Como Evitar que Alguém Monitore suas Atividades pela Internet

A internet foi criada para a conveniência das pessoas; não para a segurança. Se você navega pela internet da mesma forma que muitas pessoas fazem, existe a possibilidade de que alguém esteja observando seus hábitos através de spywares, scripts e talvez até pela sua câmera! Com acesso a este tipo de informação, uma pessoa de qualquer lugar do planeta pode descobrir quem você é, onde vive e muitas outras informações pessoais. Existem duas maneiras de monitorar alguém pela internet:
  • Instalando um malware diretamente no computador da pessoa
  • Observando os dados que a pessoa envia e recebe a partir de servidores remotos em qualquer parte da rede.

Evitando os malwares

  1. Mantenha o sistema operacional do seu computador atualizado. O jeito mais fácil para pessoas de má índole terem acesso aos seus dados pessoais é te induzindo a instalar um spyware ou vírus ou invadindo automaticamente o seu computador. Mantendo o seu sistema operacional atualizado, você recebe atualizações de segurança para partes críticas do sistema que podem prevenir o acesso através de brechas e transformar um spyware em pedaços inúteis de código.
  2. Mantenha todos os seus programas atualizados. Novas versões dos programas são feitas para aprimorar a experiência do usuário e adicionar novas funcionalidades, é verdade. Mas não é apenas isso, elas são uma forma de corrigir as falhas do programa. Existem diferentes tipos de falhas: algumas podem atrapalhar a aparência do programa, outras podem evitar que você faça algo sem um aviso prévio, e outras podem ser aproveitadas por hackers para invadir seu computador. Sem falhas, sem ataques remotos.
  3. Mantenha seu antivírus atualizado e funcionando. Se a base de dados do antivírus não estiver atualizada, alguns vírus podem não ser detectados rapidamente. Se o seu antivírus não estiver rodando em segundo plano no seu sistema e se não for feita uma varredura no sistema por muito tempo, é melhor desinstalar o seu antivírus. Não vale a pena ter um antivírus se ele não estiver sempre buscando vírus, spywares, rootkits e worms. Programas específicos para spywares não são melhores, muitas vezes.
  4. Use somente um único antivírus ativo. Um programa antivírus precisa trabalhar de forma discreta para trabalhar bem. Se dois programas estiverem ativos, um deles detectará uma falsa ameaça, na melhor das hipóteses. Na pior das hipóteses, os programas impedirão que o outro funcione adequadamente. Se você quiser muito usar mais de um antivírus, atualize a base de dados, desconecte o seu computador da internet, desabilite o antivírus principal e use o outro para fazer uma varredura manual. Então você receberá um aviso sobre uma falsa ameaça (seu outro antivírus): mas está tudo bem. Habilite novamente seu antivírus principal e volte a usar o computador normalmente. O programa Malwarebytes é um bom aditivo para sua frente principal de defesa.
  5. Nunca baixe qualquer arquivo que não seja de páginas oficiais da web ou de repositórios confiáveis (No caso dos sistemas Linux/BSD/MacOS). Por precaução, se você quiser baixar o VLC media player, faça o download através do site oficial (pesquise por ele no google e encontrará: www.videolan.org/vlc/. Jamais utilize links em quaisquer sites não oficiais, mesmo que seu antivírus não grite quando vice fizer isso.
  6. Se puder, confira as assinaturas binárias. Basicamente, a ideia é criar a assinatura de um arquivo (por exemplo, um arquivo de instalação). Esta assinatura é dada no site oficial ou na fonte de dados confiável. Quando você baixar o arquivo, você poderá gerar a assinatura você mesmo usando um programa especial. Então, poderá comparar a sua assinatura com a oficial: se elas forem idênticas, o arquivo é seguro. Caso contrário, você provavelmente baixou um instalador falso que contém um vírus ou o houve uma falha no seu download (de qualquer forma, você deverá baixar o arquivo novamente para ter certeza). Este processo é feito automaticamente na maioria das distribuições do Linux e no *BSD usando qualquer gerenciador de pacotes sem fazer nada em especial. No Windows, é necessário fazer a verificação manualmente.
  7. Use um firewall. No Linux/*BSD, existem dois firewall maravilhosos integrados (netfilter/iptables e pf, respectivamente). No MS Windows, você deve encontrar um que seja bom. Você deve ter em mente que o firewall é como um guarda-linhas no meio de uma enorme estação de trem com trens (dados da rede), plataformas (portas) e ferrovias (fluxos de dados). Um trem sozinho não consegue descarregar o que ele está carregando: ele precisa de alguém que faça isso (um serviço ou daemon: um programa que roda em segundo plano e que escuta uma determinada porta). Sem aquele alguém, aquele serviço, mesmo que o trem chegue na plataforma, ele não poderá fazer nada. Vou dizer mais uma vez: um firewall não é uma parede ou um portão, ele é um guarda-linhas (você pode fazer muito mais com um firewall do que permitir ou impedir que os dados passem. Dito isso, tenha em mente que você não consegue controlar conexões de saída (exceto se bloquear tudo ou desconectar o cabo) mass você pode monitorar o que está acontecendo... A maioria dos spywares encontram um jeito inteligente de passar pelo seu firewall, mas eles não conseguem esconder o que estão fazendo, e é muito mais fácil encontrar um spyware que está enviando coisas para um servidor remoto pela porta 993 dos programas IMAP que você não usa, do que aquele que se esconde nos processos do Internet Explorer e envia dados pela porta 443 que você usa todos os dias. Se você tiver acesso a um firewall padrão (como o netfilter/iptables ou o PF0, basta observar os dados que estão sendo enviados e bloquear quaisquer conexões de entrada, exceto as estáveis e relacionadas. Não se esqueça de permitir tudo no loopback device (lo): isto é seguro e necessário.
  8. Se o seu firewall for genérico, use apenas para manter um registro. Você não conseguirá bloquear os acessos de maneira inteligente. Evite o filtro por aplicativos: ele é irritante, inútil, e te dá uma falsa impressão de segurança. A maioria dos spywares de hoje anexa o código malicioso a um aplicativo confiável que tem acesso à internet (geralmente o Internet Explorer): ele é lançado junto com o Internet Explorer. Quando o Internet Explorer tenta conectar-se à internet, seu firewall pergunta se ele deve permitir isso, você responde que sim e então o spyware pode enviar qualquer coisa pelas portas 80 e 443, no meio dos dados genuínos.
  9. Confira quais serviços (também chamados de daemons) estão funcionando: como eu disse, se não há ninguém na plataforma para descarregar o trem, NADA acontece. Você não é um servidor: você não precisa que os serviços estejam rodando e escutando o que acontece do lado de fora (mas cuidado: a maioria dos serviços dos sistemas Windows/Linux/MacOS/BSD SÃO necessários e não ficam escutando o lado de fora! Se você puder, desabilite os serviços inúteis ou bloqueie qualquer tráfego de dados nas portas correspondentes com o seu firewall (por exemplo, se o NetBios daemon estiver ouvindo as portas 135 e 138, você pode bloquear qualquer movimento de entrada ou saída naquelas portas se você não for usar o compartilhamento do Windows. Por favor, lembre-se: falhas nos serviços são as portas abertas para que alguém tenha acesso remoto ao seu computador.. Você também pode tentar varrer programas para determinar quais portas você deve bloquear ou quais serviços desabilitar 9º resultado é o mesmo).
  10. Não utilize uma conta de administrador: ela é melhor no Windows Vista e no Windows 7, mas se você utilizá-la, qualquer programa pode pedir por privilégios de administrados, até um malware que você abriu sem querer. Se você não for o administrador, o spyware tem que ser muito mais esperto para conseguir alcançar todo o potencial. Na maioria das vezes, se você for um usuário comum, o spyware poderá enviar informações sobre você, mas não sobre os outros usuários. Ele não conseguirá usar partes importantes do sistema para enviar os dados e será muito mais fácil removê-lo do computador.
  11. Se você não precisa jogar jogos ou usar algum tipo específico de aplicativo, mude para o Linux. Até os dias de hoje, existem apenas uma dúzia de malwares conhecidos que funcionam no sistema Linux. Estes programas já não funcionam há muito tempo, graças a atualizações de segurança. Todos os binários são baixados de repositórios verificados, assinados e autenticados. Você não precisa de nenhum antivírus e existem vários programas gratuitos, de código aberto e de muita qualidade para fazer quase tudo (firefox, chrome, inkscape, gimp, pidgin, openoffice, filezilla, ffmpeg – usado em quase todos os conversores de áudio e vídeo para Windows - , ghostscript – usado em quase todos os conversores de pdf - , xchat, e muitos outros que foram primeiramente desenvolvidos para Linux e depois adaptados no Windows por serem muito bons).

Evite que alguém espie a sua conexão

  1. Tenha certeza de que a sua rede de cabos não seja acessível sem que você perceba ou enquanto estiver desabilitada.
  2. Garanta que a sua rede sem fio esteja protegida com uma chave WPA-TKIP, no mínimo, ou com uma chave WPA(2)-CCMP ou WPA2-AES no melhor dos casos. Hoje em dia, usar criptografia WEP ou não usar nenhuma é perigoso: não faça isso!
  3. Nunca navegue na internet através de um proxy: quando fizer isso, tenha em mente que você é obrigado a confiar no desconhecido que configurou o proxy. Ele ou ela podem registrar, gravar e armazenar tudo o que você estiver enviando ou recebendo pela internet através do proxy! A pessoa pode inclusive desativar a criptografia do protocolo que você estiver usando (como HTTPS, SMTPS, IMAPS, etc.) se você for descuidado. Fazendo isso, ela pode pegar o número do seu cartão de crédito e muito mais. É muito mais seguro usar HTTPS, quando possível, diretamente para o site do que usar um intermediário perigoso.
  4. Use criptografia sempre que possível. É a única forma de ter certeza de que ninguém além de você e o servidor remoto possa entender o que foi enviado e o que foi recebido. Use SSL/TLS o tempo todo, evite FTP, HTTP, POP, IMAP e SMTP (use SFTP, FTPS, HTTPS, POPS, IMAPS e POPS ao invés disso). Se seu navegador disser que um certificado está errado, saia da página. Ponto final.
  5. Não use serviços para esconder seu IP: eles na verdade são proxies. Todos os seus dados passarão por eles, eles poderão registrar, gravar e armazenar qualquer coisa, podem te levar a páginas falsas para conseguir suas senhas e usá-las sem que você perceba que a deu para um estranho.

Dicas

  • Se você estiver usando um cliente de e-mail, configure-o para que as mensagem sejam exibidas em texto puro (NÃO em HTML). Se não puder ler um e-mail, quer dizer que ele era inteiramente composto de imagens em HTML. Você pode ter certeza de que eram propagandas ou spams.
  • Não abra e-mails de pessoas que você não conhece.
  • Falhas na web são um bom jeito de rastrear quais os sites que você acessa. Várias extensões podem se livrar delas, como a Ghostery, no Chrome ou no Firefox.
  • Donos de websites não podem rastrear o seu IP de forma certeira: na maioria dos casos, o endereço de IP dado pelo seu provedor é dinâmico. Ele muda de tempos em tempos e seu provedor é o único que consegue saber quem você é. Tecnicamente, é impossível para um provedor registrar e identificar todo mundo.
  • Se você planeja jogar um jogo online que precisa de portas abertas, você não precisa fechá-las depois, na maioria dos casos. Lembre-se: sem serviço, sem ameaça. Quando você sair do jogo, nada estará escutando as portas mais: é como se estivessem fechadas.
  • Uma página da web sozinha não pode restrear seu endereço de IP em outras páginas.
  • Portas abertas (no firewall) sem um serviço com falhas escutando uma porta específica são inúteis para os hackers.
  • Nunca coloque seu computador em uma rede de perímetro (ou DMZ): só pessoas da sua rede podem explorar brechas no sistema, se você estiver na DMZ sua rede será diretamente a Internet.
  • Não abra anexos de e-mails que não sejam de pessoas confiáveis, e que expliquem do que se trata o arquivo.
  • Um endereço de IP é apenas isso: um endereço. Conhecer o endereço de alguém não facilita para o ladrão invadir a casa desta pessoa! É o mesmo com o endereço de IP.
  • Nunca use mais de um detector de spyware ao mesmo tempo.
  • Seu IP é completamente inútil para os hackers.
Information
Users of Guests are not allowed to comment this publication.