Ir para o conteúdo CPD Ir para o menu CPD Ir para a busca no site CPD Ir para o rodapé CPD
  • Acessibilidade
  • Sítios da UFSM
  • Área restrita

Aviso de Conectividade Saber Mais

Início do conteúdo

Dicas de Segurança

Aqui você pode encontrar uma série de dicas relacionadas à Segurança da Informação para conhecer um pouco mais sobre o assunto e aprender a utilizar a internet e seus recursos de uma forma mais segura.

Você sabe o que é Engenharia Social?
 
Esse termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança. Quem está mal intencionado geralmente utiliza telefone ou e-mails para obter as informações que necessita.
 
Talvez você não perceba, mas deve ter dados confidenciais ou importantes totalmente desprotegidos dentro do escritório ou do setor para o qual você trabalha. Eles estão em diversos locais e só precisam de um pouco de falta de atenção para que caiam nas mãos de alguém mal-intencionado.
 
Filmes relacionados:
 – VIPs: histórias reais de um mentiroso (filme e documentário);
 – Prenda-me se for capaz

Você sabe criar uma senha segura?

Uma senha boa, deve ser difícil de ser adivinhada. O ideal é usar uma senha diferente para cada serviço e para ajudar a lembrar as senhas você pode usar um gerenciador de senhas como o KeePass ou o 1Password que permitem armazenar grandes quantidades de contas e senhas em um único arquivo. Você também pode utilizar regras ao criar as suas senhas para ficar mais fácil de memorizá-las. 

O que você não deve usar na criação de suas senhas são:
-Datas especiais, números de telefone, nomes ou qualquer tipo de dado pessoal;
-Sequências numéricas ou do teclado;
-Palavras que façam parte de listas ou relacionadas aos seus gostos (nomes de músicas, times de futebol, personagens, palavras de dicionários);

O que você deve usar na criação de suas senhas são:
-Números aleatórios;
-Grande quantidade de caracteres;
-Misture letras, símbolos especiais e números;
-Use letras maiúsculas e minúsculas.
Para mais dicas sobre como utilizar a internet com segurança você pode acessar a Cartilha de Segurança para a Internet.

Filmes ou séries relacionados:
– MR. Robot, Temporada 1 – Episódio 1.

Você sabe identificar uma conexão segura? 

Uma conexão segura deve ser utilizada quando houver transmissão de dados sensíveis em um site, como ao acessar/enviar um e-mail ou acessar o site do seu banco. Esse tipo de conexão provê autenticação, integridade e confidencialidade.

Dicas para você identificar uma conexão segura:

➡️ O endereço do site começa com “https://”;

➡️ O desenho de um “cadeado fechado” é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;

➡️ Um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso;

Mais informações.

Você tem backup (cópia de segurança)?
 
O que aconteceria se, de uma hora para outra, você perdesse alguns ou todos os arquivos armazenados nos seus equipamentos? Pensando nisso, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) lançou o fascículo sobre backup da Cartilha de Segurança para Internet, onde são abordadas as principais questões relacionadas à realização de backups. 

Com um backup, é possível recuperar seus arquivos em situações inesperadas, como no caso de infecções por vírus. Lembre-se: Não precisa ser nada complicado, o importante é fazer backups.

Fascículo sobre backup na íntegra.

Dica de filme: Duro de Matar 4.0

Você conhece o portal Internet Segura? 

Idealizado pelo CGI.br (Comitê Gestor da Internet no Brasil), o portal Internet Segura reúne iniciativas de conscientização sobre segurança e uso responsável da Internet no Brasil.

O NIC.br (Núcleo de Informação e Coordenação do Ponto Br) produziu diversos materiais com foco em diferentes públicos: crianças, adolescentes, pais, responsáveis, educadores, e o público em geral.

Todo o material disponibilizado pode ser acessado no site.

Você sabe o que é E-mail Spoofing? 

E-mail Spoofing é uma técnica que consiste em alterar campos de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra! 

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de Phishing.

Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

 De alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;

 Do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;

 Do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

Fique atento para não cair nesse tipo de ataque!

Para mais informações, visite a seção sobre Ataques na Cartilha de Segurança para Internet.

Você sabe como agir em caso de clonagem do celular? 

O Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) divulgou mais uma recomendação com dicas para prevenir e mitigar casos de clonagem de celular.

Você sabe como prevenir a clonagem de seu número de celular ou aplicativo de mensagens? 

O Departamento de Segurança da Informação e Comunicações e o Centro de Tratamento de Incidentes de Redes do Governo, publicaram uma recomendação relativa à proteção de contas em aplicativos de mensagens.

De acordo com esses órgãos: “A clonagem de números e o registro de golpes com o uso de mensagens via WhatsApp têm se tornado cada vez mais comuns e, desde 2017, servidores públicos têm sido vítimas, com maior frequência. Nesse golpe, os criminosos clonam o número do aparelho celular para, em seguida, sequestrar a conta do WhatsApp, vindo a se passar pelos reais proprietários, pedindo auxílios bancários como depósitos e pagamento de boletos. Como justificativa, informam que estão com dificuldade de acessar o banco e por isso precisam do favor com urgência, ou que estão em sérias dificuldades financeiras.”

Você quer saber o que fazer para não cair nesse golpe? Acesse o texto.

Você sabe identificar uma tentativa de Phishing?

Phishing, ou phishing-scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais ou financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Para ajudar os usuários a identificarem tentativas de fraudes do tipo Phishing, a Jigsaw (incubadora de tecnologia criada pelo Google) lançou o Phishing Quiz. O quiz é composto por oito perguntas relacionadas a Phishing, utilizando como exemplos e-mails maliciosos que o Google já identificou. 

Faça o quiz.

Você sabe o que é Phishing Scam?

O phishing scam é uma fraude que ocorre por meio do envio de mensagens eletrônicas se passando por alguma comunicação oficial (bancos, universidades ou outros sites nos quais você confia), induzindo os usuários a fornecerem dados pessoais.

Algumas dicas para não cair nessa fraude:

➡️ Fique atento a mensagens recebidas em nome de alguma instituição que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links;

➡️ Desconfie de e-mails “desesperados” ou que indicam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como o cancelamento da conta de e-mail;

➡️ Acesse a página oficial da instituição (você vai observar que não faz parte da política da maioria das empresas o envio de mensagens, de forma indiscriminada, para os seus usuários) ou entre em contato diretamente para verificar se a mensagem é verídica. O CPD/UFSM, por exemplo, não envia e-mails solicitando alteração de senha, recadastramento, confirmação de dados, etc;

➡️ Seja cuidadoso ao acessar links, procure digitar o endereço diretamente no navegador Web;

➡️ Mantenha atualizados o antivírus, seu navegador e o seu sistema operacional;

Em caso de suspeita, você pode buscar informações em sites como o Catálogo de Fraudes da Rede Nacional de Ensino e Pesquisa ou o PhishTank, onde é possível visualizar casos de Phishing já identificados.

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

O CTIR Gov (Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo) emitiu um alerta sobre Golpes de Phishing e a gente disponibilizou uma notícia sobre esse assunto no site do CPD.

 

Você sabia que a Cartilha de Segurança para Internet também está disponível em formato de livro?

A Cartilha de Segurança para Internet é um documento com recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças.

Acesse para baixar a Cartilha.

Você sabe como agir em caso de perfil falso em Redes Sociais? 

Com bilhões de usuários ativos espalhados pelo mundo, no Brasil, aplicativos como Facebook, WhatsApp, Instagram e Twitter, figuram como as principais formas de expressão entre usuários de redes sociais. Em função dessa popularidade, eles estão sendo utilizados como instrumento estratégico de comunicação por integrantes de diversas empresas, inclusive com bastante difusão entre servidores públicos em todo o País e representações no exterior. 

A atribuição de falsidade ideológica na utilização de perfis falsos pode resultar em dano à imagem da pessoa cujo o perfil falso foi atribuído, assim como ao cargo que ocupa e ao órgão em que está locada. 🙁

O Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) publicou uma recomendação sobre o que fazer quando isso acontecer.

A autenticação de dois fatores é uma medida de segurança muito importante para a proteção das suas contas de acesso! 

Não é um método infalível, mas é uma excelente barreira para prevenir a intromissão indesejada nas suas contas. 

Quer saber mais sobre a autenticação de dois fatores e como utilizá-la? É só acessar a Cartilha criada pelo CERT.br (Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores)

Malware é um programa indesejado que é instalado no seu computador sem o seu consentimento.
Uma vez instalado, esse código malicioso pode ter acesso aos dados armazenados, fazer com que seu computador funcione com mais lentidão ou enviar e-mails falsos da sua conta de e-mail sem que você saiba, entre outras ações.
Alguns tipos de malware dos quais você pode ter ouvido falar:
-Vírus: é um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;
-Worm: é um programa capaz de enviar cópias dele mesmo de computador para computador por meio de uma rede;
-Spyware: é um malware projetado para monitorar e coletar informações sem que o usuário saiba;
-Cavalo de Tróia: um programa destrutivo que simula um aplicativo útil, mas executa outras funções, normalmente maliciosas.
Para detectar e anular os malwares no seu computador, é essencial a utilização de ferramentas como antivírus, antispyware e antitrojan. 

Dica de documentário: Zero Days (2016)

A segurança da informação é um conceito amplo, que envolve a segurança das tecnologias, mas não apenas isso! Aqui na página do CPD você pode ver várias dicas de aplicações que contribuem para a segurança, mas algumas atitudes são importantes para manter a segurança das informações e podem começar diretamente na sua mesa:
 
– Manter documentos com informações sensíveis/críticas protegidos, também é importante guardá-los quando a sua mesa estiver desocupada ou ao final do dia de trabalho;
– Bloquear os computadores com senha quando as máquinas estiverem sem monitoração ou não estiverem sendo utilizadas;
– Não anotar as senhas em notas adesivas em ou sob o computador, nem escrevê-las em algum lugar acessível. Também é importante não compartilhar o seu usuário;
– Não anotar informações importantes em quadros ou em áreas de fácil acesso;
– Dispositivos de armazenamento, como pendrives, devem ser protegidos em um local seguro;
– Remover imediatamente da impressora as impressões que contenham informações restritas.

Dica de filme: Os Homens que Não Amavam as Mulheres (2009)

Em uma cena desse filme, a personagem Lisbeth encontra um pedaço de papel com senhas em cima da mesa de outro personagem. Ela usa as senhas para obter documentos confidenciais.

Você sabia que pode reportar um incidente de Segurança da Informação ocorrido dentro da UFSM? 

Qualquer usuário com vínculo pode reportar um incidente de segurança ocorrido na rede da UFSM – como por exemplo recebimento de e-mails maliciosos – para ser avaliado. 

O antivírus é um tipo de ferramenta antimalware que procura detectar e anular/remover vírus de um computador. Para evitar ser infectado, é importante ter um antivírus instalado no seu computador.

➡️O CPD disponibiliza uma solução de antivírus gratuita para os computadores da UFSM. Para requisitar a instalação basta abrir uma solicitação no nosso sistema de chamados.

Existem outras maneiras importantes de manter seu computador seguro, como:

✔️ Mantenha apenas um programa de antivírus instalado no seu computador. Caso exista mais de um um antivírus instalado, as aplicações podem entrar em conflito e afetar o desempenho da máquina e também interferir na capacidade de detecção um do outro;

✔️ Configure o antivírus para verificar todos os tipos de arquivo;

✔️ Configure o antivírus para verificar automaticamente arquivos recebidos por anexo em e-mails e obtidos através da Internet;

✔️ Configure o antivírus para verificar automaticamente unidades removíveis como pen-drives e CDs;

✔️ Mantenha o seu antivírus sempre atualizado.

Alguns sistemas operacionais permitem que você compartilhe pastas, discos e impressoras com outros usuários, assim como permitem que você acesse recursos compartilhados por outros usuários. No entanto, esse compartilhamento pode expor você a alguns riscos como:

✔️ Acesso não autorizado a recursos ou informações;

✔️ Seus recursos podem ser usados por por atacantes;

✔️ Ao acessar recursos compartilhados por outros usuários,você pode acessar arquivos ou executar programas que contenham malware.

Agora fique ligado nas dicas de prevenção:

✔️ Defina senhas fortes sempre que criar um novo compartilhamento;

✔️ Defina permissões de acesso para o compartilhamento;

✔️ Compartilhe recursos pelo tempo mínimo necessário;

✔️ Mantenha um antimalware instalado e atualizado;

✔️Mantenha o seu sistema operacional atualizado.

Criptografia é um mecanismo que consiste em escrever mensagens em forma cifrada ou em código. Esse mecanismo pode ser usado para proteger dados sigilosos armazenados em seu computador, proteger seus backups, proteger as comunicações realizadas pela internet como os e-mails enviados/recebidos, entre outros casos.
 
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.
 
Programas como o GnuPG, além de poderem ser integrados aos programas leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em seu computador ou em mídias removíveis.
 
Para saber mais, continue lendo o Capítulo sobre Criptografia na Cartilha de Segurança para Internet.

Dica de filme: O Jogo da Imitação (2014)

Você conhece o Catálogo de Fraudes do CAIS?

Desde 2008, todas as fraudes identificadas pelo CAIS (Centro de Atendimento a Incidentes de Segurança) de RNP (Rede Nacional de Ensino e Pesquisa) estão sendo ordenadas de acordo com a data de distribuição e disponibilizadas para consulta, com o intuito de conscientizar a comunidade sobre os principais golpes que estão em circulação.

Esta página tem função informativa e educativa. Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware (código malicioso) veiculados por meio de spam (e-mail não-solicitado).

Você conhece o Firewall Pessoal?

Um firewall é um dispositivo de segurança usado para controlar o acesso entre redes de computadores. Um firewall pessoal permite controlar esse tipo de acesso no seu próprio computador. Um antivírus geralmente não é capaz de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador. Devido a isso, é necessário que você utilize um firewall pessoal.
A maioria dos sistemas operacionais possui um sistema operacional integrado e, de forma geral, a configuração mais indicada para um firewall pessoal é:
– liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;
– bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.
Para mais informações sobre como proteger o seu computador, acesse o fascículo sobre Mecanismos de segurança da Cartilha de Segurança para Internet.

Dica de filme: 007 Skyfall

Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, essas janelas podem apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio.

Uma Pop-up também podem expor o computador a riscos, através da apresentação de links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos.

Um forma de se proteger desses riscos é bloqueando este tipo de janela no seu navegador. Veja abaixo como bloquear as pop-ups nos principais navegadores:

Google Chrome

Mozilla Firefox

Safari

 

Senhas podem ser facilmente descobertas por meio de técnicas de engenharia social, por observação, se não forem bem elaboradas, se usadas em páginas falsas (phishing) ou em computadores infectados/invadidos ou, ainda, se trafegarem na rede sem criptografia.

Por isso, é importante o uso de uma ferramenta conhecida como “verificação de duas etapas”. Quer entender como funciona essa tecnologia? O CERT.br possui um documento explicativo.

Além de configurar o uso não autorizado de um programa, a instalação de uma versão pirata de um programa pode colocar em risco a segurança do seu computador. Veja alguns problemas que ele pode causar:

➡️ Muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas, tornando os programas piratas passíveis de falhas que podem comprometer o sistema;

➡️ Programas piratas costumam ter alterações em seu código, e em alguns casos, essas alterações podem permitir o acesso não autorizado ao computador;

➡️ Para garantir a segurança do seu computador é necessário usar apenas programas originais. Caso deseje usar um programa proprietário e não tenha recursos para adquirir a licença, procure por programas gratuitos com as mesmas funcionalidades.

Em algumas situações, a sua privacidade pode ser exposta mesmo contra a sua vontade. Isso pode acontecer quando um atacante ou um código malicioso obtém acesso aos dados que estão armazenados em seu navegador ou em uma conta de e-mail/rede social, por exemplo. Algumas dicas para ajudar a proteger sua privacidade são:

– Fique atento a e-mails que solicitam senhas ou informações pessoais;
– Seja cuidadoso ao divulgar informações em redes sociais;
– Utilize apenas uma conexão segura sempre que estiver acessando sites com informações sensíveis como um Webmail;
– Seja cuidadoso ao usar computadores de terceiros;
– Evite o uso de cookies, pois eles podem ser usados para rastrear e manter as suas preferências de navegação;
– Procure utilizar uma navegação anônima, assim suas informações não são gravadas pelo navegador Web;
– Utilize opções do navegador que indiquem aos sites que você não deseja ser rastreado;

Dica de documentário: Terms and Conditions May Apply (2013)

Na Tecnologia da Informação, cookies são arquivos armazenados no seu computador, utilizados para manter suas informações. Eles podem oferecer alguns riscos como:

➡️ Informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Uma situação comum, por exemplo, é acessar pela primeira vez uma loja virtual e receber indicações de produtos que você já buscou em outro site;

➡️ As informações armazenadas em cookies podem ser coletadas por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados;

➡️ Os cookies podem armazenar informações sobre o seu computador, um atacante pode coletar essas informações e utilizá-las para explorar possíveis vulnerabilidades;

Para te proteger destes riscos preparamos algumas dicas: 

➡️ Não é indicado bloquear totalmente o uso de cookies, pois isto pode impedir o acesso a determinados sites e serviços;

➡️ Configure para que sites não possam mais definir cookies, crie exceções apenas para site confiáveis como Webmails e Internet Banking;

➡️ Configure para que os cookies sejam apagados assim que o navegador for fechado e para não aceitar cookies de terceiros;

Para configurar e gerenciar os cookies no seu navegador, veja as explicações abaixo:

Google Chrome

Mozilla firefox

Internet Explorer

➡️ Um Bot é um tipo de malware que dispõe de mecanismos que permitem que um computador seja controlado remotamente por um invasor. Assim, quando infectado por um Bot, o seu computador ou smartphone pode ser utilizado para executar ações maliciosas sem que você saiba.

➡️ Uma Botnet é uma rede formada por centenas ou milhares de computadores infectados com Bots e que permite potencializar as ações maliciosas executadas pelos bots como, por exemplo, ataques de negação de serviço, propagação de códigos maliciosos e envio de spams.

Um Bot é capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes na máquina, mas existem algumas ações essenciais para proteger o seu dispositivo dessa ameaça:

✔️ Mantenha o sistema operacional e softwares instalados sempre atualizados;

✔️ Utilize um antivirus e um antimalware, e também mantenha-os atualizados;

✔️ Evite clicar em links desconhecidos.

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Alguns problemas causados por spams são:

↪️ Não recebimento de e-mails;
↪️ Recebimento de conteúdo impróprio/ofensivo;
↪️ Prejuízos causados por fraudes que podem ser recebidas.

Você conhece o Antispam.br?

O Antispam.br é uma iniciativa mantida pelo Comitê Gestor da Internet no Brasil (CGI.br), e constitui uma fonte de referência sobre o spam e tem o compromisso de informar usuários e administradores de redes sobre as implicações destas mensagens e as formas de proteção e de combate existentes.

Para mais informações, acesse o site do projeto.

Você conhece os riscos de programas de distribuição de arquivos (BitTorrent)?

➡️ Programas de distribuição de arquivos permitem que os usuários compartilhem arquivos entre si, um exemplo desse tipo de software é o BitTorrent.

➡️ Um risco grave relacionado a esse tipo de programa é o risco de violação de direitos autorais, onde ocorre a distribuição não autorizada de arquivos de música/filmes/textos/programas protegidos pela lei de direitos autorais.

➡️ A política de uso da rede IPÊ, operada pela Rede Nacional de Ensino e Pesquisa (RNP), define que os serviços de rede não podem ser utilizados na produção ou transmissão de dados considerados ilegais, como dados que caracterizem a transgressão do direito autoral.

➡️ A Resolução N. 003/02 da UFSM define que o uso do sistema de acesso a RNP e a internet disponibilizado pela instituição será monitorado por amostragem e, no caso de utilização não autorizada dos serviços, o uso do serviço pode ser suspenso.

Outros riscos relacionados ao uso destes programas são:

✔️ Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição pode permitir o acesso indevido a diretórios e arquivos;

✔️ Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido.

Pharming é um tipo de fraude que envolve o redirecionamento de um site para um servidor diferente do original, por meio de alterações no serviço de DNS (Sistema de Nomes de Domínio ou Domain Name System). Assim, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa e geralmente controlada por uma pessoa má intencionada.

Para evitar cair neste tipo de fraude são necessários alguns cuidados:

➡️ Desconfie se, ao digitar uma URL, for redirecionado para outro site que tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;

➡️ Desconfie imediatamente caso o site de comércio eletrônico ou Webmail que você está acessando não utilize conexão segura;

➡️ Observe se o certificado apresentado corresponde ao do site verdadeiro.

Assim como seu computador, o seu smartphone também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.

Para evitar essas situações, o CPD tem algumas dicas pra você utilizar seu celular de forma mais segura:

➡️ instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros;
➡️ mantenha o sistema operacional e as aplicações instaladas sempre atualizados;
➡️ instale apenas aplicativos de fontes confiáveis e que sejam bem avaliadas pelos usuários;
➡️ seja cuidadoso ao usar redes Wi-Fi públicas;
➡️ faça backups periódicos dos dados gravados no seu smartphone;
➡️ utilize uma conexão segura sempre que a comunicação envolver dados confidenciais;
➡️ não clique em links recebidos por meio de mensagens eletrônicas;
➡️ cadastre uma senha de desbloqueio que seja bem elaborada;
➡️ configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser útil em casos de perda ou furto);
➡️ ao se desfazer do seu smartphone, apague todas as informações nele contidas e restaure as opções de fábrica.

Existem vários riscos associados ao uso desses recursos, mas sabemos que é muito difícil viver sem eles. Por isso, te mostramos mais algumas dicas de ferramentas que ajudam a tornar o seu computador e uso da Internet mais seguros:
– Bloqueio de propagandas e malwares: complementos como o http://adblockplus.org/ podem ser usados no seu navegador, e permitem bloquear sites conhecidos por espalhar malware ou apresentarem muitas propagandas;
– Avaliação de reputação de site: complementos como o http://www.mywot.com/ permitem, por meio de um esquema de cores, determinar a reputação dos sites que você acessa e evitam o acesso a sites maliciosos;
– Expansão de links curtos: quando desconfiar de algum link curto, sites como o http://wheredoesthislinkgo.com/ permitem verificar qual é o verdadeiro destino do link;
Outros filtros como antiphishing ou anti janelas de pop-up já vêm integrados à maioria dos navegadores e permitem identificar quando uma página suspeita é acessada que você ou controlar a exibição de janelas de pop-up.
 
Dica de série: Intelligence (2020)

Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.

Para mais informações, visite a Cartilha de Segurança para Internet.

Dica de filme: Matrix Reloaded (2003)

Em uma cena deste filme, a personagem Trinity usa um comando comum para executar a varredura de redes (nmap) para análise um computador da Matrix e em seguida invadi-lo.

Em uma rede Wi-Fi pública, como a disponibilizada por um hotel, os dados podem ser indevidamente interceptados. Uma rede pública também pode ser disponibilizada por pessoas mal-intencionadas com o objetivo de capturar os seus dados ou de desviar a navegação para sites não confiáveis. Por esse motivos, é necessário ser cuidadoso ao utilizar uma rede Wi-FI pública. Algumas dicas são:

➡️ Evite conectar-se a um rede da qual você não conhece a origem;
➡️ Não realize transações que envolvam dados sensíveis, como compras ou acesso a Internet Banking, em uma rede Wi-Fi pública;
➡️ Considere o uso de criptografia nas aplicações, como o envio de e-mails, para proteger seus dados.

Dois recursos importantes são:

1 – Recurso “Responder a todos”: Quando você recebe um e-mail direcionado a um grupo de pessoas e usa este recurso, a mensagem é enviada ao remetente e a todos os destinatários da mensagem original. Esta função deve ser utilizada com cuidado, só opte por clicar na tecla “Responder a todos” se achar que realmente todos da lista precisam ler a mensagem. Caso contrário, evite usar o “Responder a todos”.

➡️ Além de fazer parte da “etiqueta” para enviar e-mails, evitar o uso desse recurso ajuda a proteger a privacidade dos demais usuários e evita que eles recebam e-mails indesejados.

2 – Recurso “Com cópia oculta – Cco”: Ao utilizar o recurso de cópia oculta para enviar uma mensagem para um grupo de pessoas, cada destinatário receberá sua própria cópia da mensagem, mas os endereços de e-mail dos outros destinatários não serão visíveis. Isso garante a privacidade dos destinatários e evita que os endereços de e-mail sejam compartilhados indiscriminadamente, inclusive quando um usuário utilizar o recurso “Responder a todos”.

➡️ O recurso de Cco também ajuda a proteger e-mails pois, ao deixar todos os destinatários visíveis, você facilita a ação de spammers e de vírus que são transmitidos por e-mail e podem coletar esses endereços.

O Ransomware é um tipo de malware (“malicious software” – software mal-intencionado ou software nocivo – , destinado a infiltrar-se em um computador de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações) que criptografa os arquivos do computador tornando impossível a recuperação dos mesmos e cobra da vítima um valor em dinheiro pela liberação dos arquivos.