingl s Secure Sockets Layer. Protocolo que fornece condencialidade e integrie dade na comunicacao entre um cliente e um servidor, atrav s do uso de criptograa. e Veja tamb m HTTPS. e Fuso hor rio. a Veja Cavalo de tr ia. o Do ingl s Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails e comerciais n o solicitados. a Do Ingl s Universal Resource Locator. Seq encia de caracteres que indica a localie u zacao de um recurso na Internet, como por exemplo, http://cartilha.cert.br/. Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto e, inserindo c pias de si mesmo e se tornando parte de outros o programas e arquivos de um computador. O vrus depende da execucao do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeccao. ` Do Ingl s Virtual Private Network. Termo usado para se referir a construcao de uma e rede privada utilizando redes p blicas (por exemplo, a Internet) como infra-estrutura. u Estes sistemas utilizam criptograa e outros mecanismos de seguranca para garantir que somente usu rios autorizados possam ter acesso a rede privada e que nenhum a dado ser interceptado enquanto estiver passando pela rede p blica. a u

Time zone Trojan horse UCE URL Vrus

VPN

Vulnerabilidade Falha no projeto, implementacao ou conguracao de um software ou sistema opera cional que, quando explorada por um atacante, resulta na violacao da seguranca de um computador. Web bug Imagem, normalmente muito pequena e invisvel, que faz parte de uma p gina Web ou a de uma mensagem de e-mail, e que e projetada para monitorar quem est acessando a esta p gina Web ou mensagem de e-mail. a Do Ingl s Wired Equivalent Privacy. Protocolo de seguranca para redes sem o e que implementa criptograa para a transmiss o dos dados. Este protocolo apresenta a algumas falhas de seguranca. Do Ingl s Wireless Fidelity. Termo usado para se referir genericamente a redes sem e o que utilizam qualquer um dos padr es 802.11. o Veja Rede sem o. Do Ingl s Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza e ondas de r dio de alta freq encia, ao inv s de cabos, para a comunicacao entre os a u e computadores. Programa capaz de se propagar automaticamente atrav s de redes, enviando c pias de e o si mesmo de computador para computador. Diferente do vrus, o worm n o embute a c pias de si mesmo em outros programas ou arquivos e n o necessita ser explicio a tamente executado para se propagar. Sua propagacao se d atrav s da exploracao a e de vulnerabilidades existentes ou falhas na conguracao de softwares instalados em computadores.

WEP

Wi-Fi Wireless WLAN

Worm

86

Cartilha de Seguranca para Internet c 2006 CERT.br

WPA

Do Ingl s Wi-Fi Protected Access. Protocolo de seguranca para redes sem o dee senvolvido para substituir o protocolo WEP, devido a suas falhas de seguranca. Esta tecnologia foi projetada para, atrav s de atualizacoes de software, operar com proe dutos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relacao ao protocolo WEP que envolvem melhor criptograa para transmiss o de a dados e autenticacao de usu rio. a

Ap ndice B: Checklist e
Este checklist resume as principais recomendacoes contidas na Cartilha de Seguranca para In ternet. A numeracao adotada neste checklist n o possui relacao com a adotada nas outras partes da a Cartilha.

B.1
B.1.1

Prevencao Contra Riscos e C digos Maliciosos (Malware) o


Contas e senhas

elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, n meros e smbolos; u jamais utilizar como senha seu nome, sobrenomes, n meros de documentos, placas de carros, u n meros de telefones, datas que possam ser relacionadas com voc ou palavras que facam parte u e de dicion rios; a utilizar uma senha diferente para cada servico; alterar a senha com freq encia; u criar tantos usu rios com privil gios normais, quantas forem as pessoas que utilizam seu coma e putador; utilizar o usu rio Administrator (ou root) somente quando for estritamente necess rio. a a

B.1.2

Vrus

instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus, de prefer ncia diariamente; e congurar o antivrus para vericar os arquivos obtidos pela Internet, discos rgidos (HDs), exveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives; ` desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa gens; n o executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham a de pessoas conhecidas. Caso seja necess rio abrir o arquivo, certique-se que ele foi vericado a pelo programa antivrus;
87

88

Cartilha de Seguranca para Internet c 2006 CERT.br

` utilizar na elaboracao de documentos formatos menos suscetveis a propagacao de vrus, tais como RTF, PDF ou PostScript; n o utilizar, no caso de arquivos comprimidos, o formato execut vel. Utilize o pr prio formato a a o compactado, como por exemplo Zip ou Gzip.

B.1.3 Worms, bots e botnets


seguir todas as recomendacoes para prevencao contra vrus; manter o sistema operacional e demais softwares sempre atualizados; aplicar todas as correcoes de seguranca (patches) disponibilizadas pelos fabricantes, para cor rigir eventuais vulnerabilidades existentes nos softwares utilizados; instalar um rewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.

B.1.4

Cavalos de tr ia, backdoors, keyloggers e spywares o

seguir todas as recomendacoes para prevencao contra vrus, worms e bots; instalar um rewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j instaa lado em seu computador, bloquear o recebimento de um cavalo de tr ia, etc; o utilizar pelo menos uma ferramenta anti-spyware e mant -la sempre atualizada. e

B.2
B.2.1

Cuidados no Uso da Internet


Programas Leitores de E-mails

manter seu programa leitor de e-mails sempre atualizado; n o clicar em links no conte do do e-mail. Se voc realmente quiser acessar a p gina do link, a u e a digite o endereco diretamente no seu browser; desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ` anexados as mensagens; n o abrir arquivos ou executar programas anexados aos e-mails, sem antes veric -los com um a a antivrus; ` desconar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vrus ou um cavalo de tr ia; o fazer o download de programas diretamente do site do fabricante; evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opcoes de execucao de JavaScript e Java e o modo de visualizacao de e-mails no formato HTML.

Apendice B: Checklist

89

B.2.2 Browsers
manter o seu browser sempre atualizado; desativar a execucao de programas Java na conguracao de seu browser, a menos que seja estritamente necess rio; a desativar a execucao de JavaScripts antes de entrar em uma p gina desconhecida e, ent o, a a ativ -la ao sair; a permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con veis; a manter maior controle sobre o uso de cookies, caso voc queira ter maior privacidade ao navegar e na Internet; bloquear pop-up windows e permit-las apenas para sites conhecidos e con veis, onde forem a realmente necess rias; a certicar-se da proced ncia do site e da utilizacao de conex es seguras ao realizar transacoes e o via Web; somente acessar sites de instituicoes nanceiras e de com rcio eletr nico digitando o endereco e o diretamente no seu browser, nunca clicando em um link existente em uma p gina ou em um a e-mail.

B.2.3

Programas de troca de mensagens

manter seu programa de troca de mensagens sempre atualizado; n o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a utilizar um bom antivrus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido, mesmo que venha de pessoas conhecidas; evitar fornecer muita informacao, principalmente a pessoas que voc acabou de conhecer; e n o fornecer, em hip tese alguma, informacoes sensveis, tais como senhas ou n meros de a o u cart es de cr dito; o e congurar o programa para ocultar o seu endereco IP.

B.2.4

Programas de distribuicao de arquivos

manter seu programa de distribuicao de arquivos sempre atualizado e bem congurado; ter um bom antivrus instalado em seu computador, mant -lo atualizado e utiliz -lo para veri e a car qualquer arquivo obtido, pois eles podem conter vrus, cavalos de tr ia, entre outros tipos o de malware; certicar-se que os arquivos obtidos ou distribudos s o livres, ou seja, n o violam as leis de a a direitos autorais.

90

Cartilha de Seguranca para Internet c 2006 CERT.br

B.2.5

Compartilhamento de recursos

ter um bom antivrus instalado em seu computador, mant -lo atualizado e utiliz -lo para ve e a ricar qualquer arquivo ou programa compartilhado, pois eles podem conter vrus, cavalos de tr ia, entre outros tipos de malware; o estabelecer senhas para os compartilhamentos, caso seja estritamente necess rio compartilhar a recursos do seu computador.

B.2.6

C pias de seguranca o

fazer c pias dos dados do computador regularmente; o criptografar dados sensveis; armazenar as c pias em local acondicionado, de acesso restrito e com seguranca fsica; o considerar a necessidade de armazenar as c pias em um local diferente daquele onde est o o a computador.

B.3
B.3.1

Fraude
Engenharia social

n o fornecer dados pessoais, n meros de cart es e senhas atrav s de contato telef nico; a u o e o car atento a e-mails ou telefonemas solicitando informacoes pessoais; n o acessar sites ou seguir links recebidos por e-mail ou presentes em p ginas sobre as quais a a n o se saiba a proced ncia; a e sempre que houver d vida sobre a real identidade do autor de uma mensagem ou ligacao teu lef nica, entrar em contato com a instituicao, provedor ou empresa para vericar a veracidade o dos fatos.

B.3.2

Cuidados ao realizar transacoes banc rias ou comerciais a

seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails e do browser de maneira segura; estar atento e prevenir-se dos ataques de engenharia social; realizar transacoes somente em sites de instituicoes que voc considere con veis; e a procurar sempre digitar em seu browser o endereco desejado. N o utilize links em p ginas de a a terceiros ou recebidos por e-mail;

Apendice B: Checklist

91

certicar-se de que o endereco apresentado em seu browser corresponde ao site que voc real e mente quer acessar, antes de realizar qualquer acao; certicar-se que o site faz uso de conex o segura (ou seja, que os dados transmitidos entre seu a browser e o site ser o criptografados) e utiliza um tamanho de chave considerado seguro; a ` antes de aceitar um novo certicado, vericar junto a instituicao que mant m o site sobre sua e emiss o e quais s o os dados nele contidos. Ent o, vericar o certicado do site antes de iniciar a a a qualquer transacao, para assegurar-se que ele foi emitido para a instituicao que se deseja acessar e est dentro do prazo de validade; a n o acessar sites de com rcio eletr nico ou Internet Banking atrav s de computadores de tera e o e ceiros; desligar sua Webcam (caso voc possua alguma), ao acessar um site de com rcio eletr nico ou e e o Internet banking.

B.3.3

Boatos

vericar sempre a proced ncia da mensagem e se o fato sendo descrito e verdico; e vericar em sites especializados e em publicacoes da area se o e-mail recebido j n o est a a a catalogado como um boato.

B.4

Privacidade

B.4.1 E-mails
utilizar criptograa sempre que precisar enviar um e-mail com informacoes sensveis; certicar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a seguranca das mensagens armazenadas no disco.

B.4.2 Cookies
desabilitar cookies, exceto para sites con veis e onde sejam realmente necess rios; a a considerar o uso de softwares que permitem controlar o envio e recebimento de informacoes entre o browser e o site visitado.

92

Cartilha de Seguranca para Internet c 2006 CERT.br

B.4.3

Cuidados com dados pessoais em p ginas Web, blogs e sites de redes de a relacionamentos

evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco, data de anivers rio, etc); a evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza; evitar fornecer informacoes sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, hor rio que foi ao caixa eletr nico, etc). a o nunca fornecer informacoes sensveis (como senhas e n meros de cart o de cr dito), a me u a e nos que esteja sendo realizada uma transacao (comercial ou nanceira) e se tenha certeza da idoneidade da instituicao que mant m o site. e

B.4.4

Cuidados com os dados armazenados em um disco rgido

criptografar todos os dados sensveis, principalmente se for um notebook; sobrescrever os dados do disco rgido antes de vender ou se desfazer do seu computador usado.

B.4.5

Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth

manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess rio; a ` ` car atento as notcias, principalmente aquelas sobre seguranca, veiculadas no site do fabricante do seu aparelho; aplicar todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; caso voc tenha comprado uma aparelho usado, restaurar as opcoes de f brica e congur -lo e a a como no primeiro item, antes de inserir quaisquer dados.

B.5
B.5.1

Banda Larga e Redes Sem Fio (Wireless)


Protecao de um computador utilizando banda larga

instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as ultimas correcoes aplicadas;

Apendice B: Checklist

93

desligar o compartilhamento de disco, impressora, etc; mudar, se possvel, a senha padr o do seu equipamento de banda larga (modem ADSL, por a exemplo).

B.5.2

Protecao de uma rede utilizando banda larga

instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur -lo a para que apenas aceite requisicoes partindo da rede interna; caso seja necess rio compartilhar recursos como disco ou impressora entre m quinas da rede a a interna, devem-se tomar os devidos cuidados para que o rewall n o permita que este compara tilhamento seja visvel pela Internet.

B.5.3

Cuidados com um cliente de rede sem o

instalar um rewall pessoal; instalar e manter atualizado um bom programa antivrus; atualizar as assinaturas do antivrus diariamente; aplicar as ultimas correcoes em seus softwares (sistema operacional, programas que utiliza, etc); desligar compartilhamento de disco, impressora, etc; desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess rio e deslia gue-o assim que n o precisar mais; a usar WEP (Wired Equivalent Privacy) sempre que possvel; vericar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituicao ao WEP, uma vez que este padr o pode aumentar signicativamente a seguranca da rede; a considerar o uso de criptograa nas aplicacoes, como por exemplo o uso de PGP para o envio de e-mails, SSH para conex es remotas ou ainda o uso de VPNs; o evitar o acesso a servicos que n o utilizem conex o segura, ao usar uma rede sem o em local a a p blico; u habilitar a rede wireless somente quando for us -la e desabilit -la ap s o uso. a a o

94

Cartilha de Seguranca para Internet c 2006 CERT.br

B.5.4

Cuidados com uma rede sem o dom stica e

mudar conguracoes padr o que acompanham o seu AP; a vericar se seus equipamentos j suportam WPA (Wi-Fi Protected Access) e utiliz -lo sempre a a que possvel; caso o WPA n o esteja disponvel, usar sempre que possvel WEP (Wired Equivalent Privacy); a se for utilizar WEP, trocar as chaves que acompanham a conguracao padr o do equipamento. a Procure usar o maior tamanho de chave possvel (128 bits); desligar seu AP quando n o estiver usando sua rede. a

B.6 Spam
seguir todas as recomendacoes sobre utilizacao do programa leitor de e-mails; considerar a utilizacao de um software de ltragem de e-mails; vericar com seu provedor ou com o administrador da rede se e utilizado algum software de ltragem no servidor de e-mails; evitar responder a um spam ou enviar um e-mail solicitando a remocao da lista.

B.7
B.7.1

Incidentes de Seguranca e Uso Abusivo da Rede


Registros de eventos (logs)

vericar sempre os logs do rewall pessoal e de IDSs que estejam instalados no computador; vericar se n o e um falso positivo, antes de noticar um incidente. a

B.7.2

Noticacoes de incidentes

incluir logs completos, com data, hor rio, time zone (fuso hor rio), endereco IP de origem, a a portas envolvidas, protocolo utilizado e qualquer outra informacao que tenha feito parte da identicacao do incidente; enviar a noticacao para os contatos da rede e para os grupos de seguranca das redes envolvidas; manter cert@cert.br na c pia das mensagens. o

Ap ndice C: Dicas e
Este Ap ndice cont m um folheto com dicas b sicas de seguranca, uma compilacao feita com e e a base no conte do da Cartilha. u Este folheto est disponvel para impress o na p gina http://cartilha.cert.br/dicas/, onde a a a tamb m pode ser encontrado o mesmo conte do em formato de folder dobr vel e em formato HTML. e u a

95

Atualize seu antivrus diariamente. No clique em links recebidos por e-mail. No execute arquivos recebidos por e-mail ou via servios de mensagem instantnea.

Mantenha seu navegador sempre atualizado. Desative Java e ActiveX. Use-os apenas se for estritamente necessrio. S habilite JavaScript, cookies e pop-up windows ao acessar sites confiveis.

Mantenha todos os programas que voc usa sempre atualizados. Instale todas as correes de segurana. Use antivrus, firewall pessoal e anti-spyware.
Mais detalhes em: http://cartilha.cert.br/fraudes/ http://cartilha.cert.br/malware/

Mantenha o programa leitor de e-mails sempre atualizado. Desative a visualizao de e-mails em HTML. Desative as opes de execuo automtica de arquivos anexados. Desative a execuo de JavaScript e Java.
Mais detalhes em: http://cartilha.cert.br/prevencao/

Use senhas com letras, nmeros e smbolos. Nunca use como senha dados pessoais ou palavras de dicionrios. No coloque dados pessoais em pginas Web, blogs ou sites de redes de relacionamentos.

Use antivrus e firewall pessoal. Desligue o compartilhamento de recursos. Mantenha todos os programas que voc usa sempre atualizados. Instale todas as correes de segurana.

Habilite bluetooth s quando for utiliz-lo. Consulte o fabricante sobre atualizaes para seu aparelho. No aceite qualquer arquivo enviado para seu aparelho. Cheque a procedncia.
Mais detalhes em: http://cartilha.cert.br/privacidade/

Use antivrus e firewall pessoal. Use WEP ou WPA sempre que possvel. Use somente servios com conexo segura. Implemente tambm as dicas para quem usa banda larga.
Mais detalhes em: http://cartilha.cert.br/bandalarga/

Cartilha de Segurana para Internet Verso 3.1 - 2006 CERT.br

You might also like