Segurança na Internet

Page 1

Escola Básica e Secundária De Canelas

Área de Projecto Tecnologias de Informação e Comunicação Ano Lectivo: 2008/2009

Segurança na Internet e nos computadores

Phishing

Professora: Liliana Monteiro Aluna : Inês Costa Nº 12 8ºF Canelas , 20 de Novembro de 2008


Trabalho realizado no âmbito da disciplina de ÁREA DE PROJECTO, a pedido da professora LILIANA MONTEIRO ( TIC ), e realizado pela aluna: •

Inês Costa

nº 12

8º F

Novembro de 2008

Índice


Índice.................................................................................................................................2 Introdução..........................................................................................................................3 Phishing.............................................................................................................................4 O que é?.............................................................................................................................5 Tipos de mensagens electrónicas utilizadas......................................................................5 Roubo de identidade..........................................................................................................6 Roubo de Informações Bancárias......................................................................................6 Recados no Orkut (\...........................................................................................................7 Dicas Para nos Proteger-mos.............................................................................................8 Alguns cuidados ao ler e-mail...........................................................................................8 Não baixe e nem execute arquivos não solicitados...........................................................9 Tópicos de segurança na Internet......................................................................................9 Certifique-se de ter um antivírus actualizado no seu computador.....................................9 Certifique-se que o seu Windows (caso você use o Windows) esteja actualizado..........10 Certifique-se de ter um firewall habilitado......................................................................10 Mais algumas regras a cumprir contra estes roubos informáticos...................................10 Conclusão........................................................................................................................11 Bibliografia......................................................................................................................12 Anexos.............................................................................................................................13

Introdução Com este trabalho pretendo entender melhor de que se trata o este “fenómeno” a que chamamos PHISHING, descobrir o porquê deste “fenómeno”, porque é tão usado actualmente, QUEM são as pessoas que fazem estes roubos e COMO . Tentar também procurar documentos onde possa fazer estes arquivos .


Phishing Em computação, phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada


vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários.

O que é? Phishing é um tipo de fraude electrónica projectada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem electrónica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais actual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redireccionar a página da instituição (financeira ou não) para os sites falsificados

Tipos de mensagens electrónicas utilizadas Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente colectados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia


(trojans) propositadamente desenvolvidos para permitir o envio de e-mail em massa (o spam) .

Roubo de identidade Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras. A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sítios falsos, normalmente muito parecidos com os sítios verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário .

Roubo de Informações Bancárias A forma de persuasão é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem,


mas isso depende de uma combinação de muitos factores, que raramente acontece (e que não vale a pena ser explicada aqui). No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail. Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam. ( Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo! )

Recados no Orkut ("scraps") Recentemente, o popular site Orkut.com tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados" ("scrapbook") dos participantes. A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é


obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado. O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém uma ligação que aponta directamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe. Actualmente, está se usando técnicas de phishing via navegador no próprio orkut, os perfis dos usuários agora aparecem como ligações para sítios variados para phishing ou como apenas captura do endereço IP para mandar inúteis pop-up's ou para encher e-mails de SPAM ou qualquer outro tipo de técnica seja qual for ela.

Dicas Para nos Proteger-mos Alguns cuidados ao ler e-mail Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer


ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").

Não baixe e nem execute arquivos não solicitados Cavalos de tróia e outros programas que capturam senhas são "não solicitados", certo? Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, entre outros, podem ser, em alguns casos, maliciosos.

Tópicos de segurança na Internet Certifique-se de ter um antivírus actualizado no seu computador Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas para detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a frequência média de detecção dos vírus captura dores de senhas bancárias é menor do que 90%, independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus actualizado não é garantido que o arquivo será identificado e bloqueado. Mas um anti-virus actualizado aumenta as chances de detecção desses programas.


Certifique-se que o seu Windows (caso você use o Windows) esteja actualizado Esse tópico não é exactamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as actualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.

Certifique-se de ter um firewall habilitado Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos. O UOL possui um guia rápido de configuração do firewall e configuração das actualizações automáticas para diferentes versões do Windows .

Mais algumas regras a cumprir contra estes roubos informáticos

1. Nunca envie informação pessoal que lhe seja solicitada por e-mail tal como: n.º do cartão de crédito, username, palavra-chave, nomes. No caso, por exemplo, do BPI, nunca lhe pedirá este tipo de informação por este veículo de comunicação.


2. Certifique-se que o site é seguro, fazendo duplo clique sobre o cadeado no canto inferior direito do browser ou pelo endereço (URL), que deve começar por "https://" e não por "http://".

3. Instale uma barra de ferramentas para o seu browser. A NetCraft disponibiliza uma que fornece informação diversa sobre o site a que está a aceder: a localização geográfica do servidor que aloja o site, a entidade responsável pelo site e a primeira vez que este endereço foi detectado pela NetCraft. 4. Consulte os extractos das suas contas bancárias regularmente. Se encontrar algum movimento estranho contacte imediatamente o seu banco. O Anti-Phishing Working Group gere um site com muita informação sobre estas práticas fraudulentas. 5. Desconfie de e-mails impessoais que se dizem de uma entidade com a qual mantém relações, seja um site de e-commerce ou uma instituição financeira. Normalmente os e-mails destas entidades dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Silva" e não por "Caro cliente". O objectivo dos e-mails fraudulentos é precisamente obter informação pessoal sobre si, pelo que é difícil conhecerem o seu nome de antemão.

Conclusão Com este trabalho consegui atingir todos os meus objectivos pretendidos. Percebi quem fazia o chamado PHISHING, porquê, para quê e COMO. Entendi também, que é preciso ter algumas regras de segurança no nosso computador, quando estivermos a navegar. Gostei de fazer este trabalho pois, tenho a certeza que me irá ajudar muito no futuro ou, até mesmo agora, quando estiver na Internet, já irei


saber como proceder se algo estranho se passar, e penso que, quem ler este trabalho, também irá.

Bibliografia DESCONHECIDO, autor: Phishing [consulta: 27-11-2008]. Disponível em : http://pt.wikipedia.org/wiki/Phishing DESCONHECIDO, autor: Mais algumas regras contra estes roubos informáticos [consulta: 20-11-2008]. Disponível em:

http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&opt=f


Anexos



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.