sexta-feira, 22 de agosto de 2008

Cuidado !! - Mouse ao alto, isso é um assalto!

Já foi o tempo em que os golpistas abordavem suas vítimas apenas na rua. Hoje o e-mail é um canal bastante utilizado para tentativas de extorsão, roubo de dados e senhas, seqüestros e muito mais. Triste uso de uma importante ferramenta de comunicação, mas infelizmente a subversão para o mal está presente em qualquer lugar onde existem pessoas. Por isso é bom ficar de olho.

Uma das formas mais comuns de bandidagem digital é o Phishing Scam. Phishing é uma corruptela da palavra fishing, que significa pesca ou o ato de pescar. Um Scam (como é mais conhecido) é justamente uma tentativa de "pescar" vítimas, apresentando telas ou mensagens que simulam alguma origem conhecida e passível de confiança por parte da vítima. Por exemplo, você pode receber uma mensagem que imita o comprovante de pagamento do Unibanco e coincidentemente ser correntista de tal banco, o que poderia fazer com que você confiasse no e-mail e caísse no golpe.

Mas não é somente receber um e-mail que vai fazer com que você caia em um golpe, não se assuste. Esse tipo de mensagem acontece várias vezes durante o dia para uma mesma pessoa, mas um pouco de observação pode te salvar de muito problema futuro. Aqui vão algumas dicas para evitar ser "pescado":

1. Sempre confira remetentes das mensagens. Um erro comum dos golpistas é enviar mensagens de instituições confiáveis através de um e-mail gratuito. Desconfie quando chegar um e-mail do "seu banco" ou da "receita federal" com o remetente do Bol, Hotmail, Gmail ou qualquer outro e-mail que não possua o domínio do suposto remetente.

2. Avalie o conteúdo da mensagem. Você não é correntista do Banco do Brasil e a mensagem informa que houve um débito em sua conta ou que seus dados estão desatualizados? Descarte imediatamente. Não fez nenhuma compra de passagem e o e-mail pede para você confirmar o itinerário? Nem tem cartão de crédito e o Submarino acusa uma compra alta? Golpe! Uma leitura atenciosa pode evitar que você seja levado por impulso a acreditar.

3. Verifique se o e-mail é realmente direcionado a você. Scams normalmente são genéricos. É justamente pela facilidade e volume, que os golpistas continuam utilizando esse recurso. Por esse motivo, e-mails desse tipo são facilmente identificáveis por não conterem seu nome ou qualquer outro dado seu, normalmente enviado para comprovar autenticidade em e-mails verídicos. "Seu amigo te indicou para uma promoção"? Que amigo? Onde está seu nome na mensagem? Quando foi isso? "Você está sendo intimado"? Qual o motivo? O número da intimação? (como se esse tipo de ação fosse feita por e-mail, mas vamos lá, supondo...)

4. Não saia clicando à esmo. O principal vilão de um scam é justamente o link. Como os bandidos precisam que você preencha algum dado ou, mais comumente, baixe um arquivo (trojan) disfarçado de alguma coisa inofensiva e execute-o, o link é um ponto de forte indício em uma mensagem desse tipo. Se você passou pelas 3 dicas anteriores e está tentado a acreditar, confira se o link está apontando para uma página dentro do domínio do remetente, se aponta para uma página ou um arquivo executável (.exe, .com, .bat, entre outros) e SEMPRE que tiver mesmo que baixar um arquivo vindo por e-mail, não o execute sem antes passar um anti-vírus, anti-trojan e anti-spyware (a grande maioria dos anti-vírus atuais também vacinam contra essas outras pragas).

A dica final é sempre válida: na dúvida, não clique!

Cuidados ao utilizar uma LAN House


Segundo dados de estudos feitos pelo Ibope e IBGE, as classes C, D e E são as que mais cresceram nos últimos meses em acesso à Internet. E mesmo considerando o fato de que isso tem uma influência muito grande por parte dos baixos preços e financiamentos fáceis de computadores, talvez o maior agente da democratização do acesso seja a LAN House.

Em ambientes onde a pessoa tem acesso ao computador, seja de forma gratuita ou pagando pelo tempo de utilização, o principal problema é não ter a certeza e o controle do que está instalado, se há o devido cuidado contra vírus, se o computador não foi invadido por um trojan e está registrando suas ações ou mesmo se não há algum espertinho na mesma rede capturando os dados de quem trafega pela Internet.

Tomando qualquer opção como uma possibilidade, é bom tomarmos alguns cuidados ao utilizar computadores em ambientes compartilhados como LAN Houses, bibliotecas, pontos de acesso e redes sem fio públicas de shopping e aeroportos, por exemplo. Anote e seja cauteloso:

1. Nunca, de forma alguma, acesse o seu Internet Banking. Se você já está na rua, não custa ir ao banco. O computador pode estar infectado ou alguém na mesma rede pode capturar seus dados ou mesmo a sessão não expirar e alguém tentar utilizar sua conta. Muitos bancos possuem mecanismos de segurança pra evitar o uso de outros computadores, mas mesmo isso pode ser burlado temporariamente. Não subestime a inteligência dos bandidos.

2. Evite acessar serviços que não possuam login seguro. Quando você acessa um e-mail ou um outro site que exija o fornecimento de senhas, é comum o oferecimento de um login seguro, que nada mais é que utilizar o site dentro de um ambiente criptografado. Você reconhecerá quando estiver num ambiente seguro pois a barra de endereços começará com "https://" (note o "s", de seguro, no final) e no canto inferior direito da janela de seu navegador, aparece uma figura de "cadeado fechado" (se ele estiver aberto não adianta nada). Ao entrar na tela de senha de qualquer site, procure por algum link escrito "fazer login seguro" ou "acessar com ssl" ou algo parecido.

3. Use truques para confundir espiões. Existem programas chamados "keyloggers" que gravam sua digitação em qualquer parte do computador. Ao digitar senhas e logins, digite letras erradas e as apague na medida que digita, se não houver um teclado virtual para você clicar. Por exemplo: digamos que sua senha seja "carro2a7". Digite "carra", apague o "a", digite o "27", volte antes do "2" e digite o "o", avance e digite o "a". Confuso, não? Quem estiver lendo o log de sua digitação ficará mais confuso ainda e terá preguiça de decifrar.

4. Acesse somente o necessário. Tá, não vou encher a paciência de ninguém falando pra não olhar o Orkut ou messenger preferido, mas faça-o da maneira segura e com cautela. Cuidado com curiosos ao seu redor e não entre em sites que exigem senhas só por curiosidade ou para obedecer um padrão de acesso. Aliás, padrão de acesso é péssimo. Pode-se descobrir muitas coisas de alguém só olhando o que ela acessou.

5. Ao sair da máquina, apague seus rastros. Se você não sabe como apagar o "cache" do navegador, limpar seu histórico de navegação e excluir cookies, faça uma busca na Internet e aprenda, ou pergunte ao responsável pela LAN House (confira sempre). Você precisa saber como fazer isso, para sua própria segurança e privacidade. Antes faça logoff (sair) de todos os serviços que utilizou com senha. Depois feche o navegador, todas as janelas dele. Abra de novo para conferir que sua sessão não será recarregada (alguns navegadores possuem essa opção).

Com essas dicas, sua navegação será muito mais segura, acredite. Quanto mais você puder dificultar a vida de ladrões de dados, melhor. Mesmo que isso lhe custe uns minutos a mais em cada navegação, será muito mais barato que a dor de cabeça de ter suas senhas roubadas, seus perfis invadidos ou mesmo sua conta bancária violada.


Segurança em sua caixa postal

Você já deve ter ouvido falar em certificados digitais, criptografia, autenticação, certo? Grande parte das pessoas pensa que apenas servidores podem utilizar certificados e apenas aqueles sites que possuem o "cadeadinho" no canto inferior direito é que usam criptografia e estão seguros. Errado. Seu e-mail também pode ter essa tecnologia.

Primeiro é preciso saber o que um certificado de e-mail faz e qual a vantagem em utilizar algo assim.

Os certificados de e-mail utilizam a tecnologia da criptografia e assinatura digital com dois propósitos: garantir a autenticidade do emissor e a inviolabilidade dos dados. A autenticidade garante apenas que você é mesmo a pessoa que enviou tal mensagem, já a inviolabilidade pode assegurar que a mensagem não foi alterada no caminho e/ou não foi lida por terceiros. No último caso, tanto o emissor quanto o receptor do e-mail precisam ter certificados de e-mail.

Funciona da seguinte forma: você instala o certificado em sua máquina que é dividido em duas chaves de criptografia, uma pública e uma privada. A chave de criptografia privada serve para autenticar e decodificar qualquer texto enviado com a chave pública e essa segunda serve para autenticar mensagens enviadas com a chave privada e codificar mensagens para o destinatário. Complicado? Vamos citar um exemplo:

1. Eu tenho certificado e te envio um e-mail assinado. Essa mensagem vai aberta (não codificada) e em anexo a minha chave pública. Com ela, você pode confirmar que quem lhe enviou a mensagem fui eu mesmo e ao recebê-la, é gravada em seu programa de e-mail.

2. Supondo que você também tenha um certificado, você pode responder ao meu e-mail com a opção de codificá-lo (já que você tem minha chave pública) e assinar. Ao receber a sua mensagem, só eu posso lê-la, pois a minha chave privada é a única capaz de fazer isso. Ao mesmo tempo, eu vou ter a partir desse momento a sua chave pública, garantindo que foi você mesmo que enviou e podendo codificar os próximos e-mails.

Demais, não? É como ter uma linha privada de conversação, livre de grampos.

Existem diversos tipos de certificados de e-mail, alguns pagos e outros gratuitos, alguns mais simples e outros mais complicados de instalar e usar. Se você tem facilidade com o idioma inglês, sugiro começar pelo certificado gratuito da Thawte, que eu uso há muitos anos. Basta seguir as instruções para instalar em seu programa de e-mail.

Ah! Se você acessa sua conta via webmails (como o Yahoo!, Gmail ou Hotmail, por exemplo), essa técnica não funciona. Você vai precisar configurar um programa de e-mail local (como o Outlook ou ThunderBird) para acessá-los via POP ou IMAP.

Saiba mais sobre isso: Tecnologia anti-grampo, Instalando e configurando um certificado, Configurando seu Yahoo! Mail com IMAP.

Assuntos: Segurança, E-mail, Dicas, Certificado, Criptografia


Quanto de sua vida você coloca na rede?


Vamo Agregá

É muito comum, principalmente ao conhecermos uma ferramenta ou serviço novo, nos empolgarmos a enchê-lo de conteúdo, utilizá-lo bastante para aprendermos mais e sabermos como isso pode ser útil para nós. O que pode não ser tão legal é quando esse serviço é uma rede social ou uma ferramenta de lifestreaming.

Redes Sociais são aqueles sites ou serviços que incentivam a formação de comunidades, te possibilitam procurar pessoas e se tornar seu contato (ou amigo). Alguns exemplos são os bastante conhecidos Orkut, MySpace e FaceBook. Já LifeStreamings são serviços de compartilhamento de ações e conteúdo na Internet, onde você indica vários outros serviços que utiliza (como o Twitter, Flickr, Delicious) e esse outro site agrega essas informações. O FriendFeed é um grande exemplo disso.

Inicialmente muito legal e divertido, a utilização descontrolada de serviços como esses podem se tornar uma dor de cabeça futura. Compartilhar sua vida com o mundo não é o mesmo que contar algo que te aconteceu pelo telefone com um amigo no qual confia. É bastante diferente imaginar que aquela sua foto fantasiado no carnaval será vista por seus amigos da escola e seus colegas de trabalho (ou seu chefe!). Bom senso é sempre necessário e a utilização correta das ferramentas de privacidade são bem vindas.

Ao utilizar um serviço que agregue suas informações na Internet, sempre verifique se existem opções onde você pode limitar o acesso à pessoas que você selecione. Se não houver algo parecido, pense duas vezes antes de publicar algo. Lembre-se sempre que é muito fácil levantar a vida de uma pessoa utilizando tão somente seu nome e um mecanismo de busca. Quando existem sites como esse, as chances são ainda maiores.

Nenhum comentário: