cadeadoNavegação segura? Já ouviu falar disso? Aqueles que já, provavelmente não têm boa impressão do termo – ou lembram de ameaças virtuais terríveis que aparecem o tempo todo em noticiário de informática, ou associam àquelas imensas listas de cuidados a se tomar na internet, mais parecidas com lista de recomendações de mãe superprotetora. Mas será que isso precisa ser assim tão chato?

Bom, boa parte das coisas que achamos chatas deixam de sê-lo quando as entendemos melhor, ou quando as vemos mais próximas de nosso dia-a-dia, não é? Pense, por exemplo, na Matemática, ou na Física. Quando entendemos ou descobrimos algumas de suas aplicações na prática, fica melhor lidar com elas!

Esta seção, “Navegação Segura”, já nasceu com este propósito: aproximar e tornar mais fáceis de entender as questões mais freqüentes de segurança na internet. E o que melhor que um blog para colocar informações e comentá-las para torná-las mais claras e úteis?

E, para tornar informações claras e úteis, um vocabulário básico da área de segurança na internet não vai mal; este é da IDG Now!, publicado em maio de 2007:

Cavalo-de-tróia – Tal qual a história sobre o ataque dos gregos à cidade de Tróia, o cavalo-de-tróia permite que hackers entrem em seu PC e tenham acesso à suas informações. Com uma praga deste tipo instalada, o hacker pode instalar um keylogger, para saber tudo o que você digita, ou provocar infecções por diferentes vírus por estar escondido dentro da máquina. Um software antivírus ou anti-spyware detectam e limpam a praga do PC.

Firewall – Quando está conectado à web, o PC do usuário troca informações com outros computadores e servidores. Um firewall controla quais programas instalados no seu PC têm permissão para acessar informações na internet, assim como fecha todas as suas portas para que hackers não invadam a máquina. Caso um cavalo-de-tróia esteja instalado na máquina, o hacker não poderá acessar informações se houver um firewall no caminho.

Keyloggers – Associados em muitos casos aos cavalos-de-tróia, o keylogger é uma espécie de spyware essencial ao trabalho de golpistas online. Instalados no PC do usuário, os pequenos aplicativos registram todos os botões que o usuário bate no teclado. O keylogger então envia o registro para o hackers que, com dados como senhas e seqüências numéricas registradas, faz compras e saques onlines facilmente.

Patch – Softwares não saem redondinhos dos desenvolvedores. Para corrigir erros que podem facilitar uma invasão, as empresa responsáveis divulgam pacotes de correção (também conhecidos como patches), que consertam os buracos encontrados pela própria companhia. Um software só está realmente seguro se tem todas suas atualizações instaladas.

Phishing – O nome não soa como o verbo “pescar” em inglês à toa. Hackers formatam mensagens falsas que se parecem com comunicados oficiais distribuídos por bancos e instituições ligadas ao governo. Com a semelhança, o usuário é enganado e envia arquivos e informações sigilosas, achando que está se comunicando com o órgão oficial. As mensagens, com links para páginas que costumam durar pouco tempo, são as iscas para que o usuário incauto caia no golpe.

Scam – representam o primórdio do phishing. Ao invés de direcioná-lo para um site malicioso, os scam buscavam enganar o usuário com uma história dentro de um e-mail. Convencido pelos argumentos que prometiam grandes quantias de dinheiro após uma pequena contribuição, usuários doam o dinheiro para o destinatário da mensagem (um nigeriano, no caso mais conhecido), que sumia do mapa.

Spam – Qualquer tipo de mensagem que você recebeu na sua caixa de entrada sem ter solicitado pode ser classificada como um spam. Os responsáveis por enviar a mensagem, chamados de spammers, ganham dinheiro enviando milhões de e-mails por dia, com conteúdo publicitário, em sua maioria. Como não adianta responder à mensagem pedindo para retirar seu nome na maioria dos casos, o usuário consegue se defender do grande volume apenas com aplicativos anti-spam.

Spyware – Como forma de rastrear os gostos de usuários online, empresas de propaganda desenvolveram um programa leve que se instalava no PC do usuário sem sua permissão e monitorava quais eram os sites mais visitados. A estratégia de entregar publicidade focada foi a base para que hackers aproveitassem a idéia para instalar códigos maliciosos no PC do usuário. Instalados em programas gratuitos ou integrados em sites online, os spywares podem instalar pragas como vírus ou cavalos-de-tróia no micro sem que o usuário note, monitorando assim seu acesso e roubando senhas e dados pessoais.

Vírus – Vovôs das ameaças digitais, os vírus de computador provocam calafrios em quem navega na internet brasileira desde seu início, ainda que seus riscos tenham diminuído com o tempo. A praga chega ao usuário, na maioria das vezes, por e-mail. As conseqüências de uma infecção dependem do vírus: enquanto uns apenas mostram imagens engraçadas, outros formatam o disco rígido do PC e se enviam para todos os contatos do usuário.

Até a próxima!

Compartilhe!
Tagged with:  

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

*

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current month ye@r day *