expediente tcemg... · conteúdo, normalmente, é possível identificar informações sem sentido e...

13

Upload: dinhtu

Post on 10-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos
Page 2: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

Ministério Público junto ao Tribunal de Contas

Procurador-GeralDaniel de Carvalho Guimarães

Subprocuradora-Geral Elke Andrade Soares de Moura

ProcuradoresMaria Cecília Mendes BorgesGlaydson Santo Soprani MassariaSara Meinberg Schmidt de Andrade DuarteMarcílio Barenco Corrêa de MelloCristina Andrade Melo

Expediente

Diretoria GeralRaquel de Oliveira Miranda Simões

Diretoria de ComunicaçãoLúcio Braga Guimarães

Elaboração | Diretoria de Tecnologia da Informação

Cristiana Siqueira Veloso de Andrade | DiretoraSupervisão de Segurança Institucional da Informação

Danilo de Souza Macieira | SupervisorCintia Pinto Avelar

Fabiano Discacciati PintoFlávio Régis C.M. Castro

Paulo César LacerdaVanda Elisabeth Vidal Fonseca

Realização | Coordenadoria de Publicidade e Marketing

André Zocrato | Coordenador em Exercício

André OliveiraBárbara Couto

Bruna PellegrinoEliana Sanches Engler

Lívia Maria Barbosa Salgado

Produção EditorialVivian de Paula

FotosArquivo TCEMG

Banco de imagens / ingimage.com

Tribunal de Contas do Estado de Minas Gerais

PresidenteConselheiro Sebastião

Helvecio Ramos de Castro

Vice-PresidenteConselheiro Cláudio Couto Terrão

CorregedorConselheiro Mauri José Torres Duarte

ConselheirosJosé Alves Viana (Ouvidor)

Wanderley Geraldo de ÁvilaAdriene Barbosa de Faria Andrade

Gilberto Pinto Monteiro Diniz

Conselheiros SubstitutosLicurgo Joseph Mourão de Oliveira

Hamilton Antônio Coelho

Dezembro de 2016

para uso mais consciente e seguro darecomendações

internet

Page 3: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

Introdução ............................................................................................................................................................................................. 6

Entendimentos importantes ................................................................................................................................................................ 8

O que é um Golpe utilizando a internet ? ....................................................................................................................................... 9

Principais tipos de Golpes na Internet............................................................................................................................................10

Recomendações ...................................................................................................................................................................................14

Postura mais cautelosa na WEB e com e-mails .............................................................................................................................15

Cuidado especial com as senhas .....................................................................................................................................................16

Não armazene senhas no seu navegador (browser) ................................................................................................................... 16

Proteja seu computador .....................................................................................................................................................................17

Oriente os filhos ................................................................................................................................................................................. 17

Atenção com pop-ups .........................................................................................................................................................................18

Cuidado com os links ..........................................................................................................................................................................18

Redes públicas .....................................................................................................................................................................................18

Publicação de dados pessoais .........................................................................................................................................................19

Boletos bancários ................................................................................................................................................................................19

Conheça como os principais códigos maliciosos são obtidos e as ações maliciosas mais comuns ......................................20

Bluetooth .............................................................................................................................................................................................. 22

Dispositivos móveis ..............................................................................................................................................................................22

sumário

Page 4: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

7

introdução

A utilização da rede mundial de computadores – Internet trouxe uma série de inovações, benefícios, facilidades e oportunidades, tornando-se uma necessidade real para o uso cotidiano das pessoas, tanto profissional quanto pessoal. Entretanto esta tecnologia trouxe consigo diversos riscos a seus usuários, surgindo oportunidades para ação de pessoas mal-intencionadas, entre estes, criminosos.

A Supervisão de Segurança Institucional da Informação, setor da Diretoria de Tecnologia da Informação deste Tribunal de Contas, elaborou este E-book com alguns conceitos e dicas para ajudar você a utilizar a internet com mais proteção e confiança, dentro e fora das dependências desta Casa, aumentando a segurança e proteção de possíveis ameaças.

Os tópicos a seguir esclarecem e apresentam as principais ações a serem tomadas para minimizar os riscos possíveis no uso da internet. Qualquer sugestão ou dúvida, por favor, entre em contato conosco no [email protected].

Page 5: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

9

entendimentos importantes

O que é um Golpe utilizando a internet?A palavra golpe possui vários significados. Neste contexto entenderemos golpe como uma trama, ação ou manobra desleal, usando a internet como meio. Como a tecnologia da Internet é utilizada em escala global, e por uma grande quantidade de pessoas, temos um grande número de golpes praticados, muitos com sucesso, causando danos e prejuízos a pessoas físicas e jurídicas.

Nos dias atuais praticar golpes, na internet pode ser uma tarefa simples ou complexa. Isso depende de quem está sendo atacado. Instituições bancárias ou comerciais, na sua maioria, já possuem mecanismos técnicos de proteção, que evitam golpes utilizando técnicas simples ou já conhecidas. Mas dentro de qualquer instituição, de qualquer atividade econômica ou porte, ou dentro das residências, existe um ponto em comum: as pessoas. Os golpistas vêm concentrando esforços na exploração da fragilidade das pessoas, usuárias da internet. Aplicando técnicas de engenharia social, que faz parte do método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, incentivando os mesmos a realizarem ações, como executar códigos maliciosos (vírus por exemplo) e/ou acessar páginas falsas na internet, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

De posse das informações obtidas, golpistas conseguem efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas em nome de pessoas idôneas, usar os contatos cadastrados para redistribuir códigos maliciosos, abrir empresas fantasmas e criar contas bancárias, fazer compras via internet e várias outras atividades de estelionato.

Page 6: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

10 11

Principais tipos de Golpes na InternetFalsos e-mails de instituições financeirasCertamente em sua caixa de entrada já deve ter caído um e-mail de um banco X falando sobre atualizações de dados. Tenha a certeza de que e-mail é uma das formas mais inseguras de se enviar dados sigilosos. Por isso, bancos jamais vão fazer atualização de dados enviando um e-mail ou pedindo por telefone. Recomendamos que estas mensagens sejam imediatamente apagadas.

Oportunidades de emprego falsasCuidado com os golpes que prometem emprego online, com vagas de trabalho a partir de casa. No golpe de trabalhar em casa, as vítimas são atraídas por conta de uma variedade de oportunidades. Esses sites podem ser tão convincentes que as vítimas frequentemente são levadas a descontar cheques e ordens de pagamento enviados pelo correio, para depois reenviar uma parte do dinheiro por meio de seus cheques pessoais, dinheiro e ordens de pagamento para uma terceira parte, agindo como laranjas. As vítimas são levadas a fornecer ao fraudador suas informações pessoais, com a promessa de salários-hora acima da média. Para algumas vítimas, o golpista chega a prometer o envio do equipamento e do programa necessário para efetuar o "trabalho".

Furto de identidadeFurto de identidade é o ato pelo qual uma pessoa tenta se passar por outra com o objetivo de obter vantagens indevidas. Alguns destes casos podem ser tipificados como falsa identidade, assim sendo considerados crimes. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isso também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser.

PhisingEm computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

Outras formas de phishing são os e-mails contendo formulários, os sites que duplicam o site original se passando por este (assim que a pessoa faz o login, as informações são guardadas no banco de dados e direcionado para o site original, na primeira vista você sequer reconheceu o que aconteceu, como depois de redirecionado pensa que está no site original faz o login novamente, mas os hackers já estão com suas informações guardadas). Portanto, tome cuidado em sempre ver se a URL (endereço do site) onde estão fazendo a identificação de usuário seja a URL válida que sempre acessa, lembre-se também de que sites de instituições financeiras sempre usam SSL, o famoso cadeado nos navegadores, geralmente identificados pela cor verde.

BoatosUm boato é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão do governo. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode:

conter códigos maliciosos;

espalhar desinformação pela Internet;

Page 7: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

12 13

ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;

aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens;

indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.

Romances pela internetNeste tipo de golpe pela internet, as mulheres são o principal alvo. Principalmente por meio de redes sociais, os golpistas criam falsos perfis, a fim de se criar uma proximidade amorosa e, com isso, ter acesso a informações, conseguir endereço residencial ou comercial, visando uma abordagem física e, nesta situação, praticar crimes comuns, como roubo e sequestro.

Fraude de antecipação de recursosTrata-se de fraude em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Por meio do recebimento de e-mails ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.

Golpe do boleto bancárioBoleto bancário, atualmente no Brasil, é o 3º meio de pagamento mais utilizado. Boa parte das transações de comércio

eletrônico utilizam esse recebível. Essa enorme demanda de emissão dos boletos chamou a atenção dos cibercriminosos que desenvolveram uma técnica capaz de alterar um boleto bancário em tempo real, no momento em que o mesmo é aberto no navegador. Neste sentido as informações contidas nos códigos de barras e na linha digitável do boleto, são alteradas, direcionando o crédito do pagamento para outras contas bancárias.

Page 8: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

15

Visando o uso da internet de uma forma mais segura, que possa reduzir os riscos com problemas associados a golpes do mundo virtual, são repassadas algumas recomendações vinculadas a procedimentos e/ou adoção de programas que melhoram a segurança dos serviços de tecnologia da informação durante seu uso :

Postura mais cautelosa na WEB e com e-mailsEstar atento e pesquisar bastante antes de adquirir algo pela wEB. Comprar por sites conhecidos e bem avaliados. Pesquisar também em sites de reclamação de serviços na wEB. Procurar acessar sites diretamente e não através de ofertas vindas por e-mail, exceto aquelas ofertas referentes a sites em que houve um cadastro prévio e que o usuário já tenha confiança. Verifique também, em transações bancárias ou de comércio eletrônico, se o site utiliza conexão segura (que adota algum tipo de certificado digital – aquele cadeado verde). Estas são algumas dicas sobre como pequenos detalhes na wEB podem trazer bons resultados.

Com relação a e-mails, fique atento a mensagens recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links. Questione por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se houvesse alguma relação prévia entre vocês (por exemplo, se você não tem conta em um determinado banco, não há porque recadastrar dados ou atualizar módulos de segurança).

Não considere que uma mensagem seja sempre confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada. Desconfie do assunto.

Com relação a links presentes em e-mails, o máximo de cuidado é necessário. Procure não clicar no link para abrir o navegador e, sim, digitá-lo novamente na barra de navegação. Dá mais trabalho, mas pode evitar problemas. Isso porque golpistas costumam usar técnicas para ofuscar o link real para o phishing. Você consegue identificar o emprego desta técnica ao posicionar o mouse sobre o link, pois muitas vezes é possível ver o endereço real da página falsa ou código malicioso (é diferente do que vem descrito no e-mail).

recomendações

Page 9: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

16 17

Cuidado especial com as senhasUma senha (password) na Internet, acesso à rede ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente, os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha.

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

Quanto mais “bagunçada” for a senha melhor, pois, mais difícil será descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Troque sua senha com frequência. Malwares podem estar instalados no seu computador e tentarem capturar sua senha, aguardando qualquer momento para utilizá-las. A troca rotineira de senha dificulta muito a ação do malware

Não armazene senhas no seu navegador (browser)Além de escolher senhas não óbvias (como sequências de números), tente não armazená-las nos sites, com aquele recurso de “manter-se conectado”. Em caso de invasão, seus dados ficarão expostos. Problemas também podem ocorrer ao esquecer de se desconectar da sua conta de e-mail ou redes sociais.

É extremamente recomendável não marcar a opção de salvar o número do cartão de crédito para compras futuras. Se o site for invadido, terceiros podem usar a informação.

Proteja seu computadorOs softwares de segurança de seu microcomputador/notebook, como o antivírus e o antispam, devem ser mantidos atualizados, bem como o sistema operacional e navegadores. A equipe de suporte e de segurança da informação do Tribunal mantém configurações na rede que garantam sempre a versão mais nova destes programas, mas, em caso de problema, deve-se entrar em contato através do CRS para que a situação possa ser resolvida.

Estas sugestões também devem ser colocadas em prática nas nossas residências. Muitas vezes as origens dos golpes virtuais são provenientes de computadores domésticos, residenciais, contaminados por códigos maliciosos. Além disso, não instale softwares suspeitos, mesmo os plug-ins (funcionalidades adicionais de programas). Além de comuns, os plug-ins de browsers são uma forma simples de adicionar funções ao seu navegador, como baixar vídeos do YouTube ou adicionar feeds de redes sociais. Mas diversas extensões maliciosas têm roubado dados de usuários e até utilizado os computadores das vítimas para realizar ataques em outros servidores.

Oriente os filhosA maioria dos computadores residenciais têm seu uso compartilhado na família. Uso imprudente do mesmo, por qualquer membro da família, pode prejudicar o uso prudente da maioria. Assim sendo, tenha atenção especial com os filhos. Procure deixá-los conscientes dos riscos envolvidos no uso das redes sociais, assim como respeitar os limites de idade estipulados pelos sites.

As técnicas de engenharia social são muito aplicadas a filhos, principalmente crianças e adolescentes: oriente-os a não

Page 10: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

18 19

divulgarem informações sobre hábitos familiares e de localização. Cuidados com riscos associados a wEBCAM, bem como não marcar encontro com pessoas estranhas.

A consciência do uso adequado da internet nas empresas inicia-se com a educação familiar.

Atenção com pop-ups Pop ups são pequenas telas (janelas) que são abertas no navegador da internet quando alguns sites são acessados. Pop-ups não são sempre um problema. Eles podem até mesmo serem úteis, mas muitas vezes eles são utilizados para espalhar códigos maliciosos ou para golpes de phishing. A maioria dos navegadores modernos hoje oferece alguma opção para bloquear pop-ups sem precisar instalar nenhum complemento ou software. Se um pop-up for realmente essencial em algum site, você pode facilmente liberá-lo. Se tiver dúvidas, peça ajuda ao pessoal do suporte através de um CRS.

Cuidado com os linksEvite clicar nos links de mensagens em que você não conhece o remetente. Suspeite de softwares e links recebidos por e-mail em que você clica e não acontece nada. Histórias curiosas e engraçadas circulam com rapidez no Twitter, no Facebook, e em outras redes sociais e se tornam armadilhas perfeitas para que os “cibercriminosos” enganem usuários desatentos. Procure no Google, encontre uma fonte confiável e leia a partir dali para saber se aquela notícia é mesmo verdade.

Redes públicasCuidado ao acessar rede wi-fi pública. Muitos estabelecimentos, como bares, hotéis, restaurantes e padarias, oferecem wi-fi de graça aos clientes. O acesso gratuito à internet desses locais públicos pode ser muito arriscado se você estiver acessando dados confidenciais de trabalho ou sites de banco ou de compras. Não salve suas senhas nos navegadores internet destes locais e não esqueça de fazer a desconexão total do seu usuário ao finalizar o acesso.

Publicação de dados pessoaisEvite publicar informações sobre você, sua família, dados e informações pessoais em quaisquer sites, seja para cadastro em grandes portais de informações, sites de grupos de interesses comuns ou para redes sociais em geral. Imagine o risco de suas informações pessoais cair nas mãos de alguém envolvido com crime virtual ! Forneça o que for extremamente necessário e nos locais que você julgar “seguros”.

Boletos bancáriosPara evitar problemas com fraudes de boletos bancários, deve-se atentar para os seguintes pontos:

Tenha certeza de que os programas de segurança do seu computador, como antivírus, estão atualizados;

No momento de gerar boletos, tenha preferência pelo formato PDF. Ele é mais seguro que o formato HTML;

Verifique em todo boleto impresso se o número do banco (3 primeiros dígitos da linha digitável) corresponde ao banco emissor do boleto;

Confira o campo “Nosso número” na parte direita do boleto, ele deve estar presente na linha digitável, caso contrário é provável que o boleto tenha sido adulterado

Page 11: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

20 21

Conheça como os principais códigos maliciosos são obtidos e as ações maliciosas mais comuns

1 Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

2 Worm: programa completo, malicioso, que não precisa de outros para se propagar.3 Bot: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.4 Trojan: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o

conhecimento do usuário.5 Spyware: programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.6 Backdoor: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

VÍRU

S 1

WO

RM 2

BOT

3

TRO

JAN

4

SPYW

ARE

5

BACK

DOO

R 6

COMO É OBTIDO ? Recebido automaticamente pela rede Recebido por e-mail Baixado de sites na Internet Compartilhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso

AÇÕES MALICIOSAS MAIS COMUNS Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phising Desfere ataques na internet Procura se manter escondido

1 Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 2 Worm: programa completo, malicioso, que não precisa de outros para se propagar 3 Bot: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente 4 Trojan: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário 5 Spyware: programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros 6 Backdoor: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

VÍRU

S 1

WO

RM 2

BOT

3

TRO

JAN

4

SPYW

ARE

5

BACK

DOO

R 6

COMO É OBTIDO ? Recebido automaticamente pela rede Recebido por e-mail Baixado de sites na Internet Compartilhamento de arquivos Uso de mídias removíveis infectadas Redes sociais Mensagens instantâneas Inserido por um invasor Ação de outro código malicioso

AÇÕES MALICIOSAS MAIS COMUNS Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informações sensíveis Instala outros códigos maliciosos Possibilita o retorno do invasor Envia spam e phising Desfere ataques na internet Procura se manter escondido

1 Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 2 Worm: programa completo, malicioso, que não precisa de outros para se propagar 3 Bot: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente 4 Trojan: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário 5 Spyware: programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros 6 Backdoor: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

Page 12: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos

22 23

Dispositivos móveisÉ necessária uma atenção específica com dispositivos móveis. Tablets, smartphones, celulares e similares são cada vez mais utilizados e capazes de executar grande parte das ações realizadas em computadores. Neste sentido os mesmos riscos aplicados nos computadores existem nos dispositivos móveis, mas com vulnerabilidades maiores pois são móveis. De qualquer forma os cuidados a serem tomados com dispositivos móveis são os mesmos a serem tomados com os computadores, mas vale destacar :

Uso de antivírus;

Atualização constante do sistema operacional;

Cuidado com as redes wI-FI públicas;

Cuidado com os dados armazenados e as senhas salvas automaticamente. Em caso de perda ou furto, altere as senhas imediatamente;

Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (principalmente em casos de perda ou furto)

BluetoothTrata-se de um padrão de comunicação de dados e voz, através de radiofrequência e destinado a conexão de dispositivos a curtas distâncias, permitindo a formação de redes pessoais sem fio. Por tanto uma atenção especial deve ser dada a este recurso, pois a disponibilidade do mesmo, sem critérios de segurança, podem proporcionar uso indevido.

Mantenha as interfaces Bluetooth inativas e somente as habilite quando houver uso;

Configure as interfaces Bluetooth para que a opção de visibilidade seja “Oculto” ou “Invisivel”, evitando que o nome do dispositivo seja anunciado publicamente. Ele só deve ficar “rastreável” quando for necessário autenticar-se a um novo dispositivo.

Mantenha-se informado: novas formas de golpes podem surgir, portanto é muito importante que você se mantenha informado. Acesse o Site da Segurança da Informação do TCEMG.

Em caso de dúvidas, encaminhe email para [email protected]. Estaremos sempre dispostos a esclarecer quaisquer dúvidas.

Page 13: Expediente TCEMG... · conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos