You are on page 1of 31

Hackers: Como se Proteger dos Piratas da Rede

11

HISTRICO
Durante as primeiras dcadas de sua existncia, as redes de computadores foram principalmente usadas pelos usurios para enviar mensagens de correio eletrnico e para compartilhar impressoras. SEGURANA NO PRECISAVA DE CUIDADOS

USO DAS REDES OPERAES BANCRIAS E-COMMERCE CONSULTAR FEDERAIS SITUAO CADASTRAL JUNTO A ORGOS

SEGURANA PRECISA DE MUITOS CUIDADOS

SEGURANA
A segurana se preocupa em garantir que pessoas mal-intencionadas no leiam ou, pior ainda, modifiquem mensagens enviadas a outros destinatrios. Outra preocupao da segurana se volta para pessoas que tentam ter acesso a servios remotos, os quais elas no esto autorizadas a usar. A maior parte dos problemas de segurana so intencionalmente causados por pessoas que tentam obter algum benefcio ou prejudicar algum.

ORIGEM DO TERMO
O termo hacker designava qualquer pessoa que fosse extremamente especializada em uma determinada rea. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Foi com o cinema americano que o termo passou a ser usado largamente.
FILMES WAR GAMES / CDIGO PARA O INFERNO

HACKERS ATUAIS
A grande maioria dos hackers jovem. Dizem que uma fase da vida de cada micreiro. E alm do mais o jovem tem muito mais tempo para estudar e aprender.

Leis Imutveis da Segurana


Ningum acredita que nada de mal possa acontecer at que acontece; Segurana s funciona se a forma de se manter seguro for uma forma simples; Se voc no realiza as correes de segurana, sua rede no ser sua por muito tempo; Vigilncia eterna o preo da segurana; Segurana por Obscuridade, no segurana; LOGs, se no audit-los, melhor no t-los.

Existe realmente algum tentando quebrar (adivinhar) sua senha; A rede mais segura uma rede bem administrada; A dificuldade de defender uma rede diretamente proporcional a sua complexidade; Segurana no se prope a evitar os riscos, e sim gerenci-los; Tecnologia no tudo.

Mitos: piores do que as ameaas reais


Os sete maiores mitos da segurana digital
Mito 1. Eu tenho um software antivrus - ele tudo o que preciso; Mito 2. No h nada no meu computador que um hacker queira; Mito 3. Somente as grandes corporaes - no os usurios domsticos - so alvos dos hackers; Mito 4. preciso muito conhecimento tcnico para ser um hacker; Mito 5. Meu Provedor de Servios de Internet me fornece proteo (de antivrus e/ou firewall) quando estou on-line; Mito 6. Eu uso conexo banda larga, no preciso me preocupar com hackers;

Fraudes
Em 2010 Segundo a Symantec foram identificados 286 milhes de Aplicativos perniciosos inditos.

A ausncia de leis especficas um fator limitador.

Estima-se que 80% dos computadores pessoais no Brasil j foram vitimas de algum tipo de ameaa. S ficamos atrs da China com 85%.

E eu com isso?

Fraudes
EXEMPLOS: CARTES E MENSAGENS

Fraudes
EXEMPLOS: CARTES E MENSAGENS

Fraudes
EXEMPLOS: CARTES E MENSAGENS

Fraudes
EXEMPLOS: NOTIFICAES FINANCEIRAS E CADASTRAIS

Fraudes
EXEMPLOS: NOTIFICAES FINANCEIRAS E CADASTRAIS

Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS

Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS

Fraudes
EXEMPLOS: NOTCIAS E APELOS BOMBSTICOS

Fraudes
EXEMPLOS: DOWNLOADS DE PROGRAMAS

Fraudes
EXEMPLOS: DOWNLOADS DE PROGRAMAS

PRAGAS DGITAIS

Backdoor: So vrus, que ao se instalarem em um computador, abrem portas de acesso para que os crackers consigam operar o sistema Bugs: So falhas de programao em um software ou remotamente, garantindo assim, livre acesso as sistema. Atravs deles, os crackers conseguem burlar a informaes. seguranaSo cdigos invaso Exploits: e praticar a maliciosos, que tiram proveito dos bugs no software, para Hijacker: ao sistema. ter acesso(Ingls: seqestro) Chama-se de hijack quando programas maliciosos alteram as paginas iniciais do seu navegador ou abrem popKeylogger: um tipo de software que captura as teclas ups que no apareceriam normalmente em um determinado pressionadas no site. computador, e ento, as envia ao cracker. Keyloggers mais avanados, capturam inclusive screenshots das janelas do aplicativo em uso.

Phishing: So mensagens fraudulentas que so enviadas atravs de e-mail ou mensagens na internet. Essas mensagens tentam se passar por avisos reais ou at mesmo paginas e servios de grandes empresas, bancos, etc... Quando preenchemos formulrios ou informaes, um trojan embutido na Spam: So e-mails no solicitados. Geralmente contem mensagem, o responsvel por analisar tudo fazeresta formulas milagrosas para ganhar dinheiro ou que sendo feito no de produtos farmacuticos. informaes ao propagandas micro e enviar todas estas Muitos destes ladro que lhe enviou o cdigo. phishing tentando roubar spams so tambm programas Spyware: So programasdescuidados. informaes de usurios de computador, que ao invs de serem teis, acabam fazendo um pesquisa sobre informaes do usurio, como sites navegados, musicas que o usurio escuta, Trojan horse: So programasvem acompanhados de de etc...Geralmente os spywares que executam algum tipo atividade malfica, hijackers. Vrus: Tipicamente, so todos os worms, node computador porem, diferentemente de vrus e programas se espalham que funcionam automaticamente. como parasitas, infectando todos os arquivos e gerando Worms: So um tipo de malwares, que tem como erros diversos ao sistema do usurio. caracterstica uma grande

Medidas simples para evitar surpresas desagradveis


S acesse sites digitando o endereo dos mesmos; Nunca clique em links fornecidos por e-mail; Muita ateno nas pginas de transao financeiras; Bancos no costumam se relacionar com seus clientes por e-mail; Verificar arquivos anexos / Antivrus; Ateno redobrada em datas comemorativas; Uso correto do Pen-Drives Matenha-se sempre atualizados o sistema operacional e o antivrus; Tenha o Firewall sempre ativo Evite fornecer dados pessoais pela internet; No abra e-mails ou arquivos de origem duvidosa; Use senhas fortes: &&8909ghSD$%; Nunca use a mesma senha para vrias contas;

No use email do trabalho para coisas pessoais e vice-versa No faa compras ou transaes bancrias em mquinas pblicas ou no PC de outra pessoa; No digite seus dados nem compre em sites sem conexo segura. Nos sites seguros, o endereo eletrnico comea com https:// e o browser exibe o cone de um cadeado; No smartphone, fique de olho nas aplicaes. Sem perceber, suas fotos podem parar nas redes sociais; Mantenha o Bluetooth desativado. Ligado em lugar pblico, est sujeito a ser hackeado; Ateno nas redes sociais.Defina seu perfil como privado e no aceite amigos que no conhece; No confie no prximo.

2626

2727

Engenharia Social
o Homem e o Lobo do prprio homem: Como prevenir as pessoas do contra o as prprias pessoas.

Um computador no estar seguro nem quando desligado e trancado em uma sala, pois mesmo assim algum pode ser instrudo a lig-lo.
[ Kevin Mitnick A arte de enganar/The Art of Deception ]

Engenharia Social

Ferramentas de Segurana

?
3030

Na guerra digital, os hackers assumem os computadores para ganhar poder de fogo. Voc pode est sendo invadido neste momento...Proteja-se!!

Obrigado!

You might also like