20/09/2007

Ameaças Virtuais

Na palestra interna do gtec do dia 20/09, eu explanei sobre as diversas ameaças virtuais a que estamos expostos.
Computadores são utilizados para realizar diversas tarefas, tais como: transações financeiras, bancárias, compra de produtos e serviços; comunicação, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
* suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
* sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
* seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
* seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:
* utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
* utilizar seu computador para lançar ataques contra outros computadores;
* utilizar seu disco rígido como repositório de dados;
* destruir informações (vandalismo);
* disseminar mensagens alarmantes e falsas;
* ler e enviar e-mails em seu nome;
* propagar vírus de computador;
* furtar números de cartões de crédito e senhas bancárias;
* furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
* furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
E então, o que faço? Como me proteger de tudo isto?
Bem, aqui vão algumas dicas:
* Utilize antivírus, firewall e anti-spyware;
* Utilize um browser seguro, como o Firefox.
* Desabilite no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
* Cuidado ao abrir arquivos recebidos por e-mail. Desconfie sempre da autenticidade do remetente.
* Quando encaminhar e-mails para uma lista de contatos utilize a opção BCC (cópia oculta).
* Em compras e transações pela internet, certifique-se se a conexão é segura. Observe o “https” e o cadeado fechado.
Fonte: http://cartilha.cert.br
Vídeos: http://www.antispam.br/videos/
Arquivo: Palestra – Ameaças Virtuais
Links: http://www.safernet.org.br
Maneiras de reconhecer um e-mail fraudulento