Worms, cavalos-de-tróia, rootkits, spywares e phishings, fora um grande número de outros malwares. São inúmeras as ameaças que circulam hoje pela internet para dificultar sua vida roubando suas informações bancárias, dados pessoais e arquivos. Além das técnicas mais comuns como phishing, onde um e-mail falso sobre algum assunto de interesse leva a pessoa a clicar em links com conteúdo malicioso, existem manobras mais elaboradas. Uma tática utilizada por crackers (hackers maliciosos) consiste na clonagem de um site conhecido, como de um banco ou rede social. Por meio dessa cópia, na maioria das vezes muito próxima à perfeição, os golpistas recebem todas as informações digitadas pelo usuário, que se confunde e usa o serviço falso como se fosse o original. Quando um golpe desses é bem feito os crackers conseguem fazer com que você seja direcionado para o site clone, mesmo tendo digitado a URL da página verdadeira corretamente.
O usuário, no entanto, não está vendado nesta guerra digital. Existem vários indícios que podem ser observados para identificar este tipo de golpe. O principal procedimento é digitar manualmente o endereço da página, evitando clicar em qualquer URL quando estiver em outros sites ou e-mails.
Mesmo depois de digitar o endereço e a página for carregada, olhe novamente o endereço para ver se nenhuma alteração foi feita, como uma letras a mais em locais impróprios no domínio, por exemplo.
Mesmo simples, esta ação não é executada pela maioria. “Após digitar o endereço, as pessoas inconscientemente tomam o site como verdadeiro, pois tem a certeza quanto ao que foi digitado”, aponta Lúcio Costa, analista de segurança da Symantec. Outro fator muito comum é que a maioria associa proteção ao antivírus apenas, acreditando que mantendo o software atualizado o computador estaria livre de ameaças. Muitos desconhecem a importância de um firewall ou software de segurança para navegação, segundo Costa. A maioria dos sites que trabalham com troca de informação com o usuário, como bancos, portais e serviços de e-mail codificam os dados trocados entre a máquina do usuário e seu servidor. Isso evita a interceptação, pois quem se colocar entre o processo receberia informações sem sentido algum. Para verificar se um site apresenta essa segurança basta observar a “barra de status” de seu navegador, esta barra logo abaixo da janela onde o conteúdo é reproduzido no browser. Caso a conexão seja codificada, o ícone de um cadeado fechado será exibido. Dando dois cliques neste cadeado, uma janela pop-up aparecerá com as informações sobre o certificado. Os sites seguros dessa forma utilizam criptografia de chave única, implementando o protocolo SSL (Secure Socket Layer). Tecnicamente, o browser do usuário recebe a informação sobre qual chave será utilizada na criptografia, antes de iniciar a transmissão dos dados. O navegador, em seguida, encontra a chave pública que deve ser utilizada. Várias empresas emitem certificados e chaves de segurança. As chaves são seqüências de caracteres, números, letras ou símbolos que são convertidos em números no processo de codificação e decodificação dos dados.
Segundo a Cartilha para Segurança da Internet, elaborada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os usuários devem ficar atentos ao número de bits utilizado na codificação. O certificado deve ser superior a 128 bits para apresentar uma criptografia segura. Mas não basta ficar atento à presença ou não do cadeado e conferir a URL mesmo após o carregamento da página. Costa lembra que é necessário atualizar seus browsers com freqüência, e configurá-lo corretamente como por exemplo fazer com que ele atualize a página a cada vez que você digitar o seu endereço escolhendo esta função do seu navegador em: Opções de Internet/Geral/Configurações e marcar o opção: "Sempre que eu visitar a página da Web", manter um bom firewall e, se possível, outro software para segurança, além, é claro, de um antivírus sempre atualizado.
Não deixe de dar sua opnião sobre este assunto e sobre qualquer outro que você leia neste blog, é só clicar em "Comentários" logo no final de cada postagem. E você pode fazer isso anonimamente.
Nenhum comentário:
Postar um comentário
Olá! Muito obrigado por fazer um comentário para esta postagem. Assim você me ajuda a melhorá-las.