quinta-feira, 4 de fevereiro de 2010

Ameaças da web - parte II

06- Cavalos de troia em mensagens de texto

Alguns hackers podem enviar mensagens disfarçadas como se fossem da sua operadora de celular ou de seu banco. Essas mensagens de texto podem levar o usuário a um site malicioso ou mesmo pedir para instalar uma atualização que irá alterar as configurações do seu celular. Na realidade, está pe apenas uma maneira sofisticada de tentar capturar senhas e nomes dos usuários menos atentos.
Caso receba uma mensagem que pareça ser de uma fonte confiável mas que solicita a instalação ou atualização de um software, não clique em nada e entre em contato com com a instituição para verificar se, de fato, existe alguma atualização que deve ser realizada.
Empresas idôneas - e principalmente bancos – não enviam e-mails ou mensagens pedindo para instalar softwares, a menos que você solicite. Não aceite cegamente a apelos de atualização que informam que se não for feito você não mais terá acesso online a sua conta corrente, por exemplo. Qualquer dúvida, ligue sempre para a instituição ou operadora.


07- Notebook perdido, dados expostos
A mobilidade que os notebooks e smartphones oferecem são muito bem vindas, mas também por isso, são facilmente alvo de roubos e mesmo perda. E se tiverem dados confidenciais, como senhas de banco e informações sigilosas de sua empresa, por exemplo, sua vida pode mudar para sempre se o laptop ou celular cair em mãos erradas
Use senhas fortes: se a intenção é proteger os dados, não adianta inserir senhas como data de nascimento, nome do filhos ou outras informações que podem ser descoberta facilmente. Senhas mais longas são boas. Senhas fortes são melhores ainda.
Apesar da frase ser fácil de lembrar, com caracteres diversos, será bem mais difícil de descobrir ou quebrar a senha. Mesmo se você for a única pessoa que acessa seu PC, é recomendado usar uma senha difícil de descobrir - caso um hacker tenha acesso físico ao seu notebook, tente tornar a vida dele mais difícil.


08- Backups ameaçados
Por mais que se fale sobre o assunto, é sempre bom dizer que é necessário fazer backups regulares de seus arquivos insubstituíveis, como fotos e vídeos de família, por exemplo. Mas mesmo armazenando as cópias em discos externos ou DVDs, eles podem ser perdidos ou até mesmo roubados.

09- Codificar seus dados de backup
A dica é utilizar um programa de backup que ofereça guardar seus dados com criptografia ou pelo menos uma senha, para impedir acesso não autorizado. Se quiser ir mais longe, é possível adquirir um disco rígido externo com proteção biométrica, na qual se cadastra a impressão digital para acessar os dados, como os HDs Lacie d2.

10- Softwares sem atualizações e correções (não apenas o Windows)
Hackers sempre tentaram começar suas invasões por meio de alguma brecha do Windows. Porém a Microsoft está conseguindo se proteger, com atualizações constantes e isso está levando os hackers buscarem outros elos fracos na cadeia de segurança. Por exemplo, produtos como o Adobe Reader, onde muitos documentos da rede são fornecidos com esse formato, são uma ótima fonte de ataque.

11- Cinco mitos sobre segurança
Se você pensa que está fazendo todo o necessário para seus sistema estar seguro, então pense novamente. Aqui estão cinco mitos sobre segurança digital.
Eu não tenho nada que um hacker queira: Muitos usuários acreditam que os dados de seus computadores têm valor somente para eles e, portanto, não precisam se preocupar. Há três problemas nesse tipo de pensamento. Primeiro, em vez de furtos de dados, muitas vezes os hackers querem assumir o controle do computador de modo a instalar um malware ou para distribuir spam. Segundo, o invasor pode usar dados triviais que estão em seu PC, como seu nome, RG, endereço e data de nascimento para usar sua identidade em ataques ou sites de compras. E terceiro lugar, a maioria dos ataques são automatizados para procurar e invadir todos os sistemas vulneráveis, sem fazer discriminação dos arquivos instalados no PC.
Tenho software antivirus instalado, por isso estou seguro: O antivírus é necessidade absoluta e é um grande começo, mas não protege contra tudo. Alguns antivírus não detectam nem bloqueiam spams, tentativas de phishing, spywares e outros ataques de malware. Somente caçam vírus. Mesmo um antivírus mais abrangente deve ser atualizado regularmente, pois novas ameaças são descobertas diariamente. Tenha em mente também que os desenvolvedores de antivírus e antimalwares precisam de tempo para adicionar a proteção contra ameaças emergentes e, portanto, seu sistema estará vulnerável em dias de ataques recém lançados.
A segurança é uma preocupação apenas se eu usar o Windows: A Microsoft certamente teve sua cota de problemas de segurança ao longo dos anos, mas isso não significa que outros sistemas ou aplicativos estão livres de ataque. Linux e Mac OS X também possuem falhas ou brechas. Como sistemas operacionais e navegadores web alternativos que estão ganhando mercado, se tornam alvos atraentes para ataques.
Meu computador está protegido pelo firewall do meu roteador: Um firewall é um ótimo bloqueio para acesso não autorizado à rede, mas os hackers descobriram há muito tempo que a maneira mais rápida de passar pelo firewall é através de portas que permitem que os dados passem sem restrições. Por padrão, o firewall não bloqueia portas por onde passam dados do MSN, por exemplo. Assim também como outros programas que acessam a internet não são bloqueados e os invasores se aproveitam dessas brechas. Além disso, muitos ataques de hoje são baseados na web ou originários de um ataque de phishing para atrair o usuário a um site malicioso. E contra isso o firewall não protege.
Desde que eu visite apenas sites idôneos e confiáveis, não tenho nada com o que me preocupar: As chances de ataques serão bem menores se você acessar sites confiáveis. Mas mesmo sites idôneos sofrem invasões e clonagem. Sites como o da Apple, CNN, eBay, Microsoft, Yahoo e até mesmo o FBI já foram comprometidos por hackers que coletavam informações de seus usuários e assim instalavam software malicioso nos computadores dos visitantes.

0 comentários:

Postar um comentário