"A vida para ser bela, deve estar cercada de verdade, de bondade, de liberdade.
Essas são coisas pelas quais vale a pena morrer" Rubem Alves

quarta-feira, 11 de agosto de 2010


11/08/2010 08h55 - Atualizado em 11/08/2010 08h55

Pacotão de segurança: intranet, MSN roubado e dados em redes sociais

Programas conhecidos como Crawlers juntam dados de usuários.
Deixe suas dúvidas sobre segurança na seção de comentários.

Altieres RohrEspecial para o G1*
Mais uma quarta-feira, mais um pacotão da coluna Segurança para o PC. Hoje as dúvidas envolvem a proteção de computadores em redes internas, ou intranets, como um criminoso pode roubar credenciais de acesso a contas de serviços na web e quais cuidados são necessários para não ter informações em redes sociais aproveitadas por hackers. Confira!
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Invasão de rede interna
Gostaria de saber se uma intranet também pode ser invadida por algum hacker, mesmo tendo um servidor proxy.
Leandro Ribeiro
Enquanto há uma conexão com a rede externa, computadores podem ser acessados. Enquanto há uma conexão com a rede externa,
computadores podem ser acessados.
(Foto: Divulgação/Svilen Milev)
Redes internas de empresas podem ser invadidas mesmo que os computadores, por si só, não tenham conectividade externa diretamente. Isso pode acontecer de duas formas: ataque ao equipamento externo ou invasão diretamente do sistema interno.
Aos leitores que não conhecem o termo “intranet”, seu significado é um pouco turbulento, mas a coluna vai tratá-lo como “rede interna” ou “LAN”. É uma configuração normal em empresas, e até em redes domésticas. Como não é comum o provedor disponibilizar um endereço IP para cada computador, a rede interna fica conectada à internet apenas por um único ponto de acesso. Em uma empresa com 500 máquinas, por exemplo, isso fica evidentemente complicado dar um IP externo para computador, ainda mais com a escassez de endereços IP.
A empresa (ou a rede doméstica) então utiliza roteadores ou proxies. Esses equipamentos ficam de intermédio entre a internet e as máquinas da empresa. O computador fica “fora” da internet, e apenas o proxy ou o roteador é que ficam realmente na rede. Hoje, os softwares e os recursos de acesso à internet por meio desses intermediários estão tão avançados que apenas em situações muito específicas um usuário comum vai perceber que não está diretamente na internet.
Isso significa que o computador está sim conectado à internet, apenas de uma maneira indireta. Um hacker pode invadir o roteador ou o proxy e assim conseguir um caminho para a rede empresarial ou doméstica.
Mas o invasor nem precisa depender da invasão desses equipamentos. Um usuário conectado dessa forma tem acesso normal a sites de internet – exceto, é claro, nas empresas que bloqueiam algumas páginas – mas, principalmente, o usuário pode ler e-mails. Usando brechas em programas de e-mail ou engenharia social (enganação), um invasor pode convencer o funcionário a abrir um e-mail malicioso, comprometendo diretamente à rede interna.
Um criminoso inteligente consegue facilmente obter o controle total do computador infectado, mesmo ele estando com uma conexão limitada à internet. É claro que a empresa pode ter controles e softwares de segurança na rede que permitirão identificar que ocorreu uma invasão, mas isso é o que diferencia uma empresa que está preparada para ataques de outra que não está.
O computador da rede interna infectado pode até servir de proxy para o invasor, permitindo que ele acesse todos os dados da rede interna.
Resumindo, é possível invadir a rede interna e a empresa deve ter monitoramento da rede para detectar invasões. O que às vezes é desnecessário em computadores de redes internas é um firewall de entrada, já que o computador não terá tráfego de entrada. No mais, uma rede interna deve ser tão segurança quanto sistemas que estão na internet.
>>> Contas roubadas
Acessaram minha conta de MSN e Orkut, trocaram minha senha, e depois me enviaram pra outro e-mail a nova senha. É possível descobrir de que máquina ou IP foi enviada a mensagem? De que maneira é possível roubar a senha do MSN de alguém?
Maria Margada
Softwares maliciosos podem capturar senhas digitadas, mas há outros meios para roubar credenciais de acesso.Softwares maliciosos podem capturar senhas
digitadas, mas há outros meios para roubar
credenciais de acesso. (Foto: Divulgação)
É possível descobrir o IP de onde a mensagem foi enviada, mas descobrir o computador verdadeiro de onde o e-mail partiu vai depender de uma análise mais completa e, provavelmente, de uma autorização judicial, ou seja, é preciso iniciar um processo para identificar o responsável.
Indivíduos mal-intencionados podem roubar senhas de MSN – ou de qualquer outro serviço – das seguintes formas:
1- Adivinhando a senha. Muitas pessoas usam senhas fáceis e comuns. Criminosos tentam as senhas, uma a uma, e conseguem. Outras pessoas revelam no Orkut sua “paixão” por algum artista, por exemplo, e usam aquele nome como senha.
2- Descobrindo as respostas secretas. Alguns serviços web não incentivam um uso inseguro do recurso de respostas secretas – usadas para recuperação de senha. O invasor pode adivinhar a resposta e trocar a senha. A invasão pode nem acontecer no MSN, mas em uma conta de e-mail e partir desse ponto. É normal fazer o registro em certos serviços e receber um e-mail com a senha usada. Um hacker pode achar esse e-mail na caixa de entrada e tentar em outros serviços, como o MSN.
3- Usando softwares maliciosos. Você pode estar infectada com um vírus ou ter usado um computador infectado, como na escola, faculdade, trabalho ou cibercafé. O programa captura a senha e a envia para o criminoso, permitindo que ele roube sua conta.
Pode haver outros meios, mas esses são os principais. Usar senhas fortes, evitar o uso de computadores públicos e manter o computador livre de vírus são práticas que irão impedir que sua senha seja roubada.

>>> Crawler em redes sociais
A coluna comentou sobre a existência da possibilidade de programas, conhecidos como crawlers, varrerem redes sociais para juntar dados de seus usuários. Um software desse tipo precisa de um ponto de partida, e a coluna sugeriu as comunidades populares.
Uma leitora questionou:
1- Gostaria de saber se eu poderia continuar nas comunidades do Orkut que tem seus perfis ocultos? E as com poucos membros?
2- Que tipos de dados são coletados pelos hackers e para quais fins específicos?

Luana Clarice Gomes
Primeiro software conhecido a agregar dados em redes sociais coletou 2,8 GB de nomes no Facebook. Primeiro software conhecido a agregar dados
em redes sociais coletou 2,8 GB de nomes no
Facebook. (Foto: Reprodução)
Luana, você não deve sair das comunidades populares das quais participa. Um crawler provavelmente vai achar seu perfil, mais cedo ou mais tarde, se ele for persistente. A lição aqui é que qualquer informação postada em uma rede social pode ser capturada e que há meios para isso e que, por esse motivo, você deve ter muito cuidado ao colocar seus dados na web.
Qualquer informação pode ser útil para um hacker, depende da criatividade dele e da intenção que ele tem. Ele pode usar suas comunidades para enviar um e-mail específico para você, por exemplo, contendo uma praga digital. Ele pode usar as informações em sua rede social para tentar adivinhar suas senhas, ou se aproximar dos seus amigos.
É claro que certas pessoas são alvos mais interessantes para um hacker. Por exemplo, quem trabalha em bancos, executivos ou quem tem uma situação financeira favorável.
Mas o simples risco de ser alvo de um golpe não pode determinar todas as suas escolhas. Faça uma avaliação: o que você perde divulgando uma informação? Qual o risco que você corre? Mas o que você ganha? Você quer encontrar pessoas em uma comunidade, participar? É realmente relevante estar naquela comunidade? Quais benefícios e problemas isso pode te trazer?
Se você for divulgar a informação, considere o uso de controles de privacidade. Defina quem pode e quem não pode ver seu telefone ou e-mail, por exemplo. Se não há um controle para a informação que você pretende divulgar, pense duas vezes se você realmente precisa colocá-la em seu perfil.
Com isso, você vai conseguir fazer um uso da rede social correndo poucos riscos e ainda colhendo benefícios de ter seu perfil na rede.
A coluna Segurança para o PC fica por aqui, mas fique atento para notícias e alertas de segurança a qualquer dia aqui no G1. A coluna volta na próxima segunda (16). Não esqueça de deixar sua dúvida na área de comentários. Até a próxima!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.

Nenhum comentário:

Postar um comentário