Tutorial de segurança
12. Segurança de computadores
Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computadores, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter seu computador pessoal seguro, é importante que você:
Mantenha os programas instalados com as versões mais recentes:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
- remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
- remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
- tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Mantenha os programas instalados com todas as atualizações aplicadas:
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ouservice packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
- configure, quando possível, para que os programas sejam atualizados automaticamente;
- programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet. Alguns programas, por padrão, são configurados para que as atualizações sejam feitas de madrugada, período no qual grande parte dos computadores está desligada (as atualizações que não foram feitas no horário programado podem não ser feitas quando ele for novamente ligado);
- no caso de programas que não possuam o recurso de atualização automática, ou caso você opte por não utilizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações;
- utilize programas para verificação de vulnerabilidades, como o PSI (mais detalhes na Seção 7.10 do CapítuloMecanismos de segurança), para verificar se os programas instalados em seu computador estão atualizados.
Use apenas programas originais:
O uso de programas não originais pode colocar em risco a segurança do seu computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
- ao adquirir computadores com programas pré-instalados, procure certificar-se de que eles são originais solicitando ao revendedor as licenças de uso;
- ao enviar seu computador para manutenção, não permita a instalação de programas que não sejam originais;
- caso deseje usar um programa proprietário, mas não tenha recursos para adquirir a licença, procure por alternativas gratuitas ou mais baratas e que apresentem funcionalidades semelhantes as desejadas.
Use mecanismos de proteção:
O uso de mecanismos de proteção, como programas antimalware e firewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas.
- utilize mecanismos de segurança, como os descritos no Capítulo Mecanismos de segurança;
- mantenha seu antimalware atualizado, incluindo o arquivo de assinaturas;
- assegure-se de ter um firewall pessoal instalado e ativo em seu computador;
- crie um disco de emergência e o utilize quando desconfiar que o antimalwareinstalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.);
- verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Use as configurações de segurança já disponíveis:
Muitos programas disponibilizam opções de segurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador.
- observe as configurações de segurança e privacidade oferecidas pelos programas instalados em seu computador (como programas leitores de e navegadores ) e altere-as caso não estejam de acordo com as suas necessidades.e-mailsWeb
Seja cuidadoso ao manipular arquivos:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
- seja cuidadoso ao clicar em , independente de como foram recebidos e de quem os enviou;links
- seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
- não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas;
- desabilite, em seu seu programa leitor de e-mails, a auto-execução de arquivos anexados;
- desabilite a auto-execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas);
- não abra ou execute arquivos sem antes verificá-los com seu antimalware;
- configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido;
- tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "
exemplo.scr
" para "exemplo.txt.scr
", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt
", já que a extensão ".scr
" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo macros são:
- verifique o nível de segurança associado à execução de macros e certifique-se de associar um nível que, no mínimo, pergunte antes de executá-las (normalmente associado ao nível médio);
- permita a execução de macros apenas quando realmente necessário (caso não tenha certeza, é melhor não permitir a execução);
- utilize visualizadores. Arquivos gerados, por exemplo, pelo Word, PowerPoint e Excel podem ser visualizados e impressos, sem que as macros sejam executadas, usando visualizadores gratuitos disponibilizados no site do fabricante.
Proteja seus dados:
O seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
- faça regularmente dos seus dados. Para evitar que eles sejam perdidos em caso de furto ou mal-funcionamento do computador (por exemplo, invasão, infecção por códigos maliciosos ou problemas de;backuphardware
- siga as dicas relacionadas a backups apresentadas na Seção 7.5 do Capítulo Mecanismos de segurança.
Mantenha seu computador com a data e a hora corretas:
A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.
- observe as dicas sobre como manter a hora do seu computador sincronizado apresentadas em https://ntp.br/.
Crie um disco de recuperação de sistema:
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programasantimalware que ofereçam esta funcionalidade.
- crie um disco de recuperação do seu sistema e certifique-se de tê-lo sempre por perto, no caso de emergências.
Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros:
- ao instalar , complementos e extensões, procure ser bastante criterioso e siga as dicas de prevenção apresentadas na Seção 6.4 do Capítulo Outros riscos.plug-ins
Seja cuidadoso ao enviar seu computador para serviços de manutenção:
- procure selecionar uma empresa com boas referências;
- pesquise na Internet sobre a empresa, à procura de opinião de clientes sobre ela;
- não permita a instalação de programas não originais;
- se possível, faça backups dos seus dados antes de enviar seu computador, para não correr o risco de perdê-los acidentalmente ou como parte do processo de manutenção do seu computador;
- se possível, peça que a manutenção seja feita em sua residência, assim fica mais fácil de acompanhar a realização do serviço.
Seja cuidadoso ao utilizar o computador em locais públicos:
Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
- procure manter a segurança física do seu computador, utilizando travas que dificultem que ele seja aberto, que tenha peças retiradas ou que seja furtado, como cadeados e cabos de aço;
- procure manter seu computador bloqueado, para evitar que seja usado quando você não estiver por perto (isso pode ser feito utilizando protetores de tela com senha ou com programas que impedem o uso do computador caso um dispositivo específico não esteja conectado);
- configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente);
- utilize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados.
12.1. Administração de contas de usuários
A maioria dos sistemas operacionais possui 3 tipos de conta de usuário:
- Administrador (administrator, admin ou root): fornece controle completo sobre o computador, devendo ser usada para atividades como criar/alterar/excluir outras contas, instalar programas de uso geral e alterar de configuração que afetem os demais usuários ou o sistema operacional.
- Padrão (standard, limitada ou limited): considerada de uso "normal" e que contém os privilégios que a grande maioria dos usuários necessita para realizar tarefas rotineiras, como alterar configurações pessoais, navegar, ler e-mails, redigir documentos, etc.
- Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remotamente. Permite que o usuário realize tarefas como navegar na Internet e executar programas já instalados. Quando o usuário que utilizou esta conta deixa de usar o sistema, todas as informações e arquivos que foram criados referentes a ela são apagados.
Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utilizando a conta de administrador, então o programa poderá executar qualquer tipo de operação e acessar todo tipo de arquivo.
A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não tenha privilégios suficientes para realizar uma operação1. E, sobretudo, pelo menor tempo possível. Muitas pessoas, entretanto, por questões de comodidade ou falta de conhecimento, utilizam esta conta para realizar todo tipo de atividade.
Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evitado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do sistema operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu computador.
Alguns cuidados específicos referentes à administração de contas em computadores pessoais são:
- nunca compartilhe a senha de administrador;
- crie uma conta padrão e a utilize para a realização de suas tarefas rotineiras;
- utilize a conta de administrador apenas o mínimo necessário;
- use a opção de "executar como administrador" quando necessitar de privilégios administrativos;
- crie tantas contas padrão quantas forem as pessoas que utilizem o seu computador;
- assegure que todas as contas existentes em seu computador tenham senha;
- mantenha a conta de convidado sempre desabilitada (caso você queira utilizá-la, libere-a pelo tempo necessário, mas tenha certeza de novamente bloqueá-la quando não estiver mais em uso);
- assegure que o seu computador esteja configurado para solicitar a conta de usuário e a senha na tela inicial;
- assegure que a opção de login (inicio de sessão) automático esteja desabilitada;
- não crie e não permita o uso de contas compartilhadas, cada conta deve ser acessada apenas por uma pessoa (assim é possível rastrear as ações realizadas por cada um e detectar uso indevido);
- crie tantas contas com privilégio de administrador quantas forem as pessoas que usem o seu computador e que necessitem destes privilégios.
12.2. O que fazer se seu computador for comprometido
Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometido. Alguns deles são:
- o computador desliga sozinho e sem motivo aparente;
- o computador fica mais lento, tanto para ligar e desligar como para executar programas;
- o acesso à Internet fica mais lento;
- o acesso ao disco se torna muito frequente;
- janelas de pop-up aparecem de forma inesperada;
- mensagens de logs são geradas em excesso ou deixam de ser geradas;
- arquivos de logs são apagados, sem nenhum motivo aparente;
- atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que você tome medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser executados por você:
- Certifique-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atualizações aplicadas). Caso não esteja, atualize-o imediatamente;
- certifique-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assinaturas;
- execute o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos;
- limpe os arquivos que o antimalware detectar como infectado caso haja algum;
- caso deseje, utilize outro antimalware como, por exemplo, uma versão online (neste caso, certifique-se de temporariamente interromper a execução do antimalware local).
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, que você verifique se seu computador não foi invadido e, para isto, você deve seguir os seguintes passos:
- Certifique-se de que seu pessoal esteja ativo;firewall
- verifique os logs do seu firewall pessoal. Caso encontre algo fora do padrão e que o faça concluir que seu computador tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois dificilmente é possível determinar com certeza as ações do invasor;
- antes de reinstalá-lo, faça backups de logs e notifique ao CERT.br sobre a ocorrência (mais detalhes na Seção7.2 do Capítulo Mecanismos de segurança);
- reinstale o sistema operacional e aplique todas as atualizações, principalmente as de segurança;
- instale e atualize o seu programa antimalware;
- instale ou ative o seu firewall pessoal;
- recupere seus dados pessoais, por meio de um backup confiável.
Independente de seu computador ter sido infectado ou invadido, é importante alterar rapidamente todas as senhas dos serviços que você costuma acessar por meio dele.
12.3. Cuidados ao usar computadores de terceiros
Ao usar outros computadores, seja de seus amigos, na sua escola, em lanhouse e cyber café, é necessário que os cuidados com segurança sejam redobrados. Ao passo que no seu computador é possível tomar medidas preventivas para evitar os riscos de uso da Internet, ao usar um outro computador não há como saber, com certeza, se estes mesmos cuidados estão sendo devidamente tomados e quais as atitudes dos demais usuários. Alguns cuidados que você deve ter são:
- utilize opções de navegar anonimamente, caso queria garantir sua privacidade (você pode usar opções do próprio navegador ou );Webanonymizers
- utilize um antimalware online para verificar se o computador está infectado;
- não efetue transações bancárias ou comerciais;
- não utilize opções como "Lembre-se de mim" e "Continuar conectado";
- não permita que suas senhas sejam memorizadas pelo navegador Web;
- limpe os dados pessoais salvos pelo navegador, como histórico de navegação e cookies (os navegadores disponibilizam opções que permitem que isto seja facilmente realizado);
- assegure-se de sair (logout) de sua conta de usuário, nos sites que você tenha acessado;
- seja cuidadoso ao conectar mídias removíveis, como pen-drives. Caso você use seu pen-drive no computador de outra pessoa, assegure-se de verificá-lo com seu antimalware quando for utilizá-lo em seu computador;
- ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha utilizado.