SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Guia de Segurança
 em Redes Sociais
INTRODUÇÃO


As redes sociais são parte do cotidiano de navegação dos usuários.

A maioria dos internautas utiliza ao menos uma rede social e muitos

deles participam ativamente de várias delas. Para muitos usuários

(especialmente os mais jovens), as redes sociais são o principal motivo

para se conectar à Internet.

Contudo, o uso dessas redes deixa os usuários expostos a um conjunto de

ameaças informáticas, que podem atentar contra sua informação, a própria

integridade do usuário, ou até mesmo seu dinheiro.

Com a crescente tendência dos ataques virtuais utilizarem as redes sociais

como meio de propagação, é de vital importância para o usuário estar

protegido e contar com um ambiente seguro no momento de utilizá-las.

Quais são os principais ataques? Quais as principais medidas de segurança

a serem adotadas? Para responder a essas duas perguntas, este documento

serve como um guia para o usuário ter maior segurança no uso das redes

sociais




                                                                          2
REDES SOCIAIS




           • É a rede social mais popular do mundo.                    • Permite compartilhar perfis de usuários,
                                                                       amigos, fotos, música, etc.
           • Em 2011 superou os 600 milhões de
           usuários em todo o mundo.                                   • Foi ultrapassado pelo Facebook em
                                                                       número de usuários, mas mantém sua
           • É a rede favorita dos jovens, utilizada para              importância, por exemplo, para a difusão de
Facebook
           formar redes de contatos entre amigos,                      grupos musicais.
                                                            MySpace
           dentre outras finalidades.
                                                                       • Até março de 2011, possuía mais de 34
           • Também utilizada por empresas e                           milhões de usuários.
           organizações para se comunicarem com o
           público.


           • Rede social de microblogging.                             • Rede social para profissionais. É a mais
                                                                       utilizada no meio corporativo.
           • Os usuários compartilham mensagens
           de até 140 caracteres.                                      • Permite às pessoas tecerem redes de
                                                                       contatos de trabalho e publicarem seus
           • Foi uma das redes de maior crescimento                    currículos na web.
           em 2010.
Twitter                                                     Linkedin
                                                                       • Até março de 2011, conta com 100 milhões
           • Possui mais de 200 milhões de usuários.                   de usuários registrados.




                                                                                                                     3
Quais são os riscos nas
                                                                                                       redes sociais?


A informação e o dinheiro dos usuários são o alvo dos criminosos, pois quanto maior a quantidade de usuários, mais
atraente se torna um site para um golpista. Por isso, além de todas suas vantagens, a navegação pelos sites de redes
sociais implica na exposição a uma série de ameaças virtuais.
M   Malware                                     • Acrônimo em inglês das palavras malicious e software, ou seja,
                                                significando “software malicioso”.
                                                • São arquivos com fins nocivos que, ao infectar um computador,
                                                executam diversas ações, como o roubo de informação, o controle do
                                                sistema ou o roubo de senhas.
                                                • Vírus, worms e cavalos de troia são as variantes mais conhecidas neste
                                                meio.

                                                A partir de estratégias de Engenharia Social, os desenvolvedores de malware costumam utilizar as

                                                redes sociais para propagar os códigos maliciosos.

                                                O cavalo de troia Koobface é o mais conhecido deste tipo. Com nome acrônimo da rede social mais

                                                popular do mundo (Facebook), o cavalo de troia se caracterizou, em suas primeiras campanhas de

                                                propagação, por utilizar mensagens atrativas em redes sociais. A ameaça, cria uma botnet, uma rede

                                                de computadores zumbi que podem ser controlados remotamente pelo criminoso.

                                                Em outubro de 2010 (a cerca de 2 anos de sua aparição), uma nova variante do Koobface (identificada

                                                como Boonana.A ou Win32/Boonana.A) tinha a particularidade de se propagar através do Java, uma
     Imagem 1 - Site de propagação do Boonana
                                                tecnologia multiplataforma, que permitia infectar tanto sistemas Windows quanto Linux e Mac OS.

                                                Ao momento em que a vítima visita a página maliciosa, a ameaça identifica o sistema operacional

                                                instalado no computador do usuário e faz download do arquivo correspondente à sua plataforma.




                                                                                                                                                   5
P   Phishing   • Consiste no roubo de informação pessoal e financeira do usuário,
               através da falsificação de identidade de alguma pessoa ou empresa de
               confiança.
               • É frequentemente realizado através de correio eletrônico e de sites
               duplicados, ainda que possa ser feita por outros meios.

               Como identificar um site de phishing?
               Nem sempre é simples identificar um site duplicado, até mesmo porque, geralmente, para chegar

               ali, o usuário já deva ter sido vítima de alguma técnica de Engenharia Social, ou de infecção de

               malware que o levou ao site malicioso.

               Para o primeiro caso, é recomendável evitar clicar em links suspeitos e, no caso de alguma

               solicitação de informação sigilosa, acessar o site manualmente, sem utilizar nenhum tipo de link,

               e verificar se a informação procede.

               Além disso, é recomendável verificar tanto o domínio do site, como também a encriptação para

               transmissão de dados (protocolo HTTPS). Esse protocolo, ainda que não garanta a legitimidade

               do site, é requisito indispensável e, em geral, os sites de phishing não o possuem.




                                                                                                                   6
Exemplo I: phishing no Twitter
   P   Phishing                           O site original utiliza protocolo seguro HTTPS:




Exemplo II: phishing a través de e-mail




                                                                  O site original tem o domínio correto:




                                                                                                           7
R   Roubo de informação   • No uso diário das redes sociais, os usuários publicam na web diversos dados pessoais, que podem ser
                          úteis aos criminosos.

                          • O roubo de informação em redes sociais está relacionado diretamente ao roubo de identidade, um
                          dos delitos virtuais que mais cresce nos últimos anos.

                          • Os dois fatores de ataque mais importantes no roubo de informação são:

                                               Engenharia Social: o contato direto com a vítima, extraindo informações através
                                            da comunicação, a “amizade” ou qualquer comunicação possível na rede social.

                                               Informacão pública: a má configuração das redes sociais pode permitir
                                            que informações fiquem acessíveis além do que o usuário gostaria ou lhe seria
                                            conveniente para sua segurança. Pessoas mal intencionadas poderiam acessar essas
                                            informações.




                                                                                                                             8
A   Assédio a menores de   • As crianças utilizam as redes sociais desde muito cedo, ao contrário do que as próprias redes sociais

                           recomendam como adequado (o Facebook, por exemplo, foi criado para maiors de 18 anos).
    idade
                           • Existe uma série de ameaças focadas especialmente nos jovens que utilizam esses serviços: abuso

                           (cyberbullying), grooming, sexting: Estes são alguns dos riscos aos quais estão expostos ao acessar

                           redes sociais.

                           • O papel dos adultos é fundamental para a proteção dos filhos: Estes não deveriam utilizar as redes

                           sociais sem contar com o apoio, o diálogo e a educação de seus pais ou de qualquer outro adulto de

                           referência, inclusive os próprios professores.




                                                                                                                                  9
Formas de proteção

Diante desse cenário de ameaças, o uso de redes sociais pode parecer perigoso. Contudo, seguindo os conselhos fornecidos a
seguir, é possível utilizá-las e contar com níveis de proteção adequados para um uso correto e seguro das redes sociais.
Destacam-se como principais medidas: utilizar tecnologias de segurança, configurar corretamente os perfis em redes sociais
e utilizar o protocolo HTTPS para a navegação. Entretanto, a educação constante do usuário e o uso cuidadoso no momento
da navegação sempre permitirão minimizar de forma significativa os riscos a que se encontram expostos.
Utilizar TECNOLOGIAS DE SEGURANÇA


Sendo os códigos maliciosos a ameaça massiva mais importante, a

utilização de um software de antivírus com capacidades proativas de

detecção, e o banco de dados atualizado é um componente fundamental

para prevenir o malware de se propagar pelas redes sociais.

As ferramentas antispam e firewall também otimizam a segurança do

sistema perante esses riscos.

Também é fundamental não utilizar um usuário administrador no

momento de navegar por essas redes, e contar com perfis de acesso para

cada usuário do computador, de forma a minimizar o impacto em caso de

qualquer incidente.

Finalmente, para os menores de idade, ferramentas de controle dos pais

permitem bloquear sites indesejados, assim como restringir o horário ou

quantidade de horas em que a criança utiliza as redes sociais.




                                                                          11
a
    CONFIGURAÇÕES DE PRIVACIDADE NAS REDES SOCIAIS


    Nem sempre as configurações-padrão nas redes sociais são as melhores

    para a segurança do usuário. Portanto, é recomendável dedicar um tempo

    para criar o usuário (e periodicamente), para revisar quais são as possíveis

    fugas de informação devido à má configuração do sistema.

    Configurações de privacidade no Facebook

    • Evitar que nenhuma configuração de perfil esteja disponível de forma

    pública, sem limitações. De preferência, mostrar a informação somente a

    amigos e, sendo possível, somente a um grupo específico, caso tenha um

    grande número de contatos.

    • Limitar o público que observa as fotos em que o usuário foi marcado,

    especialmente se for uma criança.

    • Evitar que os aplicativos possam acessar informações pessoais, ou

    publicar no seu mural.

    Mais informações: http://blog.eset.com/2011/05/25/facebook-privacy




                                                                              12
No Facebook                                                                COMO CONFIGURAR HTTPS NO FACEBOOK E NO TWITTER

Selecionar a opção “Configuração de conta” no menu “Conta” do canto
superior direito. Em seguida, dirija-se à aba “Segurança da conta” e irá
encontrar a possibilidade de optar pela navegação segura:




                                                                           Configurar a navegação pelo protocolo HTTPS permite que todos os
                                                                           ataques relacionados à interceptação de informação que viaja em
No Twitter                                                                 texto legível através das redes de computadores sejam evitados.

Ir à configuração de conta e marcar o campo “Usar sempre HTTPS”,           Com o protocolo HTTPS, todos os dados – não somente usuário
conforme indicado na imagem a seguir:                                      e senha – irão viajar codificados e serão ilegíveis para qualquer
                                                                           criminoso na rede.

                                                                           É recomendável aplicar essas configurações, especialmente úteis ao
                                                                           se conectar a essas redes sociais através de redes wireless públicas.




                                                                                                                                               13
Guia para evitar links maliciosos no Twitter


    Somente clicar em links publicados por contatos conhecidos. Ainda assim, isso não é garantia de

  segurança, é uma recomendação que adquire força considerável quando somada às outras dicas a seguir.

    Evitar seguir contatos desconhecidos para diminuir a possibilidade de recepção de mensagens

  maliciosas.

    Caso suspeite da legitimidade de uma mensagem, é recomendável buscar partes dela ou de seu

  link no buscador do Twitter, e observar tanto sua repetição como as opiniões da comunidade, que, ao

  descobrir um golpe em redes sociais, o expõe imediatamente.

    Instalar um plugin para o navegador que revele os destinos de URLs curtas e permita ver o endereço

  original sem a necessidade de clicar para abri-las, como o LongURL Mobile Expander.
DEZ MANDAMENTOS DE SEGURANÇA NO CIBERESPAÇO




1                                              6
     Evitar clicar em links suspeitos               Evitar inserir informações pessoais em
                                                    formulários duvidosos




2                                              7
                                                    Ter precaução com os resultados
     Não acessar sites de reputação duvidosa
                                                    conseguidos por sites de busca




3    Atualizar o sistema operacional e seus
     aplicativos
                                               8    Aceitar somente contatos conhecidos




4    Baixar aplicativos de sites oficiais
                                               9    Evitar abrir arquivos suspeitos




5    Utilizar tecnologias de segurança

                                               10   Utilizar senhas fortes




                                                                                             15
Conclusão


Sem dúvida, as redes sociais são um valioso recurso para os internautas.

Contudo, como informado neste guia, existe uma série de ameaças que

podem expor o usuário durante seu uso. É por isso que é recomendável não

subestimar os criminosos virtuais. Fazendo uso correto de ferramentas de

informática, configurações corretas e uma conduta adequada durante a

navegação, é possível utilizar as redes sociais de forma segura.




                                                                           | www.eset.com.br |

Contenu connexe

Tendances

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 

Tendances (13)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Caderno08
Caderno08Caderno08
Caderno08
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 

En vedette

O início do feudalismo
O início do feudalismoO início do feudalismo
O início do feudalismohistoriando
 
Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisSónia Cruz
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Perfil do Brasileiro nas Mídias Sociais
Perfil do Brasileiro nas Mídias SociaisPerfil do Brasileiro nas Mídias Sociais
Perfil do Brasileiro nas Mídias SociaiseCMetrics Brasil
 

En vedette (7)

Apresentação para clientes mpls
Apresentação para clientes mplsApresentação para clientes mpls
Apresentação para clientes mpls
 
O início do feudalismo
O início do feudalismoO início do feudalismo
O início do feudalismo
 
Redes Sociais Corporativas
Redes Sociais CorporativasRedes Sociais Corporativas
Redes Sociais Corporativas
 
Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociais
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Perfil do Brasileiro nas Mídias Sociais
Perfil do Brasileiro nas Mídias SociaisPerfil do Brasileiro nas Mídias Sociais
Perfil do Brasileiro nas Mídias Sociais
 
Digital in 2016
Digital in 2016Digital in 2016
Digital in 2016
 

Similaire à Guia de segurança em Redes Sociais ESET

Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Socialnetworking 2019
Socialnetworking 2019 Socialnetworking 2019
Socialnetworking 2019 Joaquim Guerra
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Conheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla FirefoxConheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla FirefoxLucilene
 
E marketing pessoal # Você On line
E marketing pessoal # Você On lineE marketing pessoal # Você On line
E marketing pessoal # Você On lineSaulo Veríssimo
 

Similaire à Guia de segurança em Redes Sociais ESET (20)

Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Social Software
Social SoftwareSocial Software
Social Software
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Socialnetworking 2019
Socialnetworking 2019 Socialnetworking 2019
Socialnetworking 2019
 
Mídia social
Mídia socialMídia social
Mídia social
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Conheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla FirefoxConheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla Firefox
 
E marketing pessoal # Você On line
E marketing pessoal # Você On lineE marketing pessoal # Você On line
E marketing pessoal # Você On line
 

Plus de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Plus de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Guia de segurança em Redes Sociais ESET

  • 1. Guia de Segurança em Redes Sociais
  • 2. INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente de várias delas. Para muitos usuários (especialmente os mais jovens), as redes sociais são o principal motivo para se conectar à Internet. Contudo, o uso dessas redes deixa os usuários expostos a um conjunto de ameaças informáticas, que podem atentar contra sua informação, a própria integridade do usuário, ou até mesmo seu dinheiro. Com a crescente tendência dos ataques virtuais utilizarem as redes sociais como meio de propagação, é de vital importância para o usuário estar protegido e contar com um ambiente seguro no momento de utilizá-las. Quais são os principais ataques? Quais as principais medidas de segurança a serem adotadas? Para responder a essas duas perguntas, este documento serve como um guia para o usuário ter maior segurança no uso das redes sociais 2
  • 3. REDES SOCIAIS • É a rede social mais popular do mundo. • Permite compartilhar perfis de usuários, amigos, fotos, música, etc. • Em 2011 superou os 600 milhões de usuários em todo o mundo. • Foi ultrapassado pelo Facebook em número de usuários, mas mantém sua • É a rede favorita dos jovens, utilizada para importância, por exemplo, para a difusão de Facebook formar redes de contatos entre amigos, grupos musicais. MySpace dentre outras finalidades. • Até março de 2011, possuía mais de 34 • Também utilizada por empresas e milhões de usuários. organizações para se comunicarem com o público. • Rede social de microblogging. • Rede social para profissionais. É a mais utilizada no meio corporativo. • Os usuários compartilham mensagens de até 140 caracteres. • Permite às pessoas tecerem redes de contatos de trabalho e publicarem seus • Foi uma das redes de maior crescimento currículos na web. em 2010. Twitter Linkedin • Até março de 2011, conta com 100 milhões • Possui mais de 200 milhões de usuários. de usuários registrados. 3
  • 4. Quais são os riscos nas redes sociais? A informação e o dinheiro dos usuários são o alvo dos criminosos, pois quanto maior a quantidade de usuários, mais atraente se torna um site para um golpista. Por isso, além de todas suas vantagens, a navegação pelos sites de redes sociais implica na exposição a uma série de ameaças virtuais.
  • 5. M Malware • Acrônimo em inglês das palavras malicious e software, ou seja, significando “software malicioso”. • São arquivos com fins nocivos que, ao infectar um computador, executam diversas ações, como o roubo de informação, o controle do sistema ou o roubo de senhas. • Vírus, worms e cavalos de troia são as variantes mais conhecidas neste meio. A partir de estratégias de Engenharia Social, os desenvolvedores de malware costumam utilizar as redes sociais para propagar os códigos maliciosos. O cavalo de troia Koobface é o mais conhecido deste tipo. Com nome acrônimo da rede social mais popular do mundo (Facebook), o cavalo de troia se caracterizou, em suas primeiras campanhas de propagação, por utilizar mensagens atrativas em redes sociais. A ameaça, cria uma botnet, uma rede de computadores zumbi que podem ser controlados remotamente pelo criminoso. Em outubro de 2010 (a cerca de 2 anos de sua aparição), uma nova variante do Koobface (identificada como Boonana.A ou Win32/Boonana.A) tinha a particularidade de se propagar através do Java, uma Imagem 1 - Site de propagação do Boonana tecnologia multiplataforma, que permitia infectar tanto sistemas Windows quanto Linux e Mac OS. Ao momento em que a vítima visita a página maliciosa, a ameaça identifica o sistema operacional instalado no computador do usuário e faz download do arquivo correspondente à sua plataforma. 5
  • 6. P Phishing • Consiste no roubo de informação pessoal e financeira do usuário, através da falsificação de identidade de alguma pessoa ou empresa de confiança. • É frequentemente realizado através de correio eletrônico e de sites duplicados, ainda que possa ser feita por outros meios. Como identificar um site de phishing? Nem sempre é simples identificar um site duplicado, até mesmo porque, geralmente, para chegar ali, o usuário já deva ter sido vítima de alguma técnica de Engenharia Social, ou de infecção de malware que o levou ao site malicioso. Para o primeiro caso, é recomendável evitar clicar em links suspeitos e, no caso de alguma solicitação de informação sigilosa, acessar o site manualmente, sem utilizar nenhum tipo de link, e verificar se a informação procede. Além disso, é recomendável verificar tanto o domínio do site, como também a encriptação para transmissão de dados (protocolo HTTPS). Esse protocolo, ainda que não garanta a legitimidade do site, é requisito indispensável e, em geral, os sites de phishing não o possuem. 6
  • 7. Exemplo I: phishing no Twitter P Phishing O site original utiliza protocolo seguro HTTPS: Exemplo II: phishing a través de e-mail O site original tem o domínio correto: 7
  • 8. R Roubo de informação • No uso diário das redes sociais, os usuários publicam na web diversos dados pessoais, que podem ser úteis aos criminosos. • O roubo de informação em redes sociais está relacionado diretamente ao roubo de identidade, um dos delitos virtuais que mais cresce nos últimos anos. • Os dois fatores de ataque mais importantes no roubo de informação são: Engenharia Social: o contato direto com a vítima, extraindo informações através da comunicação, a “amizade” ou qualquer comunicação possível na rede social. Informacão pública: a má configuração das redes sociais pode permitir que informações fiquem acessíveis além do que o usuário gostaria ou lhe seria conveniente para sua segurança. Pessoas mal intencionadas poderiam acessar essas informações. 8
  • 9. A Assédio a menores de • As crianças utilizam as redes sociais desde muito cedo, ao contrário do que as próprias redes sociais recomendam como adequado (o Facebook, por exemplo, foi criado para maiors de 18 anos). idade • Existe uma série de ameaças focadas especialmente nos jovens que utilizam esses serviços: abuso (cyberbullying), grooming, sexting: Estes são alguns dos riscos aos quais estão expostos ao acessar redes sociais. • O papel dos adultos é fundamental para a proteção dos filhos: Estes não deveriam utilizar as redes sociais sem contar com o apoio, o diálogo e a educação de seus pais ou de qualquer outro adulto de referência, inclusive os próprios professores. 9
  • 10. Formas de proteção Diante desse cenário de ameaças, o uso de redes sociais pode parecer perigoso. Contudo, seguindo os conselhos fornecidos a seguir, é possível utilizá-las e contar com níveis de proteção adequados para um uso correto e seguro das redes sociais. Destacam-se como principais medidas: utilizar tecnologias de segurança, configurar corretamente os perfis em redes sociais e utilizar o protocolo HTTPS para a navegação. Entretanto, a educação constante do usuário e o uso cuidadoso no momento da navegação sempre permitirão minimizar de forma significativa os riscos a que se encontram expostos.
  • 11. Utilizar TECNOLOGIAS DE SEGURANÇA Sendo os códigos maliciosos a ameaça massiva mais importante, a utilização de um software de antivírus com capacidades proativas de detecção, e o banco de dados atualizado é um componente fundamental para prevenir o malware de se propagar pelas redes sociais. As ferramentas antispam e firewall também otimizam a segurança do sistema perante esses riscos. Também é fundamental não utilizar um usuário administrador no momento de navegar por essas redes, e contar com perfis de acesso para cada usuário do computador, de forma a minimizar o impacto em caso de qualquer incidente. Finalmente, para os menores de idade, ferramentas de controle dos pais permitem bloquear sites indesejados, assim como restringir o horário ou quantidade de horas em que a criança utiliza as redes sociais. 11
  • 12. a CONFIGURAÇÕES DE PRIVACIDADE NAS REDES SOCIAIS Nem sempre as configurações-padrão nas redes sociais são as melhores para a segurança do usuário. Portanto, é recomendável dedicar um tempo para criar o usuário (e periodicamente), para revisar quais são as possíveis fugas de informação devido à má configuração do sistema. Configurações de privacidade no Facebook • Evitar que nenhuma configuração de perfil esteja disponível de forma pública, sem limitações. De preferência, mostrar a informação somente a amigos e, sendo possível, somente a um grupo específico, caso tenha um grande número de contatos. • Limitar o público que observa as fotos em que o usuário foi marcado, especialmente se for uma criança. • Evitar que os aplicativos possam acessar informações pessoais, ou publicar no seu mural. Mais informações: http://blog.eset.com/2011/05/25/facebook-privacy 12
  • 13. No Facebook COMO CONFIGURAR HTTPS NO FACEBOOK E NO TWITTER Selecionar a opção “Configuração de conta” no menu “Conta” do canto superior direito. Em seguida, dirija-se à aba “Segurança da conta” e irá encontrar a possibilidade de optar pela navegação segura: Configurar a navegação pelo protocolo HTTPS permite que todos os ataques relacionados à interceptação de informação que viaja em No Twitter texto legível através das redes de computadores sejam evitados. Ir à configuração de conta e marcar o campo “Usar sempre HTTPS”, Com o protocolo HTTPS, todos os dados – não somente usuário conforme indicado na imagem a seguir: e senha – irão viajar codificados e serão ilegíveis para qualquer criminoso na rede. É recomendável aplicar essas configurações, especialmente úteis ao se conectar a essas redes sociais através de redes wireless públicas. 13
  • 14. Guia para evitar links maliciosos no Twitter Somente clicar em links publicados por contatos conhecidos. Ainda assim, isso não é garantia de segurança, é uma recomendação que adquire força considerável quando somada às outras dicas a seguir. Evitar seguir contatos desconhecidos para diminuir a possibilidade de recepção de mensagens maliciosas. Caso suspeite da legitimidade de uma mensagem, é recomendável buscar partes dela ou de seu link no buscador do Twitter, e observar tanto sua repetição como as opiniões da comunidade, que, ao descobrir um golpe em redes sociais, o expõe imediatamente. Instalar um plugin para o navegador que revele os destinos de URLs curtas e permita ver o endereço original sem a necessidade de clicar para abri-las, como o LongURL Mobile Expander.
  • 15. DEZ MANDAMENTOS DE SEGURANÇA NO CIBERESPAÇO 1 6 Evitar clicar em links suspeitos Evitar inserir informações pessoais em formulários duvidosos 2 7 Ter precaução com os resultados Não acessar sites de reputação duvidosa conseguidos por sites de busca 3 Atualizar o sistema operacional e seus aplicativos 8 Aceitar somente contatos conhecidos 4 Baixar aplicativos de sites oficiais 9 Evitar abrir arquivos suspeitos 5 Utilizar tecnologias de segurança 10 Utilizar senhas fortes 15
  • 16. Conclusão Sem dúvida, as redes sociais são um valioso recurso para os internautas. Contudo, como informado neste guia, existe uma série de ameaças que podem expor o usuário durante seu uso. É por isso que é recomendável não subestimar os criminosos virtuais. Fazendo uso correto de ferramentas de informática, configurações corretas e uma conduta adequada durante a navegação, é possível utilizar as redes sociais de forma segura. | www.eset.com.br |