You are on page 1of 15

SEGURANA NA INTERNET

SUMRO
NTRODUO
E-MAL
WEB MAL
PROJETO DE ENRQUECMENTO E SPAM
HOME PAGE
SEUS PASSOS NA NTERNET
NTERNET EXPLORER 5.0
VRUS E ANTVRUS
SALA DE BATE-PAPO E CQ
PROGRAMAS PARA NVASO
LMPANDO SEU PC
HACKERS
SSTEMAS SEGUROS
ENDEREOS NTERNET
TERMO DE USO
NTRODUO
O computador vem se tornando uma ferramenta cada vez mais importante para comunicao.
sso ocorre porque eles, independentemente de marca, modelo, tipo e tamanho tm uma
linguagem comum: o sistema binrio.
Pouco a pouco, percebeu-se que era fcil trocar informaes entre computadores. Primeiro, de um
para outro. Depois, com a formao de redes, at o surgimento da nternet, que hoje pode
interligar computadores de todo o planeta.
A nternet uma fonte rica em informaes. Sem sair de casa, voc pode se corresponder com
qualquer parte do mundo, pesquisar assuntos de seu interesse em bibliotecas, fazer compras e
trabalhar.
Para que todos os computadores conectados nternet possam trocar informaes necessrios
dois componentes, o protocolo TCP (Protocolo de controle de transmisso) e o P (Protocolo
nternet). Conjuntamente conhecidos como TCP/P.
Cada computador conectado nternet recebe um endereo P. Os endereos P so
representados por quatro nmeros, cada um com valor entre 0 e 256.
Exemplo: 191.107.253.11
Seu endereo de correio eletrnico pode ser parecido com:
fulano@191.107.253.11
E-MAL
Para poder enviar um e-mail voc utiliza o protocolo SMTP (Simple Mail Transfer Protocol).
Para receber e-mails voc utiliza o protocolo POP (Post Office Protocol).
Para configurar sua conta de e-mail voc escolhe um User Name e uma Senha.
Sua conta de e-mail ficaria parecida com essa:
User: fulano
Senha: ********
Servidor para recebimento de e-mail: pop.provedor.com.br
Servidor para envio de e-mail: smtp.provedor.com.br
Mas, qualquer usurio da nternet pode acessar sua conta de e-mail utilizando qualquer
computador espalhado pelo mundo. Desde que, ele saiba seu User Name e sua senha.
Sua senha nunca deve ter letras que completem uma palavra. Exemplo "morango".
Sua senha tambm no pode ser seu nome ao contrrio. sso torna fcil algum configurar uma
conta de e-mail para receber suas mensagens.

Certo dia
Certo dia achei que minha namorada (ex.namorada) estava se correspondendo com seu ex.noivo.
Por mais que ela tenha dito que isso no era verdade eu precisava descobrir a verdade.
Eu tinha seu User name, mas no tinha sua senha, e tinha que ter certeza sobre os servidores de
envio e recebimento de e-mail que s vezes podem ser.
mail.provedor.com.br
mail.spo.provedor.com.Br
smtp.provedor.com.Br
pop.provedor.com.br
Visitei a pgina de seu Provedor e li o Help de configurao de e-mail.
Tentei primeiro me conectar utilizando sua conta no provedor (Rede Dial-UP).
Possveis senhas:
Nome da banda predileta (rock)
ntegrantes da banda predileta
Nome do pai
Do namorado
Nome ao contrrio
Nome da rua onde morava
Nome da rua onde trabalhava.
"Sua senha era o primeiro nome da rua onde trabalhava"
Configurei uma conta de e-mail com os dados dela.
Para no ter problema dela conectar-se a nternet naquela hora, eu me conectei usando minha
conta do provedor em que eu era assinante.
nformei ao programa de e-mail (Outlook Express) para acessar a conta dela utilizando a conexo
atual.
Ela nunca deletava as mensagens, tinha mensagens com data de 3 meses atrs. Agora no dava
para ela negar a troca de e-mails com seu ex.noivo.
Cuidado para no cair em contradio
Quando for configurar sua conta de e-mail nunca digite uma senha que seja uma palavra
completa.
Crie uma senha com nmeros e letras com no mnimo 6 dgitos.
WEB MAL
Ter um Web mail s vezes excelente. Porque se voc se inscreveu em um desses servios que
pedem, seu e-mail para lhe enviar notcias, boletins, publicidade, no vai gostar de ter que deletar
dezenas de e-mails por dia.
Ento assine um desses servios de Web mail:
http://www.zipmail.com.br
http://www.bol.com.br
http://www.yahoo.com.br
http://www.hotmail.com
http://www.theglobe.com
Ateno: empresas da Internet podem lhe enviar e-mails dizendo que conseguiu seu e-mail em
uma lista de e-mails, e para parar de receber e-mails basta enviar um e-mail pedindo a ecluso
dessa lista! "a verdade #s vezes responder a estes e-mails e a mesma coisa que pedir para
continuar a receber mais e-mails, porque o que eles querem $ a con%irmao que realmente eiste
algu$m respons&vel pelo e-mail!
Descobrir senha do Web mail
Um amigo meu que trabalha no mesmo ramo que o eu, inscreveu-se em um Web mail, e no
campo lembrete de senha digitou algo que indicava claramente qual era sua senha.
Bastou visitar a pgina do Web mail e digitar o "user name" do amigo, e clicar no boto login. Em
segundos o servidor mostra uma mensagem de erro na entrada dos dados fornecidos por mim.
Mas tambm mostra o lembrete da senha.
Lembrete da senha = "Filho"
Estava na cara que a senha para login ao servio do Web mail era o nome do filho dele.
Usei por duas semanas as informaes dos clientes dele enviado uma contra proposta para todos
clientes e roubando os servios que na verdade eram dele.
Amigos, amigos, neg'cios # parte!
Hoje em dia quando voc se cadastra em um servio de Web mail no campo lembrete de senha, o
servidor envia as informaes para o e-mail cadastrado.
Enviado assim um lembrete para seu e-mail junto ao provedor que voc assinante.
Servios de Web mail
www.ig.com.br
www.zipmail.com.br
www.bol.com.br
www.option-line.com
www.yahoo.com.br
www.theglobe.com
www.hotmail.com.br
PROJETO DE ENRQUECMENTO E SPAM
Voc talvez j tenha recebido um e-mail sobre um tal projeto de enriquecimento fcil. Na verdade
no sei o que quer dizer este tal projeto.
Primeiro porque este projeto no vende nada.Segundo, no ensina nada, no h nenhum
programa a ser vendido. Ento o que seria este projeto de enriquecimento.
O cara lhe envia um e-mail bem elaborado. Com um texto explicando que este projeto
reconhecido no Estados Unidos, e o remetente do projeto e muitas pessoas ficaram ricos em
pouco tempo. Diz que seus ganhos podero ser de at 2 mil reais por ms, e a nica coisa que
voc precisa fazer apagar o ltimo nome de uma lista de cinco pessoas e colocar o seu nome
em primeiro lugar. Tambm depositar apenas R$ 5,00 reais para cada um nome restante. lgico
que l consta todos os dados para depsito.
Aps voc escrever seu nome e seus dados para depsito voc ter que enviar este tal projeto de
enriquecimento para outras pessoas (via e-mail).
No caia nessa, como voc percebeu no tem nada sendo vendido, nem a ensinar, ou seja, nada.
Estes caras at fazem anncios nos jornais. Com ttulo "Processador de e-mail".
a mesma conversa.
Mas se voc quiser fazer parte dessa corrente ento faa. Voc estar praticando algo detestvel,
o "Spam", envio de e-mail no solicitado. Nada pior do que receber um e-mail de um cara chato
me vendendo nada.
HOME PAGE
Pretende criar uma Home page? Ento tome certo cuidado.
Ao criar uma Home page tenha certeza de no ter deixado em sua pgina informaes pessoais.
Como endereo, telefone, seu nome completo, cidade onde mora, etc.
No coloque seu e-mail do provedor que assinante.
Motivos:
Sua conta de e-mail pode receber vrios e-mails contendo mensagens que podem ir de 1 Kb at
vrios MB.
Se algum lhe enviar um e-mail grande de mais o servidor ficar lento. Ficando vrios minutos
para baixar um e-mail com um arquivo anexado.
Visitantes podem enviar publicidade para sua conta de e-mail.
SEUS PASSOS NA NTERNET
Bancos, universidades, empresas de grande porte, esto demitindo seus funcionrios que passam
horas na nternet em sites de pornografia, salas de bate papo ou exercendo atividades que no
corresponde com o cargo ocupado pelo funcionrio.
Como estas empresas sabem por onde seus funcionrios tem andado?
Seu navegador mantm os sites visitados em uma pasta. Se o navegador est configurado para
manter pginas por um certo nmero de dias no histrico, ento outra pessoa pode
examinar o histrico a procura de sua andana pela rede mundial. Podendo entrar em sites
restritos com uso de senha sem necessidade de utilizar qualquer senha. No marque o campo
salvar senha neste computador.
Existe ainda software que trabalham em silncio monitorando o que os funcionrios esto fazendo
na rede da empresa. Rede essa que pode estar permanentemente conectada a nternet. Quais
pginas tal funcionrio visitou, nmeros de vezes que o fez.
s vezes voc acha que deletou um e-mail confidncia, mas na verdade enviou uma copia para o
administrador da rede.
(rabalho e diverso no combinam
NTERNET EXPLORER 5.0
Para navegar com segurana na nternet utilize software atuais. Netscape 4.8 ou nternet Explorer
5.0.
No caso de utilizar o navegador da Microsoft (.E) tenha certos cuidados.
O navegador da Microsoft contm um recurso AutoCompletar, que pode comprometera segurana
na nternet. nformaes digitadas em campos de formulrios em pginas Web sero completadas
Este recurso til as vezes por que voc no precisar de ficar digitando sua senha em uma
pgina toda vez que for visita-la, basta que aquele campo guanhe foco e o nternet Explorer 5.0
completa sua senha.
Agora se voc tem um Notebook e este roubado. Com o recurso de AutoCompletar do E 5 o
ladro poder usar suas informaes e fazer compras pela nternet usando seu Notebook.
Para desativar este recurso carregue o E 5.0.
Clique no menu Ferramentas. Escolha Opes da nternet.
Clique na guia Contedo, e em seguida procure pelo boto AutoCompletar.
Clique-o para acessar ficha de AutoCompletar.
Deixe ativado apenas "Endereos da Web.
Esta dica tambm til o PC usado por mais de uma pessoa.

VRUS E ANTVRUS
Dica do dia.
"Cala preta no combina com sapato branco"
Essa com certeza no uma dica do Windows nem mesmo de nenhum programa que o
acompanha. Tratasse de um vrus. Vrus esse que quando o sistema iniciado, mostra uma
dica para o usurio. Que s vezes pode ser apenas uma brincadeira de mau gosto, mas quando
um vrus quer fazer estrago ele consegue.
Um vrus pode formatar seu disco rgido, danificar a Bios, destruir a placa me. Neste ltimo caso
o prejuzo ser bem grande.
Se receber uma mensagem com arquivo anexado desconfie. Se o arquivo anexado tiver
extenso .exe melhor deletar o e-mail.
Quando voc abre um arquivo executvel que estava anexado a um e-mail bem possvel que
nada ocorra de imediato. Mas com certeza se o tal programa um vrus, a prxima vez que o
sistema inicial ele tambm se iniciar.
Existem vrus programados para entrar em atividade em determinada data. Nada acontece at a
data pr-programada.
Outro tipo de vrus muito comum o vrus de macro. Que pode ser criado utilizando o Word 97 ou
Word 2000. Este tipo de vrus contm instrues que quando o documento aberto ou fechado
macro entra em execuo.
Para se manter seguro contra vrus ser necessrio comprar um antivrus.
Tambm no adianta comprar um antivrus e no atualizar a proteo.
O prprio programa de antivrus faz atualizao necessria, atravs de um assistente, baixando a
verses recentes, e instalando para voc.
Antivrus
www.symantec.com.br
www.nai.com.br
www.antivirus.com.br
Antiv)rus s' combatem v)rus de ontem! (enha cuidado com os de ho*e!
SALA DE BATE-PAPO E CQ
Estes locais so excelentes para fazer amizades, jogar conversa fora, conversar com um
amigo.Tambm so timos para arrumar confuso esbarrar em gente grosseira e at mesmo
perigosa. A maioria das invases de computadores feita a partir de salas de bate papo ou
atravs do CQ e similares.
Programa de comunicao instantnea que permitem troca de mensagem em tempo real, envio
de figuras, desenhar em um quadro, compartilhar arquivos, etc, permite tambm que qualquer um
fique sabendo tudo sobre voc, seu perfil, e-mail, endereo P, provedor, cidade, etc.
No preencha os dados com suas informaes pessoais.
Sala exclsiva
Voc cria uma sala de bate papo exclusiva, pra voc e sua namorada.
Voc fica esperando na tal sala no horrio de costume para uma conversa.
Algum encontra um Bug e consegue penetrar em sua sala ou simplesmente derruba a sala.
O cara pode ainda ficar em silncio aguardando por uma informao sigilosa, ou mesmo chutar
uma pessoa da sala e se passar por ela. Assim acaba namoro, casamento, algum pode perder o
emprego, uma amizade.
"o eiste amizade entre um homem e uma mulher!
Nem mesmo aqueles que gostam de tumultuar uma sala de bate-papo esto livres dos
observadores. Que ficam monitorando conversas em salas de bate-papo. Se um cara digita algo
em uma sala de bate-papo ameaando empresas, pessoas, rgos do governo, ameaa invadir
uma rede, pode estar assinando sua prpria confisso. sso muito comum em sites famosos por
suas salas de bate-papo.
+oc, observa algu$m, mas algu$m tamb$m te observa!
PROGRAMAS PARA NVASO
Voc costuma baixar, jogos, emuladores, programas ilegais.
Voc tambm est acostumado a comprar programas piratas. Deveria pensar duas vezes antes de
fazer isso.
O programa pirata alm de ilegal pode conter um vrus, e seu Pc pode contrair uma infeco viral,
fazendo com que o software pirata saia mais caro do que um original.
Se voc costuma baixar programas Hackers ento o problema pode ser ainda maior.
Se voc admira os Hackers e gostaria de se tornar um, ento seria bom comprar livros que trazem
detalhes profundos sobre sistemas operacionais, configurao de redes, linguagem de
programao, etc.
A nternet est lotada de programas HacKers. Programas estes que podem invadir redes ou um
PC de um usurio conectado a nternet.
Quando estiver baixando programas pela nternet tenha certeza que o site confivel. Verifique
antes de descompactar o arquivo, se o nome do arquivo o mesmo apresentado no site.
!erramentas "ac#ers
O site que voc est visitando seguro?
Se ele contm uma chave ou cadeado na barra de Status ele seguro.
Se voc est fazendo compras pela nternet e digitou sua senha e o nmero do carto de crdito,
saiba que algum pode estar vendo o que voc est fazendo, mesmo o site sendo seguro.
Seu sistema pode estar infectado com um "Cavalo de Tria.
Um Cavalo de Tria permite administrao remota. Seu computador pode ser controlado a
distncia por outro. Se tornado um servidor. Neste caso um escravo.
No necessrio ter muito conhecimento em informtica para enviar um arquivo (Server) para
uma pessoa. Este arquivo d total controle sobre a mquina para qual for enviado.
Ao se conectar a nternet o arquivo (Server) envia uma mensagem ao invasor informando que o
computador escravo est pronto para ser invadido.
Portanto tudo que voc digitar na nternet pode est sendo observado.
Quando se fala em ter controle total sobre uma mquina no brincadeira. Alguns arquivos
quando enviados pedem at password para outros invasores que tentarem invadir o computador
infectado.
Existem ainda na nternet programas (Scan de rede) que fazem uma verdadeira busca pela rede a
procura de PCs infectados.
$ro%ramas &ara invas'o
Attack FTP
AolTrojan
Back Orifice
BoFTP
BadSector
Devil
Doly Trojan
Desktop Puzzle
Excallibur
FTP Server
Hack99
CQ Trojan
CQ Spy
CQ.Craker
CQ.Protector
nfo.Trojan
Mirc.Scripts
Net Spy
PieBillGates
Stealth
Striker
SatansBackdoor
Trojan Man
Voodoo
Win32X
WinRun
Apenas alguns programas para invaso foram listados. Fala-se na existncia de 2000 programas
para invaso conhecidos.
-ara cada mal um rem$dio
$ro%ramas Anti(Invas'o
AntiGen
BoDetect
Bo Eliminator
Bps
Jammer
Nbk script
NetBuster
NoBo
Tambm uma pequena lista de programas contra invaso.
Nem todo mundo quer roubar passwords, contas bancrias e nmeros de carto de crdito. Tem
aqueles que querem brincar com o PC alheio, enviar vrus, baixar do seu computador arquivos
que no tenha, etc.
Sintomas de m $C invadido
Botes do mouse invertidos
Teclado mal configurado
Monitor desliga sem nenhuma explicao
O Windows reiniciado
O PC desligado
Pasta e arquivos comeam aparecer
Tela do monitor ao contrrio
A gaveta do CD-ROM abre e fecha sem motivo aparente
Mensagens comeam aparecer
Travamento do sistema
O disco rgido formatado
Para que um desses sintomas ocorra necessrio que voc esteja conectado a nternet e seu PC
infectado.
LMPANDO SEU PC
Mtodos para limpar e detectar vrus e Trojans (Cavalo de Tria).
)*rs de macro
Se o seu PC contraiu um vrus de um documento do Word contaminado, possivelmente este vrus
mudou as configuraes para abertura, leitura e salvamento dos documentos. O vrus macro se
configurou para ser um modelo para todos documentos.
Clique em niciar/Localizar/Arquivos ou pastas.
Digite "Normal.dot no campo "Nome e clique em Localizar agora.
Encontrando o arquivo, selecione o mesmo, pressione a tecla "Delete no teclado.
Agora reinicie (niciar/Desligar/Reiniciar o computador) o Windows.
Ser criada uma nova verso do macro "Normal.dot, livre de vrus.
Tro+ans
Para que um programa Trojan (Cavalo de Tria), seja executado ele utiliza algumas tcnicas como
fingir que ocorreu um erro ou nada acontece de imediato.
Mas voc pode verificar nas chaves do registro do Windows se existe algo de errado.
Os Trojans esto quase sempre ativos em seu sistema, ou esperando uma conexo com a nternet
ser iniciada.
Para localizar um programa de invaso em seu sistema clique em:
niciar/Executar.
Digite "regedit sem aspas e clique no boto "Ok.
O regedit (registro do Windows) semelhante ao Windows Explorer. Mas sua finalidade bem
maior, seno outra.
O registro contm todos programas registrados, configuraes, chaves, hardware instalado,
programas carregados quando o Windows iniciado.
Clique no sinal "+, para abrir as chaves.
HKEY_LOCAL_MACHNE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHNE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHNE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHNE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHNE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
Encontrando um nome de Cavalo de Tria da lista de programas para invaso delete-o.
Voc pode utilizar o Localizar (niciar/Localizar) para encontrar arquivos que infectaram seu
sistema.
Caso encontre os arquivos listados abaixo, d um fim neles.
Windll.dll
Msvbm50.dll
Boserve.exe
UMG32.EXE
Systracom.exe
Mswinsck.ocx
Rsrcload.exe
Csmctrl32.exe
Mgadeskdll.exe
Mschv32,exe
Drvctrl95.exe
Lmdrk_33.dll
Watching.dll
Nodll.exe
Ainda possvel rodar um programa sempre que verifica sua conexo a nternet.
Quando se conectar a nternet rode o programa Netstat.exe. Clique em niciar/Programas.
Clique em Prompt do MS-DOS. Digite netstat.exe.
O programa informa conexes ativas, portas, endereos, protocolos, etc.
Se o programa mostra as portas 12.345, 31.337, 6.670, 10.000, 1243, seu PC est infectado.
HACKERS
Lendas, piratas da nternet, invasores de sistemas, semideuses. O que seria um Hacker na
verdade.
Hoje em dia qualquer um pode invadir um sistema, uma rede, utilizando as ferramentas Hackers
listadas em programas para invaso.
Ento no podemos dizer que um invasor de sistema um Hacker. Porque tais ferramentas de
invaso so to completas que, mesmo um usurio leigo poderia invadir uma rede ou um usurio
conectado a nternet.
O Hacker sente prazer em invadir um site, fazer modificaes e deixar um aviso para o
Webmaster ou administrador do sistema como executou a proeza.
Outros Hackers utilizam mecanismos para burlar defesas de um site a fim de descobrir senhas e
password em reas restritas.
Utilizando programas ilegais para encontrar falhas em um servidor e ter acesso como usurio
autorizado.
Roubar senhas de carto de crdito e contas bancrias. Este ltimo passo no tomado por todos
os Hackers, mas por aqueles que atingiram um grau de conhecimento muito grande, e fazem um
uso ilegal das informaes para prprio benefcio.
Mas nem tudo que ocorre de errado com uma rede ou um site culpa dos Hackers.
Quando foi lanado verso 3.0 do navegador Netscape, mais de 300 mil internautas tentaram
fazer download do programa. O servidor no estava preparado para um trfego to grande de
usurio, e o servidor foi derrubado.
Mais recentemente outros sites tiveram o mesmo problema, entre eles o site da Enciclopdia
Britnica quando o servio de pesquisa se tornou gratuito. At mesmo a empresa Sony Computer
Entertainment tambm teve problemas quando passou a receber encomendas para compra do
PlayStation 2. O site foi visitado por mais de 500 mil internautas por minuto.
No devemos temer os Hackers, mas unirmos a eles. A nternet cresce em passos largos sem
muito planejamento. Ningum far compras em site um utilizando o carto de crdito sem um
mnimo de segurana. Para que no ocorra falhas na segurana do sistema, empresas tero que
contratar mo-de-obra especializada em segurana. Ningum melhor que um Hacker que quebra
segurana de sistemas para apontar as falhas.
Logo abriremos um jornal e veremos nos classificados de emprego:
"Admite-se Hacker com 02 anos de experincia.
SSTEMAS SEGUROS
Os sistemas ditos seguros so aqueles que no esto acessveis ao usurio comum. Unix, Solaris,
Novell, Windows NT. So sistemas caros.
Os sistemas mencionados so utilizados por pequenas e grandes empresas. Por pequenas e
grandes redes, com 5, at 1000 PCs trocando informaes.
Se voc quer um sistema operacional robusto e seguro comece a pensar no Windows NT.
Semelhante ao Windows 95 e 98 o Windows NT um sistema seguro. Com sistema de controle
antitravamento e no tolerante a programas baseados em DOS e Windows 3.1. Utilizando senhas
de login para usurios e permisses de acesso a pastas configuradas pelo o administrador da
rede.
Seja para ser usado por um usurio final em sua residncia ou em uma rede, o NT j tm um
sucessor, o Windows 2000. Que permitir o mais avanado sistema de criptografia. Apesar dos
rivais da Microsoft acusarem o novo sistema de estar cheio de bugs, o programa est a para
quem quiser comprar. Com preo mdio de R$550,00 reais dependendo da verso.

You might also like