Ir direto para menu de acessibilidade.
Início do conteúdo da página

Boletim de Segurança da Informação #007

Low 2

Segurança nos dispositivos removíveis

O pendrive é um dos meios mais práticos de guardar e transportar arquivos. Além de ser compacto e leve, ele não depende de internet. Com essas características esses dispositivos são altamente suscetíveis ao auxilio da proliferação de malwares ou extravio de informações sigilosas.

O que um dispositivo "ruim" pode fazer?
 

pendrive comprometido


Um dipositivo contaminado com vírus de computador ou malware pode instalar outros malwares em seu computador, como Trojans, que pode fazer seu navegador ir para páginas da internet que o atacante deseje. Eles podem instalar sequestradores de navegador que o redirecionam para o site de escolha do hacker, que pode hospedar mais malwares ou injetar adware, spyware ou greyware em seu computador. Embora as ramificações dessas ameaças possam variar de irritantes a devastadoras, você pode ficar protegido contra essas ameaças.

Ficar protegido é mais fácil do que você pensa, para isso, nosso boletim de segurança traz algumas dicas.
 
 

pendrive protegido 



1. Cuidado onde e qual dipostivo você pluga em seu computador

Não conecte dispositivos desconhecidos no seu computador. Esse é um dos conselhos mais importantes que você deve seguir. Esta é uma tática usada em engenharia social (assunto abordado no Boletim #005), onde o atacante confia na curiosidade das pessoas. Se você vir um pendrive em lugares abertos e públicos, NÃO o conecte no computador para ver o que está contido nele.

2. Criptografia

Uma forma eficiente de proteção é a criptografia, a qual reduz a possibilidade de acesso as suas informações por pessoas não autorizadas. Na prática, essa técnica é um conjunto de regras que irá codificar as informações de forma que só o responsável consiga ter acesso a esses dados combinados por meio de uma senha.

3. Antivírus

Certifique-se de manter seu software de segurança (Antivírus, antimalware etc) atualizado. Caso não tenha um software de segurança instalado, deverá fazê-lo imediatamente, pois ele pode protegê-lo de uma série de ataques que não apenas malware com USB. Outra solução, é proteger os dispositivos removíveis com softwares desenvolvido especialmente para essa finalidade, como o ClevX DriveSecurity, da ESET, que não precisa de instalação e opera de dentro dos próprios dispositivos.

4. Atualizações

Mantenha o seu sistema operacional e demais softwares de seu computador atualizados. Às vezes é "chato" e tediodo realizar esta atividade, mas essas atualizações de softwares são cruciais para a manutenação da segurança do seu computador.


Glossário:


Adware: Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

Greyware: Programas que não contêm vírus e que não são obviamente mal-intencionados, mas que podem ser irritantes ou mesmo prejudiciais para o usuário.

 

Malware: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Spyware: É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


Trojan: É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

 

Vírus: É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

 

Autor: Jamildo dos Santos Carvalho

Revisão e Contribuição: Fábio de Oliveira Torres

 

Fim do conteúdo da página
Save
Preferências do usuário de cookies
Usamos cookies para garantir que você obtenha a melhor experiência em nosso site. Se você recusar o uso de cookies, este site pode não funcionar como esperado.
Aceitar todos
Desabilitar todos
Política de privacidade
Google Analytics
Ferramentas usadas para analisar os dados para medir a eficácia de um site e entender como ele funciona.
Analytics
Aceitar
Desabilitar