Segurança na Internet
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia.
Por meio da Internet você pode:
- encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
- acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
- efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
- enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
- consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
- consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado.
* A palavra "computador" foi usada para se referir a todos os dispositivos computacionais passíveis de invasão e/ou de infecção por códigos maliciosos, como computadores e dispositivos móveis.
Uso seguro da Internet
A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los.
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
Ao usar navegadores Web:
- mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
- configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
- permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis.
- permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
- seja cuidadoso ao usar cookies caso deseje ter mais privacidade.
- caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la.
- mantenha seu computador seguro.
Ao usar programas leitores de e-mails:
- mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
- configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
- não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);
- seja cuidadoso ao usar cookies caso deseje ter mais privacidade.
- seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web);
- desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
- antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware;
- verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;
- desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
- desligue as opções de execução de JavaScript e de programas Java;
- habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
- use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
- mantenha seu computador seguro.
Ao acessar Webmails:
- seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing.
- Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas.
- não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
- seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta.
- configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
- evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima.
- certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https"
- mantenha seu computador seguro.
Ao efetuar transações bancárias e acessar sites de Internet Banking:
- certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web.
- somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
- não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
- ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
- não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
- desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
- sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente;
- não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas;
- verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão;
- antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se de que o autor módulo é realmente a instituição em questão;
- mantenha seu computador seguro.
Ao efetuar transações comerciais e acessar sites de comércio eletrônico:
- certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web.
- somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
- não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
- pesquise na Internet referências sobre o site antes de efetuar uma compra;
- desconfie de preços muito abaixo dos praticados no mercado;
- não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas;
- sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra;
- verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito;
- ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados;
- mantenha seu computador seguro.
Segurança em conexões Web
Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou de notícias. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia.O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.
Em geral, alertas são emitidos em situações como:
- o certificado está fora do prazo de validade;
- o navegador não identificou a cadeia de certificação (dentre as possibilidades, o certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode estar desatualizado e não conter certificados mais recentes de ACs);
- o endereço do site não confere com o descrito no certificado;
- o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:
- Desistir da navegação: dependendo do navegador, ao selecionar esta opção você será redirecionado para uma página padrão ou a janela do navegador será fechada.
- Solicitar detalhes sobre o problema: ao selecionar esta opção, detalhes técnicos serão mostrados e você pode usá-los para compreender o motivo do alerta e decidir qual opção selecionar.
- Aceitar os riscos: caso você, mesmo ciente dos riscos, selecione esta opção, a página desejada será apresentada e, dependendo do navegador, você ainda terá a opção de visualizar o certificado antes de efetivamente aceitá-lo e de adicionar uma exceção (permanente ou temporária).
Caso você opte por aceitar os riscos e adicionar uma exceção, é importante que, antes de enviar qualquer dado confidencial, verifique o conteúdo do certificado e observe:
- se o nome da instituição apresentado no certificado é realmente da instituição que você deseja acessar. Caso não seja, este é um forte indício de certificado falso;
- se as identificações de dono do certificado e da AC emissora são iguais. Caso sejam, este é um forte indício de que se trata de um certificado autoassinado. Observe que instituições financeiras e de comércio eletrônico sérias dificilmente usam certificados deste tipo;
- se o certificado encontra-se dentro do prazo de validade. Caso não esteja, provavelmente o certificado está expirado ou a data do seu computador não está corretamente configurada.
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém para esclarecer o ocorrido.
Segurança de computadores
Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computadores, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter seu computador pessoal seguro, é importante que você:
Mantenha os programas instalados com as versões mais recentes:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
- remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
- remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
- tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Mantenha os programas instalados com todas as atualizações aplicadas:
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
- configure, quando possível, para que os programas sejam atualizados automaticamente;
- programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet. Alguns programas, por padrão, são configurados para que as atualizações sejam feitas de madrugada, período no qual grande parte dos computadores está desligada (as atualizações que não foram feitas no horário programado podem não ser feitas quando ele for novamente ligado);
- no caso de programas que não possuam o recurso de atualização automática, ou caso você opte por não utilizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações;
Use apenas programas originais:
O uso de programas não originais pode colocar em risco a segurança do seu computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
- ao adquirir computadores com programas pré-instalados, procure certificar-se de que eles são originais solicitando ao revendedor as licenças de uso;
- ao enviar seu computador para manutenção, não permita a instalação de programas que não sejam originais;
- caso deseje usar um programa proprietário, mas não tenha recursos para adquirir a licença, procure por alternativas gratuitas ou mais baratas e que apresentem funcionalidades semelhantes as desejadas.
Use mecanismos de proteção:
O uso de mecanismos de proteção, como programas antimalware e firewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas.
- mantenha seu antimalware atualizado, incluindo o arquivo de assinaturas;
- assegure-se de ter um firewall pessoal instalado e ativo em seu computador;
- crie um disco de emergência e o utilize quando desconfiar que o antimalware instalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.);
- verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Use as configurações de segurança já disponíveis:
Muitos programas disponibilizam opções de segurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador.
- observe as configurações de segurança e privacidade oferecidas pelos programas instalados em seu computador (como programas leitores de e-mails e navegadores Web) e altere-as caso não estejam de acordo com as suas necessidades.
Seja cuidadoso ao manipular arquivos:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
- seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
- seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
- não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas;
- desabilite, em seu seu programa leitor de e-mails, a auto-execução de arquivos anexados;
- desabilite a auto-execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas);
- não abra ou execute arquivos sem antes verificá-los com seu antimalware;
- configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido;
- tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "
exemplo.scr
" para "exemplo.txt.scr
", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt
", já que a extensão ".scr
" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo macros são:
- verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio);
- permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução);
- utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sem que as macros sejam executadas, usando visualizadores gratuitos disponibilizados no site do fabricante.
Proteja seus dados:
O seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
- faça regularmente backup dos seus dados. Para evitar que eles sejam perdidos em caso de furto ou mal-funcionamento do computador (por exemplo, invasão, infecção por códigos maliciosos ou problemas de hardware;
Mantenha seu computador com a data e a hora corretas:
A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionalidade.
Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.
- observe as dicas sobre como manter a hora do seu computador sincronizado apresentadas em http://ntp.br/.
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionalidade.
- crie um disco de recuperação do seu sistema e certifique-se de tê-lo sempre por perto, no caso de emergências.
- ao instalar plug-ins, complementos e extensões, procure ser bastante criterioso.
- procure selecionar uma empresa com boas referências;
- pesquise na Internet sobre a empresa, à procura de opinião de clientes sobre ela;
- não permita a instalação de programas não originais;
- se possível, faça backups dos seus dados antes de enviar seu computador, para não correr o risco de perdê-los acidentalmente ou como parte do processo de manutenção do seu computador;
- se possível, peça que a manutenção seja feita em sua residência, assim fica mais fácil de acompanhar a realização do serviço.
Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
- procure manter a segurança física do seu computador, utilizando travas que dificultem que ele seja aberto, que tenha peças retiradas ou que seja furtado, como cadeados e cabos de aço;
- procure manter seu computador bloqueado, para evitar que seja usado quando você não estiver por perto (isso pode ser feito utilizando protetores de tela com senha ou com programas que impedem o uso do computador caso um dispositivo específico não esteja conectado);
- configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente);
- utilize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados.
O que fazer se seu computador for comprometido
Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometido. Alguns deles são:
- o computador desliga sozinho e sem motivo aparente;
- o computador fica mais lento, tanto para ligar e desligar como para executar programas;
- o acesso à Internet fica mais lento;
- o acesso ao disco se torna muito frequente;
- janelas de pop-up aparecem de forma inesperada;
- mensagens de logs são geradas em excesso ou deixam de ser geradas;
- arquivos de logs são apagados, sem nenhum motivo aparente;
- atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que você tome medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser executados por você:
- Certifique-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atualizações aplicadas). Caso não esteja, atualize-o imediatamente;
- certifique-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assinaturas;
- execute o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos;
- limpe os arquivos que o antimalware detectar como infectado caso haja algum;
- caso deseje, utilize outro antimalware como, por exemplo, uma versão online (neste caso, certifique-se de temporariamente interromper a execução do antimalware local).
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, que você verifique se seu computador não foi invadido e, para isto, você deve seguir os seguintes passos:
- Certifique-se de que seu firewall pessoal esteja ativo;
- verifique os logs do seu firewall pessoal. Caso encontre algo fora do padrão e que o faça concluir que seu computador tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois dificilmente é possível determinar com certeza as ações do invasor;
- antes de reinstalá-lo, faça backups de logs e notifique ao CERT.br sobre a ocorrência.
- reinstale o sistema operacional e aplique todas as atualizações, principalmente as de segurança;
- instale e atualize o seu programa antimalware;
- instale ou ative o seu firewall pessoal;
- recupere seus dados pessoais, por meio de um backup confiável.
Independente de seu computador ter sido infectado ou invadido, é importante alterar rapidamente todas as senhas dos serviços que você costuma acessar por meio dele.