• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

Ridelight

23 respostas às dúvidas sobre segurança

11 mensagens neste tópico

Qual é o maior risco atualmente?

O crime financeiro ocupa o topo de todas as listas de segurança nos últimos anos. Muitos golpes desse tipo são ultra-conhecidos, mas nem por isso deixam de fazer uma vítima atrás da outra. Uma situação típica é a instalação de um keylogger no micro de alguém para roubar as senhas e outros dados bancários. Outra é o direcionamento de um usuário para um site fraudulento, onde ele é levado a digitar seus dados. São as técnicas de phishing, as mais comuns, que a esta altura até os marcianos conhecem, mas não são as únicas. Está em alta a técnica de pharming, que emprega servidores de DNS adulterados ou um programa maligno no PC para redirecionar a solicitação de página feita pelo browser.

Outros tipos de risco perderam importância?

Infelizmente, não. Continua grande, por exemplo, o risco de um micro ser infectado e controlado remotamente para envio de spam ou realização de ataques. Menos freqüente, mas também preocupante, é a ação do ransomware, programas malignos que criptografam arquivos e exigem o pagamento de resgate para decifrá-los. Fora isso, todas as ameaças tradicionais — como os vírus e a possibilidade de interceptação do sinal em redes sem fio — ainda estão por aí, é claro.

Em que situações um computador pode ser infectado sem nenhuma ação do usuário?

Esse tipo de contaminação é bem menos comum do que aquele em que o usuário clica num link para baixar um programa maligno. Geralmente a contaminação automática é feita por meio da exploração de vulnerabilidades do sistema operacional e do browser. Em julho, por exemplo, a empresa Websense relatou ter descoberto um site que infectava o micro do visitante sem que ele precisasse clicar num link. Era uma versão falsa do site da Fifa sobre a Copa do Mundo. Segundo a Websense, ele foi construído com o Web Attackers Toolkit, software vendido num site russo por preços entre 20 e 300 dólares. A defesa contra esse tipo de ataque é manter as atualizações de segurança do micro em dia e fazer figas para que os fabricantes de software consigam ser ágeis o sufi ciente para desovar os patches com a urgência necessária.

Há algum sintoma que denuncie a existência de um rootkit no PC?

Esse tipo de malware corrompe o sistema operacional com o objetivo de ocultar programas malignos. Por causa das técnicas de camuflagem empregadas neles, os rootkits são difícies de detectar e de remover. Se você suspeita que há um rootkit no micro e o antivírus não encontrou nada, pode tentar um detector especializado. Uma opção gratuita é o Rootkit Revealer, da Sysinternals (www.info.abril.com.br/download/4650.shtml). Esse programa lista discrepâncias no Registro do Windows e na API do sistema de arquivos que possam indicar a presença de um rootkit. Involuntariamente, a Sony espalhou rootkits este ano na tentativa de impedir cópias de seus CDs que ela considerava excessivas. Veja a lista dos CDs contaminados em www.eff.org/deeplinks/archives/004144.php.

Os splogs são perigosos?

Eles não são, em geral, perigosos. Só são chatos. Esses blogs falsos são construídos de modo a alavancar algum tipo de venda. Links patrocinados ou direcionamento a lojas online proporcionam ganhos a seus criadores. Mas é bom observar que links em blogs e sites de relacionamento têm sido usados para levar o usuário a baixar cavalos-de-tróia. O agressor faz-se passar por um amigo e deixa um recado do tipo “Veja que legal este vídeo!” O link, é claro, inicia o download do programa maligno. Assim, tanto num splog como num blog legítimo, é importante manter uma atitude cuidadosa. Em caso de dúvida, o melhor negócio é ficar fora.

Hoje em dia criptografi a e assinatura digital garantem a privacidade no e-mail?

Esses recursos impedem que a mensagem seja interceptada. Mas eles não evitam, obviamente, por exemplo, que o destinatário largue uma cópia impressa sobre a mesa, ao alcance das mãos e dos olhos indevidos. Quem quiser algo mais pode empregar um serviço de e-mail autodestrutível. O Kablooey, da CDS Technologies (www.cdstechnologies.com), por exemplo, está oferecendo contas gratuitas durante sua fase beta. Ao enviar a mensagem, o remetente escolhe quanto tempo ela deve durar depois de visualizada. Esgotado o prazo, o texto desaparece e não pode mais ser lido pelo destinatário. O Kablooey também não permite encaminhar a mensagem para outra pessoa, imprimi-la, salvar num arquivo ou usar a tecla Print Screen para capturá-la. Mas é claro que, se alguém f fotografar a tela do micro com uma câmera, terá um registro da correspondência recebida.

Etiquetas do tipo RFID criam novos riscos de segurança?

Por enquanto, o nível de risco associado a elas é baixo. Ainda raras no Brasil, essas etiquetas tendem a se espalhar por áreas que vão dos produtos no supermercado aos documentos pessoais. Há dois tipos de problema que podem ocorrer. O primeiro é alguém ler as informações de longe e roubar dados da vítima, como o número do passaporte. Basta manter o documento num envelope de papel-alumínio, por exemplo, para impedir esse tipo de ataque. Outro risco é alguém usar etiquetas adulteradas para atacar o sistema encarregado de lê-las. Especialistas holandeses demonstraram, recentemente, que isso é possível em alguns casos. Certamente outras vulnerabilidades serão descobertas — e consertadas — conforme a tecnologia se torne mais comum.

O Bluetooth é mesmo uma porta aberta para invasões?

Embora os ataques reais ainda sejam raros, o Bluetooth é a bola da vez entre os especialistas em segurança. Tem havido várias demonstrações de vulnerabilidades dessa tecnologia. Com algum equipamento especializado, o agressor pode conectar-se a um smartphone ou computador com Bluetooth e roubar informações. Apesar de a conexão ter alcance nominal de apenas 10 metros, já foi demonstrado que, com uma antena especial, o ataque pode ser feito à distância de quase 2 quilômetros.

Como é feito o ataque ao Bluetooth?

Os métodos de ataque conhecidos aproveitam alguma vulnerabilidade do aparelho-alvo ou um descuido da vítima. São estes:

Snarf — explora vulnerabilidades específi cas de certos aparelhos. Em alguns casos, o agressor consegue conectar-se sem que a vítima perceba e roubar as informações armazenadas no dispositvo.

Backdoor — o agressor estabelece uma conexão normal, com consentimento da vítima, e aproveita para instalar um backdoor. Mais tarde, ele usa esse atalho para conectar-se sem que o usuário perceba.

Bluebug — esse tipo de ataque usa uma vulnerabilidade para criar conexão com um smartphone via rede celular. O agressor só precisa da conexão Bluetooth durante alguns segundos. Depois, passa a controlar o aparelho pela rede telefônica. Pode redirecionar chamadas, fazer telefonemas fazendo-se passar pela vítima e ouvir as conversas dela.

O bluejacking também é um ataque?

Popular entre adolescentes de alguns países, essa técnica explora certas características do protocolo de autenticação do Bluetooth para passar uma mensagem ao celular-alvo. Normalmente, o bluejacking é uma brincadeira inofensiva. Mas ele pode criar problemas se o processo de autenticação se completar e o emissor da mensagem ganhar acesso ao aparelho-alvo.

O que se pode fazer para evitar ataques ao Bluetooth?

Contra snarf e bluebug, a única defesa eficaz é desativar o Bluetooth em locais públicos. Se o usuário acha que conectou-se a outro aparelho por engano e um backdoor foi instalado, ele pode tentar removê-lo dando um reset geral. Isso funciona em muitos smartphones, mas os dados do usuário também são apagados. Contra o bluejacking, basta recusar a tentativa de conexão.

Como é possível reduzir riscos ao usar um hotspot?

Para começar, o básico: mantenha ativado o firewall pessoal do notebook. Também convém deixar desabilitado o modo ad-hoc da interface Wi-Fi. Isso vai evitar que algum outro computador se conecte diretamente ao seu. Desativar o compartilhamento de arquivos e pastas é outra medida saudável. Ao conectar-se, certifique-se que você está acessando o hotspot correto — não outro ponto de acesso nas proximidades. Desabilite a conexão Wi-Fi quando estiver trabalhando offline. E fique atento a pessoas que possam observar a tela do micro ou as coisas que você digita. Por fim, para uma proteção mais eficaz, use uma VPN.

Como o usuário individual pode empregar VPN no hotspot?

Quem não tem acesso a um servidor corporativo com esse recurso pode contratar um serviço como o HotSpotVPN (www.hotspotvpn.com). Esse serviço, que provê conexões seguras para usuários de hotspots, custa a partir de 8,88 dólares por mês. Nesse caso, o servidor do prestador de serviço passa a intermediar o acesso à internet. A comunicação entre o micro e o servidor é criptografada, o que proporciona privacidade no hotspot. Esse serviço também está disponível para palmtops.

Como se proteger num cibercafé ou num business center de hotel?

Decididamente, esse não é o lugar indicado para gerenciar sua conta bancária ou fazer pagamentos online. Ainda assim, há alguns cuidados que podem reduzir os riscos. Para começar, leve um antivírus e um anti-spyware no seu flash drive. Se o micro não tiver algum software protetor, você pode usar esses programas para verificar se a máquina está infectada. No flash drive, mantenha seus documentos criptografados. Quando fi nalizar seu trabalho, apague as cookies do navegador e encerre a sessão no micro.

Que padrão de criptografi a é indicado para uma rede sem fi o doméstica?

Numa rede doméstica, a melhor opção é o padrão WPA-PSK ou WPA-Personal. Se for necessário conectar algum equipamento não compatível com WPA, a solução é usar o padrão WEP com chave de 128 bits. Como você já deve saber, o WEP de 128 bits pode ser quebrado por um cracker habilidoso. Mas é pouco provável que alguém se dê ao trabalho de fazer isso para invadir uma rede doméstica. Em qualquer caso, o código usado para gerar a chave criptográfi ca (passphrase) deve ser tão longo quanto possível. Isso vai dificultar eventuais tentativas de quebra.

Que outros cuidados devem ser tomados numa rede Wi-Fi doméstica?

O mais óbvio é adotar uma senha segura para acesso ao sistema de gerenciamento do roteador ou ponto de acesso. Também é recomendável configurar o ponto de acesso para aceitar apenas os dispositivos autorizados. Essa restrição é feita com base no endereço de hardware (MAC) dos equipamentos. É possível burlar essa proteção usando um endereço MAC falso, mas qualquer coisa que possa dificultar uma potencial invasão é, claro, bem-vinda. Por fim, o servidor DHCP embutido no roteador pode ser configurado para fornecer um número limitado de endereços IP. Se alguém tentar se conectar indevidamente, pode encontrar dificuldades por não obter um endereço IP. Se o atacante conseguir se conectar, outro micro da rede terá problemas, o que pode servir de alerta contra o ataque.

Vale a pena limitar o alcance do sinal de rádio do ponto de acesso?

Em alguns casos, sim. Embora essa não seja uma forma eficaz de proteção, ela pode dificultar conexões indevidas casuais. A providência número 1 para isso é instalar os pontos de acesso longe das janelas, reduzindo o vazamento de sinal para fora do prédio. Além disso, alguns roteadores permitem ajustar a potência manualmente. Mas é preciso fazer um teste prático para verificar se a redução de potência não prejudica o acesso dos usuários autorizados.

Que padrão de criptografi a é indicado para uma rede sem fi o corporativa?

Em empresas, o método de segurança mais apropriado é o WPA-Enterprise. Embora o WPA seja quebrável, quando corretamente implementado ele estabelece um nível de segurança bastante alto. O WPA2, versão mais recente do WPA, é considerado seguro porque ainda não foi quebrado. Mas ele não é compatível com muitos equipamentos hoje em uso.

Qual é a diferença entre o WPA-PSK e o WPA-Enterprise?

No método PSK (pre-shared key ou chave pré-compartilhada), todos os equipamentos conectados recebem a mesma chave criptográfica. Já no WPA-Enterprise (e também no WPA2-Enterprise), um servidor de autenticação no padrão 802.1X fornece uma chave diferente a cada dispositivo conectado. Esse sistema é mais seguro e funcional, mas é também mais complexo. Por isso, ele é mais interessante para empresas que para redes domésticas.

Quais são os benefícios do padrão WPA2?

Em comparação com o WPA, o WPA2 tem alguns mecanismos de segurança adicionais e algoritmos de criptografia mais resistentes. Tanto o Windows XP como o Mac OS ganharam suporte ao WPA2 em 2005. Alguns roteadores que não são originalmente compatíveis com esse padrão podem incorporá-lo por meio de uma atualização de firmware. E, desde março deste ano, para um aparelho receber o selo de compatibilidade da Wi-Fi Alliance, ele deve suportar WPA2.

Como oferecer acesso Wi-Fi aos visitantes de uma empresa sem comprometer a segurança?

A melhor maneira é montar um ou mais hotspots (dependendo do tamanho da empresa), mas sem ligá-los diretamente à rede corporativa. Em vez disso, esses pontos de acesso para visitantes devem fi car na zona desmilitarizada (DMZ), servindo apenas para acesso à internet. Convém usar um limitador no gateway para evitar que esses usuários anônimos consumam uma parcela excessiva da banda de acesso à internet.

O que fazer se os visitantes precisarem ter acesso sem fi o à rede corporativa?

Se a empresa montou hotspots na DMZ, pode liberar o acesso à rede corporativa por meio de VPN. A conexão estará criptografada, dificultando eventuais tentativas de interceptação. Ainda assim, há a possibilidade de o laptop do visitante estar infectado com algum programa maligno capaz de causar problemas. Alguns programas de VPN incluem uma função que examina o micro e diagnostica riscos. Esse recurso deve deve ser ativado para garantir um nível razoável de segurança.

A BIOS do PC pode ser contaminada por um programa maligno?

Teoricamente, sim. Especialistas em segurança já demonstraram que é possível armazenar parte de um rootkit no chip de memória flash que contém a BIOS. Esse programa maligno poderia ser codifi cado na linguagem de programação da ACPI, o sistema de gerenciamento de energia dos PCs. Numa empresa, um prestador de serviço, ou um empregado, poderia implantar um backdoor na BIOS de um dos PCs. Mesmo que o sabotador saia da companhia e o micro tenha seu HD formatado, o backdoor vai sobreviver. Depois, agindo remotamente, o agressor tentaria ganhar acesso ao computador.

Bases de dados negativas, uma nova promessa de segurança, funcionam?

Na teoria, sim. Elas são bancos de dados que, em vez de armazenar a informação diretamente, registram caracteres complementares que possibilitam reconstruir os dados omitidos. Mas esse conceito, formulado pelo mexicano Fernando Esponda, ainda não tem aplicação prática. No futuro, bancos de dados negativos poderão armazenar informações extremamente críticas, que exigem um nível extra de segurança além da criptografia. Imagine-se, por exemplo, uma base de dados com nomes de 100 usuários e suas respectivas senhas, cada uma com dez caracteres. Em vez de vincular o código secreto ao respectivo usuário, um banco de dados negativo associa, a cada nome, o conjunto de todas as combinações possíveis de dez caracteres — exceto aquela que corresponde à senha. Obviamente, uma análise da base de dados permitiria determinar qual é a senha de cada usuário. Mas fi ca impossível pesquisar um nome e obter sua senha diretamente. Teoricamente, isso elevaria o nível de segurança.

Já é necessário colocar antivírus nos handhelds?

O risco de infecção é baixo, mas não zero, já que há vírus e cavalos-de-tróia criados para as principais plataformas móveis. Alguns infectam primeiro o PC e, depois, transferem-se para o handheld durante a sincronização de dados. Nesse caso, o antivírus do micro tem boas chances de impedir a contaminação. Mas há outras portas de entrada possíveis, como o Wi-Fi e o Bluetooth. Embora os palmtops não sejam um alvo usual dos crackers, um antivírus é recomendável para quem navega na web com o aparelho ou usa o Bluetooth para transferir dados.

E nos celulares?

Os riscos só são significativos no caso dos smartphones, capazes de rodar programas e de se comunicar com outros equipamentos. Como acontece com os handhelds, ataques a smartphones não são, por enquanto, comuns. Mas o risco para usuários desses aparelhos é maior. A razão é que a venda de smartphones está em crescimento acelerado. Quanto mais dispositivos desse tipo estiverem em uso, mais atraentes eles serão para os crackers. Como o número de ataques tende a crescer, a instalação de antivírus é uma precaução saudável.

Os sistemas operacionais são igualmente vulneráveis hoje em dia?

Todos têm vulnerabilidades e requerem atualizações periódicas para corrigi-las. Dados da empresa dinamarquesa Secunia indicam que a Apple tem sido bastante rápida para fechar as brechas do Mac OS. Já a Microsoft e a turma do Linux às vezes deixam falhas expostas por mais tempo. Independentemente disso, é óbvio que o Windows XP, por estar presente em mais computadores, é a plataforma mais atraente para os crackers. Por isso, ele sofre muito mais ataques que os outros sistemas operacionais.

Retirado de INFO on-line

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Muito bom conteúdo e bom post.

PS: Mas quando puderes corrige os erros onde faltam letras e espaços a mais... :)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Boas

Muito bom post ;)

Bem o que se passa com o pessoal?

Nem ai nem ui...

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olá!Estou farta de procurar e n encontro resposta; E se alguém conseguir mesmo os dados bancários em Portugal, pode mesmo transferir dinheiro dessa conta para a sua?O banco n faz nada?Assume a responsabilidade?É verdade que temos a responsabilidade total do uso adequado das senhas e códigos?Obrigada!

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olá!Estou farta de procurar e n encontro resposta; E se alguém conseguir mesmo os dados bancários em Portugal, pode mesmo transferir dinheiro dessa conta para a sua?O banco n faz nada?Assume a responsabilidade?É verdade que temos a responsabilidade total do uso adequado das senhas e códigos?Obrigada!

Sim. Não. Não. Sim. De nada!
0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olá de novo! Eu n acredito que vc foi tão rápido!Obrigada!..Mas..mesmo sabendo para quem vai o dinheiro, pq fica lá registado no banco para que conta vai,né?Nem a policia pode fazer nada?Isto porque tem um cara novo na minha empresa onde eu trabalho em coimbra, que desconfio um pouco dele nos pc's..e eu sou meio desconfiada e ,como fiz semana passada movimentos pela internet acessando meu banco,..acho que vou mesmo é trocar senhas...mas é a minha dúvida,e se ele ficou com senhas e eu não mudar?Obrigada mesmo!!beijocas!

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olá de novo! Eu n acredito que vc foi tão rápido!Obrigada!..Mas..mesmo sabendo para quem vai o dinheiro, pq fica lá registado no banco para que conta vai,né?Nem a policia pode fazer nada?Isto porque tem um cara novo na minha empresa onde eu trabalho em coimbra, que desconfio um pouco dele nos pc's..e eu sou meio desconfiada e ,como fiz semana passada movimentos pela internet acessando meu banco,..acho que vou mesmo é trocar senhas...mas é a minha dúvida,e se ele ficou com senhas e eu não mudar?Obrigada mesmo!!beijocas!

Olá. Felizmente não sou rápido em tudo.  De nada. Sim. Não sei. Pode fazer coisas menos correctas com as senhas. De nada, sempre que precisares diz. Abraços.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

É lógico que se descubrires que esse teu amigo te anda a burlar podes fazer queixa dele. 

Mas pelo sim pelo não muda a senha, e tenta evitar aceder a esse tipo de instituições a partir do trabalho.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Olá!Sim,claro que eu ía denunciar ele,mas este é o único sítio onde obtive alguma respostas, mesmo sem ter certezas.Mas imagina que hoje eu chegava acessando minha conta via Internet, e via que tinha sido tudo transferido para outra conta..suponha que..sim, foi minha culpa porquê acedi de um lugar de onde não devía e me resgataram minhas senhas...não encontro um único site de portugal onde esteja preto no branco o que sucede.Os bancos só falam em roubo do cartão e no quanto se reponsabilizam desde o momento do aviso ao banco, gora este assunto, cada banco tem nas linhas pequenas falando que o utilizador é responsável bla bla..mas e se aconteceu, ninguém fala no depois...mesmo havendo registo de pessoa de nome xpto..Mais uma vez..............bigada pela atenção!  :P

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora