terça-feira, 2 de fevereiro de 2010

Internet Segura

O Projecto Internet Segura tem os seguintes objectivos estratégicos:




Combate a conteúdos ilegais;

Minimização dos efeitos de conteúdos ilegais e lesivos nos cidadãos;

Promoção de uma utilização segura da Internet;

Consciencialização da sociedade para os riscos associados à utilização da Internet.









 


Para cumprir os objectivos estratégicos do projecto Internet Segura foram identificados os seguintes objectivos operacionais:






Criação de um Conselho Consultivo, constituído por personalidades e entidades relevantes;

Criação de um serviço on-line para denúncia de conteúdos ilegais;

Disponibilização de informação sobre os perigos associados à utilização da Internet, tendo em conta diferentes públicos-alvo e suportes comunicacionais;

Disponibilização de conteúdos informativos, formativos e interactivos relevantes para a utilização segura da Internet;

Promoção do envolvimento do sector privado em acções que promovam a utilização da Internet em Segurança.

O projecto Internet Segura tem também uma missão internacional ao cooperar com duas entidades internacionais: o Insafe e o Inhope.



O Insafe é uma rede de cooperação dos projectos dos Estados Membros que promovem a sensibilização e consciencialização para uma utilização mais segura da Internet pelos cidadãos. Desde 2004 que Portugal integra o Insafe colaborando em eventos internacionais e na participação de Portugal nas actividades associadas ao Dia Europeu da Internet Segura.



O Inhope é uma Associação Internacional de linhas de atendimento de denúncias de conteúdos susceptíveis de serem considerados ilegais. A cooperação de todas as linhas de denúncia permite uma troca de informação mais eficaz no combate a conteúdos ilegais e ilícitos que se encontrem alojados em países fora da jurisdição do país onde os mesmos são comunicados. O Inhope presta ainda auxílio à instalação e desenvolvimento de novas linhas de denúncia, como acontece com o caso português.

Internet - Perigos e Prevenção



Como funcionam as redes sociais virtuais?




Para poder aceder às funcionalidades de uma rede social virtual, o utilizador apenas tem que se inscrever num sítio Web que ofereça esse serviço. A maioria (e os mais populares) dos sítios fornece este serviço de forma gratuita.





São pedidos dados pessoais no acto de inscrição, alguns dos quais serão visíveis aos outros utilizadores. Os dados partilhados são vistos como uma forma de apresentação online, permitindo aos interessados procurar afinidades com aquele utilizador e, eventualmente, solicitar que esse figure na rua “rede de amigos”.





Dado que o propósito de uma rede social virtual é fomentar a interacção entre os vários utilizadores que também acedem a essa rede, cada página pessoal é regida pelo princípio dos “amigos em rede,” ou seja, espera-se que cada utilizador recém-inscrito adicione como seus amigos online todas as pessoas inscritas que já conhece no mundo real, ficando assim ligado aos amigos desse amigo de forma indirecta. Esses amigos, por sua vez, ao aceder à página pessoal do utilizador que já conhecem, verão o recém-inscrito e poderão fazer-lhe um pedido de adição que, caso seja aceite, fará com que essa pessoa passe a ser também “amigo” de quem fez o pedido.





O valor da rede social virtual de cada utilizador está exponencialmente ligado ao número de pessoas que se encontram nessa rede. Como se pode verificar, a designação de “amigo” nas redes sociais é usada de forma bastante alargada, pois basta que um utilizador aceite um pedido de amizade (“friend request”) de outro indivíduo para que este figure na sua “lista de amigos”.





A lista de amigos virtuais de uma pessoa é considerada, por muitos, um espelho da sua popularidade online. Há quem se considere tanto mais popular quanto mais "amigos" tiver nessa lista. Uma das actividades mais praticadas pelos internautas nas redes sociais virtuais é navegar pelos perfis à procura de pessoas com um determinado perfil para lhes enviar pedidos de amizade e, assim, estabelecer algum tipo de contacto com elas.





As páginas de redes sociais oferecem também, geralmente, uma série de outras funcionalidades que facilitam a comunicação com os demais: o utilizador pode colocar músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens privadas, tudo em nome da interacção social virtual.





Além da sua página pessoal, o internauta é convidado a navegar pelos perfis dos outros utilizadores e comentar os conteúdos colocados nos mesmos, estabelecendo assim uma comunicação com eles. As regras de etiqueta do mundo real também se aplicam no mundo virtual, e é esperado que haja reciprocidade de comentários.





Os meios de promoção de celebridades ou aspirantes a tais não são alheios ao mundo das redes sociais virtuais, sendo frequente os artistas dos mais diversos ramos procurarem mostrar-se recorrendo a estas redes. Os fornecedores das mesmas, conhecendo as potencialidades deste tipo de promoção, fornecem, muitas vezes, páginas de perfil próprias para este tipo de clientes. No caso de celebridades francamente notórias, é frequente as páginas serem geridas por indivíduos contratados para tal.



Que perigos podem apresentar as redes sociais virtuais?



As redes sociais virtuais são uma forma bastante popular de estabelecer contacto com outros indivíduos que, caso contrário, o utilizador poderia nunca vir a conhecer. Contudo, como qualquer serviço fornecido através da Internet, apresenta variados perigos, que vamos referir de seguida.





Dados pessoais na página de perfil



Dado que o objectivo é apresentar-nos aos demais, uma página de perfil terá, necessariamente, dados pessoais acerca do seu criador. É natural referirmos os nossos filmes favoritos, os livros que mais nos marcaram, até o nosso desporto favorito. No fundo, colocamos todas as informações que consideramos relevantes, para assim podermos encontrar outros utilizadores com gostos semelhantes.



Contudo, há dados que podem representar um perigo se forem partilhados, em especial se o utilizador for um menor. Referir a cidade onde vive ou a escola que frequenta é abrir as portas aos predadores online, que procuram activamente formas de contactar pessoalmente as suas potenciais vítimas.



Este perigo não se aplica somente aos mais novos: lembre-se que, por exemplo, referir os seus rendimentos anuais é convidar sujeitos mal-intencionados a tentar explorá-lo. Se, além dos rendimentos, referir também a sua localidade, o trabalho destes criminosos está altamente facilitado.





Apropriação de identidade



Dada a popularidade das redes sociais virtuais, estas tornaram-se também um local onde os criminosos virtuais tentam enganar os utilizadores menos atentos. Uma forma de o conseguir é entrando de forma ilícita no perfil dos utilizadores dessas redes e, através destas, enviar mensagens aos amigos da lista da vítima com mensagens de publicidade, phishing, SPAM e outras comunicações não solicitadas.



Muitas vezes, os legítimos proprietários das páginas pessoais não se dão conta deste facto, podendo ser depois alvo de manifestações de desagrado por parte de quem recebeu as mensagens.



Além dos propósitos publicitários e/ou de recolha ilegítima de dados, também há a apropriação que apenas pretende incomodar o utilizador: um método recorrente é o de enviar mensagens na forma de boletins (vistos por todos os amigos na lista dessa pessoa) com frases obscenas ou convites explícitos para as mais diversas actividades. Este fenómeno pode ser visto como uma forma de cyberbullying.





Falsas identidades



Tendo em conta a facilidade com que se pode criar uma página pessoal nos sítios de redes sociais virtuais, um utilizador mal-intencionado também pode criar uma página com dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar. Um exemplo disso são os molestadores de crianças, que criam páginas de perfil fazendo-se passar por jovens com determinados interesses, a fim de se aproximarem de uma criança vulnerável.





Imagens, opiniões e outros



É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal: assim que um dado fica online, muito dificilmente desaparecerá, mesmo se depois for apagado. É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e divulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-as completamente.



Uma opinião manifestada de determinada forma numa página pessoal pode inflamar os ânimos de outro utilizador e, assim, gerar uma onda de insultos. Reportando-nos novamente às imagens, as fotografias de conteúdo provocante também podem suscitar reacções indesejadas e/ou perseguições online e na vida real.



Por outro lado, já é frequente alguns empregadores pesquisarem as informações colocadas online por parte dos candidatos a determinados empregos, a fim de verificar se o perfil destas se adequa ao que a empresa pretende. Da mesma forma, também são conhecidos os casos de funcionários que são despedidos por manifestarem determinadas opiniões acerca dos seus empregadores nas suas páginas de rede social ou blogues.





Cyberbullying



Embora já nos tenhamos referido a este factor nos outros pontos desta secção, é importante sublinhar a sua existência. O cyberbullying não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais.



Alguns sítios de redes sociais dão aos utilizadores a possibilidade de classificar cada perfil numa dada escala (por exemplo, de “morno” a “quente!”). Embora possa parecer inócua, esta funcionalidade pode fomentar a discriminação dos utilizadores com base nas suas características, como as raciais, de orientação sexual ou aparência física. Incentivar outros a dar uma classificação negativa e enviar comentários de ataque à dignidade do utilizador são formas de cyberbullying.





Ausência de controlo efectivo de idade



Embora os sítios de redes sociais virtuais definam uma idade mínima permitida para se ter uma página pessoal, nada impede um jovem com idade inferior ao permitido de se inscrever na mesma. A ausência de métodos de controlo eficazes faz com que um jovem de reduzida idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais preocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam lesar de alguma forma.





(Quase) ausência de moderação



Embora tenha pessoas especializadas encarregues de monitorizar os conteúdos das páginas pessoais, os sítios Web das redes sociais virtuais possuem demasiados utilizadores para o número de moderadores existente, facilitando assim a inserção e manutenção de conteúdos que vão contra as regras de funcionamento dos sítios. É esperado que os utilizadores se monitorizem uns aos outros, reportando aos moderadores a existência de conteúdos inapropriados nos perfis visitados.



Por outro lado, mesmo quando há reporte de conteúdos inapropriados, e os mesmos são retirados, é complicado vigiar esse perfil e ver se estes são novamente colocados online. Quando uma conta é cancelada, torna-se igualmente complicado barrar o acesso desse utilizador a um sítio Web gratuito – nada o impede, portanto, de abrir nova conta e inserir dados diferentes, usufruindo impunemente da sua nova conta.

 
Que cuidados devo ter?



Dada a popularidade das redes sociais virtuais, torna-se de extrema importância que o utilizador conheça as formas de se proteger contra possíveis ameaças.



Não forneça inadvertidamente dados pessoais



Evite colocar informações que possam levar desconhecidos a encontrá-lo(a), como por exemplo dados sobre o local onde reside, trabalha, números de telefone. Esta regra é tanto mais importante quanto mais jovem for o utilizador: informe os seus educandos acerca dos perigos de colocar informação pessoal online e explique-lhes porque nunca deve escrever algo que possa levar alguém a identificá-lo e encontrá-lo.



Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável



Se receber um pedido de amizade na sua página pessoal, veja sempre a página dessa pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável, recuse adicionar essa pessoa à sua lista. Um pedido é isso mesmo, e cabe a quem o recebe decidir se o quer aceitar ou não.





Lembre-se que, em caso de dúvida, o melhor é recusar um pedido. Aceitar figurar como “amigo(a)” de outro utilizador é uma forma implícita de mostrar concordância com os seus ideais e pensamentos. Se um perfil contiver dados que vão contra a sua forma de pensar, quer ser associado(a) ao autor dos mesmos?



Não responda a comentários ou conteúdos ofensivos



Se alguém colocar um comentário ofensivo no seu perfil, opte por apagar esse comentário e a pessoa que o fez da sua lista de amigos. Certifique-se, no entanto, que a mensagem não adveio de uma apropriação indevida de identidade, caso contrário, estará a eliminar alguém inocente.





Caso o comentário ou conteúdo enviado vier legitimamente desse utilizador e o mesmo for contra as regras do sítio Web, reporte-o aos moderadores.



Os dados não são privados



A regra de ouro é: tudo o que for colocado na Internet deixa de ser privado. Mesmo que o seu perfil esteja definido como privado, nada impede a quem tenha acesso autorizado ao mesmo de copiar os seus conteúdos e enviá-los a terceiros. Se pensar em colocar algo na sua página pessoal que o deixe com dúvidas, opte por não o colocar de todo.







As regras acima apresentadas servem para todos aqueles que pretenderem ter uma utilização o mais segura possível das redes sociais virtuais. Contudo, dado que estas são bastante populares junto dos mais novos, aqui ficam também algumas regras que os educadores devem fazer cumprir junto dos seus educandos:



Colocar os perfis como privados



Alguns sítios Web optam por considerar privados os perfis dos utilizadores de uma determinada faixa etária, bloqueando-os do acesso geral. Os dados das páginas privadas apenas são visíveis pelas pessoas na lista de amigos desse utilizador, o que lhe proporciona uma segurança adicional. Caso o sítio onde o jovem está inscrito não possua esta funcionalidade automatizada, é aconselhável ele mesmo torne a sua página privada.



Aceitar apenas utilizadores que conhece pessoalmente



Se apenas aceitar ter na sua rede de amigos aqueles que já conhece pessoalmente, o jovem diminui muito as probabilidades de ser abordado por um predador online, ou até de ser vítima de cyberbullying.



Não aceitar conhecer os amigos virtuais pessoalmente



Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças raptadas, abusadas e violadas por predadores online que conseguiram acesso a elas pessoalmente.





Se, porventura, o educador aceder que o seu educando conheça um amigo virtual pessoalmente, deve ir com ele ao encontro, que deverá ser num local público, frequentado por muitas pessoas (por exemplo, um centro comercial) e de dia. Caso o seu educando insista em encontrar-se com alguém sem a sua presença, não o autorize e explique o porquê de tal atitude.



Cuidado com as fotografias



Fotografias reveladoras do local onde foram tiradas podem tornar um jovem vulnerável a encontros pessoais por parte de predadores online.





Outra forma de vulnerabilidade prende-se com a colocação de fotografias de natureza provocante. Há jovens que procuram aceitação social através da exposição do seu corpo. Explique ao seu educando quais os perigos de o fazer. Ser alvo do desejo de indivíduos mal-intencionados pode conduzir o menor a perigos desnecessários online e/ou na vida real.



Não colocar informações sobre terceiros



O jovem deve estar atento para não colocar dados na sua página pessoal que revelem informações sobre os amigos. Estas informações, se puderem levar à sua identificação, podem colocá-los em perigo desnecessário. Fale com o seu educando acerca destes perigos e da necessidade de pedir sempre autorização sempre que quiser colocar qualquer tipo de informação que refira um(a) amigo(a).





Por fim, tenha sempre em mente que a melhor forma de manter o seu educando seguro é manter uma comunicação aberta com ele. Cabe aos educadores certificar-se que os jovens ao seu cuidado fazem uma utilização segura e educada da Internet. Ao impedir, por falta de comunicação, que um jovem recorra a um adulto quando se sente em apuros é deixá-lo sozinho e vulnerável e permitir que o pior aconteça.





Envolva-se nas actividades online do seu educando e mostre-lhe que terá ajuda caso se sinta ameaçado, com medo ou tenha dúvidas quanto a algo que lhe esteja a acontecer. Lembre-se que, por mais cuidados que ensine, um adolescente é um adolescente e, como tal, ir-se-á expor, de uma forma ou outra, a situações que podem ter consequências menos agradáveis e é o papel do adulto o de ensinar, ajudar e educar, para que os erros sejam apenas fontes de aprendizagem e não de amarguras.



 
O que é um chat?



Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia).



Os chatrooms permitem que várias pessoas troquem opiniões por escrito em simultâneo, em tempo real. Quando um utilizador escreve algo no chatroom, as suas palavras ficam disponíveis no painel para todos lerem, dando assim oportunidade aos restantes elementos presentes de responder da mesma forma.





O que é um IM?





Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.





Os IMs são muito utilizados para manter contactos lúdicos e informais, sendo também uma plataforma comum para a troca de informação por funcionários de empresas, enquanto ferramenta de trabalho. Para tal, basta que as pessoas envolvidas se encontrem online.





Este método de conversação via Internet é cada vez mais utilizada por jovens para conversar com os seus pares ou conhecer gente nova. Dadas as suas características (ser uma forma de contacto que não decorre frente-a-frente), muitos jovens sentem-se protegidos e, confiando em desconhecidos, podem discutir assuntos ou partilhar informação com mais à-vontade do que se fosse “ao vivo”.




Como funciona um Chat?



Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respeitadas (por exemplo, não ser permitido falar de música nos tópicos de ecologia). Para assegurar que tal acontece, alguns chats têm a presença de um moderador, que é uma pessoa responsável pelas actividades/temas/utilizadores que se encontram nesse local cibernético. Cabe ao moderador manter o bom funcionamento da “sala de conversa”, podendo expulsar aqueles que considere estarem a agir de modo impróprio. É ao moderador que deve reportar alguma ocorrência que sinta ser incorrecta.



Um dado importante a reter é que, apesar de, nestes chats, as conversas serem públicas, há também a possibilidade de se conversar em privado (“private chats”) com terceiros. Estas conversas já não são moderadas e, consequentemente, podem apresentar alguns perigos, sobretudo para os cibernautas mais jovens (por exemplo, um menor pode, inadvertidamente, conversar com um pedófilo, ou com alguém que se queira apropriar da sua ientidade ou da dos seus familiares, ou até obter informações que lhe permitam planear um roubo).



Como funciona um IM?



O sistema de mensagens instantâneas junta as funcionalidades do chat, dos telefones e do e-mail e permite a troca de informação e dados de forma quase imediata, a todos os utilizadores na lista de amigos desse utilizador que se encontrem online.



Para tal, basta que escrevamos a mensagem, cliquemos em “enviar” e a mensagem é recebida quase instantaneamente pelo destinatário, onde quer que se encontre. É possível trocar mensagens instantâneas por computador, telemóvel ou por outro meio que possua ligação à Internet. Um telemóvel pode receber uma mensagem instantânea vinda de um computador e vice-versa.



Há programas de IM que permitem ao cibernauta comunicar além da forma escrita, recorrendo à voz, ao vídeo ou às imagens, desde que possua as ferramentas necessárias (um microfone, ou uma webcam, por exemplo).



Que perigos podem apresentar os chats e os IMs?





Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado. Os chatrooms são um local privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio.





Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir uma pessoa através das mais variadas técnicas.





Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (veja phishing).





Que cuidados devo ter?



Seguidamente, apresentamos algumas sugestões para uma utilização segura dos chats e IMs.





Tenha atenção aos temas explorados num chatroom



Os assuntos discutidos num chat dizem muito acerca dos seus utilizadores. Se não se sentir confortável com os temas abordados, o mais certo é também se sentir desconfortável com as pessoas que lá se encontram. Se for esse o caso, opte por sair do chat e explique ao seu filho que o deve fazer caso o mesmo lhe suceda.





Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo



Ter um nome de utilizador que indique o seu sexo, idade, ocupação ou local de residência é um chamariz para aqueles que procuram os chats com intenções que podem não ser do seu agrado. Certifique-se também que os seus filhos não divulgam este tipo de informação no seu username.





Evite preencher o campo dos dados no perfil



Alguns serviços de mensagens instantâneas e chats encorajam o cibernauta a colocar um “perfil” com informação variada, tal como idade, sexo, ocupação ou interesses de tempos-livres. Embora estes dados permitam ao utilizador conhecer outras pessoas com interesses semelhantes, podem também torná-lo vulnerável a certos ataques (veja cyberbullying). Dado que estas informações podem ser transferidas pela empresa de IM para um directório, é conveniente que aconselhe os seus filhos a não preencher esse campo, por torná-los mais vulneráveis a predadores.





Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo





Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou online, essa pessoa não deixa de ser, essencialmente, um estranho. Como tal, use o bom-senso e não divulgue informação pessoal ou envie fotografias. Lembre-se que esta informação pode ser reenviada para fins com os quais não concorde.





As crianças e jovens que utilizam a Internet, por serem mais ingénuas, são essencialmente um alvo fácil para certos tipos de pessoas. Tenha em mente que este é um meio usado por molestadores de crianças para as seduzir, e o primeiro passo é aliciá-las a fornecer dados privados, vulnerabilizando-as.





Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no





Uma das características da Internet é o seu relativo anonimato. Como tal, um homem de 40 anos pode fazer passar-se por uma criança de 12 e ser bem sucedido – isto quer dizer, no fundo, que nunca podemos ter a certeza de que estamos a falar com alguém confiável e honesto. Seja precavido e não aceite encontrar-se com alguém que não conheça já pessoalmente, nem deixe que os seus filhos o façam.





Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos





Se alguém que não conhece lhe enviar um ficheiro, não o abra (ou, se tiver mesmo que o fazer, corra um antivírus nesse ficheiro antes). Este pode conter um vírus informático, que lhe infectará o computador, afectando o seu funcionamento. Da mesma forma, não aceda a links que lhe sejam transmitidos sobre os quais tenha dúvidas, pois pode tratar-se de uma forma de phishing.





Registe as sessões de conversação





A maior parte das aplicações de chat ou IM permitem ao utilizador gravar as conversas que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-á ser útil caso as coisas se compliquem. Certifique-se que os seus filhos também guardam as conversas que têm online. Este tipo de registo já se provou útil para o decurso de investigações a predadores na Internet.



 
O que é o e-mail?





O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais.





Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo.



Como funciona o correio electrónico?





Para se enviar um e-mail, basta ao cibernauta:





possuir uma ligação à Internet;

estar registado num servidor de e-mails;

escrever a sua mensagem, colocar o endereço electrónico do destinatário no local apropriado e;

proceder ao seu envio clicando na área apropriada desse mesmo servidor.



No entanto, tal como para outras funcionalidades da Internet, também o correio electrónico tem os seus perigos, como a propagação de vírus, devendo o utilizador tomar algumas precauções para assegurar ao máximo a protecção dos seus dados e do seu computador. Para saber mais, consulte as rubricas “Que perigos apresenta?” e “Que cuidados devo ter?”



Que perigos pode apresentar uma mensagem de correio electrónico?





Tal como outras funcionalidades no mundo da Internet, também o correio electrónico pode apresentar os seus perigos. Um dos perigos mais comuns é a propagação de vírus e consequente infecção dos computadores de utilizadores domésticos e empresariais (veja também Phishing).





Os vírus são propagados de diversas formas, como por exemplo, através de mensagens não solicitadas de correio electrónico contendo anexos, que são enviados para os mais diversos destinatários. Estes e-mails podem conter endereço de retorno, um envelope provocante ou qualquer outro artifício que encoraja o receptor a abri-lo.



A este tipo de técnica de encorajamento dá-se o nome de Engenharia Social (sendo disto um grande exemplo o Phishing), que se serve da natureza crédula e curiosa para aliciar o ciidadão menos atento.





Uma infecção por vírus pode ter consequências nefastas no seu sistema informático. Estas consequências incluem por exemplo:





Revelar informação

Os vírus propagados por mensagens de correio electrónico em massa (SPAM) podem ter como principal objectivo a recolha de endereços de correio electrónico da lista de contactos do utilizador ou de ficheiros.



Alguns vírus também tentarão enviar ficheiros de uma máquina infectada para outras potenciais vítimas ou até para o autor do vírus. Estes ficheiros podem conter informação sensível.



Instalar uma “backdoor”





Uma “backdoor” (“porta de fundos”, em português) pode ser usada por um atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar ficheiros no sistema. Estas “backdoors” podem também ser manipuladas para descarregar e controlar ferramentas adicionais para uso em ataques distribuídos de negação de serviços (Distributed Denial of Service – DDoS) contra outros sítios de Internet.





Atacar outros sistemas





Os sistemas infectados por vírus são frequentemente utilizados para atacar outros sistemas. Estes ataques envolvem, muitas vezes, tentativas de explorar vulnerabilidades do sistema remoto ou ataques de negação de serviços que consomem grandes volumes de tráfego na rede.





Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores

Há inúmeras participações de “spammers” utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos são, com frequência, computadores mal protegidos para utilização “final” (ex.: sistemas domésticos e de pequenas empresas).



Que cuidados devo ter?



Uma utilização informada continua a ser a melhor forma de prevenir a infecção do seu computador. Aqui se apresentam algumas sugestões de prevenção.





Corra e mantenha uma aplicação antivírus actualizada



Ter um software antivírus sempre activado e actualizado ajuda a prevenir que as mensagens de conteúdo malicioso consigam infectar o sistema. Use sempre o antivírus para examinar as mensagens e anexos que lhe forem enviados.



Os fabricantes dos softwares antivírus publicam frequentemente informação actualizada, ferramentas ou bases de dados de vírus para ajudar na detecção e recuperação de código malicioso. Muitos pacotes antivírus suportam actualização automática de definições de vírus. A utilização destas actualizações automáticas é recomendável.





Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail



A maioria dos servidores de correio electrónico possui a funcionalidade de filtragem de SPAM. Embora não seja infalível, esta faz com que muitos dos e-mails de origem considerada suspeita sejam enviados directamente para uma pasta própria. Verifique esta pasta com frequência, dado que poderá dar-se o caso de alguma mensagem legítima ser para ali encaminhada por engano.



Desconfie de mensagens de entidades que o informam que ganhou prémios.





Mensagens que avisam de perigos (reais?)



O utilizador pode receber na sua caixa de correio electrónico mensagens de alarme acerca de vírus, fenómenos alarmantes ou perigos para a saúde, entre outros, contendo informação que, à primeira vista, parece verdadeira, mas muitas vezes não é. A estes e-mails dá-se o nome de "Hoaxes", ou embustes, e o seu propósito é fazer o cibernauta reenviar aquela mensagem para o maior número de pessoas conhecidas e, assim, apropriarem-se de moradas de e-mail, que depois enchem de SPAM.



Consulte sempre fontes de segurança legítimas (como o seu servidor de antivírus) antes de enviar este tipo de mensagens aos seus contactos, a fim de se certificar que o seu conteúdo é legítimo.





Não corra programas de origem desconhecida



Desligue as opções que permitem abrir ou executar automaticamente ficheiros ou programas anexados às mensagens.



Não descarregue, instale ou corra programas a menos que saiba que este é da autoria de uma pessoa ou companhia em que confia. Os utilizadores de e-mail devem suspeitar de anexos inesperados. Certifique-se de que conhece a origem de um anexo antes de o abrir. Lembre-se também que não basta que a mensagem tenha origem num endereço que reconhece, dado que os computadores dos seus contactos podem estar infectados.



Os utilizadores devem também acautelar-se contra URLs (Uniform Resource Locator, isto é, o endereço de um recurso, que poderá estar sob a forma de link na mensagem) nas mensagens de correio electrónico. Os URLs podem conduzir a conteúdo malicioso que, em certos casos, poderá ser executado sem intervenção do utilizador. Um exemplo disto é o phishing, que utiliza URLs enganadores para levar utilizadores a visitar “web sites” maliciosos.





Não envie informação confidencial por e-mail



O correio electrónico não é um meio seguro para enviar informação ou dados que não deseja que sejam vistos por terceiros, dado que podem ser interceptados no seu percurso.



Se desejar enviar informação confidencial, recorra a e-mails cifrados. Existem várias soluções comerciais ou gratuitas (“freeware”) ao seu dispor na Internet que codificam os seus dados do remetente para o receptor.





Use uma “firewall” pessoal



As “firewalls” filtram portos e protocolos desnecessários de Internet, evitando ao utilizador correr programas ou páginas de Internet potencialmente prejudiciais.



Uma “firewall” pessoal não protegerá necessariamente o seu sistema de um vírus propagado por correio electrónico, mas uma devidamente configurada pode evitar que o vírus descarregue componentes adicionais ou lance ataques contra outros sistemas.



Infelizmente, uma vez dentro do sistema, um vírus pode activar ou desactivar uma “firewall” de “software”, eliminando assim a sua protecção.





Tenha filtros de “gateway” de correio electrónico



Dependendo das necessidades do seu negócio, é recomendável a configuração de filtros no “gateway” contra ficheiros com extensões específicas nos anexos de mensagens de e-mail. Esta filtragem deve ser configurada com cuidado, já que poderá afectar também anexos legítimos. Recomenda-se que os anexos fiquem em “quarentena” para posterior exame e/ou possível recuperação.





Desligue opções de execução de JavaScript, ActiveX ou programas Java



Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html




O que é o Phishing?


O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros.



Como funciona o Phishing?



Os “phishers” recorrem a várias formas de obtenção de informação, nomeadamente, SPAM, mensagens de pop-up ou e-mails, fazendo-se passar por empresas ou organizações legítimas com a qual a potencial vítima tem negócios - por exemplo, o seu fornecedor de serviços de Internet (vulgo ISP), banco, serviços de pagamentos online ou até um organismo governamental.



Estas mensagens costumam alegar que o cibernauta precisa de “actualizar” ou “validar” a informação da sua conta, chegando a ameaçar com consequências negativas (o fecho da conta, por exemplo) caso não haja resposta. A estas técnicas de ameaça e manipulação dá-se o nome de Engenharia Social, nas quais também se inserem as formas mais sedutoras de persuasão, como a “oferta” de artigos, viagens ou dinheiro por Internet.



Que perigos pode apresentar o Phishing?



A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome. Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores.



Que cuidados devo ter?



Pode seguir algumas orientações que poderão ajudar a evitar um logro por este tipo de fraudes:





Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem.





Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico



Se está preocupado com a sua conta ou se dúvidas quanto ao remetente ou conteúdo da mensagem, entre em contacto com a organização (alegada autora da mensagem) através de um número de telefone que sabe ser legítimo, ou abra uma nova sessão num Internet Browser e aceda ao endereço correcto da empresa. Em qualquer caso, não copie o link da mensagem.





Não envie informações pessoais ou financeiras por e-mail



O e-mail não é um método seguro para transmissão de informações pessoais. Se iniciou uma transacção através de um sítio de Internet e deseja fornecer dados pessoais ou financeiros através desse sítio, procure indicadores de que o mesmo é seguro, tal como um ícone de um cadeado na barra de status do browser ou um URL que comece com "https:" (o "s" significa "secure"). Infelizmente, nenhum indicador é à prova de falhas; alguns "phishers" já falsificaram ícones de segurança.





Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos



De preferência, verifique-os assim que os receber. Se estes extractos se atrasarem mais do que um par de dias, telefone ao seu banco e solicite essa informação.





Use software antivírus e mantenha-o actualizado



Alguns e-mails de phishing contêm software que pode causar danos no seu computador ou monitorizar as suas actividades na Internet sem o seu conhecimento. Um antivírus e uma firewall podem protegê-lo de aceitar inadvertidamente esse tipo de ficheiros.



O software antivírus verifica comunicações recebidas, procurando detectar ficheiros problemáticos. Uma firewall ajuda a torná-lo “invisível” na Internet e bloqueia todas as comunicações de fontes não autorizadas. É particularmente importante ter uma firewall se tem uma ligação de banda larga.



Além de tudo isto, o seu sistema operativo (tal como Windows ou Linux) pode disponibilizar "patches" gratuitos de software para fechar "buracos" de segurança que hackers ou phishers poderiam explorar.





Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente



Não se esqueça que há vírus que enviam e-mails através de remetentes familiares. O facto de ter o seu computador livre de vírus não implica que os seus amigos e contactos no mundo virtual também estejam na mesma situação.