Mostrando postagens com marcador navegação segura. Mostrar todas as postagens
Mostrando postagens com marcador navegação segura. Mostrar todas as postagens

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quarta-feira, 20 de março de 2019

DEEP WEB, DARK WEB E DISTINTA COMPANHIA


ENQUANTO HOUVER DROGAS, POLÍTICA E DINHEIRO, SEMPRE HAVERÁ CRIME ORGANIZADO.

Interrompo a sequência sobre como desafogar o disco rígido em prol do desempenho global do computado para focar a Deep Web — assunto que despertou a curiosidade de muita gente depois da chacina em Suzano e de outras ameaças de repeteco em escolas espelhadas pelo país. Sem mais delongas, vamos ao que interessa.

Não é novidade que a insegurança campeia solta, tanto no mundo real quanto no dito “virtual”. Conforme eu já dizia nos meus primeiros escritos sobre segurança digital, publicados na mídia impressa há quase duas décadas, e venho repetindo "n" vezes aqui no Blog, navegar na Web passou de bucólico passeio no parque para uma espécie de safári selvagem, dada a quantidade absurda de ameaças que nos espreitam a cada esquina virtual — de spywares e malwares em geral a invasões, ataques cibernéticos, clonagem de cartões de bancos e por aí vai. Mas que diabos isso tem a ver com a Deep Web? É o que veremos a seguir.

Deep Web e Dark Web é como se convencionou chamar o “submundo” da rede mundial de computadores criada pelo físico britânico e cientista da computação Tim Berners-Lee (note que a Web não é a Internet, mas sim a sua porção multimídia). Enquanto a assim chamada Surface Web hospeda os websites e webservices que acessamos no dia a dia — como lojas eletrônicas, redes sociais, canais de entretenimento, etc. —, nas profundezas da Web negocia-se de tudo, de arquivos de pedofilia a drogas, armas e mais um mundo de coisas ilegais.

A Deep Web e a Dark Web não são exatamente a mesma coisa. Para facilitar a compreensão, pense nelas como duas faces de uma mesma moeda, ou, melhor ainda, como a porção submersa da um iceberg, do qual a parte visível é a Surface Web — e sob a qual está a Deep Web e, dentro desta, a Dark Web.

Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Tecnicamente, tudo o que não é visto livremente na internet faz parte da Deep Web — como endereços que, por uma série de razões, notadamente envolvendo segurança e privacidade, não são indexados pelo GoogleBing e outros mecanismos de busca. Em outras palavras, a Deep Web seria como os bastidores da porção multimídia da Internet, ondem ficam dados cruciais para a manutenção da rede e outros que só podem ser acessados por quem possui as devidas credenciais (tais como bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs etc.).

Mesmo não sendo indexados, esses sites podem ser acessados a partir do Chrome, do Firefox ou de qualquer outro navegador de internet. Mas quem é “do ramo” não quer ser identificado nem rastreado, e como abrir uma janela anônima no navegador não garante o grau de anonimato desejado, busca se resguardar sob camadas de proteção adicionais, como as providas pelo famoso TOR Browser — sigla de The Onion Router (onion é cebola em inglês, e o nome remete às múltiplas camadas desse legume).

Observação: O TOR é um software livre, de código aberto, baseado no Mozilla Firefox. Ao contrário do que muitos imaginam, não há nada de ilegal em utilizá-lo, desde o propósito do usuário seja resguardar sua privacidade. É preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que você usa para preparar o churrasco do domingo pode servir para esviscerar um desafeto, como se viu no atentado contra o então candidato Jair Bolsonaro, em 6 de setembro do ano passado. Em última análise, o que diferencia um utensílio inocente de uma arma letal é o uso que as pessoas fazem dele. O resto é conversa fiada. Claro que o TOR também permite acessar o que não está na superfície da Web, mas isso é outra história.  

Voltando à vaca fria, a Dark Web é uma pequena porção da Deep Web, também composta de sites e redes que não são indexados, mas a diferença é que quase totalidade dos domínios que ela abriga tem relação com práticas criminosas — tráfico humano e de drogas, exploração infantil, serviços de assassinos de aluguel, vídeos exibindo pessoas sendo torturadas até a morte, e por aí segue a procissão. A maioria é exibida como um conjunto de letras e números sem o menor sentido para quem não possui as credenciais que autorizam o acesso, e navegar nessas águas turvas requer ferramentas poderosas de criptografia e proteção dos dados, já que, nessa terra sem lei, é comum o sujeito ir buscar lá e sair tosquiado.

É nessa parte da web que também se encontram os famosos fóruns de discussão de grupos radicais, inclusive criados e frequentados por brasileiros, onde criminosos se organizam para os mais variados fins. Recentemente, o responsável por um desse fóruns foi condenado a 41 anos de prisão por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia (como se vê, o anonimato total não existe, nem mesmo na Deep Web).

Em suma, a Dark Web é parte integrante da Deep Web, sobretudo por seus domínios contarem com a mesma estrutura básica: não são indexados pelos mecanismos de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios essenciais para a operação da própria Web.

Esta postagem foi baseada em informações publicadas pelo Tecnoblog. Para saber mais, ouça o podcast a seguir; para mais detalhes sobre o TOR, acompanhe este Blog, que eu voltarei ao assunto numa próxima postagem.



quarta-feira, 16 de maio de 2018

DE VOLTA À NAVEGAÇÃO PRIVADA E ÀS VPNs


VISITAS SEMPRE DÃO PRAZER. SE NÃO QUANDO CHEGAM, AO MENOS QUANDO PARTEM.

VPNs são redes virtuais privadas que direcionam nosso tráfego na internet através de servidores localizados em diversos lugares do mundo. Com isso, nossos computadores ficam mais seguros contra tentativas locais de rastreamento e hacks, e os sites por onde navegamos não conseguem registrar nosso endereço de IP (protocolo de internet).

Como eu já abordei esse tema em diversas postagens ― e a mais recente foi publicada há poucos dias ―, não faz sentido tecer longas considerações conceituais a propósito, mas vale relembrar que as VPNs pagas são mais eficientes, quando mais não seja porque contam com mais servidores espalhados mundo afora e não acarretam a incomodativa lentidão que notamos quando usamos um opção gratuita.

Observação: Sem mencionar que VPNs gratuitas podem esconder armadilhas: segundo o IDG Now!, o portal TheBestVPN, que reúne reviews de usuários, testou 115 serviços populares de VPN e constatou que 26 deles não cumprem o que prometem em suas políticas de privacidade ― caso do PureVPN, HideMyAss, HotSpot Shield, VPN Unlimited e VyprVPN (clique aqui para acessar a lista completa).

Também conforme já discutimos, os principais navegadores de internet oferecem atualmente um recurso conhecido como navegação privada (ou in-private, ou anônima), cuja utilização evita que histórico de navegação, cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” sejam armazenados. Mas faltou dizer que o Opera ― browser que está longe de ser tão popular quanto o Chrome, do Google, ou o Firefox, da Fundação Mozilla ― possui uma VPN embutida no próprio programa, que é facílima de ser usada. Veja como proceder:

1) Acesse o site do fabricante, faça o download e instale o Opera

2) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços), selecione Configurações, clique em Privacidade e segurança.

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção retro citada).

Você verá então um botãozinho com a inscrição VPN no canto esquerdo da barra de endereços, no topo da tela, e poderá navegar com mais privacidade, pois o Opera manterá sua conexão protegida. Para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso. Simples assim.

Não há problema algum em utilizar dois ou mais navegadores, mas pode ser chato ficar alternando entre eles, de modo que a melhor solução é contratar um serviço pago. Antes, porém, veja se a sua suíte de segurança embute sua próprias VPNs. Mesmo que seja preciso adquirir uma licença adicional, o desembolso será menor do que ser contratar um serviço separado.

Se a sua suíte de segurança não inclui uma VPN, acesse o site ExpressVPN (mude o idioma para Português, se necessário) e clique em Assinar Agora para escolher o plano desejado e a forma de pagamento. Feito isso, você receberá um código para ativar o aplicativo.

Baixe e instale o programinha, insira o tal código no campo apropriado e escolha se você deseja que a VPN seja iniciada automaticamente com o Windows e se quer compartilhar dados de desempenho. Ao final, você verá um botão de Power que liga e desliga a VPN, e abaixo dele uma opção para especificar o país onde estará localizado o seu servidor. São mais de 140 possibilidades, de modo que, se o excesso de tráfego causar lentidão em alguns momentos, basta você mudar de servidor para acelerar a navegação. 

Observação: O fabricante promete devolver seu dinheiro em até 30 dias, caso você não fique satisfeito com o programa.

Visite minhas comunidades na Rede .Link:

segunda-feira, 23 de março de 2015

SEU IP DE BANDEJA NO SEU EMAIL


SE FOSSE FÁCIL, QUALQUER UM CONSEGUIRIA.

Como vimos no post anterior, não basta alguém descobrir seu endereço IP para lhe invadir o sistema, mas, como diz a milenar sabedoria chinesa, “TODA CAMINHADA COMEÇA COM O PRIMEIRO PASSO”.

Veremos agora como descobrir o IP de alguém através de uma mensagem de correio eletrônico (existem outras maneiras que, por economia de espaço, serão abordadas em outra oportunidade). Antes, porém, vale lembrar que todo dispositivo que conecta a Internet tem um endereço IP único, que pode ser fixo (imutável) ou dinâmico (que muda a cada sessão de navegação). Esse número permite saber quem está por trás de um email que você recebeu ─ ou melhor, localizar “fisicamente” o provedor responsável pelo IP em questão através de um mapa ou imagem de satélite. 

Observação: Com algum conhecimento, qualquer um pode enviar emails ocultando o remetente ou substituindo-o por outro qualquer, como gabinetepessoal@presidencia.gov.br, mas impedir que seu IP seja exibido no cabeçalho da mensagem, aí é outra história.

Enfim, supondo que você utilize o popular serviço de webmail do Google (Gmail), faça o seguinte:

1) Abra a mensagem que deseja verificar;

2) Clique na pequena seta para baixo, à direita do botão Responder (figura à direita);

3) Selecione a opção Mostrar Original;

4) Abra a caixa de pesquisas (tecle Ctrl+f) e digite “client-ip” (sem as aspas);

5) O número exibido no texto, ao lado do parâmetro destacado (figura à esquerda), corresponde ao endereço IP desejado.

6) Acesse http://www.ip-adress.com/ip_tracer, digite no campo de pesquisa a sequência numérica que você descobriu, clique na setinha para definir o modo de busca, pressione o botão “>” e aguarde o resultado (note que há várias opções a explorar).

Esse procedimento permite localizar o provedor responsável pelo endereço IP e, como dito anteriormente, visualizá-lo num mapa ou imagem de satélite  que, com auxílio do zoom, mostra até uma pulga nas costas de um cachorro. Já a localização exata da máquina que está usando aquele endereço na data horário em questão é mantida em sigilo pelo provedor de Internet, embora possa ser disponibilizada para a polícia ou para outros interessados que dispuserem de um mandado judicial. Sorry, folks.

Abraços e até mais ler.

quarta-feira, 14 de maio de 2014

PROTEJA SUA PRIVACIDADE COM A STEGANOS PRIVACY SUITE 15


SEGURANÇA É UM HÁBITO, E COMO TAL DEVE SER CULTIVADO.

Quando publiquei meus primeiros artigos sobre segurança digital na mídia impressa, no final do século passado, alguns milhares de pragas eletrônicas torravam nossa paciência, mas bastava um antivírus ativo e atualizado para mantê-las afastadas dos nossos sistemas.
A partir de 2005, todavia, o número de ameaças cresceu exponencialmente, como se pode inferir do gráfico à direita, publicado no site da conceituada Panda Security – empresa que há poucos anos recebia 400 novas amostras de malware por mês, e hoje recebe 1.500 por dia! 
Para piorar, os criadores de vírus, trojans, spywares e assemelhados já não buscam fama na mídia e reconhecimento entre seus pares, mas sim lucros ilícitos através de práticas escusas, razão pela qual seus códigos estão cada vez mais sorrateiros, dissimulados e difíceis de combater (para saber mais sobre o surgimento e a evolução dos vírus e demais pragas digitais, consulte minha sequência de postagens ANTIVÍRUS – A HISTÓRIA).
Claro que as soluções de segurança também evoluíram com o passar do tempo, sendo comum, atualmente, softwares antivírus combinarem a verificação convencional – baseada na “assinatura” dos programinhas maliciosos – com análises heurísticas e comportamentais, computação em nuvem e outros aprimoramentos, e até as versões gratuitas vêm sendo disponibilizadas na forma de “suítes”, com aplicativos de firewall, anti-spyware, anti-spam, controle parental, identificador de sites maliciosos, gerenciador de senhas, e por aí vai.
Nada disso é novidade para os leitores contumazes aqui do Blog, mas eu costumo revisitar esse tema de tempos em tempos, não só pelo fato da nossa audiência ser rotativa, mas também porque novidades destinadas a robustecer nossas defesas vêm surgindo em intervalos cada vez mais curtos.
Por falar nisso, a STEGANOS PRIVACY SUITE 15 – verdadeiro canivete suíço destinado à proteção de dados para pessoas físicas, escritórios e pequenas empresas – já está disponível para usuários dos países de portuguesa. Com ela, você mantém seus arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS) longe de curiosos locais ou remotos, bem como torna invisíveis seus documentos pessoais, criptografa emails, oculta mensagens em arquivos de imagem ou música, gerencia de forma segura suas senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva. Afinal, como bem lembra o fabricante, o prejuízo resultante de uma quebra de privacidade pode superar em muito o custo da substituição de um laptop roubado, por exemplo.

Observação: A ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, tido como invulnerável segundo os padrões da Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem provedor remoto acesse seus dados durante o upload.
 
Para baixar gratuitamente a versão de teste (sem restrição de funções e válida por 30 dias), siga o link http://www.segurisoft.com.br/privacysuite/. Ao final do prazo de experiência, se quiser manter o programa em uso, você terá de registrá-lo (a licença custa R$ 139,90).

Abraços a todos e até amanhã.