Monthly Archives: abril 2010

Conselhos sobre como não se tornar uma vítima de crimes pela internet.

Encontros por Computador

As pessoas guardam informações valiosas em seus computadores em todos os tipos de formatos, como documentos, arquivos de som e vídeo. E se alguém fosse capaz de esgueirar-se para o seu computador com ou sem você estar lá e roubar essa informação? Bem, “hackers”, “phreakers”, “crackers” e até mesmo os mais inexperientes criminosos de computador são capazes de entrar em sua vida pessoal e fazer um mundo de árduas dificuldades.
Este artigo irá fornecer ao usuário os princípios gerais destinados a desenvolver hábitos seguros junto ao computador para evitar esses criminosos e até mesmo ter a oportunidade de acessar informações de forma ilegal, abordando ainda o problema dos relacionamentos pessoais pela internet.
Vamos começar com o primeiro princípio, uma regra de ouro para a segurança na internet:

1)Se parece bom demais para ser verdade – é!

Armadilhas por emails acontecem todos os dias a milhões de usuários de computador. Um email que vem de um Príncipe Africano deixando sua fortuna em sua confiança não é algo que provavelmente seja um caso verdadeiro. Há uma grande variedade de golpes como os que prometem a felicidade eterna e riqueza além de seus sonhos mais extravagantes, ou talvez seja um item de alto preço. Estas ofertas são geralmente demasiadas boas para ser verdade

2)Não faça “downloads” desnecessariamente, a menos que você precise.

É uma boa regra de ouro baixar apenas o que você precisa ter – e só a partir de sites confiáveis. Só porque um site está ligado a outro site confiável nem sempre significa que o conteúdo do site de terceiros é de confiança também. Cuidado com downloads como “freeware”, “trialware”, “codecs” de sites de terceiros e, especialmente, os anexos de e-mail ou mensagens instantâneas com anexos. Nunca baixe algo de algum lugar que você não confia 100%. Downloads de sites obscuros normalmente significam que você vai precisar de um serviço de remoção de spyware ou vírus no futuro próximo.

3)Esteja atento.

“Phishing” é algo que pode tornar-se num prazo curto uma ameaça para a segurança na Internet. Na maioria das vezes são técnicas que procuram enganar você para obter sua senha e informações pessoais. Sempre observe a “U.R.L.” do site que você quer visitar. “Phishers” substituem o endereço de sites populares com outras letras ou números que fazem o site falso parecer idêntico ao site real que você está tentando acessar. Por exemplo, um site que utiliza a letra “l”, pode ser facilmente falsificado, utilizando o número “1″.

4)Não acesse dados particulares em computadores públicos.

Pode ser tão fácil para um usuário de computador malicioso instalar um arquivo que pode gravar cada uma das teclas que você pressionou no computador que você está usando. Já pensou sobre as informações que você pode fornecer? Nomes de usuário, senhas particulares e-mails ou mensagens, e a lista continua. Além disso, NUNCA salve sua senha ou e-mail em qualquer computador público, mesmo se ele tiver um “prompt” de login. Esta informação fica guardada internamente no navegador que pode ser recuperada posteriormente. E por último, mas certamente não menos importante, não fazer compras online em computadores públicos. Informações de cartão de crédito são as mais procuradas por criminosos em sua busca por informação nos computadores.

Seguindo estes princípios simples você pode economizar muito tempo, dinheiro e stress.
Então é importante que você lembre os quatro princípios expostos no presente artigo para que possa ter um “up” em segurança e evite a ação de criminosos que querem tirar vantagem de você, caso tenham a oportunidade de fazê-lo.
Já com relação aos relacionamentos iniciados pela internet é absolutamente importante que você observe os conselhos e regras de segurança a seguir enumerados:

Passo 1:

A Internet é uma ferramenta incrível. Quem imaginaria que há 100 anos, uma tecnologia como esta existiria. Embora a Internet seja uma ferramenta educacional e de grande utilidade, há muitos perigos inerentes a utilização da mesma que precisam ser resolvidos. A principal questão que eu gostaria de salientar neste artigo para as pessoas é a respeito dos perigos potenciais de se iniciar um relacionamento baseado na Internet. É certo que muitos desses relacionamentos começam muitas vezes através de sites namoro.

Passo 2:

Tudo parece tão perfeito e promissor. Muitas pessoas sentem que podem encontrar o homem ou a mulher de seus sonhos. Lembrem-se, algumas vezes as pessoas que passam a ter relacionamentos bem sucedidos a partir de contatos feitos pela Internet, mesmo aqueles que convergem para um casamento com a pessoa, são de um percentual muito pequeno. Tenha em mente, que é muito fácil postar uma foto e se comunicar com alguém “online”, mas você realmente não saberá com quem você está lidando. Houve situações em que as pessoas postaram fotos de outras pessoas que não eles próprios. Às vezes é quase como se as pessoas gostassem de jogos para brincar uns com os outros “online” e no fim acabam não querendo o relacionamento. Além disso, há casos de pessoas que conhecem outros na internet que escondem personalidades doentias ou criminosas. Não há realmente nenhuma maneira de saber de antemão com quem você estará lidando. Geralmente, esses sites de namoro não estão preocupados com sua segurança, e eles não assumem nenhuma responsabilidade por qualquer ato ilícito cometido por usuários de seus serviços.

Etapa 3:

Fazer ou não fazer: Se você for realmente levar a sério um encontro com alguém que conheceu na internet, certifique-se que irá se encontrar num local que você escolheu e se possível leve alguém junto. Nunca, nunca vá sozinho para encontrar um estranho, você pode nunca mais ser visto novamente. Não forneça nenhuma informação financeira pessoal sobre você ou seu trabalho. Se você sentir que o relacionamento tem uma chance, então dê um tempo para que ele possa crescer. Se a pessoa realmente se importar com você, ele jamais vai se importar e manifestar interesse em sua posição financeira. Faça muitas perguntas se possível, procurando saber onde ele ou ela cresceu, fatos sobre sua vida familiar, e exatamente o que ele ou ela está procurando em um relacionamento. Se você decidir dar o seu número de telefone, não forneça um telefone residencial ou comercial. Além disso, nunca dê acesso a sua residência até que você comece a conhecer muito bem a outra pessoa. Você realmente pode proteger a si mesmo, seguindo algumas destas dicas. Lembre-se, já não vivemos num mundo como o de 1950, você tem que ser cauteloso sobre cada um que você encontra.

Brasil sediará o quarto Simpósio Operacional de Combate a Crimes Eletrônicos (CeCOS IV)

CeCOS IV

Será realizado no Brasil o quarto Simpósio Operacional de Combate a Crimes Eletrônicos (CeCOS IV) que abrangerá o desenvolvimento de recursos comuns voltados aos profissionais responsáveis por proteger diariamente consumidores e empresas das ameaças de crimes eletrônicos. Serão abrangidas também questões relativas aos desafios operacionais enfrentados por estes profissionais. Este ano o foco do evento será o desenvolvimento de paradigmas de resposta e recursos para profissionais da área de forense e de combate a crimes eletrônicos. Palestrantes apresentarão estudos de casos de ataques a organizações nacionais e regionais, narrativas de casos de sucesso de cooperação forense envolvendo diferentes países, além de modelos para cooperação e unificação de resposta contra crimes eletrônicos e recursos de dados para atividades forenses.
O evento oferece aos participantes uma excelente oportunidade para se reunirem, definirem objetivos comuns e planejarem a adequação de seus recursos aos esforços globais de combate a crimes eletrônicos. Se você é um profissional de segurança da informação, operador da justiça, desenvolvedor de tecnologia de combate a crimes eletrônicos, gerente de TI, analista de políticas, especialista em áreas de tecnologia, gerente de segurança corporativa, pesquisador em áreas relacionadas a crimes eletrônicos ou profissional de orgãos que trabalham no combate e prevenção de crimes eletrônicos você deve comparecer a este simpósio.
O evento será realizado de 11 a 13 de maio de 2010 na cidade de São Paulo, Brasil, no Hotel Blue Tree Towers Morumbi. O APWG acredita que questões operacionais, muitas vezes ignoradas, são suficientemente importantes para serem o foco principal de uma conferência. Elas são geralmente referenciadas como informações auxiliares, mas raramente tratadas como algo fundamental na comunidade de combate a crimes de informática. No CECOS IV, para o benefício de todos aqueles que trabalham no combate a crimes eletrônicos, estas questões operacionais serão o foco central do programa.
As apresentações de abertura do programa serão feitas por profissionais de resposta a crimes eletrônicos do APWG, seus Parceiros de Pesquisas Globais e operadores da justiça, que discutirão tendências nacionais e regionais de crimes eletrônicos e apresentarão estudos de casos individuais para tratamento de casos específicos deste tipo de crime. Palestras serão proferidas por profissionais de destaque de diferentes setores como indústria privada, companhias privadas de seguranca, agências públicas de justiça, agências governamentais e grupos de resposta a incidentes de segurança. As apresentações intercalarão relatos verídicos de crimes investigados com palestras sobre as habilidades necessárias aos investigadores, os dados e as ferramentas utilizadas pelos profissionais no tratamento de casos de phishing e outros crimes eletrônicos.
Participantes do APWG, pesquisadores e instituições de pesquisa parceiras irão detalhar pesquisas realizadas na área de crimes eletrônicos e apresentar propostas para organizar respostas globais que permitirão tornar consistentes os esforços dos profissionais e facilitar a tarefa de tornar segura a infra-estrutura de redes global. Além disto, palestrantes irão analisar o desenvolvimento de especificações para troca de dados de crimes eletrônicos e formas de utilizá-las para otimizar aplicações de combate a este tipo de crime. Apresentações sobre políticas industriais irão investigar políticas que dificultem o trabalho dos donos de marcas abusadas e de profissionais de resposta a crimes eletrônicos, como, por exemplo, os segmentos de registro de nomes de domínio (DNS) que são abusados por fraudadores em suas campanhas de phishing.
Estaremos presente no evento como palestrante expondo o tema “Cybercrime Investigations: Challenges and Perspectives”, o qual tratará da visão da Polícia Civil de São Paulo sobre o combate aos cibercrimes e os desafios em busca de melhorias na qualidade das investigações.

Mercado Negro de Televisão por Satélite cresce na China

Pirataria de TV por Satélite

O mercado negro de TV por satélite está crescendo na China, como a classe média cresce lá, trazendo canais internacionais como CNN e MTV para um público muito mais vasto do que o permitido pelo governo.
Do ponto de vista jurídico, a Televisão chinesa por satélite é legal apenas para telespectadores escolhidos. Conteúdo considerado pornográfico, violento ou ameaçador para os interesses do Estado também é proibido, o que acaba se tornando um obstáculo potencial para uma gama de programas televisivos oriundos do exterior.
Emissoras como a CNN e a BBC, por exemplo, não tem medo de lançar críticas ao governo chinês em sua programação, o que certamente traria punições severas sobre uma estação de TV nacional.
Mas as antenas parabólicas que captam esses e outros canais internacionais, como a ESPN e a HBO, têm crescido de forma popular entre os trabalhadores de colarinho branco, apesar de todas as regras impostas pelo governo local.
Em 2008, na China, mais de 10 milhões de antenas parabólicas recebiam sinais enviados do exterior com o padrão DVB-S (Digital Video Broadcasting-Satellite), segundo a empresa de pesquisas “iSuppli”.
“Em princípio, este mercado é proibido”, disse o analista da “iSuppli”, o senhor Horse Liu.
Enquanto isso, os compradores de regiões urbanas também estão comprando antenas parabólicas que recebem a programação nacional livre. Essas antenas, concebida como um substituto da televisão por cabo nas zonas rurais, sob uma iniciativa do governo, mas são tecnicamente proibidas nas cidades, segundo Zhang Qiang Michael, gerente de pesquisas da “In-Stat”.
Elas são populares porque permitem que os moradores urbanos obtenham todos os canais que normalmente assistiriam se pagassem taxas para empresas de televisão a cabo, disse Zhang.
Até 40 milhões desse “mercado cinza” de antenas foram vendidas no ano passado na China, segundo a “iSuppli”.
O órgão regulador de radiodifusão da China emitiu neste mês regras que tem com o intuito verificar a disseminação dos dois tipos de televisão por satélite (programação interna e externa).
Os regulamentos exigem que as empresas que instalam o equipamento para acesso a televisão por satélite devam comprar licenças no âmbito de um sistema que permita controlar todos os equipamentos vendidos no país, pois eles são proibidos de comercializar equipamentos de recepção de TV por satélite em mercados abertos.
Algumas regras mais antigas restringiram o acesso a canais estrangeiros de TV via satélite para notícias, informações educacionais e científicas dentre outras. É permitido que visitantes estrangeiros possam assistir estações como a CNN e Bloomberg, enquanto permanecerem hospedados em alguns hotéis do país, muito embora estes tenham que solicitar uma licença e permitir que as autoridades providenciem a instalação dos equipamentos de acesso.

Fonte: Owen Fletcher, IDG News Service, via The PC World, Apr. 22, 2010

Crimes pela internet no Japão registram expressivo aumento em 2009

Polícia Japonesa

Os crimes pela Internet no Japão saltaram para um novo recorde no ano de 2009, liderados pelo roubo de identidade e ataques de banco de dados, mensagens de pornografia infantil e violação de direitos autorais, segundo informou a agência nacional de polícia japonesa.
A Polícia fez inúmeras prisões e tomou outras medidas em 6.690 casos em 2009, num aumento de 5,8% face ao ano anterior, valor mais elevado desde que os dados foram compilados pela primeira vez, em 2000. O número mais que duplicou em quatro anos.
Casos de pornografia infantil quase que duplicaram para 507 no ano passado, disse a polícia em um relatório, enquanto os casos de acesso ilegal a sites de banco e outras bases de dados saltaram para um recorde de 2.534 casos, num crescimento de mais de 45%.
Já as fraudes em leilões online, no entanto, caíram 54%, resultando em 522 casos. Os principais sites desta modalidade de comércio, como Yahoo e Rakuten, melhoraram seus sistemas de liquidação, evitando que os vendedores fossem pagos antes da entrega da mercadoria.
As violações de direitos autorais subiram mais de 30%, sendo registrados 188 casos no ano de 2009.
A polícia também disse que interveio após um número recorde de 223 comentários com intenções suicidas, número que representou um quarto dos casos registrados a partir de 2008. Tais mensagens envolveram 228 pessoas, sendo que em dois casos foram mais tarde encontrados mortos os envolvidos.

Fonte: Kioskea, april/2010.

A sua privacidade “online” está protegida?

Invasão de Privacidade

Descobrir a resposta para esta pergunta pode ser tarde demais, e você enfrentará algumas dificuldades graves: furto de identidade, informações financeiras comprometidas, ou simplesmente dezenas de aborrecimentos que vem através de sua caixa de entrada sob a forma de “spam”.
É por isso que a melhor maneira de assegurar que sua privacidade esteja protegida no ciberespaço é tomar medidas de precaução. Aqui estão alguns exemplos.
Há milhares de oportunidades de acabarmos por fornecer informações pessoais intencionalmente ou inadvertidamente. As redes sociais, fóruns, blogs procuram incentivar a interatividade. E, como você se sente confortável com os seus amigos online, é tentador acabar revelando dados pessoais.
Basta lembrar que, quando você escreve algo em um site social, a sua informação geralmente se torna visível para todos. Então, tenha muito cuidado com as informações que você divulga voluntariamente sobre si mesmo.
Como justificar que o seu pseudônimo ou nome de usuário lembram seu nome verdadeiro? Você já postou sua idade, localização, ou outras informações de identificação em algum site da web? No decurso de uma conversa on-line, você rotineiramente fornece detalhes sobre si mesmo que alguém sem nenhuma intenção altruísta poderia usar para invadir sua privacidade ou comprometer a sua segurança?
E quanto a membros da sua família? Você tem filhos que poderiam ser inadvertidamente instados a fornecer informações pessoais sobre si mesmo, você ou sua família?
Todos os softwares de segurança do mundo não vão proteger a sua privacidade, se você ou seus entes queridos não tiverem cuidado com informações pessoais online. É uma boa idéia ter uma conversa com membros da família sobre o que é informação vital e o que não é aceitável ser divulgado para desconhecidos.
Um bom software de segurança pode ser o início de um longo caminho para protegê-lo. Atualmente existe uma infinidade de softwares desta natureza que não custam muito ou são gratuitos.
Os usuários do Windows podem dispor do “Microsoft Security Essentials” (http://www.microsoft.com/Security_Essentials), que combina antivírus, anti-spyware e proteção contra malware em um único produto, e que é gratuito para usuários registrados do Windows.
O “Avira AntiVir Personal” (http://www.free-av.com), também é gratuito e acaba sendo uma outra opção muito popular.
Ambos podem protegê-lo contra sites da Web que contenham códigos maliciosos.
Utilizadores de Mac procurando uma solução de segurança gratuita podem tentar o “iAntiVirus PC Tools”, que contém não só a proteção antivírus, mas também pode proteger contra invasões, sendo projetado para impedir que hackers acessem seus arquivos e informações pessoais.
Mas de nada adiantará qualquer tipo de proteção se o usuário não efetuar as atualizações e implementar as melhorias que vão sendo disponibilizadas pelo desenvolvedor do software quase que diariamente.
Por exemplo, o Internet Explorer, Firefox e Chrome contem tecnologia que irá avisá-lo se você se depara com sites conhecidos que contenham ameaças e que possam comprometer a sua privacidade, implementando periodicamente atualizações que melhoram a identificação destes sites.
Eles também incluem agora “navegação privada”, que são modos que tornam mais fácil para você não deixar pistas sobre todos os sites que visitou – útil se você estiver compartilhando um computador, por exemplo, e deseja manter os detalhes de sua sessão de navegação longe de olhares indiscretos.
Em suma, não ficar preso em tecnologia antiga de navegadores é uma ótima solução para proteger sua privacidade online, pois do ponto de vista de segurança, isto simplesmente não faz sentido.
Às vezes, a melhor maneira de proteger sua privacidade na Internet é a de salvaguardar o seu endereço de e-mail principal, pois este pode ser o principal meio para alcançá-lo e, assim, tentar obter suas informações pessoais.
Uma solução para esse problema é usar os chamados “e-mails descartáveis”, os quais são muito úteis quando você precisa entregar um endereço de e-mail para um desconhecido, como quando você está se registrando num fórum ou procurando acesso a um download.
Existem vários serviços de e-mail descartável na internet, incluindo o “Mailinator” (http://www.mailinator.com).
Não é necessário nenhum registro ou inscrição obrigatória para utilizar o “Mailinator”.
Tudo o que você precisa fazer é criar um endereço de e-mail “@ mailinator.com” no final, e está feito. Você não precisa visitar o site “Mailinator” antes de fazer seu endereço.
Se você precisar encaminhar um email de confirmação ou resposta enviada para seu endereço de e-mail “Mailinator”, basta visitar o site “Mailinator”, digitando seu e-mail recém-criado para verificar a sua caixa, sendo que você verá todo o correio que foi enviado para seu endereço de e-mail “Mailinator”.
Se você precisa de um endereço de e-mail temporário que permita que você possa responder às mensagens que você recebe, considere o “GuerillaMail” (http://www.guerrillamail.com).
Com o “GuerillaMail”, você faz um endereço de e-mail no site “GuerillaMail”, ou você pode pedir para o “GuerillaMail” gerar automaticamente um endereço de e-mail para você. Esse endereço é bom por uma hora.
Ao receber uma mensagem de e-mail enviado à sua conta “GuerillaMail”, ela vai aparecer na página principal do “GuerillaMail”. Somente estarão disponíveis as opções “show” e “delete”, como “links” à esquerda das mensagens. Clicando em “show” você vai revelar a mensagem inteira, junto com um link para resposta na parte inferior.

Não responda a “Spammers”!

Você pode estar cansado de receber spam e você gostaria de poder responder à última mensagem não solicitada, reclamando da invasão de sua privacidade ou pedindo a exclusão de seu correio eletrônico da sua base de dados.
Não faça isso!
Respondendo ao spam você informa ao “spammer” que você existe, o que tornará muito mais difícil para livrar sua caixa de e-mails indesejados.
Além disso, em nenhuma circunstância você deve clicar em nenhum link embutido numa mensagem de correio eletrônico não solicitado ou abrir quaisquer arquivos anexados a um. Qualquer ação pode introduzir spyware no seu computador que pode comprometer sua privacidade e por em risco seus dados.
Se você receber um monte de spam, basta apagá-lo. Caso contrário, use um filtro anti-spam respeitável. Um bom programa pode ser o “Cloudmark Desktop” (http://www.cloudmark.com/desktop) e o “Vanquish vqME” (https:/www.vqme.com/pk/index).
A principal premissa, quando se trata de proteger a sua privacidade on-line, é a seguinte: combinar bom senso, conhecimento, ferramentas de segurança e uma boa dose de critério, o que permitirá que você esteja minimamente seguro no mundo virtual.