Breaking News

G1 comenta práticas de segurança de leitores


A coluna Segurança Digital do G1 fez cinco perguntas aos leitores para saber como questões comuns de segurança eram tratadas. As perguntas foram:

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?

2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?

3. Como você identifica um site falso? E um e-mail?

4. O que você observa para identificar um download potencialmente perigoso?

5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Mais de 80 leitores participaram respondendo as questões. A coluna de hoje vai comentar as respostas – especialmente uma, que apareceu de modo geral, sobre Linux e Mac – e depois algumas respostas dadas a cada pergunta. Confira.



1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?

Uso o AVG e nenhum recurso do Windows está ativado. Imagino que não são necessários.
Vinicius Casaca

Eu não utilizo software de segurança, pois utilizo o Windows Defender, que no caso meu S.O. é o Windows 8 Professional (já vem integrado ao sistema), que substitui o antivírus, como AVG, AVAST entre outros.
Marcos Paulo

Vinicius, não é verdade que os recursos de segurança do Windows – especialmente as atualizações automáticas – são desnecessários caso algum antivírus esteja instalado. Alguns softwares antivírus não oferecem firewalls, o que significa que o firewall do Windows deve permanecer ativo. Além disso, o Windows Defender ainda pode ser usado para examinar o sistema, mesmo no caso de um antivírus estar instalado.

O Windows Defender no Windows 8 – e apenas no Windows 8 – realmente integra um antivírus, dispensando a instalação de um software antivírus separado. Marcos Paulo, você está correto.

Resumindo: o Windows Defender no Windows 8 substitui um antivírus, mas no Windows 7 e Vista ele é apenas um complemento cuja proteção em tempo real pode ser desativada caso um antivírus completo esteja instalado. O firewall também só pode ser desinstalado se outro software estiver em uso, e as atualizações automáticas devem estar sempre ativadas.



2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?

Mantenho no Windows uma conta administrador que só é usada para instalação de novos programas e assemelhados e contas de usuários limitados para o dia-a-dia.
Arcenio Lobato

Meu usuário do Windows é administrador. Conta limitada pra mim não é viável, pois faço modificações e instalo softwares com muita frequência, com uma conta limitada iria ter que fazer logon como administrador a todo o momento o que seria um processo um tanto chato pra mim.

Em relação ao controle de conta de usuário… grosso modo, esse recurso serve mais ou menos como uma notificação do sistema na hora de uma alteração do mesmo ou instalação de algum software. Embora não use isso o considero útil pra evitar, por exemplo, que algum software malicioso faça alguma alteração no sistema sem a intervenção do usuário.
Tiago Freitas
Arcenio, seu comportamento está corretíssimo. Sempre que possível, deve ser preferível à utilização de um usuário limitado.

Tiago, você descreveu corretamente o recurso do Controle de Contas de Usuário. Mas, se você utiliza o sistema como administrador – como é o seu caso -, ele jamais deve ser desativado. O aviso do Controle de Contas de usuário deve aparecer somente no caso da instalação de programas ou modificação de configurações importantes do sistema operacional – não é normal que eles apareçam com tanta frequência.

Além disso, muitos aplicativos podem desde já serem instalados em seu próprio usuário, e não na pasta “Arquivos de Programas” que vale para todos os usuários. O Chrome é um exemplo de software popular que é instalado dessa forma.

Resumindo: o uso de usuários limitados deve ser preferível para o uso cotidiano do computador. O Controle de Contas de Usuário deve estar sempre ativado, e avisos de permissão devem ser esperados durante a instalação de programas e mudanças de configuração no sistema. Um aviso ao visitar uma página web, por exemplo, deve ser negado, exceto se a página web for muito confiável e avisar que precisa realizar uma modificação em seu computador. Na dúvida, deve ser cancelado e mais informações devem ser buscadas.



3. Como você identifica um site falso? E um e-mail?

Verifico se demonstra a certificação de página segura (SSL), ou seja, se há um cadeado.
Eduardo Dipp

Procuro por referências visuais, como, por exemplo, o design, layout do site. Procuro por referências em links estranhos, imagens e comentários sobre o site na internet.
Marcelo Wiess

Eduardo, é verdade que o cadeado é importante, especialmente em sites de banco, e também outros sites maiores fazem uso dele (como lojas on-line). Informações importantes, como senhas, devem ser digitadas em páginas seguras.
Há um detalhe, porém: não basta que o site possua um cadeado. O cadeado precisa ser do endereço legítimo, porque um site falso também pode usar um cadeado. Para saber qual parte do endereço você deve olhar, basta verificar a parte que está destaca no endereço. No caso da foto ao lado, é “login.globo.com”. É importante verificar a parte destacada porque sites falsos podem tentar confundir usando endereços como “sitefalso.com/login.globo.com”. Porém, se o site apresentar um cadeado, a parte destacada será “sitefalso.com”.

O visual do site jamais deve ser usado para saber se uma página é falsa ou legítima, Marcelo. É muito fácil copiar todos os elementos de uma página e torná-la idêntica à original, em todos os sentidos. O importante é verificar o cadeado em conjunto com o endereço, como explicado acima.

Coisas que valem a pena serem observadas em sites, mas que não estão relacionadas ao visual: ofertas boas demais (inclusive quando estas forem anunciadas em sites confiáveis) e sites que pedem muitas informações (como CPF ou número do cartão de crédito) para participar de promoções ou outros eventos. Esses sites não são necessariamente fraudulentos, mas é bom redobrar o cuidado.



4. O que você observa para identificar um download potencialmente perigoso?

A fonte do download – se é um site suspeito ou não – é uma boa dica. O formato também é importante – se eu estou baixando uma foto, o formato não pode ser .exe (que é de aplicativos executáveis).
Bárbara

Geralmente pela sinalização de perigo do antivírus.
Marck

Eu observo o tamanho do arquivo, uma música que tivesse mais de 10 MB já me despertaria a desconfiança.
Roberto
Bárbara, a fonte de download é sempre um excelente indicativo. Porém, olhar apenas a extensão do arquivo – especialmente em um link – não é uma boa ideia. É interessante ver se o navegador aponta que o arquivo é um executável (como o Internet Explorer, com o botão rotulado ‘Executar’) ou mesmo verificando as propriedades do arquivo. Existem muitos formatos de arquivos que podem resultar na execução de algum programa.

O antivírus também é importante Marck, mas você ainda assim deve ficar atento, porque antivírus erram. Ou seja, o “sinal verdade” do antivírus não é uma indicação de que tudo vai ser, necessariamente, seguro.

O tamanho do arquivo não tem influência alguma, Roberto. De fato, normalmente é o contrário: vírus são arquivos bem pequenos, com 500 KB ou até menos – por exemplo, 80 ou 60 KB. Mas também é possível que vírus estejam inclusos em downloads maiores.



5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Senhas com letras e números guardados na cabeça. Embora eu utilize o “salvar senha” do Google Chrome…
Otacilio Leandro

Minha senha é grande com combinações de letras e números, não tenho anotada em nenhum lugar, porém utilizo a mesma para a maioria das contas que tenho.
Luis Carlos

Eu uso padrão de senha, caracteres especiais de 8 dígitos, incluindo números e letras minúsculas e maiúsculas.
Marcos Paulo

O fator que mais influencia em uma senha não é normalmente sua complexidade (caracteres especiais, letras maiúsculas etc.) e sim o seu tamanho. Uma senha de 20 caracteres provavelmente será mais difícil de adivinhar do que algo com apenas 6 caracteres, mesmo que a senha menor utilize mais caracteres especiais.

Usar o “salvar senha” não é melhor do que anotar suas senhas, Otacilio. Na verdade, é pior, porque é mais fácil um software capturar essas senhas do navegador do que algo que você está salvando em um arquivo próprio.

Luis, esse comportamento não é nada bom. É preferível que você anote suas senhas e use diversas senhas diferentes, porque se sua senha vier a ser comprometida – por exemplo, você digitou algo em um site falso, ou utilizou um serviço em um computador público por emergência -, toda a sua vida on-line pode estar em risco. Por esse motivo, é sempre importante utilizar diversas senhas diferentes, pelo menos para tipos de serviços diferentes. Por exemplo, não use a mesma senha para seu e-mail e serviços de comércio eletrônico.

Sua fórmula para senha não é ruim, Marcos, mas para coisas mais importantes é bom utilizar sempre uma senha maior, mesmo que você tenha que anotá-la em algum lugar. Anote as senhas e guarde-as na carteira – é um bom lugar.

Alguns leitores mencionaram ainda que usam volumes criptografados ou usam algum truque, como adicionar um caractere que está guardado na cabeça às senhas anotadas. Esses são métodos interessantes e criativos para proteger as senhas. No entanto, você precisa decodificar o volume criptografado para usá-lo, e também precisa digitar uma senha (correta) em um site. Isso significa que um vírus ainda poderia capturar as informações. Mesmo assim, esse tipo de medida ainda protege contra pessoas que tenham acesso físico ao computador e possam ter interesse em obter o arquivo de senha.



“Eu uso Linux/Mac”

Usar Linux ou Mac não impede ninguém de digitar informações em um site falso, baixar um programa malicioso (sim, se você baixar um programa malicioso no Linux e executá-lo, ele danificará o seu sistema – a única diferença é que eles são raros). Usar Linux ou Mac também não influencia quanto às senhas utilizadas em serviços ou sites.

Além disso, esses sistemas também possuem recursos de segurança que devem ser conhecidos pelos seus utilizadores e aproveitados.

Cabe ressaltar que muitos leitores que utilizam esses sistemas também responderam as perguntas de forma correta, equiparando o administrador do Windows com o usuário root, e mencionando a instalação de programas por meio de repositórios oficiais no Linux – uma prática recomendada e segura na plataforma, bem como o cuidado com arquivos .dmg no Mac OS X. Alguns termos e nomes mudam, e o antivírus também pode até ser dispensado, mas as dicas ainda valem para todos.

Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço