Como você reagiria se descobrisse que tem alguém bisbilhotando o que você faz no seu computador? E se esse alguém é o Bill Gates, o fundador da Microsoft? Pois é melhor pensar bem nisso. O programador Robert Smith descobriu que o windows aplica, sem que o usuário perceba, um número de identificação em cada novo documento aberto – por exemplo, um arquivo do Word. Dessa forma, caso o documento seja transmitido pela internet, a Microsoft pode usar o número para saber informações de quem e qual o micro a produziu. Assustado? Pois é exatamente isso que faz o dispositivo (o recurso espião chama-se Guid – sigla em inglês para Identificador Global Único). A Microsoft negou que o dispositivo esteja sendo usado para invadir a privacidade, mas confirmou que o número de identificação realmente acompanha alguns documentos. A empresa disponibiliza no mercado um programa que anula a polemica função. Viu como se ganha dinheiro? Se não sabe, depois ensino...
Fiquei sabendo dessa notícia porque comecei a ler sobre as invasões de computadores, depois que o meu foi invadido, ´fato comprovado na última Segunda-feira.
Por isso o meu desaparecimento. A cada dia um arquivo do meu micro desaparecia. Desapareceram desde uma singela música até documentos extremamente importantes. Minha sorte é que constumo fazer backup quase que diário. O pior, ainda não sei em que mãos ou mente estão meus arquivos.
Chamei um técnico que instalou um aparelhinho, que geralmente é usado nas grandes empresas para investigar o manuseio/rotina dos empregados com o computador e que fica dentro da CPU como uma placa.
Ele descobriu que o hacker invadia meu computador todas as vezes que eu acessava meu e-mail, então, não estranhem por não estar respondendo os e-mails, por enquanto, o antigo ficará só por causa do avatar, não sei se mudarei definitivo para outro. Em todo o caso, depois passo o novo. Também mudei de provedor, antes a minha conexão era por rede sem fio.
De ladrões de cartões de crédito (carders) a simples pichadores de páginas (defacement), a grande maioria são adolescentes. Alguns invadem servidores com o objetivo de tirar sites do ar e colocar mensagens em seu lugar (pichação virtual). Os defacers (desfiguradores) espalham-se como pragas e normalmente não roubam nada e nem apagam arquivos importantes, têm apenas o prazer de se vangloriar de ter acesso aos computadores de provedores importantes. Alguns defacers acabam se metendo em caminhos mais perigosos, usam o conhecimento para roubarem dados a pedido de um concorrente.
A polícia federal é a responsável pela investigação de delitos na net, todas essas práticas são criminosas e podem levar seus autores para trás das grades. A pichação de sites pode ser enquadrada como crime de dano, que prevê pena de 3 anos de prisão em determinados casos.
Alguns defacers acham que usando as ferramentas corretas vão se manter invisíveis nos sistemas que entram. Não vêem gravidade no que fazem e acham que por serem menores de idade são inimputáveis e não podem ser responsabilizados. O gosto pelo proibido movem suas ações. Desafios e perigos sempre motivaram a juventude e a cada geração tem sua transgressão preferida.
Dificilmente há pichadores virtuais com mais de 25 anos. Para os criminosos, há expressões como cracker, phreaker e carder. Para os mais experientes, só podem ser chamados de hackers as pessoas com extenso conhecimento técnico e que estão constantemente se aprofundando no assunto. Há inclusive sites dedicados à difusão da chamada “Ética Hacker” e segundo a cartilha; testar formas de segurança é aceitável, desde que não seja roubado, não seja violação de privacidade nem se cometa atos de vandalismo.
Sim, há uma tribo de hackers no país – vide operação Cavalo de tróia.
Darei um alerta para as armadilhas eletrônicas, se não estiver com saco para ler agora, leia depois quando tiver tempo, mas aviso que é de extrema necessidade ficar por dentro de coisinhas basiquinhas para lidar com a net. Alguma coisa já deve saber, mas é bom refrescar a memória...
Armadilhas eletrônicas
Senha: Não use senhas fáceis de adivinhar como data de nascimento, nome de filho e animal de estimação. Use pelo menos oito caracteres, misturando letras com números, nunca anote e nem deixe-a armazenada no computador.
E-mail: Principal porta de entrada para vírus. Mesmo que o remetente seja conhecido, desconfie dos anexados. Alguns vírus usam o catálogo de endereços. Links em e-mails devem ser ignorados.
Vírus: Apesar dos constantes alertas as infecções continuam sendo uma praga, alguns entram disfarçados e executam funções não solicitadas. Os spywares espionam os hábitos de navegação do internauta e os entopem de propaganda.
Cuidado blogueiros com cadastros em sites promocionais de blogs.
Mantenha o anti-vírus sempre ativo, faça atualizações semanais, faça varredura de programas maliciosos e recebidos de outras pessoas.
Software: Os fabricantes disponibilizam atualizações que corrigem falhas de segurança. Sem essas correções, seu computador tem grande chance de ser infectado ou invadido. Por isso, atualize sempre seu sistema operacional e navegador. O windows pode ser atualizado automaticamente no site da Microsoft (www.microsoft.com.br)
Troca de arquivos: Normalmente contém códigos maliciosos que monitoram a navegação de usuários. Abrem portas para potenciais malfeitores ao liberar o acesso ao disco rígido. Por isso, evite compartilhar pastas de seu disco rígido. Tenha um diretório para esse fim e libere o acesso somente a ele. Verifique com antivírus todos os arquivos que baixar pela net e evite fazer o download de arquivos executáveis (.exe, .com, .bat, .scr)
Mensagens instantâneas: executar funções não solicitadas e permitir que terceiros leiam conversas privadas.
Invasões (firewall): É inevitável, computadores conectados com a banda larga vão sofrer tentativas de invasão. Mesmo que não exista nada de importante no seu computador, ele pode ser usado como intermediário para ataques a outros alvos.
Instale um programa tipo firewall. Há versões gratuitas desse software que monitoram e bloqueiam o tráfego de informações entre sua máquina e o ciberespaço. Bons firewalls avisam quando algum programa de seu micro tenta se conectar com a internet. Não aceite essa conexão, a não ser que tenha solicitado essa tarefa.
Evite navegar em sites que oferecem vantagens e mercadorias gratuitas. Os sites pornográficos são terreno farto. Nunca instale programas necessários para o funcionamento de páginas na internet, a não ser que confie no site que está pedindo essa instalação.
Usuários: Quanto mais pessoas usarem seu computador, maior o risco de alguém deixar brechas na segurança. Desative as funções de compartilhamento de arquivos e pastas se isso for estritamente necessário para suas necessidades.
Celulares: Um simples receptor acoplado a um laptop pode identificar todos os celulares equipados com a tecnologia bluetooth (os que fazem downloads de música, imagens e jogos) esses são os mais vulneráveis – um protocolo de comunicação sem fio que permite que o telefone se conecte com o computador, palmtops ou impressoras – no raio de algumas centenas de metros – Em 15 segundos o invasor consegue copiar uma agenda de endereços. Por isso, desative a função bluetooth sempre que não for utiliza-la. Não se esqueça da principal função de um celular quando for adquiri-lo!
Nas redes sem fios: as máquinas estão extremamente vulneráveis, porque há comunicação entre as máquinas, as freqüências são públicas. Basta ter uma antena e uma ferramenta comum como o “network monitor”, para um intruso capturar todo o tráfego de uma determinada rede. Como se proteger? Use um firewall, desligue o compartimento de disco, impressora, etc. Utilize um programa que permite criptografar as informações trocadas pela rede e desabilite sua rede sempre que ela não estiver em uso.
Não é necessário ter boa sorte, necessário é ser prevenido!
Bom proveito!