sexta-feira, 22 de junho de 2012

Como se proteger de Ataques Hackers?


Como se proteger de Ataques Hackers?



 

Olá  pessoal! 

Hoje estou aqui para falar sobre ataques de Hackers.
Vou contar primeiro uma experiência que estou passando.

Estou sofrendo um Ataque Hacker. Ele invadiu meu Email e inclusive o Bloqueou. Também tentou invadir o email do Av-Security e conseguiu,trocou a senha, mas já recuperamos. Nesse mesmo email ele deixou um recadinho a mim, só para mostrar que ele invadiu. O recado dizia: “Eae Bruno...” exatamente assim. 



Bem Eu sei como tirar ele do meu computador e acabar com esse ataque. Mas e você? Sabe?
Se não confira essa matéria que vai lhe ajudar nesse aspecto.

Preparando e Defendendo o seu Computador e seus Dados

Primeiro se você não sabe se sua segurança é realmente ideal, tem algum receio ou não sabe como aplicá-la corretamente aqui é o lugar certo para aprender a  se precaver de um modo simples e explicativo.

Primeiro usuários de Windows e Linux principalmente Windows estão vulneráveis a vírus sim, então é aconselhável manter um antivírus instalado e bem configurado. Um firewall também bem configurado nestes sistemas é melhor que antivírus para detectar e evitar certos ataques, e saber que arquivo anda acessando indevidamente a rede.

Depois de configurar a segurança básica, trate de executar backup de seus arquivos. Você pode particionar seu disco como exemplo,  se você possuí um HD de 80 giga, durante a formatação crie uma partição de 10 Gigas, ai configure o seu sistema operacional para fazer backups automaticamente para esta outra partição vazia ou faça manualmente. Tudo que tomara é um pouco de seu tempo mas isso é essencial para quem quer se assegurar que não irá perder seus dados pessoais e importantes. E por fim verifique suas unidades a procura de vírus com o seu antivírus, mas antes é bom atualizar a base de dados de seu antivírus todos os dias e atualizar seu software firewall sempre que possível.

Isso já foi muito básico, nada que um usuário um pouco experiente não possa fazer. Agora, se você estiver surfando na internet e de repente vê aquele anúncio de bobagem que sempre existe por ai, você clica nele e automaticamente cai numa página que possui um código malicioso que libera alguma porta de seu computador ou instala algo nele sem o seu conhecimento fazendo com que o invasor possa invadi-lo, A pergunta que fica disso é: Como saber que alguém invadiu meu computador? você poderá verificar o tamanho de espaço de seus discos, pois o invasor pode estar usando seus hd's para guardar coisas, ou não. Em segundo faça a atualização de seu firewall e analise as portas abertas, achou algo estranho? Não sabe de que raio serve essa porta? faça uma busca no Google sobre o que ela faz e quais perigos pode apresentar, achou algo perigoso? Feche a porta com o firewall, não sabe como? Procure um manual do mesmo, verifique depois se algum programa seu necessita dela e caso necessitar veja se possui opção para selecionar a porta de acesso. Agora se no caso você não tem idéia de como fazer um particionamento procure um tutorial ou faça backups em Pen Drives ou qualquer outro meio.
Criptografia

Se deseja se preparar para um possível "Deslize" esse é um dos excelentes recursos. Digamos que o invasor antes de você ter fechado a porta de conexão dele tenha instalado um backdoor em seu computador e você não consiga mais detectar ele, e então ele ligeiramente leva seus arquivos. Sim ele vai puxando seus dados pra ele e dizendo "ha ha seu troxa se ferro!" e então ele pode ler esses dados que podem ser especiais para você. O que fazer pra isso não acontecer?  basta você adotar um software de criptografia de disco, existem milhares por ai e se divertir com os manuais. Agora voltando para o backup caso estiver em uma partição separada no Windows Vista/7 existe um pequeno utilitário que se chama BitLocker, basta clicar para ativá-lo em sua partição de backup e seus dados de lá também estarão seguros.
Logs

Os arquivos de log são muito importantes para usuários mais experientes. Eles armazenam todas as ações que foram programados para monitorar. Então se desejar saber mais informações sobre seu computador veja os logs do firewall para começar. Os logs do Windows também são uma ótima opção. Existe também um software chamado HijackThis, ele cria logs para serem analisados a procura de arquivos maliciosos, baixe o programa e gere seu log e analise-o.  
Prevenindo-se na Internet

Redes públicas será o nosso primeiro alvo que podemos analisar. Ao acessar uma conta de jogo, messenger ou simplesmente logar-se em um site você já está aceitando os termos que todos os cyber cafés e lans houses tem,  que está ciente que irá algum dia perder seus dados ou ser invadido nesse local. Como eu vou jogar agora? Pense primeiro: E se o dono do estabelecimento for uma pessoa safada, com mente maliciosa, e algum dia você discutir com ele, ele toma raiva sua e deseja te sacanear de alguma forma, você se loga no seu jogo e tudo bem. No dia seguinte volta lá feliz e você grita "não ta acessando minha conta!", rapidamente acessa o site para ver o que há e está tudo ok mas ainda não acessa sua conta nem mesmo pelo site,  ai vem aquela nuvem de desespero pairando pela sua mente e o rosto sacana do dono do estabelecimento olhando pra você e morrendo de rir nos pensamentos, você logo pensa:  Fui hackeado! Primeiro, você acessou uma coisa, digamos pessoal, que não deveria ser acessada em qualquer local, independente do que mostra. Parece ser seguro mais como no início do artigo já diz, nenhum sistema é seguro. Agora o que fazer? Chamar a polícia? lembra daquele contrato? naquele  parágrafo dizendo "Não somos responsáveis pelas suas senhas ou dados pessoais perdidos?" ai que está a sua sentença , já era. Então essa história mostra que você não deve acessar coisas pessoais de certo nível de importância à você em locais públicos, podem estar sendo monitorados por invasores também não só o dono pode ser malicioso, mais a estação inteira dele pode estar comprometida. Antes de tentar acessar essas coisas em locais públicos veja com o dono ou algum funcionário encarregado sobre a segurança dos sistemas, pergunte se está tudo atualizado se eles verificam periodicamente os sistemas para ver se há vulnerabilidades ou espiões.

Sites seguros que oferecem autenticação de identidade ou conexão criptografada são de certo ponto seguros, mais ainda sim sniffers, trojans e keyloggers (programas espiões) podem interceptar seus dados neles, então fique de olho sempre na segurança da estação aonde está enfiando seus dados pessoais. Conectar seu pendrive em qualquer computador também é arriscado pois ele pode se auto infectar e assim que você colocar em outro computador ele vai infectar esse computador e outro e assim vai.

Contas do Google e Windows ID

Google, o rei da rede está presente em quase tudo agora em nossas vidas, possuí tradutor online, site de vídeos (youtube), site de relacionamentos (orkut), mecanismos para webdesigners, agenda online, editores de texto online como excel, word entre outros, blogs etc. Muitas pessoas vivem perdendo suas contas por falta de confirmação de email, senhas fáceis e respostas secretas fáceis. Se você é uma delas deverá corrigir esses defeitos. o Google sim possuí um excelente mecanismo de segurança, basta saber configurá-lo corretamente. Aprenda então:
Na página inicia do Google (http://www.google.com.br), clique em Configurações>Configurações da conta do Google.
Acesse a opção na parte de Segurança ainda na página do Google de Alterar senha, insira sua senha atual e verifique se está razoável, se estiver esta ótimo, agora se estiver fraca tente ainda um gerador de senha, ou crie uma senha com caracteres especiais ex: (@ # ! % $ & * ^ = + - ? /) letras e números, mais para criar essa senha usando essas informações não use dados pessoais como nome completo, cidade, nome do pai ou mãe, telefone, placa do carro entre outras, use coisas pessoais como frases por exemplo: O rato roeu a ropa do “ nome do usuário”.  Pronto, ai está uma senha segura, resposta secreta fica ao seu critério eu não darei opiniões só fica aquela regrinha de não usar coisas pessoais, se a sua pergunta for "Nome de solteiro da mãe" invente, ex: Nome ao contrario.
Agora, acesse a opção "Opções de recuperação de alteração de senha".

 Confirme sua senha que será pedido uma verificação de segurança e agora você esta dentro da página de Recuperação de senha ou conta. Na parte de email, configure pelo menos mais um email alternativo, feito isso, quando invadirem sua conta do orkut é só clicar em Esqueci minha senha e pedir para enviar para o email secundário. A segunda opção é para receber um link para um endereço de reconfiguração de senha em seu celular basta configurar e o mesmo processo acima lhe dará essa opção.

Só que lembresse, essa ação deverá ser feita logo após a perda da conta pois o invasor com a sua senha pode facilmente alterar/excluir esses dados de recuperação.

Agora vamos ao Windows ID, se você criou uma conta Hotmail ou outro serviço fornecido pela Microsoft sobre emails, você deverá ter uma conta Windows ID automaticamente. Acesse sua conta pelo Windows ID agora,  no menu "Senhas e PINs" faça o mesmo procedimento de verificação de segurança da senha e em seguida salve sua senha, caso já seja bom pule esta etapa. Pergunta secreta,  seguindo aquela regrinha de não fornecer informações pessoais, ai vem o email alternativo, escolha um do próprio serviço da Microsoft com as informações diferentes (senha e pergunta e resposta secreta) ou use outro serviço de email se desejar, sobre número de celular e pin é para acesso da conta pelo celular. Agora no menu IDs veiculados é a mesma coisa de emails secundários, configure quantos quiser.

Pronto agora você ja deve ter uma noção de como se proteger de quando for "hackeado" e o que fazer quando isso acontecer.

Por tanto se previna, e não deixe esses desocupados invadirem seu PC.
Redação AV-Security,
Bruno Pavão.
Comentarios
0 Comentarios

0 comentarios:

Deixe um comentario

Tecnologia do Blogger.