INFORMAÇÃO E SUAS TECNOLOGIAS

quinta-feira, 6 de agosto de 2015

Veja 10 tecnologias emergentes que 'mudarão o mundo'

Especialistas no Fórum Econômico Mundial identificaram inovações que podem transformar vidas, revolucionar indústrias e proteger o planeta.



Quais tecnologias emergentes tem o maior potencial de mudar o mundo? O Fórum Econômico Mundial, que reúne anualmente 18 especialistas para responder a esta questão, listou 10 inovações que podem mudar nossas vidas, transformar indústrias e proteger o planeta.
"Ao fazer isso, buscamos chamar atenção para estas tecnologias e preencher as lacunas de investimentos, regulamentação e compreensão pública, que muitas vezes são barreiras para o progresso", afirma o fórum.
A seguir, saiba quais são elas:
1. Carros movidos a hidrogênio
O fórum reconhece que estes veículos são uma promessa de longa data, mas diz que "só agora a tecnologia parece ter chegado ao ponto no qual montadoras planejam incorporá-la em lançamentos para consumidores".

Carros a hidrogênio têm algumas vantagens em relação aos atuais modelos, movidos a gasolina, álcool, diesel ou eletricidade.
Nos carros elétricos, é preciso recarregar suas baterias a partir de uma fonte externa de energia. Já as células de combustível geram eletricidade diretamente, usando combustíveis como hidrogênio ou gás natural. Esta energia fica armazenada nas baterias.
Isso permite que eles percorram grandes distâncias, como veículos movidos a combustível – o que não ocorre com os modelos elétricos, que ainda têm uma autonomia limitada.
Além disso, a recarga de uma célula de gás de hidrogênio comprimido leva apenas cerca de três minutos. Por fim, o uso de hidrogênio como combustível não gera monóxido de carbono, como ocorre com carros comuns, mas vapor d'água, o que ajuda a reduzir a poluição no ar.
Mas ainda há dois obstáculos: produzir hidrogênio barato em larga escala e criar uma infraestrutura para distribuí-lo à população.
"O transporte de hidrogênio por longas distâncias, mesmo que comprimido, ainda não é considerado economicamente viável hoje em dia", afirma o fórum. "No entanto, técnicas inovadoras de armazenamento logo reduzirão este custo e os riscos associados a esta prática".
O fórum espera que, em uma década, milhões de veículos movidos a hidrogênio estejam em uso.
2. Robótica
Outra tecnologia que há muito tempo se faz presente no imaginário coletivo, a robótica tem passado por avanços que estão permitindo que finalmente deixe de estar confinada a fábricas e outras tarefas simples.

"Sensores melhores e mais baratos permitem que robôs sejam capazes de compreender e responder ao ambiente em torno dele. Seus 'corpos' estão se tornando mais adaptáveis e flexíveis", afirma o fórum.
"E eles estão mais conectados, beneficiando-se da computação em nuvem para acessar e processar informações remotamente, em vez de terem que ser inteiramente programados para realizar uma tarefa autonomamente".
Com isso, os robôs estão assumindo uma variedade de tarefas, como um controle preciso de pragas em plantações e sua colheita ou cuidando de idosos e pacientes, inclusive na sua reabilitação física.
Além disso, robôs menores e mais habilidosos estão não apenas realizando tarefas repetitivas em fábricas no lugar das pessoas, mas também colaborando com humanos em vez de substituí-los.
"O medo de que robôs conectados à web possam fugir do controle se tornará mais proeminente, mas, conforme estas máquinas realizam tarefas domésticas e as pessoas se familiarizam com elas, esse receio deve ser amenizado", afirma o fórum.
3. Plástico 'thermoset' reciclável
Ao contrário dos termoplásticos, que podem ser aquecidos e reaquecidos para adquirirem diferentes formas e serem reciclados, os plásticos "thermoset" só podem passar por este processo uma única vez.

Isto confere durabilidade a este tipo de plástico, tornando-o uma parte importante do mundo atual, com seu uso em celulares, computadores e aeronaves, mas também faz com que seja impossível reciclá-los.
Mas, em 2014, houve avanços significativos nesta área, com a descoberta de uma nova categoria reciclável de plásticos "thermoset", com o uso de ácido para quebrar a cadeia de polímeros que os forma e os reutilizar na fabricação de novos produtos, mantendo suas características mais úteis, como a rigidez e a durabilidade.
"Apesar de nenhum processo de reciclagem ser 100% eficiente, esta inovação – se for empregada amplamente – pode gerar uma grande redução no lixo descartado", destaca o fórum.
"Esperamos que este novo tipo de plástico 'thermoset' substitua o antigo em cinco anos e se torne onipresente em bens fabricados por volta de 2025".
4. Engenharia genética agrícola
A engenharia genética gera uma grande polêmica, mas o fórum defende que "novas técnicas permitem 'editar' o código genético de plantas para torná-las mais nutritivas ou resistentes às mudanças climáticas".

Atualmente, a engenharia genética de cultivos agrícolas depende de bactérias para transferir uma parte de DNA para outro genoma, algo que já foi comprovado ser tão arriscado (ou seguro, de acordo com o ponto de vista) quanto realizar esta transferência por cruzamento de espécies.
"No entanto, técnicas mais precisas de edição genética foram desenvolvidas nos últimos anos", afirma o fórum.
Elas conferem às plantas uma maior resistência a pragas e insetos, reduzindo a necessidade de uso de pesticidas, e aumentam a sustentabilidade de cultivos ao reduzir a necessidade de água e fertilizantes.
"Muitas destas inovações serão particularmente benéficas para agricultores de pequeno porte de países em desenvolvimento. Assim, a engenharia genética pode se tornar menos controversa, à medida que seu benefício seja reconhecido para aumentar a renda e melhorar a dieta de milhões de pessoas".
5. Manufatura aditiva (impressão 3D)
Hoje, a fabricação de produtos começa por um grande pedaço de determinado material, como madeira, metal ou rocha, e passa pela remoção de camadas até atingir a forma desejada.

Por sua vez, a manufatura aditiva – também conhecida como impressão 3D – parte do zero e aplica camadas do material até atingir a forma final, usando um modelo digital como guia.
"Produtos fabricados assim podem ser altamente personalizados para cada usuário, ao contrário de produtos feitos com processos de fabricação em massa", esclarece o fórum.
Além disso, usando células humanas como material básico, esta técnica permite criar tecidos orgânicos que podem ser usados no teste de segurança de medicamentos, além de transplantes.
"Um próximo estágio importante da manufatura aditiva seria fabricar desta forma componentes eletrônicos, como placas de circuitos", destaca o fórum.
"Esta ainda é uma tecnologia nascente, mas deve se expandir rapidamente na próxima década com oportunidades e inovações que a aproximarão do mercado de massa".
6. Inteligência artificial
Nos últimos anos, a inteligência artificial evoluiu bastante, com smartphones reconhecendo a voz de seu dono, carros que dirigem a si mesmos ou drones.

Hoje, esta tecnologia faz com que uma máquina reconheça um ambiente a sua volta e reaja a ele.
"Mas estamos dando um passo à frente com máquinas capazes de aprender autonomamente ao assimilar grandes volumes de informação", diz o fórum.
"Assim como os novos robôs, esta inteligência artificial nascente levará a um aumento significativo de produtividade. Máquinas com acesso rápido a uma imensa fonte de dados poderão responder a situações sem cometer erros com base em emoções, como no caso de diagnóstico de doenças".
O fórum reconhece que esta tecnologia tem riscos atrelados a ela, como máquinas superinteligentes que um dia poderiam suplantar a humanidade.
"Especialistas levam este receio cada vez mais a sério, mas, por outro lado, isso pode tornar ainda mais evidente a importância de atributos essencialmente humanos, como criatividade e relações interpessoais".
7. Manufatura descentralizada
Este tipo de fabricação de produtos muda completamente a noção que temos hoje da manufatura.

Em vez de reunir todo o material necessário para fazer um produto em um único – e enorme – local e depois distribuí-lo ao público, a manufatura descentralizada distribui a fabricação de diferentes partes do produto por diversos locais. E o produto final acaba sendo montado muito próximo de onde consumidor está.
"Na prática, isso substitui a cadeia de fornecedores de materiais pela informação digital. Em vez de fazer uma cadeira em uma fábrica central, fábricas menores e locais recebem instruções de como fazer suas peças, que podem ser montadas pelo próprio consumidor ou em oficinas", esclarece o fórum.
"Isso permite usar recursos de forma mais eficiente, com menos desperdício, diminuindo o impacto ambiental. Também reduz a barreira de entrada para novas empresas num mercado ao diminuir a quantidade de dinheiro necessário para criar um protótipo e fabricar produtos".
O fórum defende que esta nova técnica de fabricação mudará o mercado de trabalho e a economia da manufatura, mas também apresenta riscos, por ser mais difícil de regular.
"Nem tudo poderá ser feito desta forma. Cadeias de produção ainda serão necessárias para bens de consumo mais importantes e complexos".
8. Drones inteligentes
Drones são usados amplamente nos dias de hoje, na agricultura, no cinema e em outras aplicações que requerem uma vigilância aérea ampla e barata.

"Mas, até agora, eles têm pilotos humanos, que os controlam a partir do solo", explica o fórum.
"O próximo passo é desenvolver máquinas que voam por conta própria, o que permite uma série de novos usos".
Para isso, os drones precisam ser capazes de usar sensores para reagir ao ambiente a sua volta, mudando sua trajetória e altura de voo para evitar colisões com outros objetos em seu caminho.
Isso permitirá que estes robôs assumam tarefas perigosas para humanos, como manutenção de redes elétricas. Ou realizar entregas de medicamentos urgentes mais rapidamente.
Na agricultura, poderiam auxiliar no uso mais preciso de fertilizantes e água ao analisar plantações desde o ar.
"Com esta tecnologia, os drones poderão voar de forma mais próxima a humanos e em cidades", destaca o fórum.
"Mas, para serem amplamente usados, eles terão que se provarem capazes de voar em meio às mais difíceis situações, como em tempestades de areia e nevascas. Quando isso ocorrer, eles nos tornarão imensamente mais produtivos".
9. Tecnologia neuromórfica
Ainda hoje, os mais avançados computadores não conseguem superar a sofisticação do cérebro humano.

Estas máquinas funcionam de forma linear, transferindo informação entre chips e um processador central por meio de uma rede. Já um cérebro funciona de forma totalmente interconectada, com uma densidade de conexões que superam em muito a de um computador.
Mas cientistas já trabalham na criação de chips neumórficos, que simulam a arquitetura cerebral e aumentam exponencialmente a capacidade de um computador processar informações e reagir.
"Uma limitação da transferência de dados entre uma memória e um processador central é que isso usa grandes quantidades de energia e gera muito calor", afirma o fórum.
"Chips neumórficos são mais eficientes neste aspecto e mais poderosos, funcionando como uma rede de neurônios".
O fórum acredita que esta tecnologia, em estágio de protótipo em empresas como a IBM, é a próxima etapa da computação de ponta e permitirá um processamento de dados mais ágil e potente, abrindo caminho para máquinas aprenderem por conta própria.
"Computadores serão capazes de antecipar e aprender, em vez de apenas reagir de acordo com a forma como foram programados".
10. Genoma digital
O primeiro sequenciamento do genoma humano levou muitos anos e consumiu dezenas de milhões de dólares, mas, hoje, isso pode ser feito em minutos por algumas centenas de dólares.

"Essa habilidade de desvendar nossa genética individual promete levar a uma revolução, com serviços de saúde mais personalizados e efetivos", defende o fórum.
Isso porque muitos dos males que enfrentamos derivam de um componente genético. Com esta digitalização do DNA, um médico poderia, por exemplo, tratar um câncer de acordo com a composição genética do tumor.
O fórum ressalta, no entanto, que, assim como toda informação pessoal, será necessário proteger o genoma de uma pessoa por motivos de privacidade.
"Mas os benefícios provavelmente superarão os riscos".

quinta-feira, 27 de junho de 2013

Golpes na Internet

[Golpes na Internet]
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
Nas próximas seções são apresentados alguns dos principais golpes aplicados na Internet e alguns cuidados que você deve tomar para se proteger deles.

2.1. Furto de identidade (Identity theft)

O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos (mais detalhes no Capítulo Códigos Maliciosos (Malware)), ataques de força bruta e interceptação de tráfego (mais detalhes no Capítulo Ataques na Internet).
Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor.
Prevenção:
A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las (mais detalhes no Capítulo Contas e senhas).
É necessário também que você fique atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:
  • você começa a ter problemas com órgãos de proteção de crédito;
  • você recebe o retorno de e-mails que não foram enviados por você;
  • você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando;
  • ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram realizadas por você;
  • você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você.

2.2. Fraude de antecipação de recursos (Advance fee fraud)

A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
O Golpe da Nigéria (Nigerian 4-1-9 Scam1) é um dos tipos de fraude de antecipação de recursos mais conhecidos e é aplicado, geralmente, da seguinte forma:
  1. Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição dizendo-se ser da Nigéria, na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos;
  2. o valor citado na mensagem é absurdamente alto e, caso você aceite intermediar a transação, recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor;
  3. o motivo, descrito na mensagem, pelo qual você foi selecionado para participar da transação geralmente é a indicação de algum funcionário ou amigo que o apontou como sendo uma pessoa honesta, confiável e merecedora do tal benefício;
  4. a mensagem deixa claro que se trata de uma transferência ilegal e, por isto, solicita sigilo absoluto e urgência na resposta, caso contrário, a pessoa procurará por outro parceiro e você perderá a oportunidade;
  5. após responder a mensagem e aceitar a proposta, os golpistas solicitam que você pague antecipadamente uma quantia bem elevada (porém bem inferior ao total que lhe foi prometido) para arcar com custos, como advogados e taxas de transferência de fundos;
  6. após informar os dados e efetivar o pagamento solicitado, você é informado que necessita realizar novos pagamentos ou perde o contato com os golpistas;
  7. finalmente, você percebe que, além de perder todo o dinheiro investido, nunca verá a quantia prometida como recompensa e que seus dados podem estar sendo indevidamente usados.
Apesar deste golpe ter ficado conhecido como sendo da Nigéria, já foram registrados diversos casos semelhantes, originados ou que mencionavam outros países, geralmente de regiões pobres ou que estejam passando por conflitos políticos, econômicos ou raciais.
A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. Algumas destas variações são:
Loteria internacional: você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas que para receber o prêmio a que tem direito, precisa fornecer seus dados pessoais e informações sobre a sua conta bancária.
Crédito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente aprovado você é informado que necessita efetuar um depósito bancário para o ressarcimento das despesas.
Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar em contato, é solicitado que você envie dinheiro para despesas de transporte.
Oferta de emprego: você recebe uma mensagem em seu celular contendo uma proposta tentadora de emprego. Para efetivar a contratação, no entanto, é necessário que você informe detalhes de sua conta bancária.
Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, e após alguns contatos iniciais sugere que vocês se encontrem pessoalmente, mas, para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
Prevenção:
A melhor forma de se prevenir é identificar as mensagens contendo tentativas de golpes. Uma mensagem deste tipo, geralmente, possui características como:
  • oferece quantias astronômicas de dinheiro;
  • solicita sigilo nas transações;
  • solicita que você a responda rapidamente;
  • apresenta palavras como "urgente" e "confidencial" no campo de assunto;
  • apresenta erros gramaticais e de ortografia (muitas mensagens são escritas por meio do uso de programas tradutores e podem apresentar erros de tradução e de concordância).
Além disto, adotar uma postura preventiva pode, muitas vezes, evitar que você seja vítima de golpes. Por isto, é muito importante que você:
  • questione-se por que justamente você, entre os inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e como chegaram até você;
  • desconfie de situações onde é necessário efetuar algum pagamento com a promessa de futuramente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total).
Aplicar a sabedoria popular de ditados como "Quando a esmola é demais, o santo desconfia" ou "Tudo que vem fácil, vai fácil", também pode ajudá-lo nesses casos.
Vale alertar que mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para confirmar que o seu endereço de e-mail é válido. Esta informação pode ser usada, por exemplo, para incluí-lo em listas de spam ou de possíveis vítimas em outros tipos de golpes.
[1] O número 419 refere-se à seção do Código Penal da Nigéria equivalente ao artigo 171 do Código Penal Brasileiro, ou seja, estelionato. voltar 

2.3. Phishing

[Phishing]
Phishing2phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
phishing ocorre por meio do envio de mensagens eletrônicas que:
  • tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  • procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  • informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13. Exemplos de situações envolvendo phishing são:
Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.
Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.
Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.
Tabela 2.1: Exemplos de tópicos e temas de mensagens de phishing.
TópicoTema da mensagem
Álbuns de fotos e vídeospessoa supostamente conhecida, celebridades
algum fato noticiado em jornais, revistas ou televisão
traição, nudez ou pornografia, serviço de acompanhantes
Antivírusatualização de vacinas, eliminação de vírus
lançamento de nova versão ou de novas funcionalidades
Associações assistenciaisAACD Teleton, Click Fome, Criança Esperança
Avisos judiciaisintimação para participação em audiência
comunicado de protesto, ordem de despejo
Cartões de créditoprograma de fidelidade, promoção
Cartões virtuaisUOL, Voxcards, Yahoo! Cartões, O Carteiro, Emotioncard
Comércio eletrônicocobrança de débitos, confirmação de compra
atualização de cadastro, devolução de produtos
oferta em site de compras coletivas
Companhias aéreaspromoção, programa de milhagem
Eleiçõestítulo eleitoral cancelado, convocação para mesário
Empregoscadastro e atualização de currículos, processo seletivo em aberto
Imposto de rendanova versão ou correção de programa
consulta de restituição, problema nos dados da declaração
Internet Bankingunificação de bancos e contas, suspensão de acesso
atualização de cadastro e de cartão de senhas
lançamento ou atualização de módulo de segurança
comprovante de transferência e depósito, cadastramento de computador
Multas e infrações de trânsitoaviso de recebimento, recurso, transferência de pontos
Músicascanção dedicada por amigos
Notícias e boatosfato amplamente noticiado, ataque terrorista, tragédia natural
Prêmiosloteria, instituição financeira
Programas em gerallançamento de nova versão ou de novas funcionalidades
Promoçõesvale-compra, assinatura de jornal e revista
desconto elevado, preço muito reduzido, distribuição gratuita
Propagandasproduto, curso, treinamento, concurso
Reality showsBig Brother Brasil, A Fazenda, Ídolos
Redes sociaisnotificação pendente, convite para participação
aviso sobre foto marcada, permissão para divulgação de foto
Serviços de Correiosrecebimento de telegrama online
Serviços de e-mailrecadastramento, caixa postal lotada, atualização de banco de dados
Serviços de proteção de créditoregularização de débitos, restrição ou pendência financeira
Serviços de telefoniarecebimento de mensagem, pendência de débito
bloqueio de serviços, detalhamento de fatura, créditos gratuitos
Sites com dicas de segurançaaviso de conta de e-mail sendo usada para envio de spam (Antispam.br)
cartilha de segurança (CERT.br, FEBRABAN, Abranet, etc.)
Solicitaçõesorçamento, documento, relatório, cotação de preços, lista de produtos
Prevenção:
  • fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar emlinks;
  • questione-se por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se houvesse alguma relação prévia entre vocês (por exemplo, se você não tem conta em um determinado banco, não há porque recadastrar dados ou atualizar módulos de segurança);
  • fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos;
  • não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada (mais detalhes na Seção 3.3 do Capítulo Ataques na Internet);
  • seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador Web;
  • verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da página falsa ou código malicioso;
  • utilize mecanismos de segurança, como programas antimalwarefirewall pessoal e filtros antiphishing (mais detalhes no Capítulo Mecanismos de segurança);
  • verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados (mais detalhes na Seção 10.1.1 do Capítulo Uso seguro da Internet);
  • verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador Web será diferente do endereço correspondente ao site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Uso seguro da Internet);
  • acesse a página da instituição que supostamente enviou a mensagem e procure por informações (você vai observar que não faz parte da política da maioria das empresas o envio de mensagens, de forma indiscriminada, para os seus usuários).
2.3.1 Pharming
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:
  • por meio do comprometimento do servidor de DNS do provedor que você utiliza;
  • pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
  • pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Prevenção:
  • desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;
  • desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados (mais detalhes na Seção 10.1.1do Capítulo Uso seguro da Internet);
  • observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Uso seguro da Internet).
[2] A palavra phishing, do inglês "fishing", vem de uma analogia criada pelos fraudadores, onde "iscas" (mensagens eletrônicas) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. voltar 

2.4. Golpes de comércio eletrônico

Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial. Alguns destes golpes são apresentados nas próximas seções.
2.4.1 Golpe do site de comércio eletrônico fraudulento
Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.
Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sitesde compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado.
Além do comprador, que paga mas não recebe a mercadoria, este tipo de golpe pode ter outras vítimas, como:
  • uma empresa séria, cujo nome tenha sido vinculado ao golpe;
  • um site de compras coletivas, caso ele tenha intermediado a compra;
  • uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.
Prevenção:
  • faça uma pesquisa de mercado, comparando o preço do produto exposto no site com os valores obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
  • pesquise na Internet sobre o site, antes de efetuar a compra, para ver a opinião de outros clientes;
  • acesse sites especializados em tratar reclamações de consumidores insatisfeitos, para verificar se há reclamações referentes a esta empresa;
  • fique atento a propagandas recebidas através de spam (mais detalhes no Capítulo Spam);
  • seja cuidadoso ao acessar links patrocinados (mais detalhes na Seção 6.5 do Capítulo Outros riscos);
  • procure validar os dados de cadastro da empresa no site da Receita Federal4;
  • não informe dados de pagamento caso o site não ofereça conexão segura ou não apresente um certificado confiável (mais detalhes na Seção 10.1 do CapítuloUso seguro da Internet).
2.4.2 Golpe envolvendo sites de compras coletivas
Sites de compras coletivas têm sido muito usados em golpes de sites de comércio eletrônico fraudulentos, como descrito na Seção 2.4.1. Além dos riscos inerentes às relações comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios, gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois, caso contrário, podem perder a oportunidade de compra.
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo.
Além disto, sites de compras coletivas também podem ser usados como tema de mensagens de phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usuário a acessar uma página falsa e a fornecer dados pessoais, como número de cartão de crédito e senhas.
Prevenção:
  • procure não comprar por impulso apenas para garantir o produto ofertado;
  • seja cauteloso e faça pesquisas prévias, pois há casos de produtos anunciados com desconto, mas que na verdade, apresentam valores superiores aos de mercado;
  • pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra, para ver a opinião de outros clientes e observar se foi satisfatória a forma como os possíveis problemas foram resolvidos;
  • siga as dicas apresentadas na Seção 2.3 para se prevenir de golpes envolvendo phishing;
  • siga as dicas apresentadas na Seção 2.4.1 para se prevenir de golpes envolvendo sites de comércio eletrônico fraudulento.
2.4.3 Golpe do site de leilão e venda de produtos
O golpe do site de leilão e venda de produtos é aquele, por meio do qual, um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo:
  • o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada;
  • o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa (por exemplo, proveniente de contrabando ou de roubo de carga);
  • o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realização do pagamento ou o envio da mercadoria que, na realidade, não foi feito.
Prevenção:
  • faça uma pesquisa de mercado, comparando o preço do produto com os valores obtidos na pesquisa e desconfie caso ele seja muito abaixo dos praticados pelo mercado;
  • marque encontros em locais públicos caso a entrega dos produtos seja feita pessoalmente;
  • acesse sites especializados em tratar reclamações de consumidores insatisfeitos e que os coloca em contato com os responsáveis pela venda (você pode avaliar se a forma como o problema foi resolvido foi satisfatória ou não);
  • utilize sistemas de gerenciamento de pagamentos pois, além de dificultarem a aplicação dos golpes, impedem que seus dados pessoais e financeiros sejam enviados aos golpistas;
  • procure confirmar a realização de um pagamento diretamente em sua conta bancária ou pelo site do sistema de gerenciamento de pagamentos (não confie apenas em e-mails recebidos, pois eles podem ser falsos);
  • verifique a reputação do usuário5 (muitos sites possuem sistemas que medem a reputação de compradores e vendedores, por meio da opinião de pessoas que já negociaram com este usuário);
  • acesse os sites, tanto do sistema de gerenciamento de pagamentos como o responsável pelas vendas, diretamente do navegador, sem clicar em linksrecebidos em mensagens;
  • mesmo que o vendedor lhe envie o código de rastreamento fornecido pelos Correios, não utilize esta informação para comprovar o envio e liberar o pagamento (até que você tenha a mercadoria em mãos não há nenhuma garantia de que o que foi enviado é realmente o que foi solicitado).

2.5. Boato (Hoax)

[Boatos]
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode:
  • conter códigos maliciosos;
  • espalhar desinformação pela Internet;
  • ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;
  • comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;
  • comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem;
  • aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens;
  • indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.
Prevenção:
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato.
Um boato, geralmente, apresenta pelo menos uma das seguintes características6:
  • afirma não ser um boato;
  • sugere consequências trágicas caso uma determinada tarefa não seja realizada;
  • promete ganhos financeiros ou prêmios mediante a realização de alguma ação;
  • apresenta erros gramaticais e de ortografia;
  • apresenta informações contraditórias;
  • enfatiza que ele deve ser repassado rapidamente para o maior número de pessoas;
  • já foi repassado diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
Além disto, muitas vezes, uma pesquisa na Internet pelo assunto da mensagem pode ser suficiente para localizar relatos e denúncias já feitas. É importante ressaltar que você nunca deve repassar boatos pois, ao fazer isto, estará endossando ou concordando com o seu conteúdo.
[6] Estas características devem ser usadas apenas como guia, pois podem existir boatos que não apresentem nenhuma delas, assim como podem haver mensagens legítimas que apresentem algumas. voltar 

2.6. Prevenção

Outras dicas gerais para se proteger de golpes aplicados na Internet são:
Notifique: caso identifique uma tentativa de golpe, é importante notificar a instituição envolvida, para que ela possa tomar as providências que julgar cabíveis (mais detalhes na Seção 7.2 do Capítulo Mecanismos de segurança).
Mantenha-se informado: novas formas de golpes podem surgir, portanto é muito importante que você se mantenha informado. Algumas fontes de informação que você pode consultar são:
  • seções de informática de jornais de grande circulação e de sites de notícias que, normalmente, trazem matérias ou avisos sobre os golpes mais recentes;
  • sites de empresas mencionadas nas mensagens (algumas empresas colocam avisos em suas páginas quando percebem que o nome da instituição está sendo indevidamente usado);
  • sites especializados que divulgam listas contendo os golpes que estão sendo aplicados e seus respectivos conteúdos. Alguns destes sites são:

Uso seguro da Internet

[Uso seguro da Internet]
A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los (detalhes sobre como fazer isto são apresentados na Seção 10.1).
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:
Ao usar navegadores Web:
  • mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis (mais detalhes na Seção 6.2 do Capítulo Outros riscos);
  • permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis (mais detalhes também na Seção 6.2, do CapítuloOutros riscos);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade (mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la (mais detalhes na Seção8.4, do Capítulo Contas e senhas);
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao usar programas leitores de e-mails:
  • mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
  • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
  • não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);
  • seja cuidadoso ao usar cookies caso deseje ter mais privacidade (mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegadorWeb);
  • desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
  • antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware;
  • verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;
  • desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens;
  • desligue as opções de execução de JavaScript e de programas Java;
  • habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
  • use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao acessar Webmails:
  • seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. Digite a URL diretamente no navegador e tenha cuidado ao clicar emlinks recebidos por meio de mensagens eletrônicas (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet);
  • não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta (mais detalhes na Seção8.2 do Capítulo Contas e senhas);
  • configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular (mais detalhes na Seção 8.5 do Capítulo Contas e senhas);
  • evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima (mais detalhes na Seção12.3 do Capítulo Segurança de computadores);
  • certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https" (mais detalhes na Seção 10.1);
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao efetuar transações bancárias e acessar sites de Internet Banking:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web (mais detalhes na Seção 10.1);
  • somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
  • não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
  • desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente;
  • não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão;
  • antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se de que o autor módulo é realmente a instituição em questão;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).
Ao efetuar transações comerciais e acessar sites de comércio eletrônico:
  • certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web (mais detalhes na Seção 10.1);
  • somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
  • não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
  • pesquise na Internet referências sobre o site antes de efetuar uma compra;
  • desconfie de preços muito abaixo dos praticados no mercado;
  • não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas;
  • sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra;
  • verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito;
  • ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).

10.1. Segurança em conexões Web

Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou de notícias. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia.
O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas. Dicas para ajudá-lo nestas tarefas são apresentadas nas Seções 10.1.1 e 10.1.2.
10.1.1 Tipos de conexão
Para facilitar a identificação do tipo de conexão em uso você pode buscar auxílio dos mecanismos gráficos disponíveis nos navegadores Web1 mais usados atualmente. Estes mecanismos, apesar de poderem variar de acordo com o fabricante de cada navegador, do sistema operacional e da versão em uso, servem como um forte indício do tipo de conexão sendo usada e podem orientá-lo a tomar decisões corretas.
De maneira geral, você vai se deparar com os seguintes tipos de conexões:
Conexão padrão: é a usada na maioria dos acessos realizados. Não provê requisitos de segurança. Alguns indicadores deste tipo de conexão, ilustrados na Figura 10.1, são:
  • o endereço do site começa com "http://";
  • em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser omitido na barra de endereços;
  • um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre a identidade do site.
[Conexão não segura em diversos navegadores]
Figura 10.1: Conexão não segura em diversos navegadores.
Conexão segura: é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indicadores deste tipo de conexão, ilustrados na Figura 10.2, são:
  • o endereço do site começa com "https://";
  • o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;
  • um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar omouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso2.
[Conexão segura em diversos navegadores]
Figura 10.2: Conexão segura em diversos navegadores.
Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (mais detalhes na Seção 9.4 do Capítulo Criptografia). Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio, ilustrado na Figura 10.3, que é:
  • a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site3.
[Conexão segura usando EV SSL em diversos navegadores]
Figura 10.3: Conexão segura usando EV SSL em diversos navegadores.
Outro nível de proteção de conexão usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação, já que não há garantias relativas ao certificado em uso.
Quando você acessa um site utilizando o protocolo HTTPS, mas seu navegador não reconhece a cadeia de certificação, ele emite avisos como os descritos na Seção10.1.2 e ilustrados na Figura 10.6. Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada pelo seu navegador será a ilustrada na Figura10.4. Alguns indicadores deste tipo de conexão são:
  • um cadeado com um "X" vermelho é apresentado na barra de endereço;
  • a identificação do protocolo "https" é apresentado em vermelho e riscado;
  • a barra de endereço muda de cor, ficando totalmente vermelha;
  • um indicativo de erro do certificado é apresentado na barra de endereço;
  • um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mousesobre ele, é informado que uma exceção foi adicionada.
[Conexão HTTPS com cadeia de certificação não reconhecida]
Figura 10.4: Conexão HTTPS com cadeia de certificação não reconhecida.
Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone modificado (por exemplo, um cadeado com triângulo amarelo), que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja mudança de cor na barra de endereço, como ilustrado na Figura 10.5.
[Uso combinado de conexão segura e não segura]
Figura 10.5: Uso combinado de conexão segura e não segura.
Mais detalhes sobre como reconhecer o tipo de conexão em uso podem ser obtidos em:
10.1.2 Como verificar se um certificado digital é confiável
Para saber se um certificado é confiável, é necessário observar alguns requisitos, dentre eles:
  • se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de confiança reconhecida);
  • se o certificado está dentro do prazo de validade;
  • se o certificado não foi revogado pela AC emissora;
  • se o dono do certificado confere com a entidade com a qual está se comunicando (por exemplo: o nome do site).
Quando você tenta acessar um site utilizando conexão segura, normalmente seu navegador já realiza todas estas verificações. Caso alguma delas falhe, o navegador emite alertas semelhantes aos mostrados na Figura 10.6.
[Alerta de certificado não confiável em diversos navegadores]
Figura 10.6: Alerta de certificado não confiável em diversos navegadores.
Em geral, alertas são emitidos em situações como:
  • o certificado está fora do prazo de validade;
  • o navegador não identificou a cadeia de certificação (dentre as possibilidades, o certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode estar desatualizado e não conter certificados mais recentes de ACs);
  • o endereço do site não confere com o descrito no certificado;
  • o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:
Desistir da navegação: dependendo do navegador, ao selecionar esta opção você será redirecionado para uma página padrão ou a janela do navegador será fechada.
Solicitar detalhes sobre o problema: ao selecionar esta opção, detalhes técnicos serão mostrados e você pode usá-los para compreender o motivo do alerta e decidir qual opção selecionar.
Aceitar os riscos: caso você, mesmo ciente dos riscos, selecione esta opção, a página desejada será apresentada e, dependendo do navegador, você ainda terá a opção de visualizar o certificado antes de efetivamente aceitá-lo e de adicionar uma exceção (permanente ou temporária).
Caso você opte por aceitar os riscos e adicionar uma exceção, é importante que, antes de enviar qualquer dado confidencial, verifique o conteúdo do certificado e observe:
  • se o nome da instituição apresentado no certificado é realmente da instituição que você deseja acessar. Caso não seja, este é um forte indício de certificado falso;
  • se as identificações de dono do certificado e da AC emissora são iguais. Caso sejam, este é um forte indício de que se trata de um certificado autoassinado. Observe que instituições financeiras e de comércio eletrônico sérias dificilmente usam certificados deste tipo;
  • se o certificado encontra-se dentro do prazo de validade. Caso não esteja, provavelmente o certificado está expirado ou a data do seu computador não está corretamente configurada.
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e tenha alguma dúvida ou desconfiança, não envie qualquer informação para osite antes de entrar em contato com a instituição que o mantém para esclarecer o ocorrido.