03 os riscos do uso da internet

17
Centro Federal de Educação Tecnológica de Minas Gerais Página 1 3 Os riscos do uso da internet – e como se proteger deles! Carmen Granja da Silva Elizabeth Ramalho Soares Bastos Ana Paula Abreu-Fialho e-Tec Brasil – Alfabetização Digital

Upload: vinicius-taveira

Post on 26-Jul-2015

268 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

1

3Os riscos do uso da internet – e como se proteger deles!

Carmen Granja da Silva

Elizabeth Ramalho Soares Bastos

Ana Paula Abreu-Fialho

e-Tec Brasil – Alfabetização Digital

Page 2: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

2

Meta

Apresentar os riscos oferecidos ao seu computador pelo uso da internet.

Objetivos

Ao final desta aula, você deverá ser capaz de:

1. distinguir os três tipos de risco a um computador;2. diferenciar hackers, lammers, crackers e defacers;3. identificar os procedimentos de segurança adotados no

uso da internet;4. escolher um programa de antivírus para instalar em um

computador.

Page 3: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

3Introdução

Sites “pega-trouxa” têm meio bilhão de cliques.

Número levantado por empresa de segurança refere-se ao período

de um mês.

Menos de 1% dos sites.br são perigosos; na Rússia, taxa chega a 4,5%.

Em um mês, internautas do mundo inteiro clicam, em média, 550 milhões de vezes em sites considerados arriscados para sua segurança. A estimativa é da empresa McAfee, responsável pela ferramenta SiteAdvisor – esse programa classificadas pá-ginas visitadas nas cores verde, amarela e vermelha, dependendo dos riscos que oferecem.

Os sites maliciosos tentam atrair a atenção dos usuários para, durante a navegação, instalar pragas virtuais nos computadores – entre elas, estão programas que explo-ram vulnerabilidades da máquina, códigos espiões, vírus e adware (software para divulgação de propaganda), por exemplo.

De acordo com o estudo, que analisou os 265 domínios mais populares da Internet, há uma “diferença surpreendente” na segurança oferecida por páginas com exten-sões distintas. No total, 4,1% delas são classificadas como amarelas (alerta) ou vermelhas (perigo), sendo que os endereços de serviços finalizados em “.info” são os mais arriscados (7,5% deles). Os mais seguros, por outro lado, são aqueles com extensão “.gov” (0%), “.edu” (0,3%) e “.org” (1,8%).

Essa mesma diferença é retratada quando analisados os países. Tokelau, na Ocea-nia, tem o maior número de páginas arriscadas (10,1% dos domínios “.tk”), segui-do por Somoa (5,8% dos endereços “.ws”), Romênia (5,6% dos domínios “.ro”) e Rússia (4,5% dos “.ru”). Os endereços mais seguros são os da Finlândia (0,1% de páginas perigosas), Irlanda (0,1%), Noruega (0,2%), Islândia (0,2%), Suécia (0,2%) e Austrália (0,2%).

Nas Américas, o Brasil apresenta risco médio, já que 0,9% dos sites com domínio “.br”são considerados maliciosos. A Colômbia aparece no topo da lista da segu-rança, com 0,3%, enquanto os EUA fi cam do lado oposto: 2,1% dos sites norte-americanos são considerados perigosos.

Com freqüência, os sites maliciosos são utilizados para roubar dados financeiros das vítimas. Em uma técnica conhecida como phishing scam, pessoas mal-inten-cionadas enviam e-mails pedindo aos internautas que baixem arquivos ou visitem essas páginas criadas pelos próprios piratas. Quando seguem as instruções, as víti-mas instalam involuntariamente em seus computadores pragas que podem roubar senhas bancárias, por exemplo.

Aprenda a se proteger de golpes na web no site http://g1.globo.com/ Noticias/0,,IIF306-6174,00.html (Atualizado em 19/9/2006 - 21h31min).

Extraído de http://g1.globo.com/Noticias/0,,MUL10916-6174,00.html Atualizado em 13/3/2007 - 0h04m

Page 4: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

4Saiba mais...

O SiteAdvisor é de um PLUGIN gratuito que você instala no seu computador e que diz se um site é seguro ou não. O SiteAdvisor diz já ter analisado quase 95% dos sites da web. O projeto foi criado em abril de 2005 por um grupo de estudantes do MIT (Institu-to de Tecnologia de Massachusetts, nos EUA), mas foi adquirido pela empresa MCAFEE em abril de 2006, apenas um ano depois do seu lançamento, por uma quantia não divulgada. O plugin está disponível para Internet Explorer e Mozilla Firefox. Sua página na internet é: http://www.siteadvisor.com/.

PLUGINDo inglês, significa “de encaixe”. Na informática, um plugin ou plug-in é um programa de computador que normalmente serve para adicionar funções a outros programas maiores, oferecendo alguma função especial ou muito específica.Os exemplos típicos são para exibir figuras, rodar arquivos multimídia, filtrar imagens, entre outros.

O texto que você acabou de ler fala sobre diversos riscos a que um computador ligado à rede está sujeito.

Riscos? Isso mesmo! Computadores que acessam a internet podem ser alvo das diversas “pragas virtuais” que existem.

Mas... você sabe o que essas pragas fazem? Sabe o que são? Sabe como se proteger delas? Esses são os temas desta aula!

Conhecendo as “pragas” virtuais

Fonte: www.sxc.hu

Figura 3.1: Um besouro pode ser uma praga em uma plantação. No entanto, embora o inseto da imagem esteja em cima de um teclado, os maiores perigos para os computadores são as pragas que não conseguimos ver. Essas pragas virtuais podem atacar seu computador e comprometer o seu bom funcionamento.

Existem quatro categorias de risco, que você vai ver nesta aula:

• Vírus;• worms;• trojan;• malwares.

Um monte de nomes complicados? Veja a seguir o que eles significam, o que podem fazer ao seu computador e como se prevenir contra eles.

Pragas virtuais: Afinal , o que é um vírus de computador?

Tudo o que fazemos em um computador depende de um programa. Um editor de textos, por exemplo, é um programa que transforma o computador em uma poderosa máquina de escrever.

Programas de correio eletrônico fazem com que o computador seja capaz de enviar e receber mensagens, usando a internet.

Os vírus de computador também são programas, mas, em vez de ajudar e facilitar o uso do computador, eles atrapalham – e muito. Eles podem transformar os computadores em lixo e sua vida em um inferno.

MCAFEEEmpresa de informática sediada em Santa Clara, na Califórnia/EUA, focada em soluções de segurança para computadores. Sua página na Internet é: http: //www.mcafee.com/br/.

Page 5: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

5Saiba mais...

Segundo a página da Symantec, uma em-presa conceituada que produz antivírus e outros programas para segurança de computadores:

Um vírus de computador é um programa pequeno desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento do seu usuário. Um vírus precisa atender a dois critérios. Primeiro, ele deverá executar a si próprio (ativar sozinho o seu funcionamento), freqüentemente inserindo alguma versão do seu próprio código (seqüência de instruções que formam o programa) no caminho de execu-ção de outro programa. Segundo, ele deve se disseminar. Por exemplo, ele pode se copiar em outros arquivos executáveis (arquivos de programas) ou em discos que o usuário utiliza (no HD, por exemplo). Os vírus podem invadir tanto compu-tadores desktop [domésticos] como SERVIDORES DE REDE.

Fonte: http://www.symantec.com/region/br/avcenter/education/index.html#1

SERVIDOR DE REDEO computador que comanda o acesso à rede e seus recursos (como unidade de disco, impressora e outros) à disposição dos computadores que funcionam como estações de trabalho da rede.

Um vírus de computador se parece com um vírus biológico em diversos aspectos, por isso mesmo ganhou esse nome. Do mesmo modo que os vírus biológicos infectam seres hu-manos e animais e se espalham nos seus corpos, os vírus de computador infectam programas, espalham-se rapidamente e danificam as máquinas.

Figura 3.2: Assim como os vírus biológicos são capazes de causar diversas doenças nos seres humanos, como resfriados, os vírus de computador podem danifi car sua máquina – e, de brinde, te dar uma grande dor de cabeça.

Está se perguntando o que faz uma pessoa instalar um programa que danificará seu computador?

Na verdade, quando um usuário instala um vírus no seu computador, não sabe que está fazendo isso. Esse tipo de praga virtual pode entrar no seu computador, sem você saber, quando:

• você faz DOWNLOAD de um arquivo infectado da internet; ou• quando abre um arquivo de um dispositivo qualquer (disquete,

CD, DVD, PENDRIVE, MP3 etc.) que esteja infectado.Quando um vírus “entra” no computador, ele se instala (afinal, é um

programa) e se integra a outros arquivos.

Depois que o vírus estiver integrado aos arquivos do seu computador,

DOWNLOADApenas para relembrar o que você viu na Aula 2, download significa baixar, transferir. Significa copiar o conteúdo de um arquivo de um computador para outro computador ou para um aparelho digital, como celular.

PENDRIVEMemória que você pode acoplar e desacoplar ao computador com facilidade. Serve para armazenar e transportar dados.

Page 6: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

6poderá começar a danificar ou destruir informações que você guardou nele. Esse dano poderá acontecer imediatamente ou, dependendo do vírus, depois de algum tempo. Há vírus cuja programação ordena que eles esperem uma data para iniciar sua atividade e aí destruir as informações que você tem no computador.

Fonte: www.sxc.hu

Figura 3.3: Não abra todo e qualquer arquivo que você receba. Do mesmo modo, não faça o download de qualquer programa na internet. A surpresa pode ser bem desagradável...

Com a popularidade da internet, os vírus se espalharam com muito mais velocidade e facilidade. Eles viraram assunto de grande importância e tema de pesquisas como a que você viu logo no início desta aula.

Uma das maneiras de os vírus se espalharem pela internet, descoberta por outras pes-quisas sobre segurança na internet, é via correio eletrônico. Essas pesquisas mostram que um tipo específi co de vírus transmitidos via correio eletrônico, aqueles que atuam nas macros, é a grande praga dos computadores.

Saiba mais...

O que são as macros?

Macros são códigos executáveis, isto é, instruções em lingua-gem de computador que são executadas pelo sistema opera-cional. As macros são utilizadas em processadores de texto e planilhas de cálculo para tornar automáticas tarefas que são feitas repetidas vezes. Os vírus que atingem as macros podem desabilitar funções básicas dos programas, como Salvar, Fe-char e Sair, dificultando muito o uso do computador.Fonte: www.sxc.hu

A seguir, você aprenderá sobre um outro tipo de praga virtual, os WORMS.

WORMDo inglês que, em português, significa verme.

Page 7: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

7Worms: vermes em seu computador!

Ultimamente, ganharam destaque no mun-do da informática os worms, capazes de se replicar (copiar) rapidamente via internet.

Um worm é um programa de computador semelhante aos vírus. Eles tentam se multiplicar ao máximo, infectando o maior número possível de computadores. Nesse processo, podem chegar a derrubar os servidores de internet, infectando todos os micros de uma rede.

A propagação dos worms acontece pela ex-ploração de fraquezas na segurança do computa-dor. Eles entram no seu computador sem você pre-cisar realizar nenhuma ação para isso.

Essa é uma das diferenças entre os vírus e os worms. Enquanto para um vírus é necessá-rio clicar em “download” ou em “baixar arquivo”, com os worms o assunto é diferente. Eles

não precisam ser explicitamente execu-tados para se propagar. Em outras pala-vras, você não precisa clicar em nada para “pegar” (ou ser pego!) um worm – basta estar na internet para que isso pos-sa acontecer.

Figura 3.5: Sem você se dar conta, um worm pode invadir seu computador!

Saiba mais...

De onde surgiram os worms?

Robert Tappan Morris era um estudante de 23 anos, da Universidade de Cornell, nos Estados Unidos. No dia 2 de novembro de 1988, ele espalhou um worm que criou. O “worm da Inter-net” ou “worm de Morris”, como ficou conhecido, foi projetado para aproveitar furos de segurança das redes UNIX. O objetivo era apenas espalhar um programa sem que isso fosse percebido. Esse worm infectou mais de seis mil computadores em pouquíssimo tempo. Devido a alguns problemas na sua programação, o worm

acabou levando inúmeras máquinas a ficarem mais lentas ou a pa-rarem de funcionar, gerando enorme confusão.O surto já havia passado na maior parte da rede dois dias depois. No entanto, o worm ainda era encontrado no sistema mesmo após 1989! Pela brincadeira de mau gosto, Morris foi indiciado pelo ocorrido e condenado a quatro anos de prisão (que foram convertidos em 400 horas de serviços comunitários e multa de dez mil dólares).

UNIXSistema operacional capaz de realizar diversas tarefas ao mesmo tempo. Foi criado nos anos 1970 e é o sistema operacional mais utilizado nos servidores conectados à internet.

As origens dos vários vírus e worms de computador são difíceis de descobrir. O que se sabe, realmente, é que eles não são a única preocupação do usuário. Outro tipo de ataque comum é o de cavalo-de-tróia (trojan horse, ou apenas trojan).

Figura 3.4: Worm é a palavra inglesa para verme. Um worm de computador se espalha pelo seu equipamento sem que você perceba.Fonte: www.sxc.hu

Page 8: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

8Presentes indesejados...

Cavalo-de-tróia é um programa que normalmente você recebe como presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.). Além de executar funções para as quais você acha que ele foi projetado, ele executa outras funções sem o seu conheci-mento, que quase sempre são maliciosas.

O cavalo-de-tróia distingue-se de um vírus ou de um worm por não infectar outros arqui-vos nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo-de-tróia é um único arquivo que você precisa abrir (exe-cutar) para que ele se instale no computador.

Em geral, um cavalo-de-tróia vem anexa-do a uma mensagem de correio eletrônico ou está disponível em algum site, esperando que você dê um clique para se instalar no seu com-putador. É um verdadeiro presente de grego!

Fonte: www.sxc.hu

Figura 3.6: Uma imitação do verdadeiro cavalo de Tróia, que não tinha nada de virtual – era de madeira. Não conhece a história? Leia o boxe saiba mais a seguir.

Saiba mais...

Cavalo de Tróia fora do mundo virtual? Isso mesmo!

A expressão cavalo-de-tróia vem de muito tempo atrás.Tróia era uma cidade fortifi cada, capital de um poderoso reino. Um dia, Páris, fi lho do rei de Tróia, raptou Helena, a rainha de uma cidade grega chamada Esparta. O rapto deixou vários reis gregos indignados. Eles juntaram seus exércitos e entraram em guerra contra Tróia. Essa cidade fi cou cercada por vários anos, e só não foi invadida porque suas altas muralhas a pro-tegiam.Os gregos bolaram uma estratégia para invadir Tróia: construíram um imenso cavalo de ma-deira e se esconderam em sua barriga. Eles deixaram o cavalo em frente à porta de entrada de Tróia.Os troianos acharam que os gregos tinham desistido da guerra e que o cavalo era um presente para eles. Decidiram levar o “bicho” para dentro da cidade, chegando a derrubar uma parte da muralha para ele poder entrar. Mal sabiam eles...De noite, quando os troianos estavam dormindo, Ulisses e os guerreiros gregos saíram da barriga do cavalo de madeira. Os outros soldados aproveitaram o bu-raco na muralha e invadiram a cidade.Em pouco tempo, os gregos dominaram Tróia, ganhando a guerra. É por isso que, até hoje, um presente que ninguém quer ganhar é chamado “presente de grego”.

Portanto, quando receber pela internet algo que não sabe o que é, mesmo que venha de um grande amigo, tome cuidado! Pode ser um vírus, um worm ou um cavalo-de-tróia enviado sem querer.

Page 9: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

9Atenção!

Em cartões virtuais, protetores de tela, programas com piadas ou apresentações de sli-des é aconselhável verificar sempre a existência ou não de um vírus, worm ou um cavalo-de-tróia, pelo bem de seu computador.

Mais ameaças...

Mais recentemente, surgiu uma nova forma de vírus, classificados como malwares. Malware é o termo usado para definir programas nocivos que se instalam e funcionam sem a autorização do usuário e prejudicam o sistema.

Os malwares contaminam o computador quando não utilizamos a internet com as medi-das de segurança necessárias, ou seja, quando fazemos mau uso da internet.

Quando isso acontece, todas as operações que realizamos são registradas e enviadas para um “ESPIÃO”, que pode até roubar senhas de banco, cartões de crédito e outras informações confidenciais.

Figura 3.7: Malwares são pragas virtuais que espiam você enquanto usa o computador.

Entre os malwares mais discutidos no momento estão:

• Spywares - Spy (espião) + ware (utensílio). São programas que monitoram o uso do computador, podendo, por exemplo, roubar informações como sua lista de endere-ços eletrônicos, número de cartão de crédito etc.

• Adwares - Ad (anúncio) + ware (utensílio). Programa que vem junto com outro, baixa-do da internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir vários anúncios dinâmi-cos. Mostram banners (faixa, página) aleatoriamente e monitoram o seu uso da in-ternet, rastreando sua navegação (sites visitados) e coletando informações sobre que tipo de sites são de seu interesse para que você receba, posteriormente, propaganda sobre produtos parecidos.

• Hijackers - Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso.

• Keyloggers - Capturam e armazenam as teclas digitadas pelo usuário. Dentre as infor-mações capturadas podem estar o texto de um e-mail, dados de Imposto de Renda, senhas bancárias e números de cartões de crédito. A ativação do keylogger depende de uma ação do usuário, como, por exemplo, o acesso ao seu banco pela internet

ESPIÃOSegundo o Dicionário Houaiss da língua portuguesa, é a pessoa que vigia secretamente alguém ou algo para obter informações; espia para colher, clandestinamente, documentos secretos ou informações estratégicas.

Page 10: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

10ou a um site de venda de algum produto. Ele contém mecanismos que permitem o envio automático das informações capturadas por pessoas mal-intencionadas (por exemplo, através de correio eletrônico).

Para se proteger dessas ameaças, a primeira atitude é de atenção às alterações no fun-cionamento de sua máquina (computador). Se qualquer coisa estranha estiver acontecendo

(computador travando, abrindo páginas que você não pediu, não imprimindo etc.), isso pode ser um indício de contaminação. Para evitar esses males, a atitude mais efi ciente é o uso e a atualização constante de programas de defesa, como os antivírus, antispyware etc.

Fonte: www.sxc.hu

Figura 3.8: Seu computador está estranho? Ele pro-vavelmente está com vírus. É necessário instalar um programa que proteja seu computador, como um antivírus.

Até agora, falamos de programas que podem invadir nossos computadores e trazer uma série de dores de cabeça, mas... e se a gente lhe dissesse que há pessoas que podem invadir nossas máquinas?

Não estamos sozinhos

Certamente, a ciência humana ainda está muito longe de alcançar os feitos mostrados nos filmes Star wars, em que cavaleiros Jedi ou lordes Sith viajam rapidamente entre planetas e exploram galáxias.

Em Star wars Guerra nas estrelas), não esta-mos sozinhos navegando pelo Universo. Fora da fic-ção, não devemos acreditar que, ao navegarmos pelo universo da internet, estamos sozinhos.

Figura 3.9: A nave do vilão Darth Vader, de Guerra nas estrelas, tinha companhia ao navegar pelo Universo. No planeta Terra, no mundo virtual (internet), também temos companhia nas nossas navegações.

Page 11: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

11Multimídia

Guerra nas estrelas

Quando chegou aos cinemas, em 1977, o filme Guerra nas estrelas chamou a atenção do público fascinado por histórias ligadas ao espaço. O filme, dirigido por George Lucas, agradou tanto ao público quanto à crítica. Na cerimônia do Oscar, levou sete prêmios, além de um prê-mio especial pelos efeitos sonoros.Com o sucesso alcançado, o natural era que sur-gissem continuações. E elas vieram, em número muito maior do que se podia imaginar.Para saber mais sobre Guerra nas estrelas, co-mece por http://pt.wikipedia.org/wiki/Star_Wars.Vale a pena ver os filmes, também. Se tiver inte-resse, vá até sua locadora – mas prepare-se, porque são seis.

Ao nos conectarmos à internet, estamos ligados a uma rede com centenas de milhões de outros usuários. Estamos, na verdade, com-partilhando (dividindo) essa rede. Infelizmente, quando algo é compartilhado, há possibi-lidade de abuso.

Um dos tipos de abuso é a invasão dos sistemas de computadores por hackers, crackers e defacers e lammers. Veja o que são esses invasores:

• Hackers - Usuários que acessam, sem autorização, informações restritas ou confiden-ciais, descobrindo senhas. Eles conseguem fazer isso mesmo em computadores que tenham um grau alto de segurança. Mas, diferentemente do que se fala, fazem isso apenas pelo prazer de descobrir, de quebrar a segurança de outros computadores.

• Crackers - São os invasores de computadores com objetivos escusos. Eles fazem as mesmas coisas que os hackers, mas com um objetivo diferente: beneficiar-se à custa de outras pessoas. Um exemplo são os crackers que roubam dinheiro, usando senhas que capturaram ao invadir computadores.

• ‘Defacers - Também são conhecidos como pichadores virtuais. São aqueles invasores de sistemas que fazem alterações em sites. Eles modificam a página inicial de um site ou qualquer parte dele, desconfigurando-a. Eles fazem isso explorando partes frágeis e bugs (problemas) em páginas da web.

• Lammers - Assim como os defacers, eles desconfiguram sites. A diferença é que os lammers são usuários sem conhecimentos de informática. Os lammers não têm esse nome à toa. Quando invadem uma rede, causam uma grande “lambança” no seu sistema, desordenando códigos e desconfigurando ações importantes. Eles realizam seus ataques ilegais, usando programas disponíveis na internet.

Page 12: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

12Multimídia

Um pouco de ficção...

Hackers, crackers... pessoas especialistas em programação, em controlar a vida de outras pes-soas, via seus computadores.Imagine se essas pessoas resolvessem criar uma maneira de o mundo ser controlado pelas máquinas. Uma maneira de fazer com que a humanidade vivesse uma ficção, uma realidade virtual. Uma maneira de fazer isso sem que a própria humanidade percebesse.Essa realidade virtual foi caracterizada nas telas dos cinemas nos filmes da trilogia Matrix.

Matrix é como se chama essa realidade virtual em que quase todos os humanos vivam sem perceber. Quase todos...Havia os “vírus” do sistema (da Matrix), que eram os humanos que não viviam nessa realidade virtual. Um grupo dessas pessoas se rebela contra a Matrix, e é o desenrolar dessa história que é contado nos três fi lmes da série: Matrix, MatrixRevolution e Matrix Reloaded.Vale a pena “quebrar a cabeça” entendendo essa história!

Segurança na rede - programa de antivírus

Provavelmente, você deve estar se vendo em um dilema. Por um lado, você viu uma série de benefícios que pode ter ao usar a internet, como:

• comunicar-se com várias pessoas de lugares variados;• comunicar-se rapidamente com várias pessoas;• ter acesso a um infinito de informações.

Por outro lado, você viu também que há uma série de riscos que seu computador pode correr ao se conectar à rede mundial de computadores:

• vírus;• cavalos-de-tróia;• malwares;• ataque por hackers, crackers etc.

Page 13: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

13E agora? Isso tudo significa que para acessar o que há de bom na internet vamos, neces-

sariamente, ter problemas em nossos com-putadores?

Claro que não! Existem maneiras de proteger seu computador dos riscos exis-tentes na internet.

Fonte: www.sxc.hu

Figura 3.10: Proteger seu computador ao usar a internet é fundamental, mas só fun-ciona se você fizer isso da maneira correta – que não é a represen-tada nas fotos.

Assim como as vacinas protegem contra vírus biológicos, os antivírus protegem os com-putadores da ação de vírus, malwares conhecidos e até de alguns desconhecidos.

O antivírus é um programa que vasculha os arquivos dos computadores procurando ví-rus ou malwares. Quando encontra, sugere o que devemos fazer para eliminar o problema e, se for possível, o que fazer para recuperar informações que tenham sido estragadas ou apaga-das pelo invasor.

Existem muitos programas antivírus disponíveis na internet para download; também po-demos comprá-los em bancas de jornal e em revistas com CD grátis que trazem centenas de programas para os mais variados fins etc.

Figura 3.11: Alguns dos antivírus mais conhecidos do mercado.

Os programas antivírus são importantes auxiliares na segurança de um computador. No entanto, eles, sozinhos, não conseguem proteger sua máquina de maneira 100% eficiente – é preciso contar com sua colaboração também.

A atitude descuidada do usuário é a maior responsável pelas infestações. Para evitar os transtornos:

• fique atento aos sites que visita;• atualize sempre o antivírus de seu computador e• ao notar modificações no funcionamento dele, procure logo ajuda especializada.

Page 14: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

14Multimídia

Nos sites a seguir, você poderá encontrar alguns antivírus que podem ser baixados sem qualquer custo (e também alguns que são pagos):• http://www.tucows.com• http://www.baixaki.com.br• http://superdownloads.com.brA maior parte dos programas antivírus fornece a possibilidade de atualizações durante algum tempo. Isso significa que, por um cer-to prazo, você terá acesso a cada nova versão do programa que for criada, em função dos novos vírus que surgem a cada dia. Desta maneira, você poderá se proteger, sem muito esforço, contra pra-gas novas que apareçam, ou seja, não há justificativa para deixar o microcomputador sem proteção.

É melhor prevenir do que remediar

Atitudes simples ao navegar contribuem para manter seu computador longe da maioria das ameaças existentes na internet.

Figura 3.12: Ao usar o computador, devemos tomar alguns cuidados, o que você vai ver a seguir. Isso é importante porque, cada vez mais, cresce o número de golpes na internet.

Aprenda algumas dessas maneiras:

• Tenha sempre um antivírus instalado e atualizado em sua máquina. Se você tem conexão banda larga, é recomendá-vel possuir um FIREWALL também.

• Nunca abra arquivos que chegam por e-mail sem antes ve-rificá-los com um antivírus. Faça o mesmo com qualquer disquete ou CD que você coloca em seu computador.

• Evite clicar em links que vêm em e-mails, mesmo se o remetente for conheci-do. Muitas vezes o e-mail foi gerado por um vírus que está tentando enganar você.

FIREWALLPrograma que cria uma barreira entre o seu computador e a internet, protegendo-o contra invasores (que tentam roubar suas senhas bancárias, por exemplo).

Page 15: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

15

• Mantenha seu computador desconectado da internet quando não estiver usando a rede. Isso diminui o risco de sua máquina ser invadida.

• Não armazene suas senhas de e-mail, do banco e de outros serviços em arqui-vos mantidos em seu computador, principalmente se você compartilhá-lo com outras pessoas. Arquivos são vulneráveis a invasões.

• Não divulgue informações pessoais em salas de bate-papo.

• Atualize com freqüência o sistema operacional e os programas instalados em seu computador. Desta forma, você contará sempre com as correções de segu-rança mais recentes.

• Mantenha cópias de segurança das informações mais importantes que você guarda em seu computador. Essas cópias devem ser feitas preferencialmente em disquete ou CD.

• Instale um programa antispyware em seu computador. Isso protege sua má-quina contra pequenos programas feitos para coletar informações sobre você sem pedir-lhe autorização.

Concluindo....

Como você verá ao acessar o fórum que recomendamos na atividade anterior, o pri-meiro vírus de computador foi criado por um jovem estudante. Esse vírus se multiplicava nos computadores que infectava, mas não causava grandes problemas às máquinas.

Atualmente, temos uma enormidade de pragas atacando os computadores. Essas pragas geram uma quantidade enorme de problemas para usuários e empresas.

Para você ter uma idéia, milhões e milhões de dólares são gastos pelas empresas com sistemas de segurança para o uso da internet (antivírus, firewalls etc.). Problemas do uso da tecnologia? Sim, certamente. No entanto, é injusto considerar a tecnologia como responsável pelas mazelas do mundo atual. A tecnologia é apenas um instrumento para o bem ou para o mal, dependendo de quem a usa. Quando, há milhares de anos, o homem das cavernas usou pedras para defesa, para caçar e fazer fogo com suas faíscas, aquilo representou um enorme progresso na história da humanidade. O que esquecemos, às vezes, é que esse mesmo homem também usou essas pedras para atacar seus semelhantes, pois fazia parte da sua natureza pri-mitiva, que ainda hoje é reacendida em determinadas circunstâncias.

No fundo, continuamos na eterna luta entre o bem e o mal...

Page 16: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

16Resumindo...

• Computadores que acessam a internet podem ser alvo das diversas “pragas virtuais” que existem.

• As quatro categorias de risco para um computador são vírus, worms, trojan e malwa-res.

• Os vírus de computador são programas capazes de infectar outros programas. Eles espalham-se rapidamente, danificando o computador, e são trazidos quando faze-mos downloads de arquivos infectados ou quando abrimos algum arquivo ou progra-ma infectado.

• Uma das maneiras de os vírus se espalharem pela internet é via correio eletrônico, ou seja, via e-mail.

• Um worm é um programa de computador semelhante aos vírus e que tentam se mul-tiplicar ao máximo, infectando o maior número possível de computadores.

• O worm, diferentemente de um vírus, entra no computador sem que nenhuma ação precise ser realizada, ou seja, ele não precisa ser explicitamente executado para se propagar.

• O cavalo-de-tróia é um programa que normalmente é recebido como um presente (cartão virtual, álbum de fotos, protetor de tela, jogo etc). Ele pode estar anexado a uma mensagem de correio eletrônico ou estar disponível em um site, necessitando apenas de um clique.

• O cavalo-de-tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo-de-tróia é um único arquivo que você precisa abrir (executar) para que ele se instale no computador.

• O malware é uma nova forma de vírus. É um termo usado para defi nir programas nocivos que se instalam e funcionam sem a autorização do usuário e prejudicam o sistema.

• Entre os malwares estão os spywares, os adwares, os hijackers e os keyloggers.• Esses programas registram as operações realizadas no computador e podem roubar

senhas de banco, cartões de crédito e outras informações confidenciais.• A conexão com a rede da internet nos deixa suscetíveis à invasão dos sistemas de

computadores por hackers, crackers, defacers e lammers.• Os antivírus e firewall são programas que ajudam a proteger o computador dos ris-

cos existentes na internet.• O antivírus é um programa que vasculha os arquivos dos computadores, procurando

vírus ou malwares. É importante manter o antivírus sempre atualizado.• O firewall é um programa que cria uma barreira entre o computador e a internet,

protegendo-o contra invasores.

Page 17: 03 Os Riscos Do Uso Da Internet

Centro Federal de Educação Tecnológica de Minas GeraisPá

gina

17Atividades

Agora está na hora de você realizar as AtividadesdeAprendizagemdeste módulo de conteúdo.Entre no AmbienteVirtualdeAprendizagem(Moodle) e faça a(s) atividade(s) da semana. Observação: Realize esta atividade preferencialmente junto com o tutor parafinsdeavalia-çãodaparticipaçãoedefrequência no ambiente virtual.

Referência bibliográfica

HOUAISS, Antonio; VILLAR, Mauro de Salles. Dicionário Houaiss da língua portuguesa. Rio de Janeiro, 2001. 2922 p.

Sites consultadosAPRENDA a se proteger de golpes virtuais. G1: o portal de notícias da Globo. Set. 2006. Disponível em: <http://g1.globo.com/Noticias/0,,IIF306-6174,00.html>. Acesso em: 30 jul. 2008.

SYMANTEC Brasil. Centro de educação antivírus. Disponível em: <http:// www.symantec.com/region/br/avcenter/education/index.html#1>. Acesso em: 30 jul. 2008.