Outros riscos Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender a grande demanda, incorporar maior funcionalidade e melhorar a aparência das páginasWeb, novos recursos de navegação foram desenvolvidos e novos serviços foram disponibilizados. Estes novos recursos e serviços, infelizmente, não passaram despercebidos por pessoas mal-intencionadas, que viram neles novas possibilidades para coletar informações e aplicar golpes. Alguns destes recursos e serviços, os riscos que representam e os cuidados que você deve tomar ao utilizá-los são apresentados nas Seções 6.1, 6.2, 6.3, 6.4, 6.5 e 6.6. Além disto, a grande quantidade de computadores conectados à rede propiciou e facilitou o compartilhamento de recursos entre os usuários, seja por meio de programas específicos ou pelo uso de opções oferecidas pelos próprios sistemas operacionais. Assim como no caso dos recursos e serviçosWeb, o compartilhamento de recursos também pode representar riscos e necessitar de alguns cuidados especiais, que são apresentados nas Seções 6.7 e 6.8. Cookies Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada). Alguns dos riscos relacionados ao uso de cookies são: Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha. Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador. Autenticação automática: ao usar opções como “Lembre-se de mim” e “Continuar conectado” nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você. Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados. Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade. Prevenção: Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:
Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos. Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScriptconsiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais. Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador (mais detalhes sobre certificados digitais são apresentados na Seção 9.4 do Capítulo Criptografia). Prevenção: Assim como no caso de cookies, não é indicado bloquear totalmente a execução dos códigos móveis, pois isto pode afetar o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:
Janelas de pop-up Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são:
Prevenção:
Plug-ins, complementos e extensões Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras. Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle. Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador. Prevenção:
Links patrocinados Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque quando palavras específicas são pesquisadas. Quando você clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado. O anunciante geralmente possui uma página Web – com acesso via conta de usuário e senha – para interagir com o site de busca, alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados. Prevenção:
Banners de propaganda A Internet não trouxe novas oportunidades de negócio apenas para anunciantes e sites de busca. Usuários, de forma geral, podem obter rendimentos extras alugando espaço em suas páginas para serviços de publicidade. Caso tenha uma página Web, você pode disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua página é acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado. Infelizmente pessoas mal-intencionadas também viram no uso destes serviços novas oportunidades para aplicar golpes, denominados malvertising1. Este tipo de golpe consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas. Prevenção:
[1] Malvertising é uma palavra em inglês originada da junção de “malicious” (malicioso) e “advertsing” (propaganda). voltar Programas de distribuição de arquivos (P2P) Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são: Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados). Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido. Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei. Prevenção:
Compartilhamento de recursos Alguns sistemas operacionais permitem que você compartilhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras. Ao fazer isto, você pode estar permitindo:
Por outro lado, assim como você pode compartilhar recursos do seu computador, você também pode acessar recursos que foram compartilhados por outros. Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos. Prevenção:
|
Mais informações: http://www.internetsegura.br/ |