Conheça cinco mitos sobre segurança na internet:caça níquel jogos

Muitos internautas não se dão conta dos perigos na navegação
Legenda da foto, Muitos internautas não se dão conta dos perigos na navegação

caça níquel jogos Será que estamos nos dando conta dos perigos que nos cercam na internet? Ou será que termos como phishing, spam e hackers são só palavras que ainda não entendemos e que simplesmente esperamos que nada disso aconteça conosco?

Uma pesquisa internacional recente indicou que seiscaça níquel jogoscada dez internautas utiliza a mesma senha para vários serviços online. Outra pesquisa no Brasil mostrou que uma das senhas mais comunscaça níquel jogosserviçoscaça níquel jogose-mail é "123456".

Situações como essa mostram que a maioria das pessoas ainda está longecaça níquel jogosconhecer os riscoscaça níquel jogosnavegar pela rede.

Na relação abaixo, Alan Woodward, professorcaça níquel jogosinformática da Universidadecaça níquel jogosSurrey, na Grã-Bretanha, analisa alguns dos mitos sobre como permanecer seguro na internet.

Mito 1 - Você somente infectará seu equipamento se descarregar ativamente um software

Provavelmente o mais comum dos mitos sobre segurança online écaça níquel jogosque o computador não pode ser infectado somente por visitar um site na web que contenha um código malicioso.

Assim como muitos mitos, esse tem um poucocaça níquel jogosverdade. Porém é possível que você não reconheça o instantecaça níquel jogosque está dandocaça níquel jogospermissão para descarregar o vírus.

E com frequência, os hackers se aproveitam do fatocaça níquel jogosque os equipamentos podem estar configurados para dar permissãocaça níquel jogosforma predeterminada para certos tiposcaça níquel jogosdownload.

Para especialista, "as coisas nem sempre são o que parecem na internet"
Legenda da foto, Para especialista, "as coisas nem sempre são o que parecem na internet"

Isso deu origem ao fenômeno dos "downloads não desejados".

Esses downloads podem acontecercaça níquel jogosvárias maneiras, enquanto os piratas informáticos desenvolvem novos métodos o tempo todo.

É possível que a técnica mais insidiosa se aproveite do que se conhece como "IFrames". A intenção dos IFrames era permitir que as páginas da web tivessem uma misturacaça níquel jogosconteúdo variável e estático ao serem construídas, para usar os recursos informáticoscaça níquel jogosmaneira mais eficiente.

Apresentados pela primeira vezcaça níquel jogos1997, os IFrames permitem essencialmente incrustar numa página material "ativo" provenientecaça níquel jogosoutro lugar.

Quando é abusivo, o IFrame pode descarregarcaça níquel jogossegredo outra página que não é vista, já que podem ser tão pequenos quanto apenas um pixel, e que redirige a navegação a uma página que contém um exploit, uma espéciecaça níquel jogossoftware que se aproveita da vulnerabilidadecaça níquel jogossegurança do dispositivo.

Se o seu navegador e seu sistema estiverem vulneráveis a esse exploit, então o malware (código malicioso) pode ser descarregadocaça níquel jogosseu equipamento. E você não concordou com nada disso, não é mesmo?

Uma variante desse primeiro grande mito é que as páginas da web não podem ser descarregadascaça níquel jogosseu computador sem que você aperte no botão "OK".

É possível que para isso seja necessário dar um cliccaça níquel jogosalgum site, mas esse clic poderia ter uma intenção diferente da que você pensa.

Um truque habitual pode vircaça níquel jogosum site comprometido no qual aparece um quadro -caça níquel jogosgeral uma propaganda - que você deve fechar se não se interessar. O atocaça níquel jogosfechar o anúncio pode ser o clic que inicia um download.

As coisas não são sempre o que parecem na internet.

Mito 2 - Só os sitescaça níquel jogosmá reputação contém malware

(foto: Reuters)
Legenda da foto, Maioria das pessoas não se considera um potencial alvocaça níquel jogosataquecaça níquel jogoshackers

Apesarcaça níquel jogosser certo que alguns sites mais duvidosos são afetados dessa maneira com mais frequência, muitos sites conhecidos também estão comprometidos.

Um clássico exemplo é quando um site permite que comentários sejam publicados e os formulários no site não foram protegidos da maneira correta. Alguém pode escrever um comentário com código e esse código pode conter um IFrame.

Com páginas que muitas vezes são um amalgamadocaça níquel jogosconteúdo retiradocaça níquel jogosvárias fontes, é muito difícil para os administradores das páginas fecharem todas as lacunas.

O jornal americano The New York Times descobriu issocaça níquel jogos2009, quando foi enganado ao publicar um anúncio que estimulava os leitores a descarregar um software falsocaça níquel jogosantivírus.

Na internet, deve-se confiar não somente no provedor da página, mascaça níquel jogostoda a cadeiacaça níquel jogossuprimentocaça níquel jogosconteúdo.

Mito 3 - Sou muito insignificante para ser hackeado

A maioriacaça níquel jogosnós acreditamos que somos muito insignificantes para sermos atacados por hackers, que estão interessados somente nos peixes gordos.

Claro que alguns hackers investem uma grande quantidadecaça níquel jogostempo tentando entrarcaça níquel jogosalgum alvo que tenha um alto valor. Entretanto, a maioria dos delinquentes se deram conta há tempos que é mais rentável apontar a vários alvoscaça níquel jogospequeno valor, como eu ou você.

Com a automatização e o alcance global da internet, só é necessário que uma pequena fração dos alvos dê certo para conseguir uma bela recompensa.

Pesquisas demonstraram que a razão pela qual os criminosos persistem com estratégias conhecidas há tempos, como os golpes com e-mails nigerianos, é que, por incrível que pareça, eles ainda funcionam.

Os criminosos investem relativamente pouco tempo e dinheiro, e a quantidadecaça níquel jogosgente que responde ainda é suficientemente alta para fazer valer a pena.

Mito 4- Meu computador não tem nadacaça níquel jogosvalor

Todos os equipamentos conectados à internet estão vulneráveis,caça níquel jogosmaior ou menos grau
Legenda da foto, Todos os equipamentos conectados à internet estão vulneráveis,caça níquel jogosmaior ou menos grau

Lamento decepcionar você, mas qualquer computador é um tesouro para os delinquentes. O que ocorre com algo tão simples quantocaça níquel jogosagendacaça níquel jogoscontatos?

Os criminosos adoram as listascaça níquel jogoscontatos, já que obtêm endereçoscaça níquel jogose-mail válidos e a possibilidadecaça níquel jogosfingir ser... você!

E, logicamnte, quem não entra no sitecaça níquel jogosseu banco,caça níquel jogosuma loja, numa página do governo ou algo semelhantecaça níquel jogosseu computador?

Ao fazer isso, você deixacaça níquel jogosidentidade digital no computador. E não há nada que os criminosos amem mais que uma identidade online válida.

Quantas pessoas apagam a memória, os cookies e os arquivos temporários quando fecham o navegador?

Na verdade, por conveniência muitos mantêm suas identidades digitaiscaça níquel jogosseus navegadores para que não tenham que iniciar uma sessão a cada vez que querem usar um serviço online.

Mito 5 - Meu sistema operacional não é vulnerável

O último mito é o que conduz à mais pronunciada falsa sensaçãocaça níquel jogossegurança: que a marca do meu computador ou que meu sistema operacional não são vulneráveis aos problemascaça níquel jogossegurança.

Para algumas pessoas, ter a proteçãocaça níquel jogosum firewall - desenvolvido para bloquear o acesso não autorizado ao computador - lhes dá segurança. Mas elas não poderiam estar mais equivocadas.

Você pode pensar que está utilizando uma marcacaça níquel jogoscomputadores menos popular e que ainda precisa atrair a atenção dos criminosos, e que o firewall pode manter à distância alguns intrusos.

Mas todo os equipamentos, se estão conectados à internet, estão vulneráveis.

Alan Woodward é professor-visitante do departamentocaça níquel jogosinformática da Universidadecaça níquel jogosSurrey. Ele trabalhou para o governo da Grã-Bretanha e atualmente assessora várias empresas da Bolsacaça níquel jogosValorescaça níquel jogosLondres sobre temas como segurança cibernética, comunicações secretas e informática forense.