Arquivo da categoria ‘Segurança na Internet’

lad1Pois bem… esses dias, um amigo de trabalho teve um notebook roubado de dentro do carro da empresa: enquanto ele atendia um cliente, forçaram a porta do carro e levaram a mochila com o notebook dentro… azar? Pode ser… mas tem solução? Infelizmente não, neste caso não. Por outro lado, existe a possibilidade da preventiva quanto a este tipo de problema, e um software que cumpre o papel é o Prey, aplicativo GRÁTIS com suporte nos principais sistemas operacionais (Windows/Linux/Mac e Android) que permite o rastreio de notebooks (e PCs, porque não?) SEM a necessidade de ter um GPS na máquina, bastando uma conexão com a internet.

ATENÇÃO!!

Eu disse “principais sistemas operacionais” e também disse “rastreio de PCs e Notebooks”, porém, seu celular/tablet/phablet com ANDROID também tem suporte, mas falarei disso em outro post!!

Pra quem ainda não conhece, o Prey é, simplesmente, um dos aplicativos antifurto (anti-theft) mais famosos do mercado, e bem simples de ser usado: faça download dele no Portal Prey Project, e siga os passos abaixo:

type_preyNew Users:

Para criar uma nova conta no Prey e tornar o “monitoramento” possível, após abrir o instalador e iniciar o “Setup Prey Account”, marque a opção “New user” e clique em “Next”. Você irá criar uma conta no Prey com seu Nome, Endereço de Email, Senha, Nome do Dispositivo e Tipo (estou instalando em um Notebook, então vou escolher a opção “Laptop”).

Lembre-se: O programa vai enviar dados de rastreio para o seu endereço de email, ou seja, USE UM ENDEREÇO DE EMAIL VÁLIDO!!!

– Depois de instalado, #partiu configurar o programa… abra o “Configure Prey”, escolha a opção “Manage Prey settings” e habilite o “wifi autoconect”… esta opção irá permitir por padrão que o seu computador se conecte automaticamente ao access point mais próximo, quando não houver conexões disponíveis.

Habilite também o “Enable guest account”… esta opção irá permitir que usuários acessem seu computador sem usar uma senha… pode parecer perigoso, mas é a isca perfeita para se conseguir informações úteis sobre quem pegou o seu aparelho.

Depois de marcar tudo, clique em “Apply” para aplicar as alterações.

Configurações DO COMPUTADOR feitas, vamos configurar o programa:

Abra o Portal Prey (use seu navegador preferido e acesse http://panel.preyproject.com … e entre com a sua conta.

Não vou citar item por item do que deve ou não ser marcado, pois o sistema é bem intuitivo… marque as opções e não se esqueça de clicar para Salvar as Alterações.

Depois de tudo salvo, se quiser descobrir se ficou realmente seguro, faça o teste… empreste seu notebook pra alguém e com outro PC acesse o portal Prey com a sua conta… no menu Principal, tem a opção “Ok … Missing” … coloque a chavinha em “Missing” e comece a receber relatórios de 10 em 10 minutos (eu configurei assim)… o relatório, fotos e informações poderão ser impressos e usados pela polícia, caso o seu computador não apareça antes…

lad4

Dica: Windows XP, Vista e 7 conectam na internet apenas depois de feito o login. O Windows 8 se conecta antes, tanto via cabo quanto via Wifi, ou seja, compensa atualizar o sistema.. Quanto ao Mac, eu nem preciso falar nada, pois acho muito difícil existir no mundo um ladrão que saiba formatar (ou mesmo usar) um Mac rsrs e ele também costuma conectar antes do login… idem pra maioria dos Linux (Ubuntu incluso aqui)…  Alguém perdeu um notebook aí?lad3

Anúncios

Matrix.jpgQuem já assistiu Matrix, levante a mão… Pois é… monte a imagem do filme na cabeça: Um hacker invade facilmente uma rede e consegue acesso fácil à contas bancárias, programas de TV, Sistemas elétricos da cidade… enfim, acesso pra tudo que esteja “online”. Fato: Coisa de Filme… ou melhor… não é bem por aí.

A NSA (Agência de Segurança Nacional, na sigla em inglês) antigo fruto de teorias da conspiração, recentemente foi o caso menos escandaloso que envolveu escutas telefônicas em território estadunidense. Mas… como assim “menos escandaloso”? Simples, e conspirador também: ninguém quer que você preste tanta atenção nisso. Tio San.jpgMas a real, é que essa agência tem algo ainda mais poderoso (e de certa forma assustador) na manga:

Trata-se do X-Keyscore, software projetado que diz ser capaz de acessar “praticamente qualquer coisa” em ambiente online.

A existência do programa foi revelada pelo agente da NSA Edward Snowden. Segundo ele, o X-Keyscore é capaz de vasculhar qualquer coisa através da internet — desde que essa coisa se utilize do protocolo HTTP.

Entretanto, embora a agência consiga pescar qualquer coisa do ambiente online, ela não necessariamente o faz… e o Seu Creisson agaranti! Segundo a agência, existe todo um protocolo necessário para se investigar alguém internet a fora: o agente interessado deve entrar com um texto, justificando o expediente… e não dependerá do aval de superiores ou de qualquer outro Zé Ruela, ou mesmo de alguma corte especial. Sim… eu também concordo que isso é bem pouco reconfortante.

RastreamentoConfira os atributos do poderoso X-Keyscore:

 

 

  • Realiza escutas em qualquer telefone — de forma praticamente instantânea —, podendo ainda registrar todo o histórico de emails;
  • Confere em tempo real cada passo que você dá em ambiente online;
  • Lê o email de qualquer um;
  • Monitora conversas no Facebook;
  • Vê praticamente qualquer coisa que você faz na internet; e
  • Obtém os endereços de IP de qualquer site com o protocolo HTTP.

Depois me criticam por usar a DeepWeb rsrs… 

PS.: Não. Eu não tenho esse software para download.

Sou Ráqui

Muito tem se falado sobre “o lado escuro da internet”, mas pouca gente acredita que isso exista: Um “novo” mundo virtual onde não existem regras. O único lugar onde é possível uma pessoa “comum” aprender a fazer bombas ou compras no mercado negro… parece um novo episódio de Matrix, mas na verdade, trata-se da DeepWeb (traduzido a grosso modo para “Internet de Baixo”, ou “A Internet do Submundo”). Mas e aí? Mais uma teoria de conspiração? Mais uma viagem do homem pra ficção científica? A resposta é simples, fechada e direta: NÃO.

Vou usar dois termos, que vocês já viram no título deste post: Surface e Deep (superfície e profundezas… woww!!)… imagine um Iceberg: Surface é a parte visível acima da água… Deep, é o monstro que existe por baixo, que inclusive, afundou o Titanics 2 vezes (na primeira versão e na versão 3D, onde o Jack morre de novo… aff!)…

Filosofando na Bíblia:

… subirei sobre as alturas das nuvens, e serei semelhante ao Altíssimo. E contudo levado serás ao mais profundo do abismo. Isaías 14:12-15

hells_gatesO trecho acima, faz referência à “criação dos dois mundos – o Céu e o Inferno”… e não foi por acaso que eu o utilizei: A DeepWeb, existe desde os primórdios da web, e nada mais é que o “lado negro da força”. Porque esse rótulo? Mais uma resposta simples: Lá, tudo é permitido. Na DeepWeb, é mesmo possível encontrar tudo oque dizem por aí: da tradicional comida mexicana apimentada à inacreditáveis pratos da culinária canibal – com direito à receita e vídeos ensinando o preparo do prato.

Mas não só de retardadices funciona o mundo de baixo… lá, também é possível encontrar softwares, games, dicas, e uma infinidade de coisas extremamente úteis e que realmente funcionam. Enquanto na Surface, ou também apelidada de “Internet Comercial” você faz uma pesquisa e recebe de volta “apenas” milhares de dados filtrados, de conteúdo genérico e direcionado (genérico por poder atender à pesquisa de diversas pessoas em diferentes pesquisas… direcionado por conta dos motores de busca que vivem colhendo informações do seu uso da web… não é a toa que diáriamente você recebe dicas de compras de coisas que já procurou na net…), na Deep com a mesma pesquisa você pode encontrar coisas supreendentes…. um exemplo? Na Surface você procura simplesmente por “Assalto a Banco” e recebe uma infinidade de notícias de assaltos que ocorreram e outra infinidade de filmes que tem a ver com o tema… na Deep, a mesma pesquisa resulta inclusive em plantas baixas dos prédios dos bancos, formas de invasão de cofre, dicas para domínio dos reféns e, pasme, como agir se for preciso o extermínio em massa dentro da instituição… quem deve morrer primeiro!? o.O

Porém, este “outro lado” precisa também de “outra forma” pra navegar… Na Deep, não é tão simples como parece… lógico!

URL’s de sites da Deep são totalmente diferentes das URL’s da Surface… e com “totalmente” eu quero dizer que lá, simplesmente não dá pra ler o nome de uma URL… volto a frisar: O mundo de baixo não é um ambiente “família”… muito menos um ambiente amigável.

Talvez pela quantidade de curiosos que acessam a Deep diariamente, o site mais visitado por lá é uma espécie de Wikipedia daqui, onde podem ser encontradas mais informações sobre o submundo web e também dicas de conteúdo de sites (de lá, lógico)… vale lembrar, também, que aqui na Surface, não é possível acessar um site da Deep… (lembra que eu falei da URL alí em cima? o endereço da WikiDeep é: kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page … bonito nome pra se colocar num site e ganhar publicidade com quantidade de acessos né? Tente usá-lo em seu navegador… ele não será encontrado.

IMPORTANTE: na Deep, 99% do material útil e/ou relevante está em INGLÊS. Esqueça os tradutores pra navegar por lá, pois existem várias gírias que podem confundir tudo… o ideal é estudar o idioma mesmo…

Outra coisa de importância absoluta: NÃO TENTE acessar a Deep USANDO WINDOWS! Não é por preconceito… creio eu que nem preciso explicar os motivos, né?
Para usuários comuns, existe uma distro Linux chamada TAILS, disponível para download aqui: https://tails.boum.org/download/index.en.html esta distro contém os principais métodos de segurança já habilitados e pré configurados, além de não requerer instalação… você pode rodá-la via LiveCD ou LivePen… quem tiver dúvidas na criação e/ou utilização desses Lives, me avise que posto algo explicando tudo…

Agora, se você não quer seguir o meu conselho e pretende se aventurar pelo submundo com o sistema operacional que tem aí, fica por sua conta e risco… existe um pacote para FireFox disponível para download chamado TOR, que, em outras palavras, te abre o “caminho pro inferno” rsrsrs… o pacote, pode ser baixado direto no site do Project Tor: https://www.torproject.org/download/download-easy.html.en … falarei mais sobre o Project Tor em um post mais apropriado… talvez ainda essa semana…
A navegação na Deep é triangulada – o navegador manda a request para o servidor, porém, no caminho e antes de chegar ao servidor, esta request é criptografada e redirecionada a outro país, assim, o IP que chega na Request não é o da sua máquina nem o da máquina anterior… nem de ninguém: a navegação fica mais lenta mas o anonimato é, praticamente, 100%. Em outro post explicarei como isso funciona também…

No pacote baixado, vem uma versão portátil do Firefox, ou seja, você não precisará instalar nada… porém, principalmente se usa Windows, MacOS ou alguma versão comum do Linux, aconselho rever suas opções de segurança: Firewall e Antivirus bem configurados e atualizados são de grande valia.

Ao entrar na DeepWeb pela primeira vez, tudo pode parecer ao mesmo tempo simples e confuso: você conseguirá realizar pesquisas e obter dados da Surface, as vezes até demais… porém o mais interessante são os sites de lá… voltando pra WikiDeep, copie e cole este endereço no seu Tor: kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page … leia bastante… entenda e só depois navegue menos preocupado (mas não tranquilo) por lá.

Atenção leitores: Este post é sério e real. A DeepWeb não é um ambiente fictício!!! coisas acontecem de verdade por lá: vírus, antes de serem disseminados na Surface, são testados na Deep… ou seja: clique nos links por sua conta e risco, e anote meu telefone e email, caso precise de reparos 😉

Ahhh!!! E não clique em links contidos em rodapés de páginas da Deep!!! #FicaDica 😉

nada melhor pra fazer numa sexta-a-noite do que botar as idéias no gelo com a Vodka e entrar no fim de semana deixando os testes de probabilidade e segurança pra segunda-feira… mas antes, vou deixar um textinho aqui pra vocês refletirem: a bola da vez é a “Cloud Computin” ou “Computação em Nuvem”, como preferirem…  vou deixar apenas alguns argumentos, pois como disse, semana que vem o bixo pega…

Antes dos argumentos, reflita bastante sobre o assunto:

Cloud Computing: conceito de se armazenar dados em um servidor externo e baixá-lo sempre que achar necessário… em outras palavras: você joga todos os seus dados pra nuvem, lá em cima (upload) e quando precisar de algo, dá uma xunxada que o negócio cai (download)…

Os mais conhecidos no mundo leigo são da Google, que fornece o Google Docs, da Windows que fornece o Skydrive e o Azure entre uma infinidade de outros… o limite grátis, normalmente é de 5Gb e você pode comprar espaço adicional… aí vem as dúvidas:

1 – Com os sistemas baseados em Cloud Computing, como o ChromeOS e até o novo Windows (sim, o tal do 8 com interface Metrô :P)… esse lance não é pura jogada de Marketing da Google, da Windows e das outras empresas que fornecem este tipo de serviço?? Afinal, você teria que comprar espaço se tiver mais do que 5gb armazenados…

2 – Você se sente seguro e confortável “entregando” seus dados-documentos-etc, pra um terceiro “cuidar”? Concorda que com isso, eles podem simplesmente ter acesso a todos os seus docs/informações/particularidades? Confia realmente na privacidade de dados que estão “nas nuvens”, e teoricamente por este motivo, podem “chover” em qualquer lugar (menos em Marte pois lá a chuva ainda é ácida…)?

3 – Você conhece quais os melhores servidores para armazenamento virtual? Em uma situação difícil, por exemplo: o serviço de CC (Cloud Computing) que você já usa falha num momento importante (ou fecha pra sempre, como preferir…) você tem certeza do que acontecerá com os dados que você TINHA armazenado lá?

Como sou adepto à mudanças e fissurado em tecnologia, confesso que utilizo o serviço… mas apenas com dados inúteis, que só servem pra sobrecarregar meu HD (sim, 5Gb de espaço com “lixo” é muito!)… mas a essência não é essa… a idéia real deste tipo de serviço é armazenar TUDO o que você precisa diariamente, seja para trabalho, estudo ou seja lá pra o que for… e aí? Será que vale a pena? Comentários e Email aberto pras respostas… usem qual preferirem.

Zeus é um Botnet que vem tirando o sono de diversos especialistas em segurança, bem como de grandes empresas que são constantemente atacadas… porém, alguns gigantes do mundo do software, como a Windows (tsc tsc) dizem ter derrubado a maior rede maliciosa da atualidade.

Antes de tudo, vamos entender alguns termos:

BotNet: a grosso modo, é uma plataforma que controla diversos computadores de uma rede que passam a funcionar autonomamente e automaticamente. Não necessariamente é um software malicioso, pois também pode se referir a uma rede que utiliza software de computação distribuída… mas isso não vem ao caso agora… vamos falar especificamente da Botnet maliciosa: uma controladora de computadores zumbis que executam comandos de ataque sem o consentimento do usuário.

Zeus, na mitologia grega é o rei dos deuses, soberano do Monte Olimpo (onde eu vou morar???) e deus dos céus e do trovão.

Juntando Botnet + Zeus, temos:

Zeus – o Malware

Como o Deus grego, Zeus é a botnet superior, que controla diversos SERVIDORES espalhados pela internet e usa os domínios destes servidores para enviar comandos de ataque, muitas vezes direcionados.

Empresas do mundo todo, trabalhando em colaboração com serviços financeiros, desencadearam uma operação para desativar um número de botnets que se acredita ser o responsável pelo roubo de milhões de libras. Empresas como a Microsoft se vangloriam dizendo ter derrubado a rede Zeus, porém, afetam apenas os servidores já invadidos, que usam códigos antigos desta botnet. Segundo a empresa de segurança Sophos Labs, essas ações ainda não causaram qualquer “perturbação significativa” para a rede ilegal.

A guerra entre botnets e empresas de segurança cresce na mesma proporção: enquanto novos métodos de derrubada surgem, a cada instante essas redes zumbis estão mais poderosas e resistentes. O desafio da vez é eliminar a Zeus, que está dando trabalho até para ser localizada. O segredo da Zeus, segundo alguns especialistas, está em usar uma rede P2P para funcionar, oque permite seu funcionamento sem um controle central, tornando-a imune contra os atuais métodos de derrubada de botnets e dificultando ainda mais o rastreio do servidor em que ela está localizada.

Até o momento, especialistas em segurança garantem que conseguem desabilitar esse tipo de rede e que seus prejuízos não serão sentidos em longo prazo, mas… considere o upgrade da mitologia: Zeus, o rei dos deuses, soberano do Monte Olimpo e deus dos céus, do trovão e das redes de computadores globais.

No ano passado, 39 Zés Manés foram ACUSADOS de “controlar botnets de computador, assim ferindo os demandantes e seus clientes e membros”. No total, os Zés acusados infectaram SUPOSTAMENTE 13 milhões de PCs com a botnet Zeus no período de cinco anos, permitindo o roubo de mais de U$100 milhões. Além dessa, eles também foram acusados de usar a ameaça para enviar uma quantidade absurda de spam. A queixa não deu nomes, mas listou 65 apelidos associados ao Zés, incluindo “Benny, Bentley, Lucky, Mr. ICQ, Nomade… Vegi Roma e JabberZeus Crew. A alguns destes acusados, é creditado o código Zeus ou SpyEye… a outros, o desenvolvimento de explorações que ajudaram a infectar os computadores das vítmas… e em alguns outros, o recrutamento ou lavagem de dinheiro proveniente do esquema criminoso.

É fato que muitos cyber-criminosos usam o Zeus botnet para roubo de informações financeiras, credenciais online dos bancos e transferência dos fundos roubados… mas a queda do servidor botnet Zeus estaria dentro do cibercrime?  Não seria mais importante levar à justiça aqueles que escrevem, vendem, compram ou lucram com o uso do malware?

Derrubar 1 servidor de rede é uma coisa… mas… quantos ainda existem no “CyberWorld”? E olha que eu perguntei só dos servidores… e os Zumbis que continuam em atividade? 

Navegando pelo Facebook, hoje, me deparei com algo bastante comum na internet, bastante chamativa e, ao contrário do que MUITOS pensam, extremamente perigosa: A Promessa de “Ganhar Dinheiro na Internet” sem ter que vender NADA, mediante o pagamento de uma pequena taxa de apenas R$4,00… isso mesmo! QUATRO REAIS!!

Qualquer pessoa ficaria iludida com a prometida “renda extra” de, no mínimo, R$5000,00 por mês… e é nessa fraqueza que a “mágica” acontece.

O link em questão, direcionava a um tal “Blogue do Dinheiro do Mike”, onde são mostradas oportunidades de ganhar dinheiro sem vender e sem precisar indicar pessoas… apenas administrando sites para outras empresas… para os links dos site que serão administrados serem liberados, é necessário o pagamento de cerca de R$4,00… após o pagamento, você recebe um kit… e a mágica está na incrível transformação dos R$4,00 em cerca de $45,00 (Quarenta e cinco dólares).

Abaixo, segue alguns dos principais pontos que desmascaram um grande golpe:

– PRIMEIRO:  Se você acessar o site na sua cidade, por programação irá aparecer que o Mike é da sua cidade ou alguma próxima, iludindo você com a falsa informação de que alguém próximo está ganhando, isso aumenta e muito a chance dos golpes, ou seja, as pessoas se motivam por achar que o MIKE do site mora na sua cidade ou próximo, mais isso não passa de um grande golpe de IP. Só aqui já da para entender a real proposta do site: GOLPE CERTO.

– SEGUNDO: O site é mal feito e escrito de forma errada… Concorda que uma pessoa que diz ser do Brasil, veste uma camisa do Brasil e coloca crianças na foto com a esposa, deveria escrever o português como é falado entre nós Brasileiros? Isso novamente diz que a página é realmente um Golpe.

– TERCEIRO: Porque uma pessoa que quer ensinar você a ganhar dinheiro na internet não coloca um e-mail verdadeiro para você falar com ele, ou melhor… um telefone? Enfim, porque se esconder? Acho que ao colocar uma foto na internet deve-se também colocar o telefone, pois se você quer ensinar as pessoas porque não ter um meio de contato mais real? GOLPE CERTO.

Existem vários outros problemas no site, como por exemplo, a promessa de que o “kit” é grátis, mas você tem que pagar a taxa de postagem… a necessidade de uso do Cartão de Crédito COM O CÓDIGO DE SEGURANÇA, dentre muitos outros, que daria pra escrever umas 500 linhas desnecessárias pro blog… creio que você já conseguiu entender que realmente se trata de um Golpe, certo?

Se você já foi vítima ou desconfia de algum site ou “programa ganhe dinheiro”, deixe comentário… terei muito prazer em esclarecer suas dúvidas mediante certa quantia em dinheiro vivo!! kkk

Pra finalizar: NUNCA, JAMAIS INFORME SUA SENHA BANCÁRIA OU NÚMERO DE CARTÃO DE CRÉDITO EM CHATS, SITES OU AFINS… há não ser que conheça muito bem sua origem.

Saúde!

Introdução

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. É para ajudá-lo a lidar com isso que o Ajudai-me! apresenta a seguir quinze dicas importantes para você manter sua segurança na internet e em seu computador.

1 – Saia usando Logout, Sair ou equivalente

Ao acessar seu email, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).

2 – Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços.

3 – Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

4 – Use navegadores atuais

Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome.

5 – Cuidado com downloads

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares “milagrosos”, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6 – Atente-se ao usar Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.

7 – Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scan, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Acesse os seguintes links para saber como lidar com e-mails falsos:

– Dicas contra e-mails falsos;
– Fique atento: scams usam sustos para enganar         internautas.

8 – Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.

9 – Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.

10 – Atualize seu antivírus

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.

11 – Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.

Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.

12 – Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.

Note que utilizar uma versão “pirata” do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor. (Para Win XP, veja validação no blog)

Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas.

13 – Não responda a ameaças, provocações ou intimidações

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.

14 – Não revele informações importantes sobre você

Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

15 – Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada (Corre Bino!!). Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

Finalizando

Se proteger no “mundo virtual” pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das “ciladas” pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página.