CERT.br

Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil

Cartilha de Segurança para Internet

Ir para o conteúdo

6. Outros riscos

[Outros riscos]

Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML.

Para atender a grande demanda, incorporar maior funcionalidade e melhorar a aparência das páginas Web, novos recursos de navegação foram desenvolvidos e novos serviços foram disponibilizados. Estes novos recursos e serviços, infelizmente, não passaram despercebidos por pessoas mal-intencionadas, que viram neles novas possibilidades para coletar informações e aplicar golpes. Alguns destes recursos e serviços, os riscos que representam e os cuidados que você deve tomar ao utilizá-los são apresentados nas Seções 6.1, 6.2, 6.3, 6.4, 6.5 e 6.6.

Além disto, a grande quantidade de computadores conectados à rede propiciou e facilitou o compartilhamento de recursos entre os usuários, seja por meio de programas específicos ou pelo uso de opções oferecidas pelos próprios sistemas operacionais. Assim como no caso dos recursos e serviços Web, o compartilhamento de recursos também pode representar riscos e necessitar de alguns cuidados especiais, que são apresentados nas Seções 6.7 e 6.8.

6.1. Cookies

Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.

Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada).

Alguns dos riscos relacionados ao uso de cookies são:

Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.
Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador.
Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você.
Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade.

Prevenção:

Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:

  • ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a "médio";
  • em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico;
  • caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear;
  • configure para que os cookies sejam apagados assim que o navegador for fechado;
  • configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados);
  • utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas).

Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos.

6.2. Códigos móveis

Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas.

Alguns tipos de códigos móveis e os riscos que podem representar são:

Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador.
JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.
Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador (mais detalhes sobre certificados digitais são apresentados na Seção 9.4 do Capítulo Criptografia).

Prevenção:

Assim como no caso de cookies, não é indicado bloquear totalmente a execução dos códigos móveis, pois isto pode afetar o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:

  • permita a execução de programas Java e de JavaScripts mas assegure-se de utilizar complementos, como por exemplo o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário e apenas em sites confiáveis;
  • permita que componentes ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis;
  • seja cuidadoso ao permitir a instalação de componentes não assinados (mais detalhes na Seção 9.3 do Capítulo Criptografia).

6.3. Janelas de pop-up

Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são:

  • apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio;
  • apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos.

Prevenção:

  • configure seu navegador Web para, por padrão, bloquear janelas de pop-up;
  • crie uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias.

6.4. Plug-ins, complementos e extensões

Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.

Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle.

Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.

Prevenção:

  • assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha os programas instalados sempre atualizados (mais detalhes no Capítulo Segurança de computadores);
  • procure obter arquivos apenas de fontes confiáveis;
  • utilize programas com grande quantidade de usuários (considerados populares) e que tenham sido bem avaliados. Muitos repositórios possuem sistema de classificação, baseado em quantidade de estrelas, concedidas de acordo com as avaliações recebidas. Selecione aqueles com mais estrelas;
  • veja comentários de outros usuários sobre o programa, antes de instalá-lo (muitos sites disponibilizam listas de programas mais usados e mais recomendados);
  • verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso aos seus dados pessoais;
  • seja cuidadoso ao instalar programas que ainda estejam em processo de revisão;
  • denuncie aos responsáveis pelo repositório caso identifique programas maliciosos.

6.5. Links patrocinados

Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque quando palavras específicas são pesquisadas. Quando você clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.

O anunciante geralmente possui uma página Web - com acesso via conta de usuário e senha - para interagir com o site de busca, alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados.

Prevenção:

  • não use sites de busca para acessar todo e qualquer tipo de site. Por exemplo: você não precisa pesquisar para saber qual é o site do seu banco, já que geralmente o endereço é bem conhecido.

6.6. Banners de propaganda

A Internet não trouxe novas oportunidades de negócio apenas para anunciantes e sites de busca. Usuários, de forma geral, podem obter rendimentos extras alugando espaço em suas páginas para serviços de publicidade.

Caso tenha uma página Web, você pode disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua página é acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado.

Infelizmente pessoas mal-intencionadas também viram no uso destes serviços novas oportunidades para aplicar golpes, denominados malvertising1. Este tipo de golpe consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.

Prevenção:

  • seja cuidadoso ao clicar em banners de propaganda (caso o anúncio lhe interesse, procure ir diretamente para a página do fabricante);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • utilize e mantenha atualizados mecanismos de segurança, como antimalware e firewall pessoal (mais detalhes no Capítulo Mecanismos de segurança);
  • seja cuidadoso ao configurar as opções de privacidade em seu navegador Web (mais detalhes no Capítulo Privacidade).
[1] Malvertising é uma palavra em inglês originada da junção de "malicious" (malicioso) e "advertsing" (propaganda). voltar

6.7. Programas de distribuição de arquivos (P2P)

Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são:

Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).
Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido.
Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.

Prevenção:

  • mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado;
  • certifique-se de ter um antimalware instalado e atualizado e o utilize para verificar qualquer arquivo obtido (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.

6.8. Compartilhamento de recursos

Alguns sistemas operacionais permitem que você compartilhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras. Ao fazer isto, você pode estar permitindo:

  • o acesso não autorizado a recursos ou informações sensíveis;
  • que seus recursos sejam usados por atacantes caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas.

Por outro lado, assim como você pode compartilhar recursos do seu computador, você também pode acessar recursos que foram compartilhados por outros. Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos.

Prevenção:

  • estabeleça senhas para os compartilhamentos;
  • estabeleça permissões de acesso adequadas, evitando que usuários do compartilhamento tenham mais acessos que o necessário;
  • compartilhe seus recursos pelo tempo mínimo necessário;
  • tenha um antimalware instalado em seu computador, mantenha-o atualizado e utilize-o para verificar qualquer arquivo compartilhado (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha o seu computador protegido, com as versões mais recentes e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores).

Licença Creative Commons CERT.br Cartilha de Segurança para Internet - CERT.br - $Date: 2012/06/03 01:41:42 $

Site acessível via IPv6 CSS Válido Desenvolvido em HTML 5