Transcript
Page 1: Fasciculo inf segredes_unidade_3

61

UNIDADE 3

Introdução

Olá pessoal!

Na semana passada, abordamos os tipos de pragas virtuais e

citamos alguns ataques investidos contra redes de computadores e

também a computadores pessoais.

Desta vez começaremos a conhecer o outro lado da moeda, ou

seja, o que podemos fazer para nos proteger de ataques e pragas

virtuais? Que tipos de ferramentas devemos utilizar nesta tarefa?

Quais as melhores ferramentas do mercado? Como deveremos ter

uma política de prevenção?

Nesta unidade do fascículo, abordaremos a segurança do

ponto de vista do computador pessoal, ferramentas de proteção a

Desktops e Notebooks.

Ao final desta semana você será capaz de:

- Identificar e aplicar as ferramentas de acordo com cada

situação;

- Conhecer as algumas ferramentas utilizadas em ataques a

redes de computadores;

- Instalar algumas destas ferramentas;

- Remover alguns tipos de pragas virtuais em computadores

domésticos

Então vamos lá!? Boa leitura!

Page 2: Fasciculo inf segredes_unidade_3

62

4 FERRAMENTAS DE PROTEÇÃO

Já sabemos quem são as “pragas virtuais” e os “bandidos

virtuais”, geralmente chamados de hackers. Nesta parte do nosso

fascículo conheceremos algumas ferramentas que poderão nos

ajudar a tornar o computador mais protegido e algumas políticas que

poderemos aplicar ao nosso dia a dia ou nas empresas que

trabalhamos ou prestamos algum tipo de consultoria, porém nunca

esqueça que:

"Computador seguro

é aquele que está desligado

e enterrado no fundo de um quintal”

Kevin Mitnick

“Nem um computador desligado

está seguro...”

Ezequiel Noroes

Com certeza é a primeira ferramenta que vem em mente para

proteger um computador é um firewall, porém saiba que cada

ferramenta tem a sua área de atuação. Não adianta instalar um firewall

se o problema em questão é um ataque baseado em assinaturas ou

um Keylogger que está roubando nossas senhas. Existem

ferramentas certas para cada situação. Vamos conhecer a partir de

agora algumas delas, alguns protocolos seguros e suas aplicações.

4.1 Anti-Vírus

Os antivírus são softwares projetados para detectar e eliminar

vírus de computador.

Existe uma grande variedade de produtos com esse intuito no

mercado, a diferença entre eles está nos métodos de detecção, no

Page 3: Fasciculo inf segredes_unidade_3

63

preço e nas funcionalidades (o que fazem).

Quando Peter Norton (criador do Norton Antivírus),

empresário de TI, apagou acidentalmente um arquivo, desenvolveu o

Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982,

dando início à criação e comercialização de softwares de seguranças

no mercado, e livros sobre o assunto. Ele foi um dos primeiros

desenvolvedores de sistemas de segurança.

A primeira contaminação por um vírus de computador, ocorreu

em 1988, utilizando uma BBS como meio. Sendo assim, John

McAfee, programador da Lockheed Air Corporation, empresa de

aviação americana, desenvolveu o VirusScan, primeira vacina

conhecida.

Um dos principais motivos que levam à criação de novos vírus é

justamente fazer com eles se espalhem e fiquem nos atormentando

por dias, semanas ou até meses. Seus criadores procuram

incessantemente falhas em sistemas operacionais, servidores de

internet ou aplicativos conhecidos e que estejam instalados na maioria

dos computadores do mundo. Uma vez descoberta a brecha, o vírus é

lançado. Espalha-se com rapidez assustadora e em poucas horas

provoca caos na internet e prejuízos astronômicos.

Importante ressaltar que a maioria dos fabricantes (mesmo

aqueles onde os softwares são pagos) distribui vacinas e atualizações

gratuitas, assim como "pequenos antivírus" para eliminar vírus

específicos, como quando surge um vírus novo com alto grau de

propagação e perigosos (geralmente vírus enviados por e-mail e que

se reenviam automaticamente).

O segredo do antivírus é mantê-lo atualizado, e essa é uma

tarefa que a maioria deles já faz automaticamente, bastando estar

conectado à internet para ser baixada do site do fabricante a

atualização, e estar configurado para isso.

Os vírus informáticos apareceram e propagaram-se em larga

Page 4: Fasciculo inf segredes_unidade_3

64

escala devido à má gestão e programação de certos produtos que

foram lançados para o mercado antes de serem devidamente

testados.

SAIBA MAIS

BBS - Bulletin Board System. Foi o grande percussor da Internet. Era um

serviço que era acessado pelos “antigos” internautas, onde tinha chat

(conversa, bate papo) e troca de arquivos. Nessa época ainda não existia

a World Web Wide (WWW).

FIQUE DE OLHO

A quantidade de antivírus no mercado é imensa e não precisa você gastar

dinheiro para se manter protegido, existem excelentes alternativas

gratuitas. Como um excelente exemplo, vamos ver a lista publicada pela

Revista Info em seu site http://info.abril.com.br. A relação classifica os

antivírus gratuitos em relação a um teste feitos com inúmeros vírus. Vejam

estes impressionantes resultados:

1º – Avast! Antivírus Home Edition 4.8: a interface desse antivírus parece

um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e

protege o PC durante os download em redes P2P. É o antivírus gratuito

com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote

de vírus.

2 º – Comodo Internet Security: o grande lance do Comodo é o seu firewall

que protege o PC de ataques externos. Outro destaque do programa é o

baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019

vírus, o Comodo aniquilou 1.773 deles.

3º – AVG 8.5: popular antivírus que protege contra vírus de boot e de

arquivo. Tem funções para programar verificações, limpar e-mails

infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor

programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019

pragas.

Page 5: Fasciculo inf segredes_unidade_3

65

Vale lembrar ainda que um antivírus deixou de ser apenas um

programa que acompanha o computador e passou a se tornar parte

indispensável para o uso e aproveitamento completo do seu

computador. Sem este tipo de proteção, facilidades como acesso a

sites de bancos e a tranqüilidade de visitar sites com login e senhas,

ficam comprometidas.

A maioria destes antivírus são gratuitos para uso doméstico e

não corporativo. Para tirar quaisquer dúvidas, é bom ler o termo de

licença que é exibido durante a instalação.

4.2 Firewall

Firewall é o nome dado ao dispositivo de uma rede de

computadores que tem por objetivo aplicar uma política de segurança

a um determinado ponto de controle da rede. Sua função consiste em

regular o tráfego de dados entre redes distintas e impedir a

transmissão e/ou recepção de acessos nocivos ou não autorizados de

uma rede para outra. Este conceito inclui os equipamentos de filtros de

pacotes e de proxy de aplicações, comumente associados a redes

TCP/IP.

Os primeiros sistemas firewall nasceram exclusivamente para

suportar segurança no conjunto de protocolos TCP/IP.

Existe na forma de software e hardware, ou na combinação de ambos

(neste caso, normalmente é chamado de "appliance"). A

complexidade de instalação depende do tamanho da rede, da política

de segurança, da quantidade de regras que autorizam o fluxo de

entrada e saída de informações e do grau de segurança desejado.

Page 6: Fasciculo inf segredes_unidade_3

66

Um tipo específico é o firewall pessoal, que é um software ou

programa utilizado para proteger um computador contra acessos não

autorizados vindos da Internet ou de uma rede local. Outro tipo é o

Firewall Corporativo ou Firewall de Rede que é aquele que cuida da

segurança de dezenas e até centenas de máquinas. Ele fica de

“frente” com a Internet como uma muralha e todas as máquinas de

uma rede local ficam atrás dele. Nesta semana, detalharemos o

Firewall Pessoal.

Firewall é uma palavra que é a junção de outras duas: Fire =

Fogo, Wall = Parede. Algo como Parede de Fogo ou Parede a prova de

fogo! Como sugere a tela de configuração do Ashampoo Firewall

Fonte: Wikipedia.org

Fonte: conteudista

Page 7: Fasciculo inf segredes_unidade_3

67

SAIBA MAIS

Appliance é um equipamento desenvolvido e configurado para executar

uma função específica dentro de um sistema. Este equipamento é

usualmente baseado em um produto de software de uso genérico, porém

otimizado para integrar somente os componentes necessários à sua

aplicação-alvo. É a integração harmoniosa entre software e hardware.

Existem diversos tipos de appliances ligados a engenharia, informática,

biologia e matemática. Todos os aplliances são customizados e

configurados de acordo com uma função e de propriedade imutável, nessas

propriedades esse conjunto de appliance é vendido comercialmente por

vários fabricantes.

4.2.1 Como o firewall pessoal funciona?

Se alguém ou algum programa suspeito tentar se conectar ao

seu computador, um firewall bem configurado entra em ação para

bloquear tentativas de invasão, podendo barrar também o acesso a

backdoors, rootkits, mesmo se já estiverem instalados em seu

computador.

Alguns programas de firewall permitem analisar

continuamente o conteúdo das conexões, filtrando vírus de e-mail,

cavalos de tróia e outros tipos de malware, antes mesmo que os

antivírus entrem em ação.

Também existem pacotes de firewall que funcionam em

conjunto com os antivírus, provendo um maior nível de segurança para

os computadores onde são utilizados.

Page 8: Fasciculo inf segredes_unidade_3

68

4.2.2 Por que devo instalar um firewall pessoal em meu computador?

É comum observar relatos de usuários que acreditam ter

computadores seguros por utilizarem apenas programas antivírus. O

fato é que a segurança de um computador não pode basear-se apenas

em um mecanismo de defesa.

Um antivírus não é capaz de impedir o acesso a um backdoor

instalado em um computador. Já um firewall bem configurado pode

bloquear o acesso a ele.

Além disso, um firewall poderá bloquear as tentativas de

invasão ao seu computador e possibilitar a identificação das origens

destas tentativas.

Alguns fabricantes de firewall oferecem versões gratuitas de

seus produtos para uso pessoal. Mas antes de obter um firewall,

verifique sua procedência e certifique-se que o fabricante é confiável.

4.2.3 Como posso saber se estão tentando invadir meu computador?

Normalmente os firewalls criam arquivos em seu computador,

denominados arquivos de registros de eventos, conhecidos como log.

Nestes arquivos são armazenadas as tentativas de acesso não

autorizado ao seu computador, para serviços que podem ou não estar

habilitados.

Existem também algumas ferramentas que dão alertas em

tempo real, exibindo uma janela ou um balão na sua área de trabalho

avisando que alguma tentativa ilegal está em andamento. Estes tipos

de programas não só avisam as tentativas de ataques que estão

acontecendo quanto os programas que estão tentando enviar dados

para internet ou outro computador sem o seu conhecimento. Quando

se usa programas desse tipo, você começa a ficar por dentro de como

dezenas e dezenas de troca de dados acontecem sem que você saiba.

Com um bom firewall instalado isso é possível e visível.

Porém nem tudo o que um firewall acusa é de fato verdadeiro.

Page 9: Fasciculo inf segredes_unidade_3

69

Muitas ações que ele acha que é suspeita, pode ser

considerada uma ação correta. Quando um firewall ou qualquer outro

sistema de proteção acusa uma ação legítima como suspeita,

chamados “Falso Positivo”. Por isso diversos firewall e produtos de

proteção do mercado trabalham com o modo Interativo, ou seja, ele

antes de bloquear ou permitir uma ação, ele questiona o usuário

perguntando se deve realmente bloquear tal ação ou prosseguir.

SAIBA MAIS

O termo “Falso Positivo” é utilizado para designar uma situação em que um

firewall, ou antivírus aponta uma atividade como segundo um ataque ou

uma praga virtual, quando na verdade esta atividade não é um ataque e

sim uma ação legítima do sistema. Existem exemplos clássicos como

baixar um arquivo .exe da internet que pode ser potencialmente perigoso,

porém o antivírus pode barrar ou ainda uma conexão ao IRC ou ao MSN

que pode ser negada. Podemos também citar o uso de redes P2P como

Emule e Torrents. Geralmente esses tipos de conexão abrem portas no

nosso computador que serão barradas pelo firewall. Nesses casos se faz

necessária a configuração manual de alguns itens para que estes

programas funcionem de forma adequada.

Firewall ZoneAlarm questionando sobre ação na rede.

Fonte: conteudista

Page 10: Fasciculo inf segredes_unidade_3

70

4.2.4 Conheça alguns Firewalls Pessoais

De semelhante modo aos antivírus, também existem diversos

tipos de firewalls gratuitos para uso pessoal. Porém muito deles não

podem ser usados em ambientes corporativos. Vamos conhecer

alguns deles.

Se você usa o Microsoft Windows a partir da versão XP com

Service Pack 2 ou 3, você já é contemplado com o firewall da própria

Microsoft. É um firewall básico que protege suas portas TCP e UDP e

barra os tipos de ataques mais conhecidos.

Para acessar a tela de configuração do Firewall vá em Painel

de Controle / Central de Segurança / Firewall do Windows.

O Firewall do Windows também questiona sobre eventos

suspeitos, deixando com que o usuário faça a melhor opção. Este tipo

de ação evita falsos positivos.

Fonte: Conteudista

Page 11: Fasciculo inf segredes_unidade_3

71

Existe uma alternativa gratuita e de altíssima qualidade que é o

Comodo Firewall. Este produto é brasileiro e se destaca pelo seu bom

nível de configuração, estabilidade e facilidade de uso.

O C o m o d o p o d e s e r o b t i d o n o s i t e :

http://www.comodobr.com.br O Download pode ser feito nos idiomas

português e inglês.

Fonte: conteudista

Comodo Firewall

Fonte: Conteudista

Page 12: Fasciculo inf segredes_unidade_3

72

Outro firewall muito conhecido no mercado é o ZoneAlarm, que

também tem sua versão gratuita. Note que existe até um Tutorial para

os usuários que estão iniciando na ferramenta.

Tela Principal do ZoneAlarm

Note a mensagem que já foram bloqueados 22 ataques desde a instalação

Fonte: Conteudista

Configuração dos Níveis de Segurança

Fonte: Conteudista

Page 13: Fasciculo inf segredes_unidade_3

73

SAIBA MAIS

Service Pack: Em português: “Pacote de Serviços”. É a denominação para

um pacote de correções para determinado programa ou sistema operacional

quando o número de correções (Chamadas tecnicamente em inglês de

updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um

método mais fácil e prático de corrigir dezenas de problemas e

vulnerabilidades de segurança em um programa ou sistema operacional.

Um Service Pack também pode adicionar novas funcionalidades em um

software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6

de agosto de 2004.

Os Services pack são disponibilizados gratuitamente pelo fabricante, e

disponibilizados para download no próprio site do fabricante.

Os mais famosos Service pack são os da plataforma de sistemas

operacionais Windows, da Microsoft. A nomenclatura é seguida de um

número que identifica a versão do Service pack. Atualmente, o Windows XP

possui 3 versões de Service pack, sendo o SP3 do Windows XP

provavelmente o último pacote de serviços deste sistema operacional. O

Windows Vista já possui o SP2.

Não há um certo limite para os Service packs serem lançados, um exemplo

disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6.

FIQUE DE OLHO

Que tipos de Informações podem estar presentes em um log?

Imagine um log como um diário, que contém informações sobre todas as

suas atividades do dia, a hora que você saiu, chegou, almoçou, jantou,

dormiu e ainda mais a relação de todas as pessoas que você conversou,

ligou, viu e se correspondeu. Veja que um log é nada mais do que um arquivo

descritivo, que terá todas as ações de uma pessoa. Em Tecnologia da

Informação também, um log contém uma descrição detalhada de todas as

operações de determinado dispositivo ou sistema como:

Page 14: Fasciculo inf segredes_unidade_3

74

- Data e horário em que ocorreu uma determinada atividade;

- Endereço IP de origem da atividade;

- Endereço IP de destino da atividade;

- Porta TCP/UDP utilizada na origem;

- Porta TCP/UDP utilizada no destino;

- Protocolo utilizado (TCP, UDP, ICMP, etc...)

- Dados completos que foram enviados e recebidos;

- Endereços de sites acessados;

- Pastas acessadas;

- A hora em que o usuário logou na rede;

- A hora em que o usuário fez logoff da rede.

Você pode conhecer alguns tipos de logs do Windows. Para

visualizar vá em Iniciar / Executar e digite: eventvwr.msc e pressione

enter ou Botão Direito em Meu Computador / Gerenciar / Visualizar

Eventos.

Veja abaixo um exemplo do Gerenciador de Eventos (logs) do

Windows. A Microsoft classifica os logs em: Aplicativo, Segurança,

Sistema, Antivírus e Internet Explorer.

Exemplo de Logs do Windows

Fonte: Conteudista

Page 15: Fasciculo inf segredes_unidade_3

75

Nota: Essa classificação poderá aparecer diferente na sua máquina,

pois algumas dessas categorias são instaladas por aplicativos.

Para detalhar um evento, abra uma das categorias e dê um

duplo clique em uma das linhas.

Para ver detalhes do log, basta clicar duas vezes sobre uma

linha. Veja abaixo:

Se você usa Linux, que já é um sistema operacional gratuito,

use também as alternativas gratuitas desse sistema. Conheça um

excelente firewall pessoal chamado FireStarter.

Observe a quantidade de informações exibidas sobre um evento do sistema.

Fonte: Conteudista

Page 16: Fasciculo inf segredes_unidade_3

76

Observe a quantidade de informações exibidas sobre um evento do sistema.

Fonte: Conteudista

Tela Principal do FireStarter

Fonte: Conteudista

Page 17: Fasciculo inf segredes_unidade_3

77

Ou uma alternativa bem mais completa que dezenas e

dezenas de configurações e uma interface super simples de

configurar: O FWBUILDER.

Uso de templates (modelos) para auxiliar o usuário a fazer uma

configuração mais apurada do seu firewall

Tela Principal do Fwbuilder

Fonte: Conteudista

Tela do Assistente do FWBuilder

Fonte: Conteudista

Page 18: Fasciculo inf segredes_unidade_3

78

O FWBuilder pode ser utilizado em redes corporativas como

Firewall Pessoal.

4.3 AntiSpyware

Para entender a área de atuação deste software, basta saber o que

significa o nome dele:

Anti = contra

spy = espião

ware = mercadoria, programa

São programas utilizados para combater spyware, adware,

keyloggers, hijackers entre outros programas espiões. Alguns

antivírus comerciais do mercado já trazem embutido a função de

Antispyware, mas comumente é um software a parte. O

funcionamento é semelhante a de um antivírus, você escolhe uma

área ou o disco todo para procurar as pragas virtuais e ele sai varrendo

diretórios e arquivos atrás dos arquivos suspeitos.

4.3.1 Como o computador fica infectado com um Spyware?

Geralmente infectamos o computador com um spyware,

adware ou keylogger durante a navegação na internet, em site de

downloads e na instalação de alguns programas gratuitos. Os sites

que mais instalam estes tipos de pragas são os sites pornôs e sites de

pirataria como os que têm números seriais para programas. Basta

uma visita, que logo após o seu browser começa a abrir sozinho,

apresentar propagandas e a enviar seus dados pessoais para alguém

na internet.

Com certeza a plataforma mais afetada com estes tipos de

programas é o Microsoft Windows, porém não se engane, existem

Page 19: Fasciculo inf segredes_unidade_3

79

todo tipo de praga para Linux e outros softwares livres, porém em

escala menor.

4.3.2 Como os AntiSpywares funcionam ?

Existem duas maneiras básicas de um programa desse tipo

limpar um computador. Uma ação é a Corretiva, ou seja, o computador

já está com a praga virtual e precisa ser limpo. Para isso ele usa um

enorme banco de informações e sai comparando com os arquivos e

seqüencias de caracteres encontrados no sistema. Caso ele encontre

a praga, ele inicia o processo de desinfecção.

A outra maneira é a Preventiva, ou seja, ele aplica um tipo de

“vacina” nos browsers e em alguns arquivos suscetíveis a ataques

para que mesmo que a praga consiga alcançar o sistema alvo, não

seja infectado.

Um bom exemplo é fazer que sites maliciosos sejam listados

em uma Blacklist (lista negra em inglês) e toda vez que o usuário ou

alguma rotina maliciosa tente acessar este site, o endereço seja

inválido, ou seja redirecionado para um endereço local, como o

endereço de loopback da placa de rede 127.0.0.1

Vejam este exemplo:

127.0.0.1 supercocklol.com

127.0.0.1 www.webloyalty.com

127.0.0.1 007guard.com

127.0.0.1 www.007guard.com

127.0.0.1 008i.com

127.0.0.1 008k.com

127.0.0.1 www.008k.com

127.0.0.1 00hq.com

Page 20: Fasciculo inf segredes_unidade_3

80

127.0.0.1 www.00hq.com

127.0.0.1 010402.com

127.0.0.1 032439.com

B a s t a c o l o c a r e s t a s e q ü e n c i a n o

c:\windows\system32\drivers\etc\hosts e toda vez que o usuário ou um

spyware tentar acessar um site desse, será redirecionado para a

máquina local. Se quiser o mesmo efeito no Linux, basta cadastrar no

arquivo /etc/hosts. Este é um tipo de vacina que alguns programas

utilizam.

4.3.3 Livrando meu sistema de Spywares

Se você usa o Windows Vista e versões posteriores, já vem

embutido no sistema o Windows Defender que é um antispyware da

própria Microsoft.

Windows Defender é um software que remove malwares,

trojans, spywares, adwares instalados no computador. Também

monitora o computador para evitar que esses softwares perigosos

modifiquem configurações tanto do navegador, quanto do sistema

operacional.

Seu nome antigo foi "Microsoft Antispyware", após a Microsoft

ter adquirido a empresa GIANT. A aquisição foi feita em Dezembro de

2004, fazendo a Microsoft entrar no mercado dos antispywares.

O Windows Update interage com o Windows Defender

fornecendo atualizações.

O Windows Defender vem também integrado com o Windows

Vista, no Windows Live OneCare.

Page 21: Fasciculo inf segredes_unidade_3

81

Veja na figura abaixo, a tela do Windows Defender

Porém mais uma vez lembramos que não é necessário gastar

dinheiro com estes tipos de programas, existem alternativas gratuitas

e de qualidade para este tipo de praga. Algumas ferramentas que

recomendo: Spybot, AD-Ware e o Spyware Terminator.

Vamos conhecer a tela dos principais Anti Spywares do

Mercado:

Tela do Windows Defender

Fonte: Conteudista

Tela principal do Spybot

Fonte: Conteudista

Page 22: Fasciculo inf segredes_unidade_3

82

Tela principal do Adware

Fonte: Conteudista

Tela principal do Spyware Terminator

Fonte: Conteudista

Page 23: Fasciculo inf segredes_unidade_3

83

FIQUE DE OLHO

Alguns programas do tipo shareware (programas gratuitos por tempo

determinado) ou freeware (programadas gratuitos) costumam instalar

Adwares. Um bom exemplo disso é o CuteFTP, que é um programa de

FTP gratuito. Se você utilizar algum programa para remover Spyware

como o Spybot e retirar o Adware do programa, ele para de funcionar

sendo necessária a sua reinstalação. Alguns programas só retiram os

Adware caso você adquira a licença.

SAIBA MAIS

Adware é qualquer programa que automaticamente executa, mostra ou

baixa publicidade para o computador depois de instalado ou enquanto a

aplicação é executada.

Alguns programas shareware são também adware, e neles os usuários

têm a opção de pagar por uma versão registrada, que normalmente

elimina os anúncios.

Alguns programas shareware têm sido criticados porque ocasionalmente

possuem instruções para captar informações pessoais e as passar para

terceiros, sem a autorização ou o conhecimento do usuário. Esta prática

tem provocado críticas dos experts de segurança e os defensores de

privacidade.

4.4 AntiSpam

Fonte: Conteudista

Page 24: Fasciculo inf segredes_unidade_3

84

A grande massa de spams que trafega na internet hoje é fruto

de dois fatores: Servidores de e-mail mal configurados e usuários que

repassam mensagens como Hoax. Mais de 60% do tráfego da Internet

hoje se deve aos Spams. Para evitar este tipo de praga muitos

servidores de e-mail já trazem embutidas ferramentas de antispam

como o gmail, yahoo, hotmail, bol, uol entre outros. Geralmente você

tem nas caixas de email a Pasta SPAM ou Lixo Eletrônico.

Programas clientes de email como Thunderbird também

trazem o recurso de AntiSpam (conforme figura abaixo). Mas existem

ferramentas gratuitas e pagas no mercado que pode livrar você dessa

verdadeira e incomoda praga virtual. A ferramenta gratuita mais

promissora é o SpamAssassin que é usado em servidores como o

Yahoo e o Gmail. Alguns provedores quando suspeitam de algum

emissor de email, força que ele faça o uso de “captcha”, pois se for um

computador enviando milhares de mensagens jamais ele irá no site

para fazer a autenticação.

Tela de configuração de Anti-Spam do Thunderbird

Fonte: Conteudista

Page 25: Fasciculo inf segredes_unidade_3

85

SAIBA MAIS

CAPTCHA é um acrônimo da expressão "Completely Automated

Public Turing test to tell Computers and Humans Apart" (teste de Turing

público completamente automatizado para diferenciação entre

computadores e humanos).

Um CAPTCHA usual envolve um computador (um servidor) que

pede que um usuário termine um teste. Como os computadores são

incapazes de resolver o CAPTCHA, todo usuário que incorpora uma

solução correta é presumidamente humano.

Um tipo comum de CAPTCHA requer que o usuário identifique as

letras de uma imagem distorcida, às vezes com a adição de uma

seqüência obscurecida das letras ou dos dígitos que apareça na tela.

Na figura abaixo, veja o uso de CAPTCHA no site do uol

Fonte: www.uol.com.br

Page 26: Fasciculo inf segredes_unidade_3

86

4.4.1 Conhecendo alguns AntiSpam do Mercado

Normalmente o seu provedor de email já trata seus emails e já

classifica como Spam ou não. Porém você poderá ativar opções do

seu cliente de email, caso você use ou utilizar alguns programas como

o Norton AntiSpam.

Outra alternativa é o BitDefender

AntiSpam comercial da Norton

Fonte: Conteudista

Antispam Bitdefender

Fonte: Conteudista

Page 27: Fasciculo inf segredes_unidade_3

87

Alternativas gratuitas como o Thunderbird atende e com louvor a

filtragem de Spam.

4.5 AntiPhishing

Os browsers líderes do mercado (Internet Explorer a partir da

versão 7 e Firefox) já trazem mecanismos de AntiPhishing interno.

Mas a prudência é o seu maior aliado nesta hora. Tenha cuidado com

sites milagrosos, que tem tudo pra qualquer coisa ou aqueles famosos

emails de Banco pedindo para atualizar programas e senhas.

Abaixo um bom exemplo de AntiPhishing. Ao receber um email

da Caixa Econômica Federal (o qual eu não sou cliente) me solicitando

a atualização do cadastro no site. Testei nos dois browsers e vejam o

resultado abaixo. O Firefox identificou e bloqueou o Phishing, porém o

Internet Explorer na versão 7 deixou passar. Caso eu prosseguisse

com o link, o arquivo Caixa.exe seria baixado e enviaria todos os

dados digitados para “alguém” do outro lado da linha...

O Firefox identificou o site como Site Malicioso.

Fonte: Conteudista

Page 28: Fasciculo inf segredes_unidade_3

88

SAIBA MAIS

O Firefox é um browser totalmente personalizado, onde você pode

adicionar plugins para dar novas funcionalidades a ele. Para adicionar

novos plugins vá no menu Ferramentas / Complementos / Adicionar. No

campo pesquisar digite antiphishing e veja que existem 2 complementos

para melhorar o suporte a Antiphishing no Firefox.

4.6 AntiKeylogger

Geralmente os próprios antivírus já encontram atividades de

keyloggers e classificam como cavalos de tróia. Porém existem alguns

produtos no mercado com esta finalidade.

O Internet Explorer não identificou o site como Site Malicioso.

Fonte: Conteudista

Page 29: Fasciculo inf segredes_unidade_3

89

FIQUE DE OLHO

Conselhos para toda a vida...

- Utilize softwares de proteção (antivírus, antispam, anti-spyware e

firewall pessoal) nos computadores de uso doméstico e corporativo.

- Mantenha atualizadas as versões dos softwares de proteção.

- Mantenha atualizadas as assinaturas do antivírus e do anti-

spyware.

- Não clique em URLs (links) incluídas em e-mails, principalmente,

se for e-mails suspeitos de spam ou de origem desconhecida.

- Não execute arquivos anexados aos e-mails sem examiná-los

previamente com um antivírus.

- Esteja atento à navegação em sites na Internet, e evite clicar em

links que aparecem em janelas do tipo pop-up.

- Caso note comportamento anômalo em seu computador

(reinicializações sem motivo aparente, lentidão e erros diversos, por

exemplo), faça um rastreamento com o antivírus e, se o problema persistir,

reinstale totalmente o sistema operacional e os aplicativos.

- Em casos de contaminação por vírus ou outro código malicioso,

reinstale totalmente o sistema operacional e os aplicativos, evitando

restaurar backups antigos.

Page 30: Fasciculo inf segredes_unidade_3

90

REFERÊNCIAS

ANTISPAM. Disponível em: <http://www.antispam.br/>.

ANTISPYWARE. Disponível em:

<http://pt.wikipedia.org/wiki/Antispyware>. Acesso em: jul. 2009.

CARTILHA de segurança para Internet. Disponível em:

<http://cartilha.cert.br/>. Acesso em: jul. 2009.

COMITÊ Gestor da Internet no Brasil. Disponível em:

<http://www.antispam.br/prevencao/zombie/>.