Segurança de computadores: Facebook, MSN, Crawlers e Redes Sociais

Share on facebook
Share on twitter
Share on linkedin

Assim como no mundo real a prevenção ainda é a melhor ferramenta de segurança. As pessoas que “habitam” o mundo virtual devem entender que na realidade não existe computador 100% seguro. Contudo alguns cuidados podem reduzir significativamente a chance de alguém invadir seu computador capturar dados que são privativos. Inúmeros são os mecanismos de defesa. Desde manter a porta fechada, numa analogia ao mundo real, até dificultar o máximo possível o “trabalho” do invasor. Alguns programas são usados por empresas para monitorar suas redes internas, como o software LanEmpresa, fazem gerenciamento e monitoramento remoto de sites acessados, bate-papos, msn, orkut, teclas digitadas, telas, fotos, emails trocados, programas usados, impressões, imagens, inventário de tudo conversado, páginas na internet e gera relatórios!
O Editor


Pacotão de segurança: intranet, MSN roubado e dados em redes sociais.
Altieres Rohr ¹
Hoje as dúvidas envolvem a proteção de computadores em redes internas, ou intranets, como um criminoso pode roubar credenciais de acesso a contas de serviços na web e quais cuidados são necessários para não ter informações em redes sociais aproveitadas por hackers. Confira!

Programas conhecidos como Crawlers juntam dados de usuários.

Invasão de rede interna
Gostaria de saber se uma intranet também pode ser invadida por algum hacker, mesmo tendo um servidor proxy.
Foto: Svilen Milev
Enquanto há uma conexão com a rede externa, computadores podem ser acessados.

Redes internas de empresas podem ser invadidas mesmo que os computadores, por si só, não tenham conectividade externa diretamente. Isso pode acontecer de duas formas: ataque ao equipamento externo ou invasão diretamente do sistema interno.[ad#Retangulo – Anuncios – Direita]
Aos leitores que não conhecem o termo “intranet“, seu significado é um pouco turbulento, mas a coluna vai tratá-lo como “rede interna” ou “LAN”. É uma configuração normal em empresas, e até em redes domésticas. Como não é comum o provedor disponibilizar um endereço IP para cada computador, a rede interna fica conectada à internet apenas por um único ponto de acesso.

Em uma empresa com 500 máquinas, por exemplo, isso fica evidentemente complicado dar um IP externo para computador, ainda mais com a escassez de endereços IP.

A empresa (ou a rede doméstica) então utiliza roteadores ou proxies. Esses equipamentos ficam de intermédio entre a internet e as máquinas da empresa. O computador fica “fora” da internet, e apenas o proxy ou o roteador é que ficam realmente na rede.

Hoje, os softwares e os recursos de acesso à internet por meio desses intermediários estão tão avançados que apenas em situações muito específicas um usuário comum vai perceber que não está diretamente na internet.

Isso significa que o computador está sim conectado à internet, apenas de uma maneira indireta. Um hacker pode invadir o roteador ou o proxy e assim conseguir um caminho para a rede empresarial ou doméstica.

Mas o invasor nem precisa depender da invasão desses equipamentos. Um usuário conectado dessa forma tem acesso normal a sites de internet – exceto, é claro, nas empresas que bloqueiam algumas páginas – mas, principalmente, o usuário pode ler e-mails. Usando brechas em programas de e-mail ou engenharia social (enganação), um invasor pode convencer o funcionário a abrir um e-mail malicioso, comprometendo diretamente à rede interna.

Um criminoso inteligente consegue facilmente obter o controle total do computador infectado, mesmo ele estando com uma conexão limitada à internet. É claro que a empresa pode ter controles e softwares de segurança na rede que permitirão identificar que ocorreu uma invasão, mas isso é o que diferencia uma empresa que está preparada para ataques de outra que não está.

O computador da rede interna infectado pode até servir de proxy para o invasor, permitindo que ele acesse todos os dados da rede interna.

Resumindo, é possível invadir a rede interna e a empresa deve ter monitoramento da rede para detectar invasões. O que às vezes é desnecessário em computadores de redes internas é um firewall de entrada, já que o computador não terá tráfego de entrada. No mais, uma rede interna deve ser tão segurança quanto sistemas que estão na internet.

Contas roubadas

Acessaram minha conta de MSN e Orkut, trocaram minha senha, e depois me enviaram pra outro e-mail a nova senha. É possível descobrir de que máquina ou IP foi enviada a mensagem? De que maneira é possível roubar a senha do MSN de alguém?

Softwares maliciosos podem capturar senhas digitadas, mas há outros meios para roubar credenciais de acesso.

É possível descobrir o IP de onde a mensagem foi enviada, mas descobrir o computador verdadeiro de onde o e-mail partiu vai depender de uma análise mais completa e, provavelmente, de uma autorização judicial, ou seja, é preciso iniciar um processo para identificar o responsável.

Indivíduos mal-intencionados podem roubar senhas de MSN – ou de qualquer outro serviço – das seguintes formas:

1- Adivinhando a senha. Muitas pessoas usam senhas fáceis e comuns. Criminosos tentam as senhas, uma a uma, e conseguem. Outras pessoas revelam no Orkut sua “paixão” por algum artista, por exemplo, e usam aquele nome como senha.

2- Descobrindo as respostas secretas. Alguns serviços web não incentivam um uso inseguro do recurso de respostas secretas – usadas para recuperação de senha. O invasor pode adivinhar a resposta e trocar a senha. A invasão pode nem acontecer no MSN, mas em uma conta de e-mail e partir desse ponto. É normal fazer o registro em certos serviços e receber um e-mail com a senha usada. Um hacker pode achar esse e-mail na caixa de entrada e tentar em outros serviços, como o MSN.

3- Usando softwares maliciosos. Você pode estar infectada com um vírus ou ter usado um computador infectado, como na escola, faculdade, trabalho ou cibercafé. O programa captura a senha e a envia para o criminoso, permitindo que ele roube sua conta.

Pode haver outros meios, mas esses são os principais. Usar senhas fortes, evitar o uso de computadores públicos e manter o computador livre de vírus são práticas que irão impedir que sua senha seja roubada.

Crawler em redes sociais

A coluna comentou sobre a existência da possibilidade de programas, conhecidos como crawlers, varrerem redes sociais para juntar dados de seus usuários. Um software desse tipo precisa de um ponto de partida, e a coluna sugeriu as comunidades populares.

1- Gostaria de saber se eu poderia continuar nas comunidades do Orkut que tem seus perfis ocultos? E as com poucos membros?

2- Que tipos de dados são coletados pelos hackers e para quais fins específicos?

Primeiro software conhecido a agregar dados em redes sociais coletou 2,8 GB de nomes no Facebook.

Você não deve sair das comunidades populares das quais participa. Um crawler provavelmente vai achar seu perfil, mais cedo ou mais tarde, se ele for persistente. A lição aqui é que qualquer informação postada em uma rede social pode ser capturada e que há meios para isso e que, por esse motivo, você deve ter muito cuidado ao colocar seus dados na web.

Qualquer informação pode ser útil para um hacker, depende da criatividade dele e da intenção que ele tem. Ele pode usar suas comunidades para enviar um e-mail específico para você, por exemplo, contendo uma praga digital.

Ele pode usar as informações em sua rede social para tentar adivinhar suas senhas, ou se aproximar dos seus amigos.

É claro que certas pessoas são alvos mais interessantes para um hacker. Por exemplo, quem trabalha em bancos, executivos ou quem tem uma situação financeira favorável.

Mas o simples risco de ser alvo de um golpe não pode determinar todas as suas escolhas.

Faça uma avaliação: o que você perde divulgando uma informação? Qual o risco que você corre? Mas o que você ganha? Você quer encontrar pessoas em uma comunidade, participar? É realmente relevante estar naquela comunidade? Quais benefícios e problemas isso pode te trazer?

Se você for divulgar a informação, considere o uso de controles de privacidade. Defina quem pode e quem não pode ver seu telefone ou e-mail, por exemplo. Se não há um controle para a informação que você pretende divulgar, pense duas vezes se você realmente precisa colocá-la em seu perfil.

Com isso, você vai conseguir fazer um uso da rede social correndo poucos riscos e ainda colhendo benefícios de ter seu perfil na rede.

¹ Altieres Rohr/G1
Especialista em segurança de computadores. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tira dúvidas deixadas pelos leitores na seção de comentários.

José Mesquita

José Mesquita

Pintor, escultor, gravador e "designer". Bacharel em administração e bacharel em Direito. Pós-graduado em Direito Constitucional. Participou de mais de 150 exposições, individuais e coletivas, no Brasil e no exterior. Criador e primeiro curador do Prêmio CDL de Artes Plásticas da Câmara de Dirigentes Lojista de Fortaleza e do Parque das Esculturas em Fortaleza. Foi membro da comissão de seleção e premiação do Salão Norman Rockwell de Desenho e Gravura do Ibeu Art Gallery em Fortaleza, membro da comissão de seleção e premiação do Salão Zé Pinto de Esculturas da Fundação Cultural de Fortaleza, membro da comissão e seleção do Salão de Abril em Fortaleza. É verbete no Dicionário Brasileiro de Artes Plásticas e no Dicionário Oboé de Artes Plásticas do Ceará. Possui obras em coleções particulares e espaços públicos no Brasil e no exterior. É diretor de criação da Creativemida, empresa cearense desenvolvedora de portais para a internet e computação gráfica multimídia. Foi piloto comercial, diretor técnico e instrutor de vôo do Aero Clube do Ceará. É membro da National American Photoshop Professional Association, Usa. É membro honorário da Academia Fortalezense de Letras.

Gostou? Deixe um comentário

José Mesquita

Pintor, escultor, gravador e “designer”.

Bacharel em administração e bacharelando em Direito.

Participou de mais de 150 exposições, individuais e coletivas, no Brasil e no exterior.

Mais artigos

Siga-me