Meu computador

Postagem com update!

Como você reagiria se descobrisse que tem alguém bisbilhotando o que você faz no seu computador?

E se esse alguém é o Bill Gates, o fundador da Microsoft?

Pois é melhor pensar bem nisso. O programador Robert Smith descobriu que o windows aplica, sem que o usuário perceba, um número de identificação em cada novo documento aberto – por exemplo, um arquivo do Word. Dessa forma, caso o documento seja transmitido pela internet, a Microsoft pode usar o número para saber informações de quem e qual o micro a produziu.

Assustado? Pois é exatamente isso que faz o dispositivo (o recurso espião chama-se Guid – sigla em inglês para Identificador Global Único). A Microsoft negou que o dispositivo esteja sendo usado para invadir a privacidade, mas confirmou que o número de identificação realmente acompanha alguns documentos. A empresa disponibiliza no mercado um programa que anula a polêmica função.

Fiquei sabendo dessa notícia quando comecei a ler sobre as invasões de computadores, depois que o meu foi invadido, fato comprovado alguns dias atrás. Parei de acessar o computador de casa. A cada dia um arquivo do meu micro desaparecia. Desapareceram desde uma singela música até documentos extremamente importantes. Minha sorte é que constumo fazer backup quase que diário. O pior, ainda não sei em que mãos ou mente estão meus arquivos.

Chamei um técnico que instalou um aparelhinho, que geralmente é usado nas grandes empresas para investigar o manuseio/rotina dos empregados com o computador e que fica dentro da CPU como uma placa.

Ele descobriu que o hacker invadia meu computador todas as vezes que eu acessava meu e-mail, então, não estranhem por não estar respondendo alguns e-mails; ele simplesmente lia e deletava os meus e-mails. Fui procurar nos arquivos pessoais (histórico) de e-mails recebidos (o gmail tem isso e é maravilhoso - um dos detalhes que o difere dos demais). Também mudei de provedor, antes a minha conexão era por rede sem fio.

De ladrões de cartões de crédito (carders) a simples pichadores de páginas (defacement), a grande maioria são adolescentes. Alguns invadem servidores com o objetivo de tirar sites do ar e colocar mensagens em seu lugar (pichação virtual).

Os defacers (desfiguradores) espalham-se como pragas e normalmente não roubam nada e nem apagam arquivos importantes, têm apenas o prazer de se vangloriar de ter acesso aos computadores de provedores importantes. Alguns defacers acabam se metendo em caminhos mais perigosos, usam o conhecimento para roubarem dados a pedido de um concorrente.

A polícia federal é a responsável pela investigação de delitos na net, todas essas práticas são criminosas e podem levar seus autores para trás das grades. A pichação de sites pode ser enquadrada como crime de dano, que prevê pena de 3 anos de prisão em determinados casos.

Alguns defacers acham que usando as ferramentas corretas vão se manter invisíveis nos sistemas que entram. Não vêem gravidade no que fazem e acham que por serem menores de idade são inimputáveis e não podem ser responsabilizados. O gosto pelo proibido movem suas ações. Desafios e perigos sempre motivaram a juventude e a cada geração tem sua transgressão preferida.

Dificilmente há pichadores virtuais com mais de 25 anos. Para os criminosos, há expressões como cracker, phreaker e carder. Para os mais experientes, só podem ser chamados de hackers as pessoas com extenso conhecimento técnico e que estão constantemente se aprofundando no assunto. Há inclusive sites dedicados à difusão da chamada “Ética Hacker” e segundo a cartilha; testar formas de segurança é aceitável, desde que não seja roubado, não seja violação de privacidade nem se cometa atos de vandalismo.

Sim, há uma tribo de hackers no país – vide operação Cavalo de tróia.

Darei um alerta para as armadilhas eletrônicas, se não estiver com saco para ler agora, leia depois quando tiver tempo, mas aviso que é de extrema necessidade ficar por dentro de coisinhas basiquinhas para lidar com a net. Alguma coisa já devem saber, mas é bom refrescar a memória...

Armadilhas eletrônicas Senha: Não use senhas fáceis de adivinhar como data de nascimento, nome de filho e animal de estimação. Use pelo menos oito caracteres, misturando letras com números, nunca anote e nem deixe-a armazenada no computador.

E-mail: Principal porta de entrada para vírus. Mesmo que o remetente seja conhecido, desconfie dos anexados. Alguns vírus usam o catálogo de endereços. Links em e-mails devem ser ignorados.

Vírus: Apesar dos constantes alertas as infecções continuam sendo uma praga, alguns entram disfarçados e executam funções não solicitadas. Os spywares espionam os hábitos de navegação do internauta e os entopem de propaganda.

Cuidado blogueiros com cadastros em sites promocionais de blogs

Mantenha o anti-vírus sempre ativo, faça atualizações semanais, faça varredura de programas maliciosos e recebidos de outras pessoas.

Software: Os fabricantes disponibilizam atualizações que corrigem falhas de segurança. Sem essas correções, seu computador tem grande chance de ser infectado ou invadido. Por isso, atualize sempre seu sistema operacional e navegador. O windows pode ser atualizado automaticamente no site da Microsoft

Troca de arquivos: Normalmente contém códigos maliciosos que monitoram a navegação de usuários. Abrem portas para potenciais malfeitores ao liberar o acesso ao disco rígido. Por isso, evite compartilhar pastas de seu disco rígido. Tenha um diretório para esse fim e libere o acesso somente a ele. Verifique com antivírus todos os arquivos que baixar pela net e evite fazer o download de arquivos executáveis (.exe, .com, .bat, .scr)

Mensagens instantâneas: executar funções não solicitadas e permitir que terceiros leiam conversas privadas.

Invasões (firewall): É inevitável, computadores conectados com a banda larga vão sofrer tentativas de invasão. Mesmo que não exista nada de importante no seu computador, ele pode ser usado como intermediário para ataques a outros alvos. Instale um programa tipo firewall. Há versões gratuitas desse software que monitoram e bloqueiam o tráfego de informações entre sua máquina e o ciberespaço. Bons firewalls avisam quando algum programa de seu micro tenta se conectar com a internet. Não aceite essa conexão, a não ser que tenha solicitado essa tarefa.

Evite navegar em sites que oferecem vantagens e mercadorias gratuitas. Os sites pornográficos são terreno farto. Nunca instale programas necessários para o funcionamento de páginas na internet, a não ser que confie no site que está pedindo essa instalação.

Usuários: Quanto mais pessoas usarem seu computador, maior o risco de alguém deixar brechas na segurança. Desative as funções de compartilhamento de arquivos e pastas se isso for estritamente necessário para suas necessidades.

Celulares: Um simples receptor acoplado a um laptop pode identificar todos os celulares equipados com a tecnologia bluetooth (os que fazem downloads de música, imagens e jogos) esses são os mais vulneráveis – um protocolo de comunicação sem fio que permite que o telefone se conecte com o computador, palmtops ou impressoras – no raio de algumas centenas de metros – Em 15 segundos o invasor consegue copiar uma agenda de endereços. Por isso, desative a função bluetooth sempre que não for utiliza-la. Não se esqueça da principal função de um celular quando for adquiri-lo!

Nas redes sem fios: as máquinas estão extremamente vulneráveis, porque há comunicação entre as máquinas, as freqüências são públicas. Basta ter uma antena e uma ferramenta comum como o “network monitor”, para um intruso capturar todo o tráfego de uma determinada rede. Como se proteger? Use um firewall, desligue o compartimento de disco, impressora, etc. Utilize um programa que permite criptografar as informações trocadas pela rede e desabilite sua rede sempre que ela não estiver em uso.

Não é necessário ter boa sorte, necessário é ser prevenido!

*O dispositivo de acrescentar vídeos do Blogger saiu do Draft!! Agora os vídeos são acrescentados normalmente como se faz com as fotos!

Abaixo o crime perfeito!

video

Bom proveito!

22 comentários :

  1. Menina! Dá medo... Eu sempre tive desconfianças por causa de minhas provas. Tenho um amigo que trabalha numa firma que ele não pode nem me dizer o nome. O trabalho dele é ser do contra e detectar estas invasões. Elem e dá altas dicas, mas já descobrimos alguns Trojan tentando pegar senha. Eu não uso banco on line, minha prima teve a conta invadida por causa de um Hacker. Isto é muito sério e toda dica é útil para nos protegermos. Beijos e cuidado!

    ResponderEliminar
  2. Que coisa Luma, vc acha que era aquela pessoa??

    bjs

    ResponderEliminar
  3. Muito boas as suas dicas.
    Big Beijos

    ResponderEliminar
  4. Eu, apavorada por natureza, fico doente quando penso nessas coisas...
    O pior é que o principal usuário aqui de casa, meu pai, se complica até para colocar músicas no windows media (ele não consegue entender nem esse, quem dirá os outros)... Se eu "fechar" o pc, ele não consegue fazer mais nada...
    Boa semana!!!
    Beijos

    ResponderEliminar
  5. muito bom saber dessas coisas Luma,apesar que tomo alguns cuidados que vc. citou, mas nunca se sabe,né?
    beijos

    ResponderEliminar
  6. Oi Moça! Tudo joia?!

    Então, Uncle Bill tem uma longa história relacionada com privacidade e confidencialidade. Já foi descoberto que o Windows Update também enviava informações da máquina para um servidor da Microsoft...

    Como sempre nunca essas informações serão usadas para identificar o usuário... mas vale aquela idéia, se não precisa ou vai usar, porque pega as informações?!

    O negócio é se proteger e ficar atento.

    Grande semana para você.

    ResponderEliminar
  7. Eu morro de medo..meu computador estå muito ruim, lento e travando, nao sei o que e..geralmente nao abro mensagem nem de conhecido quando desconfio de alguma coisa.. quanto ao caso da Microsoft acho que eles usam no maximo para direcionar produtos para essas pessoas, mas nao acredito que eles possam fazer coisas ilegais comos os hac.

    ResponderEliminar
  8. Oi, Luma! Ótimo alerta! Assusta mesmo, mas precisamos ficar atentos com esses ataques aos micros. Outro dia eu estava no msn e uma amiga com quem não falo há tempos, entrou na conversa enviando um arquivo zipado. Claro que não abri e logo em seguida ela avisou que era um vírus que recebeu, espalhando-se para todos seus amigos do msn...
    Beijos e bom dia!

    ResponderEliminar
  9. Luma, estou na net e meu filho está ao meu lado. Ele acabou de comentar como a foto da árvore que tem no seu blog lembra o perfil de uma pessoa! Nunca prestei atenção nisso, rs...
    Beijos

    ResponderEliminar
  10. Evellyn! O que o photoshop não faz?

    ResponderEliminar
  11. Luma, não se tem um minuto de paz. Há pouco tempo estava pensando nesse assunto, visto que o meu anti-vírus é o AVG que faz com que o computador fique lento demais. Todo cuidado é pouco. Beijocas

    ResponderEliminar
  12. Luma, agora vc me deixou realmente com medo de usar a internet... tenho mt que aprender pelo visto!
    Bom, sendo assim, vc nao teria dicas desses excelentes softwares protetores - e de preferenca free pq sou pobrinha =) - para colocar num outro post de dicas?
    Sei lá... mas é que eu nao tneho nem ideia de indicacao desses trequinhos...
    o q eu costumo fazer mt na net para ser perigoso? hum falar no msn - =D - e baixar coisas de pessoas nos grupos que participo. Claro que depois de baixar eu mando antivirus e antispyware para poder abrir =D
    se puder dar mais dicas, estou aqui para ler =D

    ResponderEliminar
  13. Aii so por aqui mesmo!!

    Cara eu sempre disse que eramos observados ,....

    Tai a prova!

    Beijos

    ResponderEliminar
  14. eita que agora eu to assustada... =/

    ResponderEliminar
  15. Hehehe... que cachorro esperto! :-)))
    Luma, eu nunca tive problemas desse tipo. Mas também sempre desconfiei de tudo. Nunca clico em links de emails, sempre digito o endereço on IE, se quero mesmo visitar o link recebido. E isso somente para sites que conheço.
    Espero que vc consiga resolver este problema logo. Eu ficaria P* da vida se descobrisse que alguém anda lendo meus emails sem minha permissão e ainda por cima deletando antes de eu ler. Que raiva!!!
    Uma boa semana pra vc tb.
    Bjo!
    Ps.: Como assim uma Agência de Turismo? O que eu faria lá? :-?

    ResponderEliminar
  16. Oi Luma, muito explicativo seu post. Acredito que muitos não saibam desses detalhes tão importantes.

    Eu já tive meu pc 'invadido' numa página clonada do banco.. Dá um tabalho enorme!!
    Agora fico atenta a tudo que me aparece!!!
    Boa Semana

    ResponderEliminar
  17. Agora me diga...com que proposito esta pessoa que invadia seu computador fazia isso? Pra que? Pra bisbilhotar?...Isso dá medo, como vc disse vai saber em que mãos se encontra seus arquivos pessoais!!!

    Medo...

    =***

    ResponderEliminar
  18. Luma, sobre o meu post, a Cora é uma fofa e a carta que ela publicou foi super bem escrita. O que me fez tão mal foi ver pessoas tão dispostas em não ajudar ao próximo, em ser indiferentes e mesquinhas.

    ResponderEliminar
  19. Agora estou realmente assustada...

    ResponderEliminar
  20. Nossa Luma, isso e mais serio do que eu imaginava, vou ter que tomar mais cuidado de agora em diante. Obrigada pelas dicas.

    Beijos

    ResponderEliminar
  21. Utilidade pública Luma.
    Todos deveriam se inteirar disso também e não só saber que o pc ta baratiando.
    Eu com um pouco de experiencia de anos de pc já to vacinado contra as notícias de Microsof fez, faz isso ou aquilo.
    Se vc soubesse o que o pessoal do google e outros gigantes da infomática fazem...
    Beijos

    ResponderEliminar
  22. Luma, li seu texto sobre a Elis. Você é chiquerésima. Treinei o meu pobre Francês muito bem, viu?
    Beijocas

    ResponderEliminar

Tenha identidade, não seja anônimo na web. Crie sua identidade virtual.

...bisbilhotaram em quietude, sem solidão

PlagSpotter - duplicate content checker tool
Licença Creative Commonsget click

Algumas coisas não têm preço


finalista the weblog awards 2005finalista the weblog awards 2006
finalista the weblog awards 2007weblogawards 2008
Verificar conteúdo duplicado

Me leve com você...

Leia o luz no seu celular

Copyright  © 2014 Luz de Luma, yes party! Todos os direitos reservados. Imagens de modelo por Luma Rosa. Publicações licenciadas por Creative Commons Atribuição-Uso não-comercial- Vedada a criação de obras derivadas 2.5 Brasil License . Cópia somente com autorização.

Tem sempre alguém que não cita a fonte... fingindo ter aquilo que não é seu.

Leia mais para produzir mais!

Atenção com o que levar daqui. Preserve os direitos autorais do editor