·
Cursos Gerais ·
Outros
Send your question to AI and receive an answer instantly
Preview text
INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS BRUSQUE CURSO TECNÓLOGO EM REDES DE COMPUTADORES ENIO DE PINHO JUNIOR SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet BRUSQUE SC 2019 SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet Relatório Final de Curso apresentado como requisito parcial para obtenção do título de Graduação em Tecnologia em Redes de Computadores do Instituto Federal de Educação Ciência e Tecnologia Catarinense Campus Brusque Orientador Prof Junior Cunha BRUSQUE SC 2019 APÊNDICE A MODELO DE FOLHA DE APROVAÇÃO SEGUNDO A ABNT NBR 14724 PARA CURSOS DE GRADUAÇÃO E PÓSGRADUAÇÃO LATO SENSU ENIO DE PINHO JUNIOR SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet Este Trabalho de Curso foi julgado adequado para a obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo curso Superior de Tecnologia em Redes de Computadores do Instituto Federal Catarinense Campus Brusque APROVADO Brusque SC 12 de dezembro de 2019 Prof Júnior Cunha Orientador IFC Campus Brusque BANCA EXAMINADORA Prof Dr Júlio César Pedroso IFC Campus Brusque Prof Esp Ângela Ribeiro IFC Campus Brusque AGRADECIMENTOS Agradeço a Deus pela vida à minha família pelo apoio de sempre e aos professores que fizerem parte desta caminhada RESUMO Com vários programas de inclusão digital e a facilidade no acesso grande parte da população utiliza a internet no seu cotidiano Além das facilidades como pagar contas no celular ou computador conversar com alguém distante por uma rede social a internet traz muitos riscos Todos os dias são lançados novos vírus seja para roubo de informações espionagem muitas vezes somente um antivírus não é suficiente é preciso prestar atenção em sites emails links programas falsos ou de procedência duvidosa As redes sociais são um sucesso na atualidade quanto maior a popularidade desses sites maior o perigo de cair em golpes A internet não é de ninguém tem pessoas boas e pessoas ruins com más intenções todo cuidado é pouco O objetivo do presente trabalho é expor os perigos encontrados na internet cuidados para utilizala de forma segura e avaliar o comportamento das pessoas durante o uso da internet e os riscos que estão sujeitos A metodologia escolhida foi a de apresentar conceitos de autores já conhecidos no assunto para o questionário será utilizado uma pesquisa quantitativa Mesmo existindo várias ferramentas que contribuem na prevenção de ataques não são suficientes diante das avançadas técnicas utilizadas pelos maus intencionados por isso o conhecimento sobre os riscos ajuda tomar medidas para prevenir ainda mais Palavras Chave Segurança Digital Internet Sociedade da Informação Crimes na Internet ABSTRACT With many digital inclusion programs and easy access a considerable part of the polulation uses the internet daily Making it easy for you to pay bills on your mobile or computer chatting with someone far away through a social network the internet carries many risks Every day a new viruses are released whether for information theft espionage often just an antivirus is not enough you need to pay attention to sites emails fake links programs or dubious origin The great success of social networks creates a great popularity increasing the danger of falling into scams The internet is nobodys business there are good people and bad people with bad intentions so be careful The aim of this paper is to expose the dangers found on the internet care to use it safely and study the behavior of people while using the internet and the risks they are subject to The chosen methodology was to present concepts of authors already known in the subject for the questionnaire will be used a quantitative research There are several tools that contribute in preventing attacks are not enough given the advanced techniques used by the malicious in this way is important the study of risks helps to take measures to prevent even more Keywords Digital Security Internet Information Society Internet Crime LISTA DE FIGURAS Figura 1 Equipamentos nos domicílios brasileiros 2018 18 Figura 2 Principais aplicativos acessados pelo celular ou smartphone no Brasil 22 Figura 3 Roubo de identidade no Brasil 24 Figura 4 Detecção de links maliciosos no Brasil 26 Figura 5 Faixa de idade sexo e grau de escolaridade dos respondentes 44 Figura 6 Dispositivos utilizados frequência de acesso e tempo de acesso 45 Figura 7 Criação e utilização de senhas 46 Figura 8 Utilização de serviços bancários na internet 47 Figura 9 Utilização das redes sociais 48 Figura 10 Compras na internet 51 Figura 11 Segurança do dispositivo 52 Figura 12 Compartilhamento de arquivos e downloads 52 Figura 13 Downloads e compartilhamento de informações 53 Figura 14 Conexão sem fio 54 LISTA DE GRÁFICOS Gráfico 1 Finalidades do acesso à internet 46 Gráfico 2 Privacidade nas redes sociais 49 Gráfico 3 Comportamento no uso das redes sociais 50 Gráfico 4 Identificação do usuário 54 LISTA DE ABREVIATURAS E SIGLAS IBGE Instituto Brasileiro de Geografia e Estatística ARPA Advanced Research Projects Agency P2P Peertopeer AVI Audio Video Interleave MPEG Moving Picture Expert Group CPF Cadastro de Pessoa Física RG Registro Geral SMS Short Message Service DNS Domain Name System 10 SUMÁRIO 1INTRODUÇÃO 12 11 PROBLEMA DA PESQUISA 12 12 OBJETIVOS 13 121 Objetivo Geral 13 122 Objetivos Específicos 13 13 JUSTIFICATIVA E RELEVÂNCIA DO TEMA 13 2 FUNDAMENTAÇÃO TEÓRICA 15 21 A INTERNET 15 212 História da Internet 16 22 SOCIEDADE DA INFORMAÇÃO 17 23 AS PESSOAS NA INTERNET 18 231 Compras pela internet 20 232 Troca de Mensagens 21 233 Compartilhamento de arquivos 22 234 Exposição de Dados Sensíveis 23 24 PRINCIPAIS VULNERABILIDADES 25 241 Comportamento não seguro do usuário 25 242 Sistema operacional 27 243 Redes sem fio públicas 28 25 ATAQUES MAIS COMUNS 29 251 Vírus 30 252 Engenharia Social 30 253 Phishing e Pharming 31 254 Adware 31 255 Backdoor 32 256 Worm 32 257 Keylooger 33 258 Trojan 33 259 Hoax 34 26 AUMENTAR A SEGURANÇA DURANTE UTILIZAÇÃO DA INTERNET 34 261 Antivírus e Firewall 35 262 Senhas 35 263 Redes Sociais 36 264 Atualização e Configuração 37 265 Compras Online 37 266 Emails 38 11 267 Sites e Links Suspeitos 38 268 Operações bancárias 39 269 Compartilhamento de Informações 39 2610 Redes Wifi Públicas 40 2611 Downloads 40 3 METODOLOGIA 42 31 DELINEAMENTO DA PESQUISA 42 32 DEFINIÇÃO DA POPULAÇÃO ALVO E AMOSTRA 43 33 TÉCNICAS DE COLETA DE DADOS 43 4 ANÁLISE DE RESULTADOS 44 5 TRABALHOS RELACIONADOS 56 51 GIL E FÉLIX 2015 INTERNET SEGURA NO 1 CICLO DO ENSINO BÁSICO CONFERÊNCIA IBÉRICA DE SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO 56 52 SÁ RODRIGUES E LIMA 2016 ANÁLISE DOS PERFIS DE ACESSO À REDES SOCIAIS ESTUDO DE CASO 56 53 FONSECA 2017 ENGENHARIA SOCIAL CONSCIENTIZANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO 57 54 ALENCAR LIMA E FIRMO 2013 O EFEITO DA CONSCIENTIZAÇÃO DE USUÁRIOS NO MEIO CORPORATIVO NO COMBATE À ENGENHARIA SOCIAL E PHISHING 58 6 CONCLUSÃO 59 7 REFERÊNCIAS 61 APÊNDICE A QUESTIONÁRIO APLICADO NA PESQUISA 67 12 1INTRODUÇÃO De acordo com os dados do IBGE Instituto Brasileiro de Geografia e Estatística em 2017 a internet estava presente em 749 dos lares brasileiros Fica evidente que a internet se tornou um recurso indispensável no dia a dia das pessoas que devido às políticas de inclusão digital se popularizou cada vez mais nos últimos anos Para Wendt e Jorge 2013 o que favorece o aumento da utilização da internet é a evolução tecnológica e o barateamento de computadores e dispositivos móveis São milhões de dispositivos interligados nessa imensa rede pelo mundo uma pessoa que está no Brasil consegue compartilhar informações trocar mensagens com uma pessoa na Rússia por exemplo O avanço da tecnologia sempre buscou o objetivo de criar uma aldeia global Na era da internet através da tecnologia as pessoas têm mais poder podem ser e estar em qualquer lugar a qualquer tempo PINHEIRO 2010 A forma de relacionamento mudou é mais dinâmica e acessível no âmbito mundial As comunidades virtuais Facebook Instagram Twiter passam a ser um ponto de encontro entre pessoas com interesse comum A internet trouxe inúmeras vantagens entretanto diversos riscos sendo o principal a criminalidade digital Grande parte da população foi inserida no universo digital sem orientação e poucos receberam educação digital nas escolas tornandose alvos fáceis de malwares e dos especialistas em crimes cibernéticos JESUS MILAGRE 2016 No presente trabalho serão abordadas questões sobre o uso da Internet as ameaças atuais em que os usuários estão expostos e também formas de prevenção assim como as boas práticas para a utilização 11 PROBLEMA DA PESQUISA Com o passar do tempo ficamos cada vez mais atrelados ao uso da internet tudo é interconectado de alguma forma Vivemos em uma época em que a informação é algo de muito valor Nossas informações pessoais devem ser protegidas através de ações e cuidados durante a navegação na internet É uma rede que ninguém tem o controle onde não sabemos quem está do outro lado fornecendo links para download de arquivos aplicativos lojas online cobrança por email ou mensagem Nunca estaremos completamente seguros por isso a importância de estar atento e ciente 13 dos riscos de segurança que se corre ao acessar a internet para não cair em armadilhas Pensando nisso surgem as perguntas As pessoas estão cientes dos riscos referente à segurança quando acessam a internet Como elas reagem com as ameaças cada vez mais presentes atualmente Será realizada uma pesquisa através de um questionário com a intenção de delinear o comportamento das pessoas sobre os riscos de segurança que o uso da Internet de forma desorientada pode causar 12 OBJETIVOS 121 Objetivo Geral Avaliar o comportamento das pessoas sobre o uso seguro da internet e os riscos que estão sujeitos durante o uso 122 Objetivos Específicos 1 Identificar as principais vulnerabilidades e ataques mais comuns nos dias atuais 2 Orientar com dicas sobre comportamento seguro ao utilizar a internet 3 Avaliar o comportamento dos usuários durante o uso da internet 13 JUSTIFICATIVA E RELEVÂNCIA DO TEMA Para Moraes 2010 a segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional Não existe rede ou mesmo informação completamente segura Ao utilizar a Internet para procurar ou disponibilizar informações estamos sujeitos a riscos sendo que a Internet é uma enorme rede pública sem regras que regem o uso e sujeita a ataques Com o aumento da conectividade se elevaram os índices de ataques cibernéticos Segundo DFNDR LAB 2018 em seu relatório da Segurança Digital no Brasil foram mais de 120 milhões de detecções de ciberataques via links maliciosos nos primeiros seis meses de 2018 Esse número é 959 maior que o registrado no mesmo período em 2017 Qualquer dispositivo conectado à internet pode estar sujeito a algum tipo de ameaça não é raro recebermos emails falsos geralmente enviados por spammers 14 que possuem em seu conteúdo uma propaganda ou algum alerta SANTOS 2018 Diante disso é de extrema importância ter conhecimento da navegação segura na internet para evitar esses tipos de ataques Esses cibercriminosos se aproveitam da fragilidade dos usuários oferecendo serviços gratuitos aplicativos jogos conteúdo pornográfico promoções imperdíveis tudo para atrair os usuários Por trás disso estão emails com remetentes e links falsos sites com códigos maliciosos infiltrados programas falsos muitas vezes até de antivírus e principalmente download de aplicativos onde o usuário geralmente é induzido a baixar arquivos infectados entrar em sites fraudulentos ou que fornecem outros serviços 15 2 FUNDAMENTAÇÃO TEÓRICA Visando um melhor entendimento do trabalho se faz necessário uma série de conhecimentos que trabalharão em conjunto com propósito de tornálo claro e acessível a qualquer leitor A pesquisa bibliográfica é a revisão da literatura sobre as principais teorias que norteiam o trabalho científico PIZZANI et al 2012 É feito um levantamento bibliográfico ou revisão bibliográfica a qual pode ser realizada em livros periódicos artigo de jornais sites da Internet entre outras fontes Segundo Silva e Menezes 2005 a revisão de literaturapesquisa bibliográfica contribuirá para obter informações sobre a situação atual do tema ou problema pesquisado conhecer publicações existentes sobre o tema e os aspectos que já foram abordados verificar as opiniões similares e diferentes a respeito do tema ou de aspectos relacionados ao tema ou ao problema de pesquisa Desta forma nessa seção será apresentado o referencial teórico deste estudo que será responsável pela apresentação dos conceitos necessários do ponto de vista do autor 21 A INTERNET A Internet de hoje é uma rede mundial que possui bilhões de usuários e basicamente todas as organizações usam essa ferramenta para realização dos negócios Através dela que é possível enviar mensagens visitar sites conversar com pessoas do outro lado do mundo O número de pessoas conectadas à rede no mundo supera o daquelas que ainda não tem acesso A estimativa é que 512 da população mundial utiliza internet atualmente de acordo com os dados divulgados pela União Internacional de Telecomunicação AGÊNCIA BRASIL 2018 Na visão de Castells 2003 a Internet é uma sociedade que tem processos interesses valores e instituições sociais É a estrutura material e tecnológica da sociedade em rede que caracteriza a infraestrutura tecnológica e o meio no qual se organizam e se desenvolvem novas formas de relações sociais não necessariamente 16 originadas na Internet mas que não poderiam perdurar sem essa rede mundial de informação Diante da tamanha importância da internet na definição dada pelo referido autor o presente trabalho irá apresentar sua história e evolução que serão de grande valor para uma melhor compreensão do tema 212 História da Internet Vista hoje como uma das ferramentas de maior poder no mundo a internet tem um longo histórico e surgiu graças a um projeto de pesquisa militar ocorrido durante a Guerra Fria em 1957 onde Estados Unidos e União Soviética estavam em um forte confronto na disputa pela hegemonia mundial ABREU 2009 Ainda de acordo com a autora a iniciativa de se buscar algo parecido com a Internet que conhecemos hoje foi uma resposta ao projeto Sputnik que foi o primeiro satélite artificial da história lançado pelos russos Para Turner e Munoz 2002 após o lançamento do satélite artificial por parte dos russos os americanos notaram que eles também poderiam lançar misseis e assim começaram a buscar alternativas de forma a manter suas linhas de comunicação intactas em caso de um atentado por parte do inimigo então foi formado o grupo de pesquisa conhecido como ARPA O grupo ARPA teve como objetivo principal oferecer aos Estados Unidos uma tecnologia capaz de fazer com que os mesmos estivessem um passo à frente dos seus inimigos ou seja buscavam algum tipo de vantagem competitiva TURNER MUNOZ 2002 Sendo assim após um período de estudo e muita pesquisa surgiu então a primeira versão da comunicação em rede que temos atualmente e na época ficou conhecida como ARPANET ABREU 2009 A rede tinha de conectar quatro computadores cada qual acionado por um sistema operacional diferente localizado em pontos estratégicos coligados por meio de redes de telecomunicações geográficas denominadas Internet ou Inter Networking que sobrevivesse a ataques inimigos com a missão de garantir a comunicação entre as remanescentes cidades coligadas na hipótese de uma delas vir a ser destruída por um ataque nuclear PAESANI 2006 p25 A grande transformação que contribuiu para o crescimento massivo da internet foi marcada com a criação do World Wide Web por Tim BernersLee por volta de 1990 Segundo Capron e Johnson 2004 ele percebeu que facilitaria seu trabalho se 17 ele e seu colegas distantes conseguissem de alguma forma conectar seus computadores um ao outro A ideia era um conjunto de links imaginando uma teia de aranha daí surge a palavra Web teia Em 1993 foi criado o primeiro navegador gráfico por Mar Andreessen até então os navegadores eram somente texto Os links e os navegadores tornaram a internet acessível que até então não era possível No entanto como tudo relacionado à tecnologia com o passar do tempo essa rede evoluiu e deu espaço então a internet que temos hoje Castells 2003 destaca que a internet é a maior invenção da área tecnológica e isso se dá devido ao seu poder de alcance de informações em tempo real e mais do que isso da sua capacidade de conectar pessoas sem pensar em localização geográfica ou determinada ocasião Para Molina 2013 a internet é um meio de comunicação que consolida a comunicação de muitas pessoas que interagem no ambiente virtual e estabelecem laços pessoais e profissionais Já para Castells 2009 internet é um tecido de comunicação em nossas vidas para o trabalho os contatos pessoais a informação o entretenimento os serviços públicos a política e a religião 22 SOCIEDADE DA INFORMAÇÃO As inovações tecnológicas ocorrem constantemente e com muita velocidade A Internet possibilitou a difusão de informações e conteúdo de uma forma intensa e inédita Para Silva et al 2010 Sociedade da Informação é a expressão usada para designar o contexto social e econômico em que vivemos atualmente É um conjunto de transformações diretamente relacionado com a informação e a tecnologia O termo sociedade da informação surgiu na década de 70 onde teve suas primeiras menções nos Estados Unidos e também no Japão em discussões que tratavam sobre a sociedade pósindustrial e quais seriam suas características OLIVEIRA BAZI 2008 Os mesmos autores ainda afirmam que naquela época os pensadores estavam a perceber que a informação vinha a desempenhar um papel cada vez de maior importância e isso não se refletia apenas no setor econômico mas também na vida social cultural e política De acordo com Rocha e Araújo 2009 foi a partir dos anos 90 que os avanços tecnológicos passaram a influenciar de forma muito forte o processo de divulgação de tecnologias da informação onde assim foi possível notar cada vez mais mudanças 18 não só na área tecnológica mas também em aspectos culturais políticos e institucionais da sociedade Foi assim que o termo sociedade da informação passou a ganhar cada vez mais força Desde que surgiram as tecnologias de informação houve uma reorganização do modo como as pessoas vivem se comunicam e aprendem GIL FÉLIX 2015 Como isso são gerados novos hábitos práticas e novos contextos com as novas gerações O modo de relacionamento das pessoas foi ampliado As redes sociais criaram espaços virtuais e reais onde é possível se comunicar em qualquer lugar a qualquer hora e com qualquer pessoa 23 AS PESSOAS NA INTERNET Conforme a seção 21 a internet é uma rede mundial que possui bilhões de dispositivos de computação interconectados Segundo Kurose e Ross 2013 esses dispositivos eram basicamente computadores de mesa estações de trabalho e servidores Com os avanços dos sistemas finais modernos da internet Tvs laptops consoles de jogos celulares sensores sistemas de segurança entre outros foram sendo conectados à rede Figura 1 Equipamentos nos domicílios brasileiros 2018 Fonte Adaptado de CGIbr 2018 19 A figura 1 relaciona os principais equipamentos que podem ser conectados à internet nos domicílios brasileiros na área urbana e rural onde percebemos que o equipamento mais utilizado é o celular Portanto o foco do presente trabalho é nos dispositivos utilizados diariamente pelos usuários com ênfase nos computadores celulares tablets e demais dispositivos capazes de navegar na internet O rápido desenvolvimento de novas tecnologias o comércio virtual e os relacionamentos pessoais por meio da rede aumentam a cada dia devido à sua comodidade No entanto se a utilização da internet traz inúmeras vantagens aos seus usuários traz também em grande número algumas desvantagens normalmente conhecidas como riscos HIRATA 2011 Para Santos 2018 risco é a probabilidade de uma ameaça explorar uma vulnerabilidade presente em um ativo É necessário se prevenir dos riscos relacionados ao uso da internet mesmo sendo virtual tudo que é feito pela internet é real Golpes que são executados por meio dela trazem consequências para o mundo real Atualmente ter um computador ou smartphone conectado à rede é de grande vontade da maioria da população mundial e diante da valorização da moeda e incentivos fiscais a popularização destes dispositivos só têm aumentado principalmente para as classes de renda mais baixas JORGE 2007 No entanto o autor supracitado afirma que tal processo apesar de ser de extrema importância para o desenvolvimento da sociedade também apresenta pontos negativos e um deles é o crescimento das fraudes online O aumento das fraudes online diz respeito ao fato de que a maioria dos novos usuários de dispositivos tecnológicos logo se conectam à rede porém pelo fato de serem iniciantes nesse mundo possuem pouco conhecimento quando se trata de segurança na web TERZIAN 2006 Segundo Jorge 2007 um dos maiores problemas relacionados as fraudes on line é que as mesmas estão sempre em evolução já que são baseados não só na criatividade e flexibilidade de fraudadores mas também de novos serviços e tecnologias Para Symantec Corporation 2007 Os atacantes migraram de ataques feitos com o intuito de simplesmente perturbar o usuário ou de outros com finalidade destrutiva para ataques motivados por ganho financeiro Os ataques de hoje estão cada vez mais sofisticados e organizados e começaram 20 a adotar métodos similares as práticas tradicionalmente usadas nos desenvolvimentos de softwares Basicamente podese dizer que de acordo com novas tecnologias e meios de segurança desenvolvidos também haverá quase que de forma instantânea novas técnicas e estratégias para burlar esses sistemas por parte dos fraudadores Esses ataques por parte de fraudadores tem como característica a busca por falhas de segurança e também a busca por usuários ingênuos a níveis de segurança básica e que por consequência ficam expostos aos diversos tipos de fraudes existentes Para Rocha 2004 esses criminosos buscam observar e melhor utilizar novas técnicas de espalhar fraudes O autor destaca que há uma tendência por parte de novas fraudes que exijam uma menor ou quase nenhuma interação por parte do usuário onde assim se busca explorar diretamente vulnerabilidades do navegador ou ainda do leitor de email por exemplo A seguir serão apresentados comportamentos comuns das pessoas que utilizam internet 231 Compras pela internet De acordo com Barros et al 2007 vivemos em um cenário globalizado e competitivo Com isso a rapidez na troca de informações se destaca como fator indispensável no cotidiano das pessoas Assim o comércio eletrônico também conhecido como ecommerce se torna eminente por ser estabelecido sem o contato direto entre vendedor e comprador facilitando o processo de compra do consumidor além de promover a comodidade para efetuar as compras em casa ou no trabalho Uma pesquisa realizada em 2017 pela PwC PricewaterhouseCoopers que é uma das maiores prestadoras de serviços profissionais do mundo nas áreas de auditoria consultoria e outros serviços acessórios revela que no Brasil 7 em cada 10 pessoas realizam compras online regularmente Em 2018 a parcela de consumidores que diz comprar online regularmente pelo menos uma vez por mês chegou a 65 de acordo com os dados da pesquisa Esse porcentual era de 58 quatro anos antes A convivência a comodidade e a informação são as principais vantagens das compras online destaca Vassos 1997 pois os clientes podem fazer seus pedidos 24 horas por dia qualquer dia da semana e de onde estiverem Além disso não há necessidade de ter contato pessoal com os vendedores ou entrarem em filas enormes 21 Além das vantagens das compras online o autor supracitado apresenta algumas desvantagens desse processo tais como a impossibilidade de contado físico com a mercadoria antes da compra o tempo de espera para o recebimento do produto e os transtornos gerados quando há necessidade de troca Segundo Cassanti 2014 ao comprarmos qualquer produto online especialmente os mais populares como TVs notebooks celulares etc estamos expostos a diversos riscos Exemplo prático disso é o fato de não receber produto nenhum Isso pode ocorrer quando o produto é oferecido com preços abaixo do valor praticado no mercado Outro risco que estamos expostos é ao informar dados pessoais de contas correntes e números de cartões de créditos a estelionatários Este é um mercado que cresce cada vez mais tanto para consumidores quanto para golpistas por isso é necessário ter alguns cuidados para fazer compras com segurança 232 Troca de Mensagens Um dos pontos positivos da era tecnológica em que se vive são os programas de troca de mensagens que vieram para revolucionar a forma de contato entre as pessoas tornando a comunicação mais fácil e barata Pelo fato desses programas estarem diretamente relacionados com a internet trazem consigo riscos e perigo a quem os utiliza Abreu 2011 defende que grande parte dos riscos associados aos programas de troca de mensagens estão relacionados justamente ao conteúdo que consta nessas conversas uma vez que se não houver dados perigosos não há perigo na troca de mensagens Para Cassanti 2014 os principais meios de trocas de mensagens são o e mail mensageiro instantâneo e redes sociais Email é um meio de comunicação indispensável e mais eficaz para que um atacante invada um computador Através dele o usuário recebe vírus spam e emails fraudulentos Mensageiro Instantâneo como esse meio é possível enviar e receber mensagens em tempo real seja texto vídeo ou voz Os mais comuns são Skype Whatsapp Google Talks Telegram Nesses aplicativos o atacante envia links solicita dados através de pessoas conhecidas 22 Redes Sociais é comum as pessoas possuírem um perfil no Facebook Instagram Twiter entre outros As redes sociais facilitam o encontro de pessoas que estão distantes mais também permite fazer novas amizades Nelas o fluxo de links maliciosos e hoaxes será abordado nas seções seguintes são enormes aumentando a chance dos usuários caírem em golpes De acordo com pesquisa realizada pelo Datafolha 2016 dentre os 5 principais aplicativos acessados com celular ou smartphone pelos brasileiros 4 deles são aplicativos que é possível realizar troca de mensagens conforme Figura 2 Figura 2 Principais aplicativos acessados pelo celular ou smartphone no Brasil Adaptado de Datafolha 2016 Os riscos relacionados aos programas de troca de mensagem aparecem mais frequentemente de duas formas através do contato direto do engenheiro social com a vítima induzindoa a passar dados do seu interesse sem notar que está sofrendo um processo criminoso e isso pode lhe trazer sérias consequências desde ao recebimento de mensagens não desejadas até a utilização de cartão de crédito por terceiros ABREU 2011 233 Compartilhamento de arquivos Com a grande quantidade de dispositivos interligados pela internet facilitou o compartilhamento de arquivos entre os usuários Compartilhamento de arquivos pode se dizer que é o compartilhamento público ou privado de informação digital ou recursos É possível compartilhar arquivos de várias maneiras a mais comum é pela internet 23 O sistema de compartilhamento de arquivos P2P é muito utilizado pelos usuários esses programas servem para compartilhar e localizar arquivos Com eles você pode encontrar e fazer download de músicas MP3 vídeos AVI MPEG e muitos outros formatos de arquivos até mesmo de programas SANTOS2018 Entre os mais conhecidos estão os programas Utorrent e BitTorrent eles disponibilizam milhares de arquivos porém nem todos são confiáveis podendo conter vírus e outras ameaças Com a sociedade cada vez mais interconectada surgiu a necessidade de ter acesso a arquivos independentemente de onde esteja dessa forma foi criado o sistema de armazenamento em nuvem Esses serviços podem ser utilizados em diversas plataformas até mesmo em smartphones Para Taurion 2009 são vários servidores podendo ser físicos ou virtuais disponibilizando recursos através da internet não somente armazenamento mais também aplicações conectividade e outros serviços Os serviços de armazenamento em nuvem mais conhecidos são Google Drive DropBox OneDrive etc Esses serviços funcionam com login e senha Senhas fracas ou dispositivos com algum tipo de programa malicioso pode ser a brecha para algum atacante ter acesso a todos os arquivos 234 Exposição de Dados Sensíveis Como já visto em seções anteriores durante o uso da internet estamos sempre vulneráveis a algum tipo de ataque principalmente quando os dados são expostos sem nenhum cuidado Segundo a CERTbr 2012 Quanto mais informações você disponibiliza sobre a sua vida e rotina mais fácil se torna para um golpista furtar a sua identidade pois mais dados ele tem disponíveis e mais convincente ele pode ser O furto de identidade é quando uma pessoa tenta se passar por outra criando um perfil falso em uma rede social acessar sua conta de email e enviar mensagens fazendo parecer que a vítima enviou entre outros As redes sociais podem ser um dos principais meios de expor essas informações O preço para quem se insere nessas redes é a sua privacidade que estará aberta a todos os usuários da internet ou seja todos passam a obter informações sobre rotina identidade e estilos de vida dos participantes daquela comunidade CASSANTI2014 Grande parte desses usuários compartilham com frequência lugares que frequenta se está acompanhado ou não se está viajando os 24 familiares bens etc Expõe a sua vida em comunidades onde pessoas de qualquer lugar do planeta muitas vezes tem acesso A exposição de dados e furto de identidade não ocorre somente pelas redes sociais Ao preencher formulários suspeitos seja recebido por email ou links para confirmação de dados cadastro em alguma promoção incomum ou premiação os dados sensíveis estão sendo expostos Login senha CPF RG Cartão de Crédito são dados sensíveis que se roubados além do golpista poder se passar pela pessoa com dados do cartão de credito é possível até mesmo efetuar transações e compras Em pesquisa realizada pela PSafe que é líder no desenvolvimento de aplicativos de segurança no mundo em 2019 sobre roubo de identidade no Brasil mostra que 186 afirmam que alguém já usou das informações pessoais e fingiu ser ela A pesquisa ainda mostra que 21 dos entrevistados já foram hackeados e que o número do telefone e as credenciais de redes sociais são as informações mais usadas sem permissão de acordo com a figura 3 Figura 3 Roubo de identidade no Brasil Fonte Adaptado de PSafe 2019 25 Os fraudadores usam a confiança do internauta para enganalo Programas maliciosos instalados no seu dispositivo podem comprometer as suas informações pessoais Além disso podem usar outros tipos de golpes e ataques para coletar informações sobre a vítima que serão abordados nas próximas seções 24 PRINCIPAIS VULNERABILIDADES Como acontece em todos os cenários onde estão os seres humanos existem falhas Segundo a Certbr 2012 uma vulnerabilidade é uma condição que quando explorada por um atacante pode resultar na violação da segurança Para Kim e Solomon 2014 uma vulnerabilidade é qualquer ponto fraco em um sistema que possibilite que uma ameaça cause danos a ele Porém vulnerabilidade é diferente de ameaça Uma ameaça pode ser qualquer ação que tem o poder de danificar a funcionalidade de um equipamento Segundo Stallings 2008 ameaça é o potencial para violação da segurança quando há uma circunstância capacidade ação ou evento que pode quebrar a segurança e causar danos Se existir uma vulnerabilidade em um sistema sempre existirá a possibilidade de uma ameaça É importante identificar as vulnerabilidades e ameaças do sistema Para Moraes 2010 mesmo as ameaças parecendo insignificantes todas as possíveis vulnerabilidades devem ser identificadas O atacante explora uma vulnerabilidade para tentar invadir um sistema acessar informações deixar algum serviço indisponível A seguir serão abordadas as principais vulnerabilidades que podem ser exploradas pelos atacantes 241 Comportamento não seguro do usuário Conforme o autor Santos 2018 a maior ameaça à segurança na internet é o próprio usuário Alguns comportamentos na internet mesmo sendo comuns podem comprometer a segurança abrindo brechas para que pessoas não autorizadas tenham acesso às informações pessoais ou causem outros danos Durante o uso da internet são feitos muitos cliques muitos dos usuários clicam nos links que achar interessante A cada clique são colocados em risco o dispositivo 26 que está sendo utilizado seja ele um computador celular ou qualquer outro capaz de navegar na internet Em pesquisa organizada pela DFNDR LAB 2018 notase um número expressivo de detecção de links maliciosos conforme mostra a Figura 4 Figura 4 Detecção de links maliciosos no Brasil Fonte DFNDR LAB 2018 De acordo com a pesquisa de Segurança Digital no Brasil realizada em 2018 são detectados cerca de 8 links maliciosos por segundo sendo que no primeiro semestre do mesmo ano foram detectados em torno de 1207 milhões de links maliciosos Aproximadamente 1 em cada 3 brasileiros foi potencialmente alvo DFNDR LAB 2018 Como visto anteriormente que a maior ameaça à segurança é o usuário para as senhas não é diferente As senhas são um conjunto de caracteres que servem para autenticar um usuário perante algum recurso tecnológico SANTOS 2018 Através do nome de usuário e a senha é possível comprovar a identidade digital A senha é uma das primeiras coisas que o atacante tenta descobrir geralmente através de phishing força bruta ou engenharia social As senhas são a porta de entrada para o mundo digital com elas é possível acessar contas em bancos emails serviços na web basicamente usase senha para 27 tudo Por isso senhas fracas são como deixar a porta da casa aberta se minha senha é simples para mim é simples para todos SANTOS 2018 Quanto mais fraca a senha maior a chance de um possível atacante ter acesso a informações privadas 242 Sistema operacional O hardware necessita de um software para funcionar que é o sistema operacional Para Capron e Johnson 2004 Sistema operacional é um conjunto de programas que se encontra entre o software aplicativo e o hardware é o software fundamental que controla o acesso a todos os recursos de hardware e software Podese dizer que o sistema operacional é um grupo com vários programas que consegue iniciar o hardware do computador controlar dispositivos gerenciar processos entre outros O sistema operacional seja de computador tablet ou celular contém milhares de linhas de códigos se tornando algo muito complexo e sujeito a falhas Se essa falha for explorada por algum atacante ele pode invadir coletar informações ou roubar dados desse dispositivo Segundo Moraes 2010 falhas de software ou bugs podem abrir buracos ou portas no sistema ou ainda fazêlo comportarse de forma imprevista Hardware e software trabalham em conjunto uma instalação ou uma conexão errada pode comprometer a segurança e desempenho do sistema Muitas pessoas ainda usam programas crackeados para não pagar a licença Esses programas crackers são criados para burlar a segurança dos softwares usando número de serial falso ou até mesmo alterando o código original Além de ser ilegal pois é pirataria um programa crackeado pode ter malwares programa malicioso camuflados que podem afetar todo o computador Geralmente é necessário desativar o programa de antivírus temporariamente com isso pode abrir uma brecha para que programas maliciosos invadam o computador Com o código modificado esses programas causam bugs e problemas no software pirata e atualizações de correção na maioria das vezes não estão disponíveis Segundo Moraes 2010 os navegadores são o principal meio para acesso à internet e também um dos pontos críticos de mau uso Usado para acessar sites de conteúdo adulto download de softwares piratas ou desconhecidos que estão infestados de links e códigos maliciosos Solicitações de permissão de notificação 28 acessar o local em que o usuário se encontra adicionar plugins são alguns dos exemplos comuns que o usuário está sujeito muitas vezes são armadilhas quando o site não é confiável para executar algum código malicioso As ferramentas de proteção e os sistemas operacionais constantemente recebem atualizações para corrigir bugs falhas de segurança para melhorar o desempenho e a confiabilidade Porém se as atualizações não estão ativas os meios de proteção como firewall e antivírus os dispositivos ficam totalmente vulneráveis a todos os tipos de ataques 243 Redes sem fio públicas Com o uso massivo de dispositivos como celulares tablets e notebooks no cotidiano das pessoas facilita a mobilidade e a disponibilidade de acesso de qualquer informação por esses aparelhos Nesse sentido cresce também o número de dispositivos conectados em redes públicas sem fio Os pontos públicos de acesso à internet estão cada vez mais fáceis de se encontrar Muitos estabelecimentos comerciais disponibilizam suas redes WiFi para atrair clientes praças públicas em alguns municípios e até mesmo em transporte público é possível conectarse à internet por meio de rede WiFi MARTINS et al 2017 Ao chegar em um local onde é disponibilizada uma rede wifi aberta ou login e senha disponível geralmente o usuário conectase à rede sem pensar na segurança dessas conexões Para Santos 2018 as redes sem fio de aeroportos restaurantes ou cybercafés são exemplos de ambientes inseguros e pode servir para os mais diversos tipos de ataques Se a rede wifi em que se conecta não for segura suficiente todas as informações e dados do aparelho conectado ficam expostas como arquivos senhas etc As vezes são criadas até redes sem fio falsas com nomes de estabelecimentos comerciais como armadilha para interceptar os dados de quem está conectado Segundo Martins et al 2017 até mesmo redes com os equipamentos mais modernos e bem configurados estão vulneráveis a problemas relacionados com invasões e ataques 29 25 ATAQUES MAIS COMUNS Todos os dispositivos conectados à internet estão vulneráveis Para Stallings 2008 um ataque a segurança é um ato inteligente com tentativas de burlar os serviços e violar as políticas de segurança do sistema Um ataque pode infectar ou invadir dispositivos com intuito de alterar o funcionamento da máquina alterar ou excluir arquivos e também deixar o computador vulnerável para outros ataques Para o mesmo autor os ataques podem ser classificados em ativos e passivos Ataques Passivos Monitora transmissões com intuito de capturar o que está sendo transmitido São mais difíceis de detectar eles não alteram dados Ataques Ativos Modificam ou falsificam o fluxo de dados Tentam decifrar os dados da mensagem Os atacantes ou cibercriminosos no mundo da informática geralmente são chamados de hacker ou cracker os dois tem conhecimento avançado em computação porém eles usam esse conhecimento de forma diferente Nos noticiários geralmente o hacker está associado aos criminosos que roubam dados e invadem sistemas porem não é bem assim Segundo Moraes 2010 o hacker é um indivíduo que possui conhecimento em linguagens de programação sistemas operacionais e protocolos Este por sua vez não a intenção de causar danos muitas vezes ajuda até encontrar brechas de segurança Para o autor citado acima os crackers são indivíduos que possuem os mesmos conhecimentos mas que os usam para quebrar a segurança de sistemas roubar informações tendo como foco obter alguma vantagem ou ganho financeiro Os motivos que levam os atacantes projetar ataques na internet são diversos pode ser por diversão até mesmo a realização de ações criminosas Para Santos 2018 existe uma trindade básica de como funciona o pensamento hacker 1 Surge o Interesse por algo que tenha valor valor financeiro ou não 2 Há a escolha do alvo geralmente um que possua defesas mais fáceis de serem atacadas 3 O ataque propriamente dito A motivação para um ataque pode ser vontade própria ou através de recompensa financeira de organizações ou governos para recolher informações confidenciais de usuários com intuito de obter vantagem em posse das mesmas A seguir serão apresentados os ataques mais comuns à segurança da informação 30 251 Vírus O vírus de computador é semelhante ao vírus biológico é um código de computador que pode se replicar pela modificação de outros arquivos e programas para inserir código capaz de replicação posterior GOODRICH TAMASSIA 2013 Nesse sentido podese dizer que são programas que infectam outros programas que danificam e podem se reproduzir através do programa hospedeiro Hoje os vírus são utilizados por golpistas com objetivo de roubar dados ou danificar sistemas de outros usuários Para que um vírus se autorreplique ele necessita de uma ação do usuário clicar em um anexo de email em um link compartilhar um pendrive etc Existem inúmeros tipos de vírus que infectam programas de todos os tipos geralmente eles se inserem em programas comuns Para Kim e Solomon 2014 quando um usuário executa esses programas infectados na realidade estão executando código de vírus com suas credenciais de usuário e autorização 252 Engenharia Social Com essa técnica os hackers não precisam espalhar programas maliciosos eles se passam por pessoas e marcas famosas ou até mesmo amigos de confiança Esta pratica visa enganação ou exploração da confiança dos usuários levandoos a efetuar uma determinada ação para obter informações importantes ou sigilosas sobre eles CASSANTI 2014 Manipulam as pessoas para que realizem ações ou divulguem informações confidenciais A principal estratégia usada é o compartilhamento de links maliciosos em mensageiros como Whatsapp SMS Skype e em perfis falsos nas redes sociais Enquanto muitas ameaças cibernéticas utilizam as vulnerabilidades localizadas numa rede ou servidor esse tipo de ataque foca na fragilidade das pessoas em determinadas situações O ponto mais crítico é a falta de conscientização por parte dos usuários em acreditar em todas informações que chegam até ele WENDT JORGE 2013 O engenheiro social é basicamente um golpista que busca tirar vantagem dos relacionamentos e de ferramentas tecnológicas para fraudar e iludir os usuários bemintencionados 31 Os atacantes se aproveitam dessa fragilidade usando acontecimentos da atualidade Por exemplo o projeto de Identificação Biométrica da Justiça Eleitoral brasileira Era comum receber mensagens com links sites aplicativos para consultar a situação do título de eleitor ou fazer o agendamento para o cadastro biométrico Nesses solicitam informações pessoais como CPF nome data de nascimento essas informações são capturadas e usadas para outros golpes O sucesso do ataque depende exclusivamente do usuário em fornecer informações ou executar programas 253 Phishing e Pharming Geralmente são mensagens enviadas por email com o intuito da vítima preencher seus dados em algum formulário com seus dados pessoais ou até mesmo instalar programas maliciosos O termo phishing é originado da palavra inglesa fishing que significa pescar ou seja é a conduta daquele que pesca informações sobre o usuário de computador WENDT JORGE 2013 Os emails pedem de forma culta atualizações confirmação de dados sobre contas dizendo que ocorreu algum problema Nesse caso também pode ser redirecionado para um site falso para preencher formulários o próprio usuário apresenta informações que tem como consequência o roubo de identidade Outro tipo de ataque semelhante ao phishing é o pharming Para Kim e Solomon 2014 um ataque de pharming não usa mensagens para enganar vítimas fazendo visitar sites falsos que pareçam legítimos Em vez disso o pharming usa a falsificação de domínio corrompendo um servidor de sistema de nomes de domínio DNS Nesse caso até mesmo os usuários com dispositivos livres e protegidos de malwares podem se tornar vítimas já que o servidor DNS é comprometido Dessa maneira o site original é redirecionado para um site falso com a mesma aparência somente o que muda é o domínio onde na maioria das vezes é quase imperceptível 254 Adware Adware são programas que exibem propagandas e anúncios sem a autorização do usuário São programas que estão disponíveis gratuitamente para download mas são patrocinados por anúncios CASSANTI 2014 Para Santos 2018 alguns 32 adwares conseguem monitorar todos os sites acessados e com isso direcionar as propagandas para atender aos gostos das vítimas Por exemplo se pesquisarmos a palavra celular na internet provavelmente em instantes irão aparecer popups com sites vendendo celular A função é redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing 255 Backdoor Conhecida como porta dos fundos uma backdoor é um ponto de entrada secreto para um programa que permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança STALLINGS 2008 Funcionam da mesma forma que os outros ataques porém todos são agrupados numa única categoria Geralmente são instalados inconscientemente através de anexos de email e permitem que o invasor use o computador como se fosse o seu próprio O Backdoor trabalha em segundo plano e geralmente fica oculta semelhante a outros malwares que também são difíceis de detectar Segundo Cassanti 2014 o backdoor é composto de dois componentes cliente e servidor O servidor é a máquina atacada e o cliente é o atacante É possível criar apagar alterar qualquer arquivo alterar configurações do sistema controlar o hardware do computador capturar dados monitorar atividades e também enviar os dados coletados para um destino especificado pelo atacante Trabalham semelhantemente a worms e propagamse automaticamente sem o conhecimento do utilizador de forma totalmente oculta 256 Worm O worm é mais perigoso que um vírus comum pois sua propagação é rápida e ocorre sem controle da vítima Segundo Kim e Solomon 2014 é um programa autocontido que se replica e envia cópias de si mesmo para outros computadores geralmente por uma rede Sua forma de transmissão mais comum é através de anexos compartilhamento de arquivos e links a sites maliciosos Eles consomem memória do sistema banda larga ou espaço em disco os servidores redes e computadores geralmente passam a ficar lentos e até não responder mais 33 Uma vez ativo dentro do sistema esse verme de rede pode se comportar como um vírus ou uma bactéria Sua detecção é difícil pelo fato de se disfarçar se nomeando como um programa comum do sistema operacional ou algum outro nome de difícil percepção pelo usuário STALLINGS 2008 A falta de atualização em sistemas operacionais e programas contribui para sua propagação 257 Keylooger Keylogger é um programa criado para capturar tudo o que uma pessoa digita É um tipo de software ou hardware de vigilância que pode gravar em um arquivo histórico log cada toque de tecla que um usuário dê no teclado O programa pode então enviar o arquivo de histórico a um receptor especificado ou recuperálo mecanicamente KIM SOLOMON 2014 Na maioria das vezes é utilizado para capturar senhas dados bancários informações sobre cartões de crédito e outros tipos de dados pessoais Segundo Wendt e Jorge 2013 os programas keyloggers atuais também permitem gravar tudo que é feito na tela do computador e não apenas no teclado capturam fotos ou filmam todo movimento do mouse após envia para email cadastrado pelo cibercriminoso que recebe todos esses dados 258 Trojan Também conhecido como cavalo de tróia é um malware que se disfarça como um programa que tenha funcionalidade util Para Wendt e Jorge 2013 a estratégia utilizada consiste em encaminhar um arquivo malicioso que ao ser executado compromete o computador da vítima de modo que o invasor possa têlo sob domínio Ele esconde um programa que pode causar danos aos computadores e seus usuários como abrir portas e possibilitar invasões ou roubar senhas de usuário Caso conseguir o acesso o atacante consegue utilizar remotamente o computador como se fosse o verdadeiro usuário que está na frente da máquina Conforme Cassanti 2014 a maioria dos cavalos de tróia são realmente programas funcionais de modo que o usuário nunca se torna consciente do problema por exemplo cartão virtual álbum de fotos protetor de tela jogo etc Eles são 34 autônomos necessitando apenas ser executados Se o programa for iniciado uma vez todas as instruções de ataque são executadas com as permissões do usuário Vulnerabilidades existentes nos navegadores também são meios de invadir e instalar as ameaças infestando a máquina da vítima Mesmo sendo perigosos muitas vezes as ferramentas de proteção não detectam como ameaça 259 Hoax O hoax é o tipo de ataque que propaga boatos pela internet as famosas correntes Conforme Santos 2018 hoax são mentiras enviadas por email mensagens de celular ou postagens em redes sociais Seu conteúdo é apelativo a fim de explorar emocionalmente as pessoas através da comoção Estão relacionadas com fatos inexistentes e alarmantes ajuda financeira para entidades ou pessoas doentes pessoas desaparecidas mensagens religiosas entre outros WENDT JORGE 2013 Pode explorar também outras fraquezas das pessoas prometendo dinheiro fácil prêmios e fotos sensuais de famosos se compartilhar determinado link É comum observar esse tipo de conteúdo nas mensagens de email principalmente nas redes sociais O intuito é usar as próprias pessoas que recebem a compartilhar com seus contatos com o pensamento que compartilhando irá colaborar com a corrente Para Santos 2018 grande parte dos hoaxs visa apenas fazer com que as pessoas percam tempo entretanto podem ser utilizadas para práticas de phishing também 26 AUMENTAR A SEGURANÇA DURANTE UTILIZAÇÃO DA INTERNET Como visto no decorrer deste trabalho os perigos na internet são muitos e se dividem de forma a atacar desde os usuários mais comuns até as grandes organizações Tudo depende dos cuidados e do comportamento que as pessoas têm nesse mundo digital sendo assim é importante que os usuários estejam cientes dos riscos e possam se prevenir de forma adequada CASSANTI2014 Sendo assim nessa seção serão apresentadas dicas para navegar com segurança na internet 35 261 Antivírus e Firewall O antivírus monitora e protege das atividades maliciosas que são disseminadas pela internet Para Cassanti 2014 o antivírus é obrigatório em qualquer computador Um bom antivírus é capaz de identificar e eliminar diversas ameaças como phishing spyware trojans e ainda verifica existência de vírus em emails mensageiros e programas de trocas de arquivos P2P Conforme Santos 2018 os antivírus são programas criados para prevenir detectar e se possível remover malwares de dispositivos eletrônicos Eles recebem constantes atualizações com informações e assinaturas características de ameaças já detectados no mundo inteiro fazendo com que a proteção seja em tempo real Além do antivírus é importante que o firewall esteja ativado Os firewalls de rede são usados para garantir que ninguém consiga se conectar ao roteador doméstico O roteador executa uma série de serviços de gerenciamento como o site usado para configurálo entre outros Como ele está conectado à internet pública desejase que ninguém consiga se conectar a ele para fazer alterações CHERRY 2015 A maioria dos sistemas operacionais já vem com firewall instalado e o próprio usuário consegue criar as regras de forma intuitiva O antivírus é importante que tenha instalado no seu computador ou dispositivo móvel configurar para que verifique todas as extensões de arquivo configurar para verificar automaticamente mídias removíveis mantêlo atualizado evitar usar mais de um antivírus ao mesmo tempo Já o firewall é importante verificar se está ativo ativado configurar para liberar o tráfego de saída e bloquear o tráfego de entrada liberar o tráfego de entrada somente quando necessário de acordo com os programas utilizados CERTBR 2012 262 Senhas Uma conta de usuário utiliza o nome de login e a senha para autenticar e confirmar que quem está tentando efetuar o login é o usuário correto Se algum mal intencionado tiver acesso a suas senhas computador redes sociais etc ele pode se passar por você na internet enviar mensagens fazer compras acessar contas de banco e até mesmo interagir com a seus familiares para aplicar golpes ANGELINI 36 2017 As senhas fracas sequências numéricas datas comemorativas nome de familiares podem deixar o usuário totalmente vulnerável De acordo com Cassanti 2014 o ideal é criar senhas fortes evitar sequências numéricas não usar senhas com menos de seis caracteres criar senhas longas de preferência frases Deve conter letras e caracteres especiais não salvar senhas nos navegadores Se possível trocar as senhas periodicamente assim diminuindo as chances de ser atacado Utilizar uma senha diferente para cada serviço pois se cair em mãos erradas a maioria dos recursos que utilizamos no dia a dia poderão ser acessados indevidamente 263 Redes Sociais As redes sociais são comuns atualmente e como já visto nesse trabalho as pessoas que possuem perfis nessas redes têm sua privacidade exposta para todos os usuários da internet de qualquer lugar do planeta O grande problema é a exposição da intimidade e do dia a dia Grande parte dos usuários costumam fazer postagens dos lugares que frequenta membros da família relacionamento entre outros Como qualquer pessoa conectada pode ter acesso esse tipo de usuário acaba se tornando um alvo fácil para algum malintencionado de plantão Com o perfil exposto as consequências podem ser as mais diversas sequestro assalto bulling assédio entre outros Alguns cuidados devem ser tomados para quem utiliza essas redes Para Santos 2018 não deve adicionar ou manter contato com estranhos não publicar locais que está ou frequenta não publicar e não enviar fotos íntimas não salvar senhas nos navegadores verificar quais permissões serão fornecidas não somente para redes sociais mas também para jogos e aplicativos se necessário não autorizar o acesso a esses dados Além disso em hipótese alguma devese compartilhar dados sensíveis como RG CPF dados de cartão bancário Antes de compartilhar uma notícia promoção ou corrente de ajuda verificar a veracidade Devese ter cautela e não esquecer que tudo que publicamos na internet tem consequências na nossa vida real 37 264 Atualização e Configuração Todos os dispositivos que acessam a internet possuem um sistema operacional para executar todas as aplicações Qualquer sistema ou aplicação desatualizado ou não original pode ser vulnerável a ataques pois uma falha de segurança por exemplo pode comprometer todo dispositivo e as informações do usuário Geralmente são as primeiras versões de um programa que contém erros que comprometem a segurança do dispositivo utilizado CASSANTI2014 A internet possibilita várias formas de uso grande parte das ações feitas por ela é por meio dos navegadores Segundo Santos 2018 para navegar com segurança é importante que os navegadores sejam atualizados periodicamente bem como antimalwares firewalls sistema operacional e os demais aplicativos Configurar para verificar atualizações automaticamente remover programas que não são utilizados para não ficarem com versões antigas e vulneráveis não utilizar programas não originais crackeados e utilizar bloqueadores de anúncios nos navegadores Se o programa utilizado não atualizar automaticamente procure a versão mais recente no site do desenvolvedor Com o dispositivo e aplicativos atualizados as chances de ser utilizado para disseminação de códigos maliciosos são menores 265 Compras Online As compras pela internet crescem cada vez mais com alguns cliques é possível comparar preços comprar produtos e serviços sem precisar ir de loja em loja A popularidade e o fluxo de compra atrai golpistas Os riscos para quem faz compras online são muitos por exemplo não receber produto informar dados pessoais e de cartões de crédito para estelionatários comprar um produto e receber outro CASSANTI2014 São necessários alguns cuidados para fazer as compras online com segurança Segundo a Certbr 2017 antes de comprar devese utilizar um dispositivo seguro com antivírus instalado e programas atualizados digitar o endereço do site no navegador se disponibilizar aplicativo verificar a originalidade do desenvolvedor evitar clicar em links de promoções recebidos de mensagens criar senhas seguras verificar se o siteloja é confiável e sua reputação em sites de reclamação Sempre que possível perguntar ao vendedor sobre o produto suspeitar em casos de preços 38 muito abaixo do mercado Esses são alguns dos cuidados para aproveitar a praticidade de realizar compras sem sair de casa 266 Emails O email é uma das principais e mais práticas maneiras de enviar e receber arquivos na internet Também é comum a utilização para criar cadastros em redes sociais sites e como ferramenta de trabalho Grande parte das pessoas que utilizam internet tem no mínimo uma conta de email tornandose um alvo sujeito à frequentes ataques como propagação de vírus através de mensagens não solicitadas em anexos e mensagens com links maliciosos Para Santos 2018 para obter mais segurança na utilização de emails é necessário desabilitar a abertura automática de anexos e sempre verificar os anexos com antivírus devese ter cuidado com spams emails não solicitados e emails que utilizem Engenharia Social O objetivo dessas mensagens é induzir o usuário a fornecer dados sensíveis ou abrir arquivos com algum tipo de malware camuflado Além disso é importante ficar atento no tamanho e na extensão do arquivo não clicar em links e não responder solicitações de remetentes duvidosos 267 Sites e Links Suspeitos Acessar links desconhecidos ou acessar um site suspeito pode ser a porta de entrada para um hacker Os navegadores armazenam cache informações das páginas visitadas com frequência para o próximo acesso ser mais rápido que ao acessar um site com código malicioso pode ler e copiar todas informações como e mails e senhas deixados salvos no navegador Segundo Cassanti 2014 é simples clonar a aparêcia de um site ou até mesmo o endereço parecido como o original fazendo usuário acreditar que é confiável porém na maioria das vezes são armadilhas para convencer a vítima a informar seus dados Muitas pessoas utilizam encurtadores de links para compartilhar o endereço de um site ou algum documento o grande problema é que com o link encurtado fica difícil deduzir sobre o que o mesmo se refere Conforme Santos 2018 a boa prática de segurança nessas questões consiste em evitar clicar em links duvidosos não clicar 39 em links curtos sem saber para onde estão levando Ao posicionar o mouse sobre o link muitas vezes é possível ver o endereço real ou do link malicioso 268 Operações bancárias A comodidade de fazer transferências pagar boleto consultar saldo sem enfrentar filas em bancos pela internet requer alguns cuidados assim como as compras online Fraudar um sistema de uma instituição financeira não é fácil então os golpistas usam ferramentas principalmente phishing e Engenharia Social para enganar e convencer as pessoas a fornecerem informações sensíveis De acordo com Cassanti 2014 o comportamento do cliente é o principal fator que resulta nas fraudes eletrônicas bancárias principalmente em transações por cartões e pela internet Para utilizar os serviços bancários de forma segura devese seguir as orientações já mencionadas anteriormente sobre antivírus firewall atualizações senhas e links Conforme Certbr 2017 devese usar computadores e dispositivos móveis seguros digitar o endereço do site do banco no navegador somente acessar usando a página ou aplicativo fornecido pela própria instituição evitar redes Wifi públicas não esquecer de sair do login ao finalizar a utilização não utilizar dispositivos de terceiros desconsiderar qualquer email de atualização ou cobrança dificilmente bancos fazem isso sem autorização e verificar se o módulo de proteção é realmente da instituição 269 Compartilhamento de Informações Todas as informações que são compartilhadas geram dados que se transformam em estratégias para empresas Quando as pessoas acessam uma rede social instalam um aplicativo dificilmente leem os termos de uso por que são massivos e longos mas é ele que permite entender o que está sendo autorizado para utilizar determinada aplicação As informações coletadas são utilizadas para conhecer o público alvo e direcionar melhor as propagandas aumentando as chances de vendas CHERRY2015 Com o valor e o poder que a informação tem foi criada a Lei nº 137092018 de 14 de agosto de 2018 BRASIL 2018 onde determina que todos os dados 40 pessoais informação relacionada a pessoa que possa ser identificada a partir dos dados coletados por exemplo nome idade estado civil documentos só podem ser coletados com o consentimento do usuário Mesmo com a lei protegendo os usuários ainda se faz necessário cuidados como verificar as regras de utilização de um site rede social aplicativo Não permitir nada que possa expor seu dispositivo ou dados não preencher formulários suspeitos não expor documentos pessoais endereço locais e bens na internet 2610 Redes Wifi Públicas Os usuários de Wifi estão vulneráveis a ataques principalmente quando a rede é pública pois geralmente não precisa de autenticação para se conectar deixando uma brecha para que um hacker tenha acesso a dispositivos que estão desprotegidos na mesma rede Se estiver liberado o compartilhamento de arquivos pela rede é uma tarefa fácil para o hacker infectar o computador com um software malicioso Alguns cuidados devem ser tomados segundo a Certbr 2012 como Desabilitar interface Wi fi após o uso evitar conexão em redes abertas ou públicas principalmente se for desconhecida Não acessar site sem conexão segura HTTPS evitar efetuar transações financeira caso conectado neste tipo de rede 2611 Downloads O compartilhamento de arquivos se torna cada vez mais comum pelo fato do armazenamento em nuvem O grande problema que muitos desses arquivos compartilhados e disponibilizados em sites possuem algum tipo de ameaça Para Cassanti 2014 devese ter cuidado ao baixar arquivos ou música pois muitos malwares se passam por músicas vídeos fotos aplicativos e outros para enganar o usuário Por isso toda vez que concluir um download não execute o arquivo logo após o término Antes de abrir o arquivo fazer uma varredura com antivírus verificar se a extensão do arquivo condiz com o tipo de arquivo uma música com extensão exe é um possível tipo de ameaça disfarçada Outro aspecto são os sites que disponibilizam arquivos para download muitas vezes existem vários botões para 41 download induzindo o usuário a clicar em links abrindo janelas indesejadas Não clicar em nenhum link suspeito e não fornecer nenhum tipo de informação 42 3 METODOLOGIA Nesta seção serão apresentados os aspectos metodológicos utilizados para o embasamento do presente trabalho 31 DELINEAMENTO DA PESQUISA Para este estudo utilizouse a pesquisa bibliográfica a qual é baseada principalmente em livros revistas artigos científicos auxiliando na construção da base fundamentada do trabalho o que possibilita maior entendimento teórico do assunto estudado Pesquisa bibliográfica de acordo com De Macedo 1995 pode ser definida como a busca de informações bibliográficas seleção de documentos que se relacionam com o problema de pesquisa livros verbetes de enciclopédia artigos de revistas trabalhos de congressos teses etc e o respectivo fichamento das referências para que sejam posteriormente utilizadas na identificação do material referenciado ou na bibliografia final Para Baptista e Campos 2016 as pesquisas de levantamentos são utilizadas na maioria das vezes buscando identificar comportamentos e atitudes de determinada amostra e são caracterizadas pela coleta de dados obtidos através de questionários Dessa maneira no presente trabalho utilizouse um questionário estruturado sendo distribuído através de uma plataforma online a qual será abordada com mais embasamento no decorrer do presente trabalho A forma de abordagem do problema é de natureza quantitativa pois é de grande importância que neste estudo sejam utilizados métodos quantificáveis transformando as informações em números úteis no decorrer da pesquisa Visando um acesso mais próximo com o problema investigado o trabalho apresenta uma pesquisa exploratória que de acordo com Fernandes e Gomes 2003 busca proporcionar maior familiaridade com o problema com o objetivo de tornálo explicito ou a construir hipóteses tendo como foco principal o aprimoramento de ideias ou a descoberta de intuições 43 32 DEFINIÇÃO DA POPULAÇÃO ALVO E AMOSTRA O fato da internet ser uma ferramenta que todos têm acesso sem distinção de idade escolaridade sexo e outros buscouse avaliar o comportamento das pessoas sobre seu uso Neste contexto o público alvo é formado por pessoas que de alguma maneira fazem uso da internet seja para o acesso de redes sociais trabalho ou qualquer outra finalidade Sendo assim a amostra é formada por 121 pessoas com idade entre 14 e 50 anos 33 TÉCNICAS DE COLETA DE DADOS Os dados foram coletados através da ferramenta Google Forms Essa ferramenta recebe e organiza e já entrega os dados tabulados permitindo mais dedicação ao processo de análise dos resultados Devido ao layout gerado pela ferramenta foi necessário adaptar alguns gráficos para melhor visualização do leitor O questionário foi disponibilizado no dia 26102019 ao dia 01112019 e foi compartilhado com o maior número de pessoas possível A estrutura do questionário foi dividida em dez blocos Explicação da pesquisa bloco 1 identificação do respondente bloco 2 questões próprias da pesquisa bloco 3 a 9 e dados finais bloco 10 As questões aplicadas são do tipo objetivas fechadas onde o pesquisador define as alternativas e o respondente por sua vez assinala aquela que mais se ajusta às suas características ideias ou sentimentos 44 4 ANÁLISE DE RESULTADOS No que se refere a faixa de idade a maioria da população respondente tem de 21 a 30 anos com um total de 397 dos respondentes 48 respostas Em relação ao sexo essa questão não impacta na pesquisa pois ambos os sexos têm acesso à internet Porém o público masculino foi ligeiramente maior na pesquisa 512 No que diz respeito ao grau de escolaridade dos respondentes foi igual para dois graus sendo que 31 256 informaram ter Ensino Médio completo e 31256 informaram ter Superior Incompleto conforme podemos observar no Figura 5 O grau de escolaridade é um fator que pode expor ainda mais uma pessoa que faz uso da internet geralmente crianças adolescentes idosos e adultos com menos conhecimento se tornam alvos expostos de malintencionados Figura 5 Faixa de idade sexo e grau de escolaridade dos respondentes Fonte O Autor Os dados apresentados na Figura 6 a seguir mostram quais dispositivos são mais utilizados a frequência de acesso e o tempo que os respondentes fazem uso da internet O primeiro questionamento trata sobre quais os dispositivos mais utilizados onde os celulares smartphones e notebooks se destacaram Os celulares smartphones são utilizados por 992120 respostas dos respondentes e os notebooks por 562 68 respostas 45 O segundo questionamento é acerca da frequência de acesso sendo que 967 117 respostas dos respondentes acessam a internet diariamente Considerando o tempo de acesso 54566 respostas utilizam a internet por mais de 5 horas É possível perceber que a frequência no uso da internet está relacionada à utilização de dispositivos portáteis notebooks celulares que no caso de celulares está em contato constante grande parte do dia Muitos pensam que o celular é livre de vírus essa informação não procede com a popularidade os códigos maliciosos acompanham os aplicativos instalados e se aproveitam das permissões que o próprio usuário libera ao utilizar o mesmo Figura 6 Dispositivos utilizados frequência de acesso e tempo de acesso Fonte O Autor Na pergunta referente às finalidades durante o uso da internet 103 pessoas 851 utilizam com a finalidade de se comunicar via Whatsapp Skype Email e 97 pessoas 802 utilizam a internet para acessar redes sociais conforme o Gráfico 1 Esses meios de comunicação estão presentes no dia a dia das pessoas Com a vasta utilização os cibercriminosos focam nesses locais enviando links maliciosos publicando notícias falsas que despertam curiosidade criando promoções fora do comum sempre encontrando maneiras para de alguma forma coletar informações dos usuários 46 Gráfico 1 Finalidades do acesso à internet Fonte O Autor Na seção de perguntas sobre senhas percebese na Figura 7 que a maioria dos respondentes cria senhas longas misturando letras e caracteres especiais 562 68 respostas Referente à utilização de senhas 413 50 respostas das pessoas utilizam a mesma senha para todas as contas e emails que precisa acessar Em contrapartida 33941 respostas dos respondentes tem uma senha para cada serviço que utiliza As senhas são a chave de acesso ao mundo digital Mais da metade dos entrevistados criam senhas complexas O grande problema é a utilização da mesma senha para todos os serviços o que aumenta as possibilidades de o usuário cadastrar sua senha em um site inseguro facilitando o trabalho do hacker que com uma senha e o endereço de email acessa a maioria das contas Figura 7 Criação e utilização de senhas Fonte O Autor 47 Analisando a seção referente a serviços bancários os dados apresentados na Figura 8 mostram que 686 83 respostas dos entrevistados utilizam algum serviço bancário na internet e que em caso de recebimento de algum email solicitando atualização dos dados bancários 512 62 respostas exclui o email sem abrir Quando o assunto é segurança nos serviços bancários na internet 5769 respostas alegam se sentir seguros utilizando esse tipo de serviço As utilizações dos serviços bancários vêm crescendo cada vez mais é possível perceber que muitas pessoas ainda não se sentem seguras para utilizar estes tipos de serviços A Engenharia Social é a técnica mais utilizada para enganar e convencer as pessoas a fornecerem dados sensíveis através de SMS ligações telefônicas e e mails Um método comum é a solicitação de dados para atualização cadastral via e mail com layout e endereço parecidos com de uma instituição real Nesses casos quase 100 dos entrevistados excluem não clicam em links e não respondem esse tipo de solicitação Figura 8 Utilização de serviços bancários na internet Fonte O Autor Nas questões referentes à utilização de redes sociais 983119 respostas dos respondentes utilizam e 69484 respostas adicionam somente pessoas conhecidas conforme a Figura 9 As redes sociais já fazem parte da vida das pessoas nelas é possível ter contato com pessoas do outro lado do mundo Conversar com pessoas desconhecidas é uma prática insegura afinal não é possível saber se quem está do 48 outro lado da tela é confiável ou apenas quer obter informações para praticar algum tipo de golpe A maioria dos entrevistados costuma adicionar somente pessoas conhecidas que é a pratica mais recomendada Figura 9 Utilização das redes sociais Fonte O Autor Ainda com relação as redes sociais na questão sobre quem pode ver as postagens e informações 4790 58 respostas dos entrevistados têm o perfil público e qualquer pessoa pode o encontrar e ver suas postagens As pessoas que possuem perfis nessas redes têm sua privacidade exposta para qualquer usuário com acesso à internet no planeta Cerca de 50 dos respondentes não costumam fazer as configurações de privacidade e permitir somente que pessoas especificas tenham acesso as informações de seu perfil deixando aberto todas informações para qualquer pessoa conforme os dados apresentados no Gráfico 2 49 Gráfico 2 Privacidade nas redes sociais Fonte O Autor Quando o assunto é o comportamento nas redes sociais percebese que a maioria dos respondentes tem comportamento seguro visto que 545 66 respostas não publicam informações sobre familiares e dados pessoais e 488 59 respostas não publica notícias ou compartilha correntes e promoções No entanto 43 52 respostas postam fotos e os lugares que frequentam conforme o Gráfico 3 Como já abordado anteriormente as redes sociais são públicas sem as devidas configurações de privacidade as postagens de fotos e lugares que se frequenta pode contribuir para alguém praticar um golpe Com isso é possível monitorar toda rotina do usuário que se torna um alvo fácil de armadilhas como sequestro assaltos abusos assédio e outros 50 Gráfico 3 Comportamento no uso das redes sociais Fonte O Autor Fazendo a análise das questões sobre compras na internet observase no Figura 10 que 702 85 respostas dos entrevistados costumam comprar online Destes 562 68 respostas procuram obter informações sobre as lojas antes de comprar e 43 52 respostas compram somente em lojas conhecidas Com relação aos produtos e pagamento 471 57 respostas pagam suas compras com algum tipo de cartão Antes de comprar 421 51 respostas sempre que possível fazem perguntas ao vendedor e 446 54 respostas realizam as compras somente conectados em redes confiáveis As compras na internet se popularizaram com a praticidade de pagar com cartão de crédito Existem milhares de sites fraudulentos que atraem os usuários com promoções incomuns e vantagens com objetivo de roubar os dados pessoais senhas cartão de crédito Grande parte dos entrevistados que fazem compras online pesquisam e compram somente em lojas seguras 51 Figura 10 Compras na internet Fonte O Autor No que diz respeito ao dispositivo utilizado para acessar a internet 727 88 respostas dos respondentes tem antivírus instalado nos dispositivos e 942 114 respostas costumam atualizar o dispositivo Quando a pergunta é sobre programas originais 603 73 respostas afirmam instalar apenas programas originais em seus dispositivos Sobre sites que utilizam métodos de login 678 82 respostas costumam verificar o endereço do site antes de informar os dados para acesso conforme mostra a Figura 11 A maior parte dos entrevistados possuem os dispositivos com antivírus atualizados e com programas originais com isso evitando a disseminação de vírus e outros tipos de malwares que de maneira comum estão inseridos principalmente em arquivos ou programas não originais 52 Figura 11 Segurança do dispositivo Fonte O Autor Na seção sobre compartilhamento de arquivos e downloads 719 87 respostas dos entrevistados costumam fazer download ou compartilhar arquivos na internet e 736 89 respostas verifica se o site é confiável de acordo com a Figura 12 Figura 12 Compartilhamento de arquivos e downloads Fonte O Autor Ainda sobre o assunto quando a pergunta se trata das solicitações em sites antes do download 612 74 respostas dos respondentes alega não permitir nenhum tipo de solicitação nesse sentido Em relação ao compartilhar dados pessoais na internet 909 110 respostas não compartilha esse tipo de dado CPF RG email endereço do acordo com a 53 Figura 13 A disseminação de vírus e códigos maliciosos estão cada vez mais presentes em sites de download seja inserido no próprio arquivo links ou botões que induzem o usuário clicar e ser redirecionado para outros sites Figura 13 Downloads e compartilhamento de informações Fonte o Autor Sobre conexões sem fio 736 89 respostas dos entrevistados possui plano de dados móveis e 645 78 respostas faz uso de redes Wifi públicas Em muitos locais é comum encontrar redes abertas que solicitam cadastro ou checkin para liberar a conexão nesses casos 512 62 respostas não costuma ter este comportamento em contrapartida 488 59 respostas realiza cadastro ou checkin para ter acesso à rede Wifi O fato de não fazerem cadastro pode estar relacionado aos usuários não se sentirem seguros na utilização de redes Wifi públicas visto que 537 65 repostas não consideram seguro esse tipo de rede conforme mostra a Figura 14 54 Figura 14 Conexão sem fio Fonte O Autor Com base em todos os questionamentos mencionados aqui esta pergunta levou os respondentes a fazerem uma avaliação dos seus conhecimentos sobre utilização da internet Grande parte das pessoas entrevistadas responderam que se identificam como usuários cautelosos 47958 respostas conforme mostra o Gráfico 4 Ter cautela e atenção é essencial para o usuário que faz uso da internet mesmo que o conhecimento seja o mais básico É necessário ler os termos permissões que são solicitadas e não clicar em links ou entrar em sites suspeitos a internet não uma ferramenta para se aventurar Qualquer clique inapropriado pode comprometer os dados e o dispositivo Gráfico 4 Identificação do usuário Fonte o Autor 55 A pesquisa teve por objetivo atingir uma amostra de 100 respostas e este foi alcançado já que foram recolhidas 121 Os meios de comunicação atuais principalmente as redes sociais facilitaram a divulgação da pesquisa demonstrando que os compartilhamentos na internet se espalham de forma rápida Após análise dos resultados percebese que uma grande parcela dos entrevistados tem comportamento seguro durante o uso da internet havendo um conhecimento básico nos assuntos que foram tratados neste trabalho e agindo com cautela diante dessa ferramenta que a cada dia mais facilita a vida das pessoas 56 5 TRABALHOS RELACIONADOS O presente trabalho apresenta um estudo na área de segurança na Internet assim apresentando riscos e dicas para uma navegação segura e analisar o comportamento dos usuários com ênfase na segurança ao utilizar a internet Foram encontrados outros trabalhos que estão relacionados a este tema que além de ajudar a nortear as ideias que foram expostas são trabalhos com assuntos relevantes para a população em geral tanto para conhecimento sobre os riscos durante a navegação como para fins de pesquisas acadêmicas 51 GIL E FÉLIX 2015 INTERNET SEGURA NO 1 CICLO DO ENSINO BÁSICO CONFERÊNCIA IBÉRICA DE SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO Este trabalho é voltado para as Tecnologias de Informação e Comunicação no âmbito escolar e o objeto da pesquisa é averiguar se a Internet é segura para crianças do 1º ciclo do ensino Básico bem como os métodos preventivos para melhorar a segurança No decorrer do trabalho é apresentado os perigos na Internet também orientações e propostas de segurança A metodologia utilizada foi pesquisa qualitativa do tipo investigaçãoação que se caracteriza por se tratar de uma metodologia de pesquisa essencialmente pratica e aplicada com objetivo de resolver problemas reais Foi utilizado uma entrevista semidiretiva para análise do objetivo principal e também questionários e observação A opção de uma investigaçãoação pretendeu associar à observação o envolvimento dos atores da escola com alterações necessárias através da avaliação e correção constate das opções tomadas Após aplicação do questionário identificou que as crianças ainda não possuem um conhecimento suficiente para estarem completamente à vontade para realizar pesquisa de forma autônoma na internet 52 SÁ RODRIGUES E LIMA 2016 ANÁLISE DOS PERFIS DE ACESSO À REDES SOCIAIS ESTUDO DE CASO Este artigo se trata da segurança em redes sociais Apresenta como objetivo observar a segurança da informação nas redes sociais através da ótica do usuário on 57 line e visualizar a interação do indivíduo com os recursos tecnológicos disponíveis à medida que registram seus dados e informações nas mídias sociais existentes O método utilizado na pesquisa foi a revisão bibliográfica foi desenvolvido tendo por base uma pesquisa quantitativa através de questionário social aplicado aos alunos O questionário buscou investigar o uso das redes sociais por parte dos entrevistados e os aspectos referentes a segurança da informação no acesso e também verificar quais cuidados se tem com dados pessoais na rede Como resultado da pesquisa a maioria dos entrevistados possuem conta em alguma rede social e alguns afirmam que já utilizaram datas especiais como senha e mais da metade usa a mesma senha para várias contas Grande parte dos usuários adicionam pessoas que não conhece e quase 70 costuma clicar em link que são enviados entre outros dados Conforme a pesquisa os autores concluem que a maioria dos usuários não dão a devida importância à segurança de suas informações 53 FONSECA 2017 ENGENHARIA SOCIAL CONSCIENTIZANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Em sua monografia Fonseca 2017 aborda sobre a Engenharia Social diante dos diversos avanços tecnológicos e da segurança da informação onde o engenheiro social tem utilizado a psicologia para atacar o elo mais fraco de um sistema o homem Com este trabalho o autor visa alertar que gastos com tecnologia por si só não garantem inviolabilidade ou acesso ao dado sensível Foi utilizado uma pesquisa bibliográfica sobre a Engenharia Social O autor explica o que é as principais técnicas empregadas para os ataques e também como evitar Ao concluir o autor classifica Engenharia Social como um problema grave já que a maioria das pessoas não possuem esclarecimentos suficientes sobre os riscos que estão correndo Não basta se proteger mais também conhecer como o atacante atua 58 54 ALENCAR LIMA E FIRMO 2013 O EFEITO DA CONSCIENTIZAÇÃO DE USUÁRIOS NO MEIO CORPORATIVO NO COMBATE À ENGENHARIA SOCIAL E PHISHING Este trabalho apresenta a Engenharia Social e o Phishing como ferramenta utilizada para conseguir dados de funcionário nas empresas Tem como objetivo mensurar a eficiência obtida através do processo contínuo de conscientização e treinamento de funcionários de empresas privadas de áreas externas à TI sobre o tema Engenharia Social e Phishing Segundo os autores este trabalho visa demonstrar que é possível se criar uma camada a mais na Segurança da Informação abordando um aspecto geralmente desprezado o fator humano A metodologia é baseada em estudos teóricos e pesquisa aplicada em empresas do Grande Recife O estudo consistiu em aplicar um treinamento sobre Engenharia Social e Phishing com 30 funcionários que não são da área de TI focando em casos práticos para exemplificar e melhor transmitir a teoria sobre os referidos assuntos Após o treinamento metade dos funcionários receberam boletins informativos durante 21 dias foram enviados emails com algum tipo de Phishing para todo que participaram do curso Foi identificado uma melhoria nos casos de Phishing através da capacitação e ainda melhores resultados quando combinado a capacitação com reforços periódicos A pesquisa demonstra que a engenharia social e o Phishing continuam sendo um meio eficiente para se conseguir dados de funcionários em meio corporativo 59 6 CONCLUSÃO Com o passar do tempo os avanços tecnológicos proporcionaram novos recursos novas funcionalidades novas formas das pessoas interagirem em sociedade principalmente com a evolução da internet Com tantos benefícios disponibilizados essa tecnologia também traz consigo alguns problemas como pessoas malintencionadas que usam esses recursos em função de enganar furtar informações e até mesmo dinheiro dos que utilizam essa rede Considerando o principal objetivo desse trabalho que é expor os perigos encontrados na internet os cuidados para utilizála de forma segura e avaliando o comportamento das pessoas durante o uso o presente trabalho tratou de problemas comuns que os usuários estão expostos diariamente Também foram apresentadas as práticas adequadas visando diminuir e prevenir essas situações A facilidade com que crianças adolescentes adultos com menor nível de conhecimento e idosos utilizam a internet faz com que os criminosos desenvolvam ainda mais técnicas para enganar esse tipo de usuário A parte mais frágil quando o assunto é segurança na internet são a próprias pessoas Por isso o foco dos criminosos são os grupos de pessoas com menos conhecimento sobre os perigos de navegar nesta rede Em relação aos objetivos específicos utilizados para nortear este trabalho todos foram atingidos conforme o esperado Ao concluir o objetivo específico 1 foi possível identificar as principais vulnerabilidades que se exploradas pelo mal intencionado podem resultar na violação da segurança Comportamentos como Clicar em links suspeitos senhas fracas falta de atualização e programas de proteção e redes inseguras são as principais brechas exploradas pelos atacantes Neste mesmo objetivo específico também foram identificados os ataques mais comuns nos dias atuais Vírus engenharia social phishing backdoor worm trojan e hoax são métodos os quais conseguem burlar os serviços e violar a segurança de qualquer sistema ou dispositivo Na conclusão do objetivo especifico 2 que tinha como foco a orientação com dicas sobre o comportamento seguro durante utilização da internet percebese o quão fundamental é ter o conhecimento sobre as boas práticas para tornar o ambiente mais seguro Entre os cuidados a serem tomados é indispensável a utilização de antivírus no dispositivo criar senhas complexas e diferentes para cada serviço evitar contato 60 com estranhos em redes sociais não expor a intimidade na internet manter programas atualizados ter cuidado ao abrir anexos de emails e com arquivos baixados Diante dos resultados obtidos na pesquisa sobre o uso da internet foi concluído o objetivo 3 que tinha o intuito de avaliar o comportamento dos usuários durante o uso da internet As pessoas que responderam à pesquisa de forma geral têm conhecimentos básicos nos assuntos abordados ressaltando que em alguns pontos devem ser tratados com atenção Percebese que não importa a faixa etária ou nível de escolaridade a falta de conhecimento em alguns pontos atinge de forma geral Criar a mesma senha para todos os serviços postar em redes sociais fotos nos lugares que frequenta deixar o perfil em modo público permitindo qualquer pessoa visualizar as informações ali postadas fazer checkin em locais públicos são alguns comportamentos que a falta de conhecimento faz parecer atitudes comuns porem são inseguras Os dispositivos portáteis facilitaram o acesso à internet conforme apontado na pesquisa os celulares smartphones são os mais utilizados o que reflete também na frequência de acesso onde a maior parte dos entrevistados responderam que o tempo que utilizam a internet é superior a três horas Quanto maior o tempo de uso aumenta a exposição e as ameaças Diante de tantas vulnerabilidades e tipos de ataques que os usuários da internet ficam expostos diariamente ter conhecimento sobre o assunto é fundamental para navegar de forma segura e se proteger cada vez mais Referente aos trabalhos futuros sobre o assunto fica como sugestão a elaboração de um programa de conscientização como por exemplo uma cartilha com dicas sobre boas práticas ou até mesmo o desenvolvimento de um aplicativo que interaja com usuário conscientizando para o uso seguro da internet bem com a comparação desta pesquisa que utilizou usuários domésticos com uma pesquisa de usuários no âmbito corporativo 61 7 REFERÊNCIAS ABREU Karen Cristina Kraemer História e Usos da Internet 2009 Disponível em httpwwwboccubiptpagabreukarenhistoriaeusosdainternetpdf Acesso em 08 ago 2019 ABREU Leandro Farias dos Santos A Segurança da Informação nas Redes Sociais FACULDADE DE TECNOLOGIA DE SÃO PAULO São Paulo 2011 Disponível em httpwwwfatecspbrdtitcctcc0023pdf Acesso em 25 Out 2019 AGENCIA BRASIL Mais da metade da população mundial está conectada à internet diz ONU 2018 Disponível em httpagenciabrasilebccombrinternacionalnoticia201812maisdametadeda populacaomundialestaconectadainternetdizonu Acesso em 10 ago 2019 ALENCAR Gliner LIMA Marcelo FIRMO André O Efeito da Conscientização de Usuários no Meio Corporativo no Combate à Engenharia Social e Phishing In SIMPÓSIO BRASILEIRO DE SISTEMAS DE INFORMAÇÃO SBSI 9 2013 João Pessoa Anais do IX Simpósio Brasileiro de Sistemas de Informação Porto Alegre Sociedade Brasileira de Computação maio 2013 p 254259 Disponível em httpssolsbcorgbrindexphpsbsiarticleview56945591 Acesso em 18 Ago 2019 ANGELINI Kelli Cartilha Internet com responsa Cuidados e responsabilidades no uso da Internet Núcleo de Informação e Coordenação do Ponto BR NICbr 2017 Disponível em internetsegurabrpdfinternetcomresponsapdf Acesso em 20 out 2019 BAPTISTA Makilim Nunes CAMPOS Daniel de Metodologia de pesquisa em Ciências Análise quantitativa e qualitativa 2 Ed Rio de Janeiro LCT 2016 BARROS Lousanne Cavalcanti MUYLDER Cristiana Fernandes de OLIVEIRA Michelle Cristina de Souza Mendes de Tendência de Compras pela Internet versus Compras Tradicionais Um Estudo Exploratório I Encontro de Administração da Informação 2007 Florianópolis SC 62 BRASIL Decretolei nº 13709 de 14 de agosto de 2018 LGPD Lei Geral de Proteção de Dados Pessoais Brasília DF ago 2018 CAPRON HL JOHNSON JA Introdução à informática São Paulo Pearson Prentice Hall 2004 CASSANTI Moisés de Oliveira Crimes virtuais vítimas reais Rio de Janeiro Brasport 2014 CASTELLS Manoel A galáxia da Internet reflexões sobre a Internet os negócios e a sociedade Rio de Janeiro Jorge Zahar 2003 CASTELLS Manoel Communication Power New York Oxford University Press 2009 CERTBR Cartilha de segurança para Internet Fascículo Comércio Eletrônico São Paulo 2017 Disponível em httpscartilhacertbrfasciculoscomercio eletronicofasciculocomercioeletronicopdf Acesso em 28 Out 2019 CERTBR Cartilha de segurança para Internet Fascículo Internet Banking São Paulo 2017 Disponível em httpscartilhacertbrfasciculosinternet bankingfasciculointernetbankingpdf Acesso em 28 Out 2019 CERTBR Cartilha de segurança para Internet Versão 40 São Paulo 2012 Disponível em httpscartilhacertbrlivrocartilhasegurancainternetpdf Acesso em 28 Out 2019 CGIbr TIC Domicílios 2017 Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação nos Domicílios Brasileiros São Paulo 2018 Disponível em httpswwwceticbrmediadocspublicacoes2ticdom2017livroeletronicopdf Acesso em 25 Out 2019 CHERRY Denny Fundamentos da Privacidade Digital 1 Ed Rio de Janeiro Elsevier 2015 63 DATAFOLHA Hábitos de uso de aplicativos 2016 Disponivel em httpmediafolhauolcombrdatafolha20170127da39a3ee5e6b4b0d3255bfef9560 1890afd80709pdf Acesso em 04 out 2019 DE MACEDO Neusa Dias Iniciação à pesquisa bibliográfica guia do estudante para a fundamentação do trabalho de pesquisa Edições Loyola 1995 DFNDRLAB Relatório da Segurança Digital no Brasil Segundo Trimestre 2018 Disponível em httpswwwpsafecomdfndrlabwp contentuploads201808RelatC3B3riodaSeguranC3A7aDigitalnoBrasil 2trimestre2018pdf Acesso em 20 set 2019 FERNANDES Luciane Alves GOMES José Mário Matsumura Relatórios de pesquisa nas ciências sociais características e modalidades de investigação ConTexto v 3 n 4 2003 FONSECA Marcelo Engenharia Social Conscientizando o elo mais fraco da segurança da informação Unisul 2017 Disponível em httpsriuniunisulbrhandle123452402 Acesso em 18 Ago 2019 GIL Henrique FÉLIX Carina Internet Segura no 1 Ciclo do Ensino Básico Conferência Ibérica de Sistemas e Tecnologias de Informação CISTI 2015 Aveiro Portugal GOODRICH Michael T TAMASSIA Roberto Introdução à Segurança de Computadores 1 Ed Porto Alegre Bookman 2013 HIRATA Felipe Toshio Segurança na WEB São Paulo Faculdade de Tecnologia de São Paulo 2011 IBGE Acesso à Internet e a televisão e posse de telefone móvel celular para uso pessoal 2017 Disponível em httpsbibliotecaibgegovbrindexphpbibliotecacatalogoviewdetalhesid21016 31 Acesso em 23 Mai 2019 64 JESUS Damásio de MILAGRE José Antônio Manual de Crimes Informáticos 1 ed São Paulo Saraiva 2016 JORGE Paulo Gabriel A Fraudes na Internet Uma proposta de identificação e prevenção Faculdade Santa Maria Recife 2007 KIM David SOLOMON Michael G Fundamentos de Segurança de Sistemas de Informação 1 Ed Rio de Janeiro LTC 2014 KUROSE Jim ROSS Keith Redes de computadores e a internet uma abordagem topdown 6ª ed São Paulo Pearson 2013 MARTINS Jâmison de Mendonça CANCELA Lucas Borcard SOUZA Luciano Dias de SILVA Maxwel dos Reis WiFi Público Riscos e Soluções XIV EVIDOSOL e XI CILTECOnline junho2017 Disponível em httpwwwperiodicosletrasufmgbrindexphpanaislinguagemtecnologiaarticled ownload1219810395 Acesso em 27 set 2019 MOLINA Marcia Cristina Gomes A Internet e o poder de comunicação na sociedade em rede Influências nas formas de interação social RMS Revista Metropolitana de Sustentabilidade Volume 3 número 3 2013 MORAES Alexandre Fernandes de Segurança em Redes Fundamentos 1 Ed São Paulo Editora Érica Ltda 2010 OLIVEIRA Antônio Francisco Maia BAZI Rogério Eduardo Rodrigues Sociedade da informação transformação e inclusão social A questão da produção de conteúdo Revista Digital de Biblioteconomia e Ciência da Informação Campinas SP v5 n 2 p115131 janjun 2008 PAESANI Liliani Minardi Direito e Internet 3 ed São Paulo Atlas 2006 PINHEIRO Patrícia Peck Direito Digital 4 Ed São Paulo Saraiva 2010 65 PIZZANI Luciana SILVA Rosemary Cristina da BELLO Suzelei Faria HAYASHI Maria Cristina Piumbato Innocentini A arte da pesquisa bibliográfica na busca do conhecimento Revista Digital de Biblioteconomia e Ciência da Informação Campinas São Paulo v10 n1 p5366 juldez 2012 PSAFE Pesquisa sobre roubo de identidade 2019 Disponível em httpscdnblogpsafecomblogwpcontentuploads201905PesquisaPSafesobre RoubodeIdentidadepdf Acesso em 10 out 2019 PWC PricewaterhouseCoopers Relatório Total Retail 2017 Alternativas de investimento num mercado cada vez mais competitivo 2017 Dsiponível em httpswwwpwccombrpttotalretail2017totalretail2017pdf Acesso em 23 Set 2019 ROCHA Elisa Maria Pinto da ARAUJO Evandro Nicomedes Trajetória da sociedade da informação no Brasil proposta da mensuração por meio de um indicador sintético Revista Ciência da Informação Brasília DF v 38 n 3 p920 setdez 2009 ROCHA Luiz F NBSO revela o cenário do terceiro semestre fraudes e scans pela porta 22TCP Cert Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil São Paulo 2004 Disponível em httpswwwcertbrdocsreportagens200420041101ahtml Acesso em 28 Mai 2019 SÁ Ananda P RODRIGUES Michele S LIMA Joselice F Análise dos Perfis de Acesso à Redes Sociais estudo de caso Anais do IX Simpósio de Informática 2016 IFNMG Câmpus Januária 2016 Disponível em http2001315234ojsindexphpanaisviiisimposioarticleview4935 Acesso em 11 Ago 2019 SANTOS Cleórbete Segurança Digital São Paulo Amazon 2018 SILVA Edna Lúcia da CAFÉ Lígia CATAPAN Araci Hack Os objetos educacionais os metadados e os repositórios na sociedade da informação Ciência da Informação Brasília DF v 39 n 3 p93104 setdez 2010 66 SILVA Edna Lúcia da MENEZES Estera Muszkat Metodologia da pesquisa e elaboração de dissertação Florianópolis 2005 STALLINGS Willian Criptografia e Segurança de Redes 4 Ed São Paulo Pearson Prentice Hall 2008 SYMANTEC CORPORATION Relatório Symantec Sobre Ameaças à Segurança na Internet Tendências para o período de janeiro a junho de 2007 Volume 7 publicado em setembro de 2007 Disponível em httpevalsymanteccommktginfoptbrenterprisewhitepapersent whitepaperinternetsecuritythreatreportxiiexecsummary092007ptbrpdf Acesso em 27052019 TAURION Cezar Cloud computing computação em nuvem transformando o mundo da tecnologia da informação Rio de Janeiro Brasport 2009 TERZIAN Françoise Sua identidade digital corre perigo ITI Instituto Nacional de Tecnologia da Informação 24112006 Disponível em httpswwwitigovbrnoticiassaibamaisnormativos68noticiasitinamidia2052 suaidentidadedigitalcorreperigo Acesso em 25 Ago2019 TURNER David MUÑOZ Jesus Para os filhos dos filhos de nossos filhos uma visão da sociedade internet São Paulo Summus 2002 VASSOS Tom Marketing Estratégico na Internet São Paulo Makron Books 1997 WENDT Emerson JORGE Higor Vinicius Nogueria Crimes Cibernéticos Ameaças e Procedimentos de Investigação 2 ed Rio de Janeiro Brasport 2013 67 APÊNDICE A QUESTIONÁRIO APLICADO NA PESQUISA Projeto de pesquisa sobre o uso da internet Meu nome é Enio de Pinho Junior sou estudante do Instituto Federal Catarinense Campus Brusque Este questionário é parte de uma pesquisa sobre meu Trabalho de Conclusão de Curso suas respostas são muito importantes para mim Evite buscar as respostas para suas dúvidas na Internet neste momento respondendo as questões de forma sincera e com base em seus conhecimentos e comportamentos atuais Por favor responda as questões abaixo Obrigado por sua colaboração Email para contato e dúvidas eniopinhojuniorgmailcom Dados Iniciais 1 Qual sua faixa de idade o Até 14 anos o Entre 15 e 20 anos o Entre 21 e 30 anos o Entre 31 e 40 anos o Entre 41 e 50 anos o Mais de 50 anos 2 Sexo o Masculino o Feminino o 3 Grau de Escolaridade o Ensino Fundamental Completo o Ensino Fundamental Incompleto o Ensino Médio Completo o Ensino Médio Incompleto o Ensino Superior Completo o Ensino Superior Incompleto 68 4 Quais dispositivos você utiliza para acessar a internet Múltipla escolha o Computador de mesa o Notebook o Celular Smartphone o Tablet o Smart TV o 5 Qual frequência você utiliza a Internet o Sempre todos os dias o Com muita frequência média de 5 vezes por semana o Com frequência razoável média de 3 vezes por semana o Com pouca Frequência média de 1 vez por semana o Raramente eu acesso 6 Quanto tempo por dia você utiliza dispositivos que acessam a internet o Até 1 hora o De 1 a 3 horas o De 3 a 5 horas o Mais de 5 horas 7 Para quais finalidades você mais acessa a internet Múltipla escolha o Acessar redes sociais o Ler notícias o Comunicação WhatsApp Skype Email o Assistir vídeos e ouvir músicas o Fazer Downloads de arquivos o Utilizar serviços bancários o Comprar Online o Trabalhar o Estudar o 69 Senhas Nesta seção as senhas se referem às utilizadas em email e contas online 8 Como você costuma criar suas senhas múltipla escolha o Com nomes de familiares e datas de aniversário o Crio as senhas com frases longas o Costumo colocar meu número de celular para nunca esquecer o Crio somente com sequências numéricas o Costumo criar senhas longas misturando letras e caracteres especiais 9 Sobre a utilização de senhas Múltipla escolha o Utilizo a mesma senha para todas as contas e emails que preciso acessar o Costumo mudar minhas senhas periodicamente o Tenho uma senha para cada serviço que uso o Não costumo mudar as senhas com frequência o Anoto minhas senhas em cadernos e agendas para não esquecer Serviços Bancários Online Pagamento de contas transferência consultas utilizados através do navegador ou aplicativo 10 Você utiliza algum serviço bancário na internet o Sim o Não 11 Se você recebe um email solicitando atualização de dados bancários qual sua ação o Abro e não clico em links o Excluo sem abrir o email o Abro o email e respondo com os dados solicitados 70 12 Você se sente seguro quando utiliza os serviços bancários na internet o Sim o Não Rede Sociais Redes Sociais considerar Facebook e Instagram 13 Você utiliza redes Sociais o Sim o Não 14 Sobre adicionar ou seguir pessoas o Aceito todas as solicitações de amizade o Adiciono somente pessoas conhecidas o Adiciono se tiver amigos em comum o Procuro seguir e adicionar o maior número de pessoas possível 15 Sobre quem pode ver minhas postagens e informações Múltipla escolha o Meu perfil é público qualquer pessoa pode me encontrar e ver minhas postagens o Apenas quem eu permitir tem acesso as minhas informações o Somente amigos de meus amigos podem ver as informações do meu perfil o Somente meus amigos podem ver o que eu posto 16 Sobre minha utilização das Redes Sociais múltipla escolha o Clico em links que me despertam curiosidade promoção prêmios notícias polêmicas etc o Não publico informações sobre familiares e dados pessoais o Posto fotos e os lugares que frequento o Compartilho notícias polêmicas promoções correntes de ajuda a pessoas que precisam o Não costumo verificar se as notícias são verdadeiras o Não publico notícias ou compartilho correntes ou promoções 71 o Informo os membros da família no meu perfil o Posto stories com localização de onde estou Compras Online São as compras feitas através da internet em sites ou aplicativos 17 Você costuma comprar na Internet o Sim o Não 18 Sobre compras em lojas online Múltipla escolha o Compro na loja que está mais barato o Procuro obter informações da loja antes de comprar o Quando recebo emails de promoções costumo abrir para verificar se tem bons preços o Compro somente em lojas conhecidas o Costumo clicar em links de promoções que recebo o Não me preocupo com a reputação do site que estou comprando o Não compro na internet 19 Sobre os produtos e pagamento Múltipla escolha o Produto com preço abaixo do normal eu compro para aproveitar a promoção o Realizo compras somente conectado em redes confiáveis o Antes de comprar se possível pergunto ao vendedor sobre o produto o Pago com cartão de créditodébito o Costumo salvar no navegador para não precisar preencher nas próximas vezes Navegação na Internet 20 O dispositivo celular computador notebook tablet que você utiliza para acessar a internet tem antivírus instalado 72 o Sim o Não 21 Você costuma verificar o endereço de sites que utilizam logins Facebook Gmailetc o Sim o Não 22 O seu dispositivo e programas que você acessa a internet estão atualizados o Sim Costumo atualizar sempre o Não Não costumo atualizar 23 Você costuma instalar somente programas originais no seu dispositivo o Sim o Não Compartilhamento de Arquivos e Downloads Arquivos se refere a músicas vídeos jogos documentos de texto programas etc 24 Você costuma fazer Download ou compartilhar arquivos na internet o Sim o Não 25 Quando você vai baixar um arquivo verifica se o site é confiável o Sim o Não 26 Durante o download muitos sites solicitam alguns requisitos Múltipla escolha o Se solicitar login com a conta Facebook eu faço para poder fazer o download o Adiciono plugin caso solicitado o Não permito nenhuma solicitação que aparecer no site o Clico caso abrir janelas solicitando instalação de uma ferramenta para o download 73 27 Você compartilha arquivos com dados pessoais CPF RG email endereço o Sim o Não Uso de conexão Sem Fio Conexão sem fio referese as redes Wifi públicas e privadas 28 Você possui plano de dados móveis o Sim o Não 29 Você costuma utilizar Wifi público o Sim o Não 30 Você costuma realizar cadastro ou checkin para acessar Wifi público o Sim o Não 31 Você considera seguro o uso de redes Wifi públicas o Sim o Não Dados Finais 32 Marque a opção com que você se identifica como usuário de internet o Pouco conhecedor o Curioso o Cauteloso o Conhecimento avançado 74 33 Se tiver interesse em receber os resultados desta pesquisa deixe seu email de contato Não é obrigatório o
Send your question to AI and receive an answer instantly
Preview text
INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS BRUSQUE CURSO TECNÓLOGO EM REDES DE COMPUTADORES ENIO DE PINHO JUNIOR SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet BRUSQUE SC 2019 SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet Relatório Final de Curso apresentado como requisito parcial para obtenção do título de Graduação em Tecnologia em Redes de Computadores do Instituto Federal de Educação Ciência e Tecnologia Catarinense Campus Brusque Orientador Prof Junior Cunha BRUSQUE SC 2019 APÊNDICE A MODELO DE FOLHA DE APROVAÇÃO SEGUNDO A ABNT NBR 14724 PARA CURSOS DE GRADUAÇÃO E PÓSGRADUAÇÃO LATO SENSU ENIO DE PINHO JUNIOR SEGURANÇA DIGITAL Avaliação do comportamento dos usuários com ênfase na segurança ao utilizar a internet Este Trabalho de Curso foi julgado adequado para a obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo curso Superior de Tecnologia em Redes de Computadores do Instituto Federal Catarinense Campus Brusque APROVADO Brusque SC 12 de dezembro de 2019 Prof Júnior Cunha Orientador IFC Campus Brusque BANCA EXAMINADORA Prof Dr Júlio César Pedroso IFC Campus Brusque Prof Esp Ângela Ribeiro IFC Campus Brusque AGRADECIMENTOS Agradeço a Deus pela vida à minha família pelo apoio de sempre e aos professores que fizerem parte desta caminhada RESUMO Com vários programas de inclusão digital e a facilidade no acesso grande parte da população utiliza a internet no seu cotidiano Além das facilidades como pagar contas no celular ou computador conversar com alguém distante por uma rede social a internet traz muitos riscos Todos os dias são lançados novos vírus seja para roubo de informações espionagem muitas vezes somente um antivírus não é suficiente é preciso prestar atenção em sites emails links programas falsos ou de procedência duvidosa As redes sociais são um sucesso na atualidade quanto maior a popularidade desses sites maior o perigo de cair em golpes A internet não é de ninguém tem pessoas boas e pessoas ruins com más intenções todo cuidado é pouco O objetivo do presente trabalho é expor os perigos encontrados na internet cuidados para utilizala de forma segura e avaliar o comportamento das pessoas durante o uso da internet e os riscos que estão sujeitos A metodologia escolhida foi a de apresentar conceitos de autores já conhecidos no assunto para o questionário será utilizado uma pesquisa quantitativa Mesmo existindo várias ferramentas que contribuem na prevenção de ataques não são suficientes diante das avançadas técnicas utilizadas pelos maus intencionados por isso o conhecimento sobre os riscos ajuda tomar medidas para prevenir ainda mais Palavras Chave Segurança Digital Internet Sociedade da Informação Crimes na Internet ABSTRACT With many digital inclusion programs and easy access a considerable part of the polulation uses the internet daily Making it easy for you to pay bills on your mobile or computer chatting with someone far away through a social network the internet carries many risks Every day a new viruses are released whether for information theft espionage often just an antivirus is not enough you need to pay attention to sites emails fake links programs or dubious origin The great success of social networks creates a great popularity increasing the danger of falling into scams The internet is nobodys business there are good people and bad people with bad intentions so be careful The aim of this paper is to expose the dangers found on the internet care to use it safely and study the behavior of people while using the internet and the risks they are subject to The chosen methodology was to present concepts of authors already known in the subject for the questionnaire will be used a quantitative research There are several tools that contribute in preventing attacks are not enough given the advanced techniques used by the malicious in this way is important the study of risks helps to take measures to prevent even more Keywords Digital Security Internet Information Society Internet Crime LISTA DE FIGURAS Figura 1 Equipamentos nos domicílios brasileiros 2018 18 Figura 2 Principais aplicativos acessados pelo celular ou smartphone no Brasil 22 Figura 3 Roubo de identidade no Brasil 24 Figura 4 Detecção de links maliciosos no Brasil 26 Figura 5 Faixa de idade sexo e grau de escolaridade dos respondentes 44 Figura 6 Dispositivos utilizados frequência de acesso e tempo de acesso 45 Figura 7 Criação e utilização de senhas 46 Figura 8 Utilização de serviços bancários na internet 47 Figura 9 Utilização das redes sociais 48 Figura 10 Compras na internet 51 Figura 11 Segurança do dispositivo 52 Figura 12 Compartilhamento de arquivos e downloads 52 Figura 13 Downloads e compartilhamento de informações 53 Figura 14 Conexão sem fio 54 LISTA DE GRÁFICOS Gráfico 1 Finalidades do acesso à internet 46 Gráfico 2 Privacidade nas redes sociais 49 Gráfico 3 Comportamento no uso das redes sociais 50 Gráfico 4 Identificação do usuário 54 LISTA DE ABREVIATURAS E SIGLAS IBGE Instituto Brasileiro de Geografia e Estatística ARPA Advanced Research Projects Agency P2P Peertopeer AVI Audio Video Interleave MPEG Moving Picture Expert Group CPF Cadastro de Pessoa Física RG Registro Geral SMS Short Message Service DNS Domain Name System 10 SUMÁRIO 1INTRODUÇÃO 12 11 PROBLEMA DA PESQUISA 12 12 OBJETIVOS 13 121 Objetivo Geral 13 122 Objetivos Específicos 13 13 JUSTIFICATIVA E RELEVÂNCIA DO TEMA 13 2 FUNDAMENTAÇÃO TEÓRICA 15 21 A INTERNET 15 212 História da Internet 16 22 SOCIEDADE DA INFORMAÇÃO 17 23 AS PESSOAS NA INTERNET 18 231 Compras pela internet 20 232 Troca de Mensagens 21 233 Compartilhamento de arquivos 22 234 Exposição de Dados Sensíveis 23 24 PRINCIPAIS VULNERABILIDADES 25 241 Comportamento não seguro do usuário 25 242 Sistema operacional 27 243 Redes sem fio públicas 28 25 ATAQUES MAIS COMUNS 29 251 Vírus 30 252 Engenharia Social 30 253 Phishing e Pharming 31 254 Adware 31 255 Backdoor 32 256 Worm 32 257 Keylooger 33 258 Trojan 33 259 Hoax 34 26 AUMENTAR A SEGURANÇA DURANTE UTILIZAÇÃO DA INTERNET 34 261 Antivírus e Firewall 35 262 Senhas 35 263 Redes Sociais 36 264 Atualização e Configuração 37 265 Compras Online 37 266 Emails 38 11 267 Sites e Links Suspeitos 38 268 Operações bancárias 39 269 Compartilhamento de Informações 39 2610 Redes Wifi Públicas 40 2611 Downloads 40 3 METODOLOGIA 42 31 DELINEAMENTO DA PESQUISA 42 32 DEFINIÇÃO DA POPULAÇÃO ALVO E AMOSTRA 43 33 TÉCNICAS DE COLETA DE DADOS 43 4 ANÁLISE DE RESULTADOS 44 5 TRABALHOS RELACIONADOS 56 51 GIL E FÉLIX 2015 INTERNET SEGURA NO 1 CICLO DO ENSINO BÁSICO CONFERÊNCIA IBÉRICA DE SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO 56 52 SÁ RODRIGUES E LIMA 2016 ANÁLISE DOS PERFIS DE ACESSO À REDES SOCIAIS ESTUDO DE CASO 56 53 FONSECA 2017 ENGENHARIA SOCIAL CONSCIENTIZANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO 57 54 ALENCAR LIMA E FIRMO 2013 O EFEITO DA CONSCIENTIZAÇÃO DE USUÁRIOS NO MEIO CORPORATIVO NO COMBATE À ENGENHARIA SOCIAL E PHISHING 58 6 CONCLUSÃO 59 7 REFERÊNCIAS 61 APÊNDICE A QUESTIONÁRIO APLICADO NA PESQUISA 67 12 1INTRODUÇÃO De acordo com os dados do IBGE Instituto Brasileiro de Geografia e Estatística em 2017 a internet estava presente em 749 dos lares brasileiros Fica evidente que a internet se tornou um recurso indispensável no dia a dia das pessoas que devido às políticas de inclusão digital se popularizou cada vez mais nos últimos anos Para Wendt e Jorge 2013 o que favorece o aumento da utilização da internet é a evolução tecnológica e o barateamento de computadores e dispositivos móveis São milhões de dispositivos interligados nessa imensa rede pelo mundo uma pessoa que está no Brasil consegue compartilhar informações trocar mensagens com uma pessoa na Rússia por exemplo O avanço da tecnologia sempre buscou o objetivo de criar uma aldeia global Na era da internet através da tecnologia as pessoas têm mais poder podem ser e estar em qualquer lugar a qualquer tempo PINHEIRO 2010 A forma de relacionamento mudou é mais dinâmica e acessível no âmbito mundial As comunidades virtuais Facebook Instagram Twiter passam a ser um ponto de encontro entre pessoas com interesse comum A internet trouxe inúmeras vantagens entretanto diversos riscos sendo o principal a criminalidade digital Grande parte da população foi inserida no universo digital sem orientação e poucos receberam educação digital nas escolas tornandose alvos fáceis de malwares e dos especialistas em crimes cibernéticos JESUS MILAGRE 2016 No presente trabalho serão abordadas questões sobre o uso da Internet as ameaças atuais em que os usuários estão expostos e também formas de prevenção assim como as boas práticas para a utilização 11 PROBLEMA DA PESQUISA Com o passar do tempo ficamos cada vez mais atrelados ao uso da internet tudo é interconectado de alguma forma Vivemos em uma época em que a informação é algo de muito valor Nossas informações pessoais devem ser protegidas através de ações e cuidados durante a navegação na internet É uma rede que ninguém tem o controle onde não sabemos quem está do outro lado fornecendo links para download de arquivos aplicativos lojas online cobrança por email ou mensagem Nunca estaremos completamente seguros por isso a importância de estar atento e ciente 13 dos riscos de segurança que se corre ao acessar a internet para não cair em armadilhas Pensando nisso surgem as perguntas As pessoas estão cientes dos riscos referente à segurança quando acessam a internet Como elas reagem com as ameaças cada vez mais presentes atualmente Será realizada uma pesquisa através de um questionário com a intenção de delinear o comportamento das pessoas sobre os riscos de segurança que o uso da Internet de forma desorientada pode causar 12 OBJETIVOS 121 Objetivo Geral Avaliar o comportamento das pessoas sobre o uso seguro da internet e os riscos que estão sujeitos durante o uso 122 Objetivos Específicos 1 Identificar as principais vulnerabilidades e ataques mais comuns nos dias atuais 2 Orientar com dicas sobre comportamento seguro ao utilizar a internet 3 Avaliar o comportamento dos usuários durante o uso da internet 13 JUSTIFICATIVA E RELEVÂNCIA DO TEMA Para Moraes 2010 a segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional Não existe rede ou mesmo informação completamente segura Ao utilizar a Internet para procurar ou disponibilizar informações estamos sujeitos a riscos sendo que a Internet é uma enorme rede pública sem regras que regem o uso e sujeita a ataques Com o aumento da conectividade se elevaram os índices de ataques cibernéticos Segundo DFNDR LAB 2018 em seu relatório da Segurança Digital no Brasil foram mais de 120 milhões de detecções de ciberataques via links maliciosos nos primeiros seis meses de 2018 Esse número é 959 maior que o registrado no mesmo período em 2017 Qualquer dispositivo conectado à internet pode estar sujeito a algum tipo de ameaça não é raro recebermos emails falsos geralmente enviados por spammers 14 que possuem em seu conteúdo uma propaganda ou algum alerta SANTOS 2018 Diante disso é de extrema importância ter conhecimento da navegação segura na internet para evitar esses tipos de ataques Esses cibercriminosos se aproveitam da fragilidade dos usuários oferecendo serviços gratuitos aplicativos jogos conteúdo pornográfico promoções imperdíveis tudo para atrair os usuários Por trás disso estão emails com remetentes e links falsos sites com códigos maliciosos infiltrados programas falsos muitas vezes até de antivírus e principalmente download de aplicativos onde o usuário geralmente é induzido a baixar arquivos infectados entrar em sites fraudulentos ou que fornecem outros serviços 15 2 FUNDAMENTAÇÃO TEÓRICA Visando um melhor entendimento do trabalho se faz necessário uma série de conhecimentos que trabalharão em conjunto com propósito de tornálo claro e acessível a qualquer leitor A pesquisa bibliográfica é a revisão da literatura sobre as principais teorias que norteiam o trabalho científico PIZZANI et al 2012 É feito um levantamento bibliográfico ou revisão bibliográfica a qual pode ser realizada em livros periódicos artigo de jornais sites da Internet entre outras fontes Segundo Silva e Menezes 2005 a revisão de literaturapesquisa bibliográfica contribuirá para obter informações sobre a situação atual do tema ou problema pesquisado conhecer publicações existentes sobre o tema e os aspectos que já foram abordados verificar as opiniões similares e diferentes a respeito do tema ou de aspectos relacionados ao tema ou ao problema de pesquisa Desta forma nessa seção será apresentado o referencial teórico deste estudo que será responsável pela apresentação dos conceitos necessários do ponto de vista do autor 21 A INTERNET A Internet de hoje é uma rede mundial que possui bilhões de usuários e basicamente todas as organizações usam essa ferramenta para realização dos negócios Através dela que é possível enviar mensagens visitar sites conversar com pessoas do outro lado do mundo O número de pessoas conectadas à rede no mundo supera o daquelas que ainda não tem acesso A estimativa é que 512 da população mundial utiliza internet atualmente de acordo com os dados divulgados pela União Internacional de Telecomunicação AGÊNCIA BRASIL 2018 Na visão de Castells 2003 a Internet é uma sociedade que tem processos interesses valores e instituições sociais É a estrutura material e tecnológica da sociedade em rede que caracteriza a infraestrutura tecnológica e o meio no qual se organizam e se desenvolvem novas formas de relações sociais não necessariamente 16 originadas na Internet mas que não poderiam perdurar sem essa rede mundial de informação Diante da tamanha importância da internet na definição dada pelo referido autor o presente trabalho irá apresentar sua história e evolução que serão de grande valor para uma melhor compreensão do tema 212 História da Internet Vista hoje como uma das ferramentas de maior poder no mundo a internet tem um longo histórico e surgiu graças a um projeto de pesquisa militar ocorrido durante a Guerra Fria em 1957 onde Estados Unidos e União Soviética estavam em um forte confronto na disputa pela hegemonia mundial ABREU 2009 Ainda de acordo com a autora a iniciativa de se buscar algo parecido com a Internet que conhecemos hoje foi uma resposta ao projeto Sputnik que foi o primeiro satélite artificial da história lançado pelos russos Para Turner e Munoz 2002 após o lançamento do satélite artificial por parte dos russos os americanos notaram que eles também poderiam lançar misseis e assim começaram a buscar alternativas de forma a manter suas linhas de comunicação intactas em caso de um atentado por parte do inimigo então foi formado o grupo de pesquisa conhecido como ARPA O grupo ARPA teve como objetivo principal oferecer aos Estados Unidos uma tecnologia capaz de fazer com que os mesmos estivessem um passo à frente dos seus inimigos ou seja buscavam algum tipo de vantagem competitiva TURNER MUNOZ 2002 Sendo assim após um período de estudo e muita pesquisa surgiu então a primeira versão da comunicação em rede que temos atualmente e na época ficou conhecida como ARPANET ABREU 2009 A rede tinha de conectar quatro computadores cada qual acionado por um sistema operacional diferente localizado em pontos estratégicos coligados por meio de redes de telecomunicações geográficas denominadas Internet ou Inter Networking que sobrevivesse a ataques inimigos com a missão de garantir a comunicação entre as remanescentes cidades coligadas na hipótese de uma delas vir a ser destruída por um ataque nuclear PAESANI 2006 p25 A grande transformação que contribuiu para o crescimento massivo da internet foi marcada com a criação do World Wide Web por Tim BernersLee por volta de 1990 Segundo Capron e Johnson 2004 ele percebeu que facilitaria seu trabalho se 17 ele e seu colegas distantes conseguissem de alguma forma conectar seus computadores um ao outro A ideia era um conjunto de links imaginando uma teia de aranha daí surge a palavra Web teia Em 1993 foi criado o primeiro navegador gráfico por Mar Andreessen até então os navegadores eram somente texto Os links e os navegadores tornaram a internet acessível que até então não era possível No entanto como tudo relacionado à tecnologia com o passar do tempo essa rede evoluiu e deu espaço então a internet que temos hoje Castells 2003 destaca que a internet é a maior invenção da área tecnológica e isso se dá devido ao seu poder de alcance de informações em tempo real e mais do que isso da sua capacidade de conectar pessoas sem pensar em localização geográfica ou determinada ocasião Para Molina 2013 a internet é um meio de comunicação que consolida a comunicação de muitas pessoas que interagem no ambiente virtual e estabelecem laços pessoais e profissionais Já para Castells 2009 internet é um tecido de comunicação em nossas vidas para o trabalho os contatos pessoais a informação o entretenimento os serviços públicos a política e a religião 22 SOCIEDADE DA INFORMAÇÃO As inovações tecnológicas ocorrem constantemente e com muita velocidade A Internet possibilitou a difusão de informações e conteúdo de uma forma intensa e inédita Para Silva et al 2010 Sociedade da Informação é a expressão usada para designar o contexto social e econômico em que vivemos atualmente É um conjunto de transformações diretamente relacionado com a informação e a tecnologia O termo sociedade da informação surgiu na década de 70 onde teve suas primeiras menções nos Estados Unidos e também no Japão em discussões que tratavam sobre a sociedade pósindustrial e quais seriam suas características OLIVEIRA BAZI 2008 Os mesmos autores ainda afirmam que naquela época os pensadores estavam a perceber que a informação vinha a desempenhar um papel cada vez de maior importância e isso não se refletia apenas no setor econômico mas também na vida social cultural e política De acordo com Rocha e Araújo 2009 foi a partir dos anos 90 que os avanços tecnológicos passaram a influenciar de forma muito forte o processo de divulgação de tecnologias da informação onde assim foi possível notar cada vez mais mudanças 18 não só na área tecnológica mas também em aspectos culturais políticos e institucionais da sociedade Foi assim que o termo sociedade da informação passou a ganhar cada vez mais força Desde que surgiram as tecnologias de informação houve uma reorganização do modo como as pessoas vivem se comunicam e aprendem GIL FÉLIX 2015 Como isso são gerados novos hábitos práticas e novos contextos com as novas gerações O modo de relacionamento das pessoas foi ampliado As redes sociais criaram espaços virtuais e reais onde é possível se comunicar em qualquer lugar a qualquer hora e com qualquer pessoa 23 AS PESSOAS NA INTERNET Conforme a seção 21 a internet é uma rede mundial que possui bilhões de dispositivos de computação interconectados Segundo Kurose e Ross 2013 esses dispositivos eram basicamente computadores de mesa estações de trabalho e servidores Com os avanços dos sistemas finais modernos da internet Tvs laptops consoles de jogos celulares sensores sistemas de segurança entre outros foram sendo conectados à rede Figura 1 Equipamentos nos domicílios brasileiros 2018 Fonte Adaptado de CGIbr 2018 19 A figura 1 relaciona os principais equipamentos que podem ser conectados à internet nos domicílios brasileiros na área urbana e rural onde percebemos que o equipamento mais utilizado é o celular Portanto o foco do presente trabalho é nos dispositivos utilizados diariamente pelos usuários com ênfase nos computadores celulares tablets e demais dispositivos capazes de navegar na internet O rápido desenvolvimento de novas tecnologias o comércio virtual e os relacionamentos pessoais por meio da rede aumentam a cada dia devido à sua comodidade No entanto se a utilização da internet traz inúmeras vantagens aos seus usuários traz também em grande número algumas desvantagens normalmente conhecidas como riscos HIRATA 2011 Para Santos 2018 risco é a probabilidade de uma ameaça explorar uma vulnerabilidade presente em um ativo É necessário se prevenir dos riscos relacionados ao uso da internet mesmo sendo virtual tudo que é feito pela internet é real Golpes que são executados por meio dela trazem consequências para o mundo real Atualmente ter um computador ou smartphone conectado à rede é de grande vontade da maioria da população mundial e diante da valorização da moeda e incentivos fiscais a popularização destes dispositivos só têm aumentado principalmente para as classes de renda mais baixas JORGE 2007 No entanto o autor supracitado afirma que tal processo apesar de ser de extrema importância para o desenvolvimento da sociedade também apresenta pontos negativos e um deles é o crescimento das fraudes online O aumento das fraudes online diz respeito ao fato de que a maioria dos novos usuários de dispositivos tecnológicos logo se conectam à rede porém pelo fato de serem iniciantes nesse mundo possuem pouco conhecimento quando se trata de segurança na web TERZIAN 2006 Segundo Jorge 2007 um dos maiores problemas relacionados as fraudes on line é que as mesmas estão sempre em evolução já que são baseados não só na criatividade e flexibilidade de fraudadores mas também de novos serviços e tecnologias Para Symantec Corporation 2007 Os atacantes migraram de ataques feitos com o intuito de simplesmente perturbar o usuário ou de outros com finalidade destrutiva para ataques motivados por ganho financeiro Os ataques de hoje estão cada vez mais sofisticados e organizados e começaram 20 a adotar métodos similares as práticas tradicionalmente usadas nos desenvolvimentos de softwares Basicamente podese dizer que de acordo com novas tecnologias e meios de segurança desenvolvidos também haverá quase que de forma instantânea novas técnicas e estratégias para burlar esses sistemas por parte dos fraudadores Esses ataques por parte de fraudadores tem como característica a busca por falhas de segurança e também a busca por usuários ingênuos a níveis de segurança básica e que por consequência ficam expostos aos diversos tipos de fraudes existentes Para Rocha 2004 esses criminosos buscam observar e melhor utilizar novas técnicas de espalhar fraudes O autor destaca que há uma tendência por parte de novas fraudes que exijam uma menor ou quase nenhuma interação por parte do usuário onde assim se busca explorar diretamente vulnerabilidades do navegador ou ainda do leitor de email por exemplo A seguir serão apresentados comportamentos comuns das pessoas que utilizam internet 231 Compras pela internet De acordo com Barros et al 2007 vivemos em um cenário globalizado e competitivo Com isso a rapidez na troca de informações se destaca como fator indispensável no cotidiano das pessoas Assim o comércio eletrônico também conhecido como ecommerce se torna eminente por ser estabelecido sem o contato direto entre vendedor e comprador facilitando o processo de compra do consumidor além de promover a comodidade para efetuar as compras em casa ou no trabalho Uma pesquisa realizada em 2017 pela PwC PricewaterhouseCoopers que é uma das maiores prestadoras de serviços profissionais do mundo nas áreas de auditoria consultoria e outros serviços acessórios revela que no Brasil 7 em cada 10 pessoas realizam compras online regularmente Em 2018 a parcela de consumidores que diz comprar online regularmente pelo menos uma vez por mês chegou a 65 de acordo com os dados da pesquisa Esse porcentual era de 58 quatro anos antes A convivência a comodidade e a informação são as principais vantagens das compras online destaca Vassos 1997 pois os clientes podem fazer seus pedidos 24 horas por dia qualquer dia da semana e de onde estiverem Além disso não há necessidade de ter contato pessoal com os vendedores ou entrarem em filas enormes 21 Além das vantagens das compras online o autor supracitado apresenta algumas desvantagens desse processo tais como a impossibilidade de contado físico com a mercadoria antes da compra o tempo de espera para o recebimento do produto e os transtornos gerados quando há necessidade de troca Segundo Cassanti 2014 ao comprarmos qualquer produto online especialmente os mais populares como TVs notebooks celulares etc estamos expostos a diversos riscos Exemplo prático disso é o fato de não receber produto nenhum Isso pode ocorrer quando o produto é oferecido com preços abaixo do valor praticado no mercado Outro risco que estamos expostos é ao informar dados pessoais de contas correntes e números de cartões de créditos a estelionatários Este é um mercado que cresce cada vez mais tanto para consumidores quanto para golpistas por isso é necessário ter alguns cuidados para fazer compras com segurança 232 Troca de Mensagens Um dos pontos positivos da era tecnológica em que se vive são os programas de troca de mensagens que vieram para revolucionar a forma de contato entre as pessoas tornando a comunicação mais fácil e barata Pelo fato desses programas estarem diretamente relacionados com a internet trazem consigo riscos e perigo a quem os utiliza Abreu 2011 defende que grande parte dos riscos associados aos programas de troca de mensagens estão relacionados justamente ao conteúdo que consta nessas conversas uma vez que se não houver dados perigosos não há perigo na troca de mensagens Para Cassanti 2014 os principais meios de trocas de mensagens são o e mail mensageiro instantâneo e redes sociais Email é um meio de comunicação indispensável e mais eficaz para que um atacante invada um computador Através dele o usuário recebe vírus spam e emails fraudulentos Mensageiro Instantâneo como esse meio é possível enviar e receber mensagens em tempo real seja texto vídeo ou voz Os mais comuns são Skype Whatsapp Google Talks Telegram Nesses aplicativos o atacante envia links solicita dados através de pessoas conhecidas 22 Redes Sociais é comum as pessoas possuírem um perfil no Facebook Instagram Twiter entre outros As redes sociais facilitam o encontro de pessoas que estão distantes mais também permite fazer novas amizades Nelas o fluxo de links maliciosos e hoaxes será abordado nas seções seguintes são enormes aumentando a chance dos usuários caírem em golpes De acordo com pesquisa realizada pelo Datafolha 2016 dentre os 5 principais aplicativos acessados com celular ou smartphone pelos brasileiros 4 deles são aplicativos que é possível realizar troca de mensagens conforme Figura 2 Figura 2 Principais aplicativos acessados pelo celular ou smartphone no Brasil Adaptado de Datafolha 2016 Os riscos relacionados aos programas de troca de mensagem aparecem mais frequentemente de duas formas através do contato direto do engenheiro social com a vítima induzindoa a passar dados do seu interesse sem notar que está sofrendo um processo criminoso e isso pode lhe trazer sérias consequências desde ao recebimento de mensagens não desejadas até a utilização de cartão de crédito por terceiros ABREU 2011 233 Compartilhamento de arquivos Com a grande quantidade de dispositivos interligados pela internet facilitou o compartilhamento de arquivos entre os usuários Compartilhamento de arquivos pode se dizer que é o compartilhamento público ou privado de informação digital ou recursos É possível compartilhar arquivos de várias maneiras a mais comum é pela internet 23 O sistema de compartilhamento de arquivos P2P é muito utilizado pelos usuários esses programas servem para compartilhar e localizar arquivos Com eles você pode encontrar e fazer download de músicas MP3 vídeos AVI MPEG e muitos outros formatos de arquivos até mesmo de programas SANTOS2018 Entre os mais conhecidos estão os programas Utorrent e BitTorrent eles disponibilizam milhares de arquivos porém nem todos são confiáveis podendo conter vírus e outras ameaças Com a sociedade cada vez mais interconectada surgiu a necessidade de ter acesso a arquivos independentemente de onde esteja dessa forma foi criado o sistema de armazenamento em nuvem Esses serviços podem ser utilizados em diversas plataformas até mesmo em smartphones Para Taurion 2009 são vários servidores podendo ser físicos ou virtuais disponibilizando recursos através da internet não somente armazenamento mais também aplicações conectividade e outros serviços Os serviços de armazenamento em nuvem mais conhecidos são Google Drive DropBox OneDrive etc Esses serviços funcionam com login e senha Senhas fracas ou dispositivos com algum tipo de programa malicioso pode ser a brecha para algum atacante ter acesso a todos os arquivos 234 Exposição de Dados Sensíveis Como já visto em seções anteriores durante o uso da internet estamos sempre vulneráveis a algum tipo de ataque principalmente quando os dados são expostos sem nenhum cuidado Segundo a CERTbr 2012 Quanto mais informações você disponibiliza sobre a sua vida e rotina mais fácil se torna para um golpista furtar a sua identidade pois mais dados ele tem disponíveis e mais convincente ele pode ser O furto de identidade é quando uma pessoa tenta se passar por outra criando um perfil falso em uma rede social acessar sua conta de email e enviar mensagens fazendo parecer que a vítima enviou entre outros As redes sociais podem ser um dos principais meios de expor essas informações O preço para quem se insere nessas redes é a sua privacidade que estará aberta a todos os usuários da internet ou seja todos passam a obter informações sobre rotina identidade e estilos de vida dos participantes daquela comunidade CASSANTI2014 Grande parte desses usuários compartilham com frequência lugares que frequenta se está acompanhado ou não se está viajando os 24 familiares bens etc Expõe a sua vida em comunidades onde pessoas de qualquer lugar do planeta muitas vezes tem acesso A exposição de dados e furto de identidade não ocorre somente pelas redes sociais Ao preencher formulários suspeitos seja recebido por email ou links para confirmação de dados cadastro em alguma promoção incomum ou premiação os dados sensíveis estão sendo expostos Login senha CPF RG Cartão de Crédito são dados sensíveis que se roubados além do golpista poder se passar pela pessoa com dados do cartão de credito é possível até mesmo efetuar transações e compras Em pesquisa realizada pela PSafe que é líder no desenvolvimento de aplicativos de segurança no mundo em 2019 sobre roubo de identidade no Brasil mostra que 186 afirmam que alguém já usou das informações pessoais e fingiu ser ela A pesquisa ainda mostra que 21 dos entrevistados já foram hackeados e que o número do telefone e as credenciais de redes sociais são as informações mais usadas sem permissão de acordo com a figura 3 Figura 3 Roubo de identidade no Brasil Fonte Adaptado de PSafe 2019 25 Os fraudadores usam a confiança do internauta para enganalo Programas maliciosos instalados no seu dispositivo podem comprometer as suas informações pessoais Além disso podem usar outros tipos de golpes e ataques para coletar informações sobre a vítima que serão abordados nas próximas seções 24 PRINCIPAIS VULNERABILIDADES Como acontece em todos os cenários onde estão os seres humanos existem falhas Segundo a Certbr 2012 uma vulnerabilidade é uma condição que quando explorada por um atacante pode resultar na violação da segurança Para Kim e Solomon 2014 uma vulnerabilidade é qualquer ponto fraco em um sistema que possibilite que uma ameaça cause danos a ele Porém vulnerabilidade é diferente de ameaça Uma ameaça pode ser qualquer ação que tem o poder de danificar a funcionalidade de um equipamento Segundo Stallings 2008 ameaça é o potencial para violação da segurança quando há uma circunstância capacidade ação ou evento que pode quebrar a segurança e causar danos Se existir uma vulnerabilidade em um sistema sempre existirá a possibilidade de uma ameaça É importante identificar as vulnerabilidades e ameaças do sistema Para Moraes 2010 mesmo as ameaças parecendo insignificantes todas as possíveis vulnerabilidades devem ser identificadas O atacante explora uma vulnerabilidade para tentar invadir um sistema acessar informações deixar algum serviço indisponível A seguir serão abordadas as principais vulnerabilidades que podem ser exploradas pelos atacantes 241 Comportamento não seguro do usuário Conforme o autor Santos 2018 a maior ameaça à segurança na internet é o próprio usuário Alguns comportamentos na internet mesmo sendo comuns podem comprometer a segurança abrindo brechas para que pessoas não autorizadas tenham acesso às informações pessoais ou causem outros danos Durante o uso da internet são feitos muitos cliques muitos dos usuários clicam nos links que achar interessante A cada clique são colocados em risco o dispositivo 26 que está sendo utilizado seja ele um computador celular ou qualquer outro capaz de navegar na internet Em pesquisa organizada pela DFNDR LAB 2018 notase um número expressivo de detecção de links maliciosos conforme mostra a Figura 4 Figura 4 Detecção de links maliciosos no Brasil Fonte DFNDR LAB 2018 De acordo com a pesquisa de Segurança Digital no Brasil realizada em 2018 são detectados cerca de 8 links maliciosos por segundo sendo que no primeiro semestre do mesmo ano foram detectados em torno de 1207 milhões de links maliciosos Aproximadamente 1 em cada 3 brasileiros foi potencialmente alvo DFNDR LAB 2018 Como visto anteriormente que a maior ameaça à segurança é o usuário para as senhas não é diferente As senhas são um conjunto de caracteres que servem para autenticar um usuário perante algum recurso tecnológico SANTOS 2018 Através do nome de usuário e a senha é possível comprovar a identidade digital A senha é uma das primeiras coisas que o atacante tenta descobrir geralmente através de phishing força bruta ou engenharia social As senhas são a porta de entrada para o mundo digital com elas é possível acessar contas em bancos emails serviços na web basicamente usase senha para 27 tudo Por isso senhas fracas são como deixar a porta da casa aberta se minha senha é simples para mim é simples para todos SANTOS 2018 Quanto mais fraca a senha maior a chance de um possível atacante ter acesso a informações privadas 242 Sistema operacional O hardware necessita de um software para funcionar que é o sistema operacional Para Capron e Johnson 2004 Sistema operacional é um conjunto de programas que se encontra entre o software aplicativo e o hardware é o software fundamental que controla o acesso a todos os recursos de hardware e software Podese dizer que o sistema operacional é um grupo com vários programas que consegue iniciar o hardware do computador controlar dispositivos gerenciar processos entre outros O sistema operacional seja de computador tablet ou celular contém milhares de linhas de códigos se tornando algo muito complexo e sujeito a falhas Se essa falha for explorada por algum atacante ele pode invadir coletar informações ou roubar dados desse dispositivo Segundo Moraes 2010 falhas de software ou bugs podem abrir buracos ou portas no sistema ou ainda fazêlo comportarse de forma imprevista Hardware e software trabalham em conjunto uma instalação ou uma conexão errada pode comprometer a segurança e desempenho do sistema Muitas pessoas ainda usam programas crackeados para não pagar a licença Esses programas crackers são criados para burlar a segurança dos softwares usando número de serial falso ou até mesmo alterando o código original Além de ser ilegal pois é pirataria um programa crackeado pode ter malwares programa malicioso camuflados que podem afetar todo o computador Geralmente é necessário desativar o programa de antivírus temporariamente com isso pode abrir uma brecha para que programas maliciosos invadam o computador Com o código modificado esses programas causam bugs e problemas no software pirata e atualizações de correção na maioria das vezes não estão disponíveis Segundo Moraes 2010 os navegadores são o principal meio para acesso à internet e também um dos pontos críticos de mau uso Usado para acessar sites de conteúdo adulto download de softwares piratas ou desconhecidos que estão infestados de links e códigos maliciosos Solicitações de permissão de notificação 28 acessar o local em que o usuário se encontra adicionar plugins são alguns dos exemplos comuns que o usuário está sujeito muitas vezes são armadilhas quando o site não é confiável para executar algum código malicioso As ferramentas de proteção e os sistemas operacionais constantemente recebem atualizações para corrigir bugs falhas de segurança para melhorar o desempenho e a confiabilidade Porém se as atualizações não estão ativas os meios de proteção como firewall e antivírus os dispositivos ficam totalmente vulneráveis a todos os tipos de ataques 243 Redes sem fio públicas Com o uso massivo de dispositivos como celulares tablets e notebooks no cotidiano das pessoas facilita a mobilidade e a disponibilidade de acesso de qualquer informação por esses aparelhos Nesse sentido cresce também o número de dispositivos conectados em redes públicas sem fio Os pontos públicos de acesso à internet estão cada vez mais fáceis de se encontrar Muitos estabelecimentos comerciais disponibilizam suas redes WiFi para atrair clientes praças públicas em alguns municípios e até mesmo em transporte público é possível conectarse à internet por meio de rede WiFi MARTINS et al 2017 Ao chegar em um local onde é disponibilizada uma rede wifi aberta ou login e senha disponível geralmente o usuário conectase à rede sem pensar na segurança dessas conexões Para Santos 2018 as redes sem fio de aeroportos restaurantes ou cybercafés são exemplos de ambientes inseguros e pode servir para os mais diversos tipos de ataques Se a rede wifi em que se conecta não for segura suficiente todas as informações e dados do aparelho conectado ficam expostas como arquivos senhas etc As vezes são criadas até redes sem fio falsas com nomes de estabelecimentos comerciais como armadilha para interceptar os dados de quem está conectado Segundo Martins et al 2017 até mesmo redes com os equipamentos mais modernos e bem configurados estão vulneráveis a problemas relacionados com invasões e ataques 29 25 ATAQUES MAIS COMUNS Todos os dispositivos conectados à internet estão vulneráveis Para Stallings 2008 um ataque a segurança é um ato inteligente com tentativas de burlar os serviços e violar as políticas de segurança do sistema Um ataque pode infectar ou invadir dispositivos com intuito de alterar o funcionamento da máquina alterar ou excluir arquivos e também deixar o computador vulnerável para outros ataques Para o mesmo autor os ataques podem ser classificados em ativos e passivos Ataques Passivos Monitora transmissões com intuito de capturar o que está sendo transmitido São mais difíceis de detectar eles não alteram dados Ataques Ativos Modificam ou falsificam o fluxo de dados Tentam decifrar os dados da mensagem Os atacantes ou cibercriminosos no mundo da informática geralmente são chamados de hacker ou cracker os dois tem conhecimento avançado em computação porém eles usam esse conhecimento de forma diferente Nos noticiários geralmente o hacker está associado aos criminosos que roubam dados e invadem sistemas porem não é bem assim Segundo Moraes 2010 o hacker é um indivíduo que possui conhecimento em linguagens de programação sistemas operacionais e protocolos Este por sua vez não a intenção de causar danos muitas vezes ajuda até encontrar brechas de segurança Para o autor citado acima os crackers são indivíduos que possuem os mesmos conhecimentos mas que os usam para quebrar a segurança de sistemas roubar informações tendo como foco obter alguma vantagem ou ganho financeiro Os motivos que levam os atacantes projetar ataques na internet são diversos pode ser por diversão até mesmo a realização de ações criminosas Para Santos 2018 existe uma trindade básica de como funciona o pensamento hacker 1 Surge o Interesse por algo que tenha valor valor financeiro ou não 2 Há a escolha do alvo geralmente um que possua defesas mais fáceis de serem atacadas 3 O ataque propriamente dito A motivação para um ataque pode ser vontade própria ou através de recompensa financeira de organizações ou governos para recolher informações confidenciais de usuários com intuito de obter vantagem em posse das mesmas A seguir serão apresentados os ataques mais comuns à segurança da informação 30 251 Vírus O vírus de computador é semelhante ao vírus biológico é um código de computador que pode se replicar pela modificação de outros arquivos e programas para inserir código capaz de replicação posterior GOODRICH TAMASSIA 2013 Nesse sentido podese dizer que são programas que infectam outros programas que danificam e podem se reproduzir através do programa hospedeiro Hoje os vírus são utilizados por golpistas com objetivo de roubar dados ou danificar sistemas de outros usuários Para que um vírus se autorreplique ele necessita de uma ação do usuário clicar em um anexo de email em um link compartilhar um pendrive etc Existem inúmeros tipos de vírus que infectam programas de todos os tipos geralmente eles se inserem em programas comuns Para Kim e Solomon 2014 quando um usuário executa esses programas infectados na realidade estão executando código de vírus com suas credenciais de usuário e autorização 252 Engenharia Social Com essa técnica os hackers não precisam espalhar programas maliciosos eles se passam por pessoas e marcas famosas ou até mesmo amigos de confiança Esta pratica visa enganação ou exploração da confiança dos usuários levandoos a efetuar uma determinada ação para obter informações importantes ou sigilosas sobre eles CASSANTI 2014 Manipulam as pessoas para que realizem ações ou divulguem informações confidenciais A principal estratégia usada é o compartilhamento de links maliciosos em mensageiros como Whatsapp SMS Skype e em perfis falsos nas redes sociais Enquanto muitas ameaças cibernéticas utilizam as vulnerabilidades localizadas numa rede ou servidor esse tipo de ataque foca na fragilidade das pessoas em determinadas situações O ponto mais crítico é a falta de conscientização por parte dos usuários em acreditar em todas informações que chegam até ele WENDT JORGE 2013 O engenheiro social é basicamente um golpista que busca tirar vantagem dos relacionamentos e de ferramentas tecnológicas para fraudar e iludir os usuários bemintencionados 31 Os atacantes se aproveitam dessa fragilidade usando acontecimentos da atualidade Por exemplo o projeto de Identificação Biométrica da Justiça Eleitoral brasileira Era comum receber mensagens com links sites aplicativos para consultar a situação do título de eleitor ou fazer o agendamento para o cadastro biométrico Nesses solicitam informações pessoais como CPF nome data de nascimento essas informações são capturadas e usadas para outros golpes O sucesso do ataque depende exclusivamente do usuário em fornecer informações ou executar programas 253 Phishing e Pharming Geralmente são mensagens enviadas por email com o intuito da vítima preencher seus dados em algum formulário com seus dados pessoais ou até mesmo instalar programas maliciosos O termo phishing é originado da palavra inglesa fishing que significa pescar ou seja é a conduta daquele que pesca informações sobre o usuário de computador WENDT JORGE 2013 Os emails pedem de forma culta atualizações confirmação de dados sobre contas dizendo que ocorreu algum problema Nesse caso também pode ser redirecionado para um site falso para preencher formulários o próprio usuário apresenta informações que tem como consequência o roubo de identidade Outro tipo de ataque semelhante ao phishing é o pharming Para Kim e Solomon 2014 um ataque de pharming não usa mensagens para enganar vítimas fazendo visitar sites falsos que pareçam legítimos Em vez disso o pharming usa a falsificação de domínio corrompendo um servidor de sistema de nomes de domínio DNS Nesse caso até mesmo os usuários com dispositivos livres e protegidos de malwares podem se tornar vítimas já que o servidor DNS é comprometido Dessa maneira o site original é redirecionado para um site falso com a mesma aparência somente o que muda é o domínio onde na maioria das vezes é quase imperceptível 254 Adware Adware são programas que exibem propagandas e anúncios sem a autorização do usuário São programas que estão disponíveis gratuitamente para download mas são patrocinados por anúncios CASSANTI 2014 Para Santos 2018 alguns 32 adwares conseguem monitorar todos os sites acessados e com isso direcionar as propagandas para atender aos gostos das vítimas Por exemplo se pesquisarmos a palavra celular na internet provavelmente em instantes irão aparecer popups com sites vendendo celular A função é redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing 255 Backdoor Conhecida como porta dos fundos uma backdoor é um ponto de entrada secreto para um programa que permite que alguém ciente da backdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança STALLINGS 2008 Funcionam da mesma forma que os outros ataques porém todos são agrupados numa única categoria Geralmente são instalados inconscientemente através de anexos de email e permitem que o invasor use o computador como se fosse o seu próprio O Backdoor trabalha em segundo plano e geralmente fica oculta semelhante a outros malwares que também são difíceis de detectar Segundo Cassanti 2014 o backdoor é composto de dois componentes cliente e servidor O servidor é a máquina atacada e o cliente é o atacante É possível criar apagar alterar qualquer arquivo alterar configurações do sistema controlar o hardware do computador capturar dados monitorar atividades e também enviar os dados coletados para um destino especificado pelo atacante Trabalham semelhantemente a worms e propagamse automaticamente sem o conhecimento do utilizador de forma totalmente oculta 256 Worm O worm é mais perigoso que um vírus comum pois sua propagação é rápida e ocorre sem controle da vítima Segundo Kim e Solomon 2014 é um programa autocontido que se replica e envia cópias de si mesmo para outros computadores geralmente por uma rede Sua forma de transmissão mais comum é através de anexos compartilhamento de arquivos e links a sites maliciosos Eles consomem memória do sistema banda larga ou espaço em disco os servidores redes e computadores geralmente passam a ficar lentos e até não responder mais 33 Uma vez ativo dentro do sistema esse verme de rede pode se comportar como um vírus ou uma bactéria Sua detecção é difícil pelo fato de se disfarçar se nomeando como um programa comum do sistema operacional ou algum outro nome de difícil percepção pelo usuário STALLINGS 2008 A falta de atualização em sistemas operacionais e programas contribui para sua propagação 257 Keylooger Keylogger é um programa criado para capturar tudo o que uma pessoa digita É um tipo de software ou hardware de vigilância que pode gravar em um arquivo histórico log cada toque de tecla que um usuário dê no teclado O programa pode então enviar o arquivo de histórico a um receptor especificado ou recuperálo mecanicamente KIM SOLOMON 2014 Na maioria das vezes é utilizado para capturar senhas dados bancários informações sobre cartões de crédito e outros tipos de dados pessoais Segundo Wendt e Jorge 2013 os programas keyloggers atuais também permitem gravar tudo que é feito na tela do computador e não apenas no teclado capturam fotos ou filmam todo movimento do mouse após envia para email cadastrado pelo cibercriminoso que recebe todos esses dados 258 Trojan Também conhecido como cavalo de tróia é um malware que se disfarça como um programa que tenha funcionalidade util Para Wendt e Jorge 2013 a estratégia utilizada consiste em encaminhar um arquivo malicioso que ao ser executado compromete o computador da vítima de modo que o invasor possa têlo sob domínio Ele esconde um programa que pode causar danos aos computadores e seus usuários como abrir portas e possibilitar invasões ou roubar senhas de usuário Caso conseguir o acesso o atacante consegue utilizar remotamente o computador como se fosse o verdadeiro usuário que está na frente da máquina Conforme Cassanti 2014 a maioria dos cavalos de tróia são realmente programas funcionais de modo que o usuário nunca se torna consciente do problema por exemplo cartão virtual álbum de fotos protetor de tela jogo etc Eles são 34 autônomos necessitando apenas ser executados Se o programa for iniciado uma vez todas as instruções de ataque são executadas com as permissões do usuário Vulnerabilidades existentes nos navegadores também são meios de invadir e instalar as ameaças infestando a máquina da vítima Mesmo sendo perigosos muitas vezes as ferramentas de proteção não detectam como ameaça 259 Hoax O hoax é o tipo de ataque que propaga boatos pela internet as famosas correntes Conforme Santos 2018 hoax são mentiras enviadas por email mensagens de celular ou postagens em redes sociais Seu conteúdo é apelativo a fim de explorar emocionalmente as pessoas através da comoção Estão relacionadas com fatos inexistentes e alarmantes ajuda financeira para entidades ou pessoas doentes pessoas desaparecidas mensagens religiosas entre outros WENDT JORGE 2013 Pode explorar também outras fraquezas das pessoas prometendo dinheiro fácil prêmios e fotos sensuais de famosos se compartilhar determinado link É comum observar esse tipo de conteúdo nas mensagens de email principalmente nas redes sociais O intuito é usar as próprias pessoas que recebem a compartilhar com seus contatos com o pensamento que compartilhando irá colaborar com a corrente Para Santos 2018 grande parte dos hoaxs visa apenas fazer com que as pessoas percam tempo entretanto podem ser utilizadas para práticas de phishing também 26 AUMENTAR A SEGURANÇA DURANTE UTILIZAÇÃO DA INTERNET Como visto no decorrer deste trabalho os perigos na internet são muitos e se dividem de forma a atacar desde os usuários mais comuns até as grandes organizações Tudo depende dos cuidados e do comportamento que as pessoas têm nesse mundo digital sendo assim é importante que os usuários estejam cientes dos riscos e possam se prevenir de forma adequada CASSANTI2014 Sendo assim nessa seção serão apresentadas dicas para navegar com segurança na internet 35 261 Antivírus e Firewall O antivírus monitora e protege das atividades maliciosas que são disseminadas pela internet Para Cassanti 2014 o antivírus é obrigatório em qualquer computador Um bom antivírus é capaz de identificar e eliminar diversas ameaças como phishing spyware trojans e ainda verifica existência de vírus em emails mensageiros e programas de trocas de arquivos P2P Conforme Santos 2018 os antivírus são programas criados para prevenir detectar e se possível remover malwares de dispositivos eletrônicos Eles recebem constantes atualizações com informações e assinaturas características de ameaças já detectados no mundo inteiro fazendo com que a proteção seja em tempo real Além do antivírus é importante que o firewall esteja ativado Os firewalls de rede são usados para garantir que ninguém consiga se conectar ao roteador doméstico O roteador executa uma série de serviços de gerenciamento como o site usado para configurálo entre outros Como ele está conectado à internet pública desejase que ninguém consiga se conectar a ele para fazer alterações CHERRY 2015 A maioria dos sistemas operacionais já vem com firewall instalado e o próprio usuário consegue criar as regras de forma intuitiva O antivírus é importante que tenha instalado no seu computador ou dispositivo móvel configurar para que verifique todas as extensões de arquivo configurar para verificar automaticamente mídias removíveis mantêlo atualizado evitar usar mais de um antivírus ao mesmo tempo Já o firewall é importante verificar se está ativo ativado configurar para liberar o tráfego de saída e bloquear o tráfego de entrada liberar o tráfego de entrada somente quando necessário de acordo com os programas utilizados CERTBR 2012 262 Senhas Uma conta de usuário utiliza o nome de login e a senha para autenticar e confirmar que quem está tentando efetuar o login é o usuário correto Se algum mal intencionado tiver acesso a suas senhas computador redes sociais etc ele pode se passar por você na internet enviar mensagens fazer compras acessar contas de banco e até mesmo interagir com a seus familiares para aplicar golpes ANGELINI 36 2017 As senhas fracas sequências numéricas datas comemorativas nome de familiares podem deixar o usuário totalmente vulnerável De acordo com Cassanti 2014 o ideal é criar senhas fortes evitar sequências numéricas não usar senhas com menos de seis caracteres criar senhas longas de preferência frases Deve conter letras e caracteres especiais não salvar senhas nos navegadores Se possível trocar as senhas periodicamente assim diminuindo as chances de ser atacado Utilizar uma senha diferente para cada serviço pois se cair em mãos erradas a maioria dos recursos que utilizamos no dia a dia poderão ser acessados indevidamente 263 Redes Sociais As redes sociais são comuns atualmente e como já visto nesse trabalho as pessoas que possuem perfis nessas redes têm sua privacidade exposta para todos os usuários da internet de qualquer lugar do planeta O grande problema é a exposição da intimidade e do dia a dia Grande parte dos usuários costumam fazer postagens dos lugares que frequenta membros da família relacionamento entre outros Como qualquer pessoa conectada pode ter acesso esse tipo de usuário acaba se tornando um alvo fácil para algum malintencionado de plantão Com o perfil exposto as consequências podem ser as mais diversas sequestro assalto bulling assédio entre outros Alguns cuidados devem ser tomados para quem utiliza essas redes Para Santos 2018 não deve adicionar ou manter contato com estranhos não publicar locais que está ou frequenta não publicar e não enviar fotos íntimas não salvar senhas nos navegadores verificar quais permissões serão fornecidas não somente para redes sociais mas também para jogos e aplicativos se necessário não autorizar o acesso a esses dados Além disso em hipótese alguma devese compartilhar dados sensíveis como RG CPF dados de cartão bancário Antes de compartilhar uma notícia promoção ou corrente de ajuda verificar a veracidade Devese ter cautela e não esquecer que tudo que publicamos na internet tem consequências na nossa vida real 37 264 Atualização e Configuração Todos os dispositivos que acessam a internet possuem um sistema operacional para executar todas as aplicações Qualquer sistema ou aplicação desatualizado ou não original pode ser vulnerável a ataques pois uma falha de segurança por exemplo pode comprometer todo dispositivo e as informações do usuário Geralmente são as primeiras versões de um programa que contém erros que comprometem a segurança do dispositivo utilizado CASSANTI2014 A internet possibilita várias formas de uso grande parte das ações feitas por ela é por meio dos navegadores Segundo Santos 2018 para navegar com segurança é importante que os navegadores sejam atualizados periodicamente bem como antimalwares firewalls sistema operacional e os demais aplicativos Configurar para verificar atualizações automaticamente remover programas que não são utilizados para não ficarem com versões antigas e vulneráveis não utilizar programas não originais crackeados e utilizar bloqueadores de anúncios nos navegadores Se o programa utilizado não atualizar automaticamente procure a versão mais recente no site do desenvolvedor Com o dispositivo e aplicativos atualizados as chances de ser utilizado para disseminação de códigos maliciosos são menores 265 Compras Online As compras pela internet crescem cada vez mais com alguns cliques é possível comparar preços comprar produtos e serviços sem precisar ir de loja em loja A popularidade e o fluxo de compra atrai golpistas Os riscos para quem faz compras online são muitos por exemplo não receber produto informar dados pessoais e de cartões de crédito para estelionatários comprar um produto e receber outro CASSANTI2014 São necessários alguns cuidados para fazer as compras online com segurança Segundo a Certbr 2017 antes de comprar devese utilizar um dispositivo seguro com antivírus instalado e programas atualizados digitar o endereço do site no navegador se disponibilizar aplicativo verificar a originalidade do desenvolvedor evitar clicar em links de promoções recebidos de mensagens criar senhas seguras verificar se o siteloja é confiável e sua reputação em sites de reclamação Sempre que possível perguntar ao vendedor sobre o produto suspeitar em casos de preços 38 muito abaixo do mercado Esses são alguns dos cuidados para aproveitar a praticidade de realizar compras sem sair de casa 266 Emails O email é uma das principais e mais práticas maneiras de enviar e receber arquivos na internet Também é comum a utilização para criar cadastros em redes sociais sites e como ferramenta de trabalho Grande parte das pessoas que utilizam internet tem no mínimo uma conta de email tornandose um alvo sujeito à frequentes ataques como propagação de vírus através de mensagens não solicitadas em anexos e mensagens com links maliciosos Para Santos 2018 para obter mais segurança na utilização de emails é necessário desabilitar a abertura automática de anexos e sempre verificar os anexos com antivírus devese ter cuidado com spams emails não solicitados e emails que utilizem Engenharia Social O objetivo dessas mensagens é induzir o usuário a fornecer dados sensíveis ou abrir arquivos com algum tipo de malware camuflado Além disso é importante ficar atento no tamanho e na extensão do arquivo não clicar em links e não responder solicitações de remetentes duvidosos 267 Sites e Links Suspeitos Acessar links desconhecidos ou acessar um site suspeito pode ser a porta de entrada para um hacker Os navegadores armazenam cache informações das páginas visitadas com frequência para o próximo acesso ser mais rápido que ao acessar um site com código malicioso pode ler e copiar todas informações como e mails e senhas deixados salvos no navegador Segundo Cassanti 2014 é simples clonar a aparêcia de um site ou até mesmo o endereço parecido como o original fazendo usuário acreditar que é confiável porém na maioria das vezes são armadilhas para convencer a vítima a informar seus dados Muitas pessoas utilizam encurtadores de links para compartilhar o endereço de um site ou algum documento o grande problema é que com o link encurtado fica difícil deduzir sobre o que o mesmo se refere Conforme Santos 2018 a boa prática de segurança nessas questões consiste em evitar clicar em links duvidosos não clicar 39 em links curtos sem saber para onde estão levando Ao posicionar o mouse sobre o link muitas vezes é possível ver o endereço real ou do link malicioso 268 Operações bancárias A comodidade de fazer transferências pagar boleto consultar saldo sem enfrentar filas em bancos pela internet requer alguns cuidados assim como as compras online Fraudar um sistema de uma instituição financeira não é fácil então os golpistas usam ferramentas principalmente phishing e Engenharia Social para enganar e convencer as pessoas a fornecerem informações sensíveis De acordo com Cassanti 2014 o comportamento do cliente é o principal fator que resulta nas fraudes eletrônicas bancárias principalmente em transações por cartões e pela internet Para utilizar os serviços bancários de forma segura devese seguir as orientações já mencionadas anteriormente sobre antivírus firewall atualizações senhas e links Conforme Certbr 2017 devese usar computadores e dispositivos móveis seguros digitar o endereço do site do banco no navegador somente acessar usando a página ou aplicativo fornecido pela própria instituição evitar redes Wifi públicas não esquecer de sair do login ao finalizar a utilização não utilizar dispositivos de terceiros desconsiderar qualquer email de atualização ou cobrança dificilmente bancos fazem isso sem autorização e verificar se o módulo de proteção é realmente da instituição 269 Compartilhamento de Informações Todas as informações que são compartilhadas geram dados que se transformam em estratégias para empresas Quando as pessoas acessam uma rede social instalam um aplicativo dificilmente leem os termos de uso por que são massivos e longos mas é ele que permite entender o que está sendo autorizado para utilizar determinada aplicação As informações coletadas são utilizadas para conhecer o público alvo e direcionar melhor as propagandas aumentando as chances de vendas CHERRY2015 Com o valor e o poder que a informação tem foi criada a Lei nº 137092018 de 14 de agosto de 2018 BRASIL 2018 onde determina que todos os dados 40 pessoais informação relacionada a pessoa que possa ser identificada a partir dos dados coletados por exemplo nome idade estado civil documentos só podem ser coletados com o consentimento do usuário Mesmo com a lei protegendo os usuários ainda se faz necessário cuidados como verificar as regras de utilização de um site rede social aplicativo Não permitir nada que possa expor seu dispositivo ou dados não preencher formulários suspeitos não expor documentos pessoais endereço locais e bens na internet 2610 Redes Wifi Públicas Os usuários de Wifi estão vulneráveis a ataques principalmente quando a rede é pública pois geralmente não precisa de autenticação para se conectar deixando uma brecha para que um hacker tenha acesso a dispositivos que estão desprotegidos na mesma rede Se estiver liberado o compartilhamento de arquivos pela rede é uma tarefa fácil para o hacker infectar o computador com um software malicioso Alguns cuidados devem ser tomados segundo a Certbr 2012 como Desabilitar interface Wi fi após o uso evitar conexão em redes abertas ou públicas principalmente se for desconhecida Não acessar site sem conexão segura HTTPS evitar efetuar transações financeira caso conectado neste tipo de rede 2611 Downloads O compartilhamento de arquivos se torna cada vez mais comum pelo fato do armazenamento em nuvem O grande problema que muitos desses arquivos compartilhados e disponibilizados em sites possuem algum tipo de ameaça Para Cassanti 2014 devese ter cuidado ao baixar arquivos ou música pois muitos malwares se passam por músicas vídeos fotos aplicativos e outros para enganar o usuário Por isso toda vez que concluir um download não execute o arquivo logo após o término Antes de abrir o arquivo fazer uma varredura com antivírus verificar se a extensão do arquivo condiz com o tipo de arquivo uma música com extensão exe é um possível tipo de ameaça disfarçada Outro aspecto são os sites que disponibilizam arquivos para download muitas vezes existem vários botões para 41 download induzindo o usuário a clicar em links abrindo janelas indesejadas Não clicar em nenhum link suspeito e não fornecer nenhum tipo de informação 42 3 METODOLOGIA Nesta seção serão apresentados os aspectos metodológicos utilizados para o embasamento do presente trabalho 31 DELINEAMENTO DA PESQUISA Para este estudo utilizouse a pesquisa bibliográfica a qual é baseada principalmente em livros revistas artigos científicos auxiliando na construção da base fundamentada do trabalho o que possibilita maior entendimento teórico do assunto estudado Pesquisa bibliográfica de acordo com De Macedo 1995 pode ser definida como a busca de informações bibliográficas seleção de documentos que se relacionam com o problema de pesquisa livros verbetes de enciclopédia artigos de revistas trabalhos de congressos teses etc e o respectivo fichamento das referências para que sejam posteriormente utilizadas na identificação do material referenciado ou na bibliografia final Para Baptista e Campos 2016 as pesquisas de levantamentos são utilizadas na maioria das vezes buscando identificar comportamentos e atitudes de determinada amostra e são caracterizadas pela coleta de dados obtidos através de questionários Dessa maneira no presente trabalho utilizouse um questionário estruturado sendo distribuído através de uma plataforma online a qual será abordada com mais embasamento no decorrer do presente trabalho A forma de abordagem do problema é de natureza quantitativa pois é de grande importância que neste estudo sejam utilizados métodos quantificáveis transformando as informações em números úteis no decorrer da pesquisa Visando um acesso mais próximo com o problema investigado o trabalho apresenta uma pesquisa exploratória que de acordo com Fernandes e Gomes 2003 busca proporcionar maior familiaridade com o problema com o objetivo de tornálo explicito ou a construir hipóteses tendo como foco principal o aprimoramento de ideias ou a descoberta de intuições 43 32 DEFINIÇÃO DA POPULAÇÃO ALVO E AMOSTRA O fato da internet ser uma ferramenta que todos têm acesso sem distinção de idade escolaridade sexo e outros buscouse avaliar o comportamento das pessoas sobre seu uso Neste contexto o público alvo é formado por pessoas que de alguma maneira fazem uso da internet seja para o acesso de redes sociais trabalho ou qualquer outra finalidade Sendo assim a amostra é formada por 121 pessoas com idade entre 14 e 50 anos 33 TÉCNICAS DE COLETA DE DADOS Os dados foram coletados através da ferramenta Google Forms Essa ferramenta recebe e organiza e já entrega os dados tabulados permitindo mais dedicação ao processo de análise dos resultados Devido ao layout gerado pela ferramenta foi necessário adaptar alguns gráficos para melhor visualização do leitor O questionário foi disponibilizado no dia 26102019 ao dia 01112019 e foi compartilhado com o maior número de pessoas possível A estrutura do questionário foi dividida em dez blocos Explicação da pesquisa bloco 1 identificação do respondente bloco 2 questões próprias da pesquisa bloco 3 a 9 e dados finais bloco 10 As questões aplicadas são do tipo objetivas fechadas onde o pesquisador define as alternativas e o respondente por sua vez assinala aquela que mais se ajusta às suas características ideias ou sentimentos 44 4 ANÁLISE DE RESULTADOS No que se refere a faixa de idade a maioria da população respondente tem de 21 a 30 anos com um total de 397 dos respondentes 48 respostas Em relação ao sexo essa questão não impacta na pesquisa pois ambos os sexos têm acesso à internet Porém o público masculino foi ligeiramente maior na pesquisa 512 No que diz respeito ao grau de escolaridade dos respondentes foi igual para dois graus sendo que 31 256 informaram ter Ensino Médio completo e 31256 informaram ter Superior Incompleto conforme podemos observar no Figura 5 O grau de escolaridade é um fator que pode expor ainda mais uma pessoa que faz uso da internet geralmente crianças adolescentes idosos e adultos com menos conhecimento se tornam alvos expostos de malintencionados Figura 5 Faixa de idade sexo e grau de escolaridade dos respondentes Fonte O Autor Os dados apresentados na Figura 6 a seguir mostram quais dispositivos são mais utilizados a frequência de acesso e o tempo que os respondentes fazem uso da internet O primeiro questionamento trata sobre quais os dispositivos mais utilizados onde os celulares smartphones e notebooks se destacaram Os celulares smartphones são utilizados por 992120 respostas dos respondentes e os notebooks por 562 68 respostas 45 O segundo questionamento é acerca da frequência de acesso sendo que 967 117 respostas dos respondentes acessam a internet diariamente Considerando o tempo de acesso 54566 respostas utilizam a internet por mais de 5 horas É possível perceber que a frequência no uso da internet está relacionada à utilização de dispositivos portáteis notebooks celulares que no caso de celulares está em contato constante grande parte do dia Muitos pensam que o celular é livre de vírus essa informação não procede com a popularidade os códigos maliciosos acompanham os aplicativos instalados e se aproveitam das permissões que o próprio usuário libera ao utilizar o mesmo Figura 6 Dispositivos utilizados frequência de acesso e tempo de acesso Fonte O Autor Na pergunta referente às finalidades durante o uso da internet 103 pessoas 851 utilizam com a finalidade de se comunicar via Whatsapp Skype Email e 97 pessoas 802 utilizam a internet para acessar redes sociais conforme o Gráfico 1 Esses meios de comunicação estão presentes no dia a dia das pessoas Com a vasta utilização os cibercriminosos focam nesses locais enviando links maliciosos publicando notícias falsas que despertam curiosidade criando promoções fora do comum sempre encontrando maneiras para de alguma forma coletar informações dos usuários 46 Gráfico 1 Finalidades do acesso à internet Fonte O Autor Na seção de perguntas sobre senhas percebese na Figura 7 que a maioria dos respondentes cria senhas longas misturando letras e caracteres especiais 562 68 respostas Referente à utilização de senhas 413 50 respostas das pessoas utilizam a mesma senha para todas as contas e emails que precisa acessar Em contrapartida 33941 respostas dos respondentes tem uma senha para cada serviço que utiliza As senhas são a chave de acesso ao mundo digital Mais da metade dos entrevistados criam senhas complexas O grande problema é a utilização da mesma senha para todos os serviços o que aumenta as possibilidades de o usuário cadastrar sua senha em um site inseguro facilitando o trabalho do hacker que com uma senha e o endereço de email acessa a maioria das contas Figura 7 Criação e utilização de senhas Fonte O Autor 47 Analisando a seção referente a serviços bancários os dados apresentados na Figura 8 mostram que 686 83 respostas dos entrevistados utilizam algum serviço bancário na internet e que em caso de recebimento de algum email solicitando atualização dos dados bancários 512 62 respostas exclui o email sem abrir Quando o assunto é segurança nos serviços bancários na internet 5769 respostas alegam se sentir seguros utilizando esse tipo de serviço As utilizações dos serviços bancários vêm crescendo cada vez mais é possível perceber que muitas pessoas ainda não se sentem seguras para utilizar estes tipos de serviços A Engenharia Social é a técnica mais utilizada para enganar e convencer as pessoas a fornecerem dados sensíveis através de SMS ligações telefônicas e e mails Um método comum é a solicitação de dados para atualização cadastral via e mail com layout e endereço parecidos com de uma instituição real Nesses casos quase 100 dos entrevistados excluem não clicam em links e não respondem esse tipo de solicitação Figura 8 Utilização de serviços bancários na internet Fonte O Autor Nas questões referentes à utilização de redes sociais 983119 respostas dos respondentes utilizam e 69484 respostas adicionam somente pessoas conhecidas conforme a Figura 9 As redes sociais já fazem parte da vida das pessoas nelas é possível ter contato com pessoas do outro lado do mundo Conversar com pessoas desconhecidas é uma prática insegura afinal não é possível saber se quem está do 48 outro lado da tela é confiável ou apenas quer obter informações para praticar algum tipo de golpe A maioria dos entrevistados costuma adicionar somente pessoas conhecidas que é a pratica mais recomendada Figura 9 Utilização das redes sociais Fonte O Autor Ainda com relação as redes sociais na questão sobre quem pode ver as postagens e informações 4790 58 respostas dos entrevistados têm o perfil público e qualquer pessoa pode o encontrar e ver suas postagens As pessoas que possuem perfis nessas redes têm sua privacidade exposta para qualquer usuário com acesso à internet no planeta Cerca de 50 dos respondentes não costumam fazer as configurações de privacidade e permitir somente que pessoas especificas tenham acesso as informações de seu perfil deixando aberto todas informações para qualquer pessoa conforme os dados apresentados no Gráfico 2 49 Gráfico 2 Privacidade nas redes sociais Fonte O Autor Quando o assunto é o comportamento nas redes sociais percebese que a maioria dos respondentes tem comportamento seguro visto que 545 66 respostas não publicam informações sobre familiares e dados pessoais e 488 59 respostas não publica notícias ou compartilha correntes e promoções No entanto 43 52 respostas postam fotos e os lugares que frequentam conforme o Gráfico 3 Como já abordado anteriormente as redes sociais são públicas sem as devidas configurações de privacidade as postagens de fotos e lugares que se frequenta pode contribuir para alguém praticar um golpe Com isso é possível monitorar toda rotina do usuário que se torna um alvo fácil de armadilhas como sequestro assaltos abusos assédio e outros 50 Gráfico 3 Comportamento no uso das redes sociais Fonte O Autor Fazendo a análise das questões sobre compras na internet observase no Figura 10 que 702 85 respostas dos entrevistados costumam comprar online Destes 562 68 respostas procuram obter informações sobre as lojas antes de comprar e 43 52 respostas compram somente em lojas conhecidas Com relação aos produtos e pagamento 471 57 respostas pagam suas compras com algum tipo de cartão Antes de comprar 421 51 respostas sempre que possível fazem perguntas ao vendedor e 446 54 respostas realizam as compras somente conectados em redes confiáveis As compras na internet se popularizaram com a praticidade de pagar com cartão de crédito Existem milhares de sites fraudulentos que atraem os usuários com promoções incomuns e vantagens com objetivo de roubar os dados pessoais senhas cartão de crédito Grande parte dos entrevistados que fazem compras online pesquisam e compram somente em lojas seguras 51 Figura 10 Compras na internet Fonte O Autor No que diz respeito ao dispositivo utilizado para acessar a internet 727 88 respostas dos respondentes tem antivírus instalado nos dispositivos e 942 114 respostas costumam atualizar o dispositivo Quando a pergunta é sobre programas originais 603 73 respostas afirmam instalar apenas programas originais em seus dispositivos Sobre sites que utilizam métodos de login 678 82 respostas costumam verificar o endereço do site antes de informar os dados para acesso conforme mostra a Figura 11 A maior parte dos entrevistados possuem os dispositivos com antivírus atualizados e com programas originais com isso evitando a disseminação de vírus e outros tipos de malwares que de maneira comum estão inseridos principalmente em arquivos ou programas não originais 52 Figura 11 Segurança do dispositivo Fonte O Autor Na seção sobre compartilhamento de arquivos e downloads 719 87 respostas dos entrevistados costumam fazer download ou compartilhar arquivos na internet e 736 89 respostas verifica se o site é confiável de acordo com a Figura 12 Figura 12 Compartilhamento de arquivos e downloads Fonte O Autor Ainda sobre o assunto quando a pergunta se trata das solicitações em sites antes do download 612 74 respostas dos respondentes alega não permitir nenhum tipo de solicitação nesse sentido Em relação ao compartilhar dados pessoais na internet 909 110 respostas não compartilha esse tipo de dado CPF RG email endereço do acordo com a 53 Figura 13 A disseminação de vírus e códigos maliciosos estão cada vez mais presentes em sites de download seja inserido no próprio arquivo links ou botões que induzem o usuário clicar e ser redirecionado para outros sites Figura 13 Downloads e compartilhamento de informações Fonte o Autor Sobre conexões sem fio 736 89 respostas dos entrevistados possui plano de dados móveis e 645 78 respostas faz uso de redes Wifi públicas Em muitos locais é comum encontrar redes abertas que solicitam cadastro ou checkin para liberar a conexão nesses casos 512 62 respostas não costuma ter este comportamento em contrapartida 488 59 respostas realiza cadastro ou checkin para ter acesso à rede Wifi O fato de não fazerem cadastro pode estar relacionado aos usuários não se sentirem seguros na utilização de redes Wifi públicas visto que 537 65 repostas não consideram seguro esse tipo de rede conforme mostra a Figura 14 54 Figura 14 Conexão sem fio Fonte O Autor Com base em todos os questionamentos mencionados aqui esta pergunta levou os respondentes a fazerem uma avaliação dos seus conhecimentos sobre utilização da internet Grande parte das pessoas entrevistadas responderam que se identificam como usuários cautelosos 47958 respostas conforme mostra o Gráfico 4 Ter cautela e atenção é essencial para o usuário que faz uso da internet mesmo que o conhecimento seja o mais básico É necessário ler os termos permissões que são solicitadas e não clicar em links ou entrar em sites suspeitos a internet não uma ferramenta para se aventurar Qualquer clique inapropriado pode comprometer os dados e o dispositivo Gráfico 4 Identificação do usuário Fonte o Autor 55 A pesquisa teve por objetivo atingir uma amostra de 100 respostas e este foi alcançado já que foram recolhidas 121 Os meios de comunicação atuais principalmente as redes sociais facilitaram a divulgação da pesquisa demonstrando que os compartilhamentos na internet se espalham de forma rápida Após análise dos resultados percebese que uma grande parcela dos entrevistados tem comportamento seguro durante o uso da internet havendo um conhecimento básico nos assuntos que foram tratados neste trabalho e agindo com cautela diante dessa ferramenta que a cada dia mais facilita a vida das pessoas 56 5 TRABALHOS RELACIONADOS O presente trabalho apresenta um estudo na área de segurança na Internet assim apresentando riscos e dicas para uma navegação segura e analisar o comportamento dos usuários com ênfase na segurança ao utilizar a internet Foram encontrados outros trabalhos que estão relacionados a este tema que além de ajudar a nortear as ideias que foram expostas são trabalhos com assuntos relevantes para a população em geral tanto para conhecimento sobre os riscos durante a navegação como para fins de pesquisas acadêmicas 51 GIL E FÉLIX 2015 INTERNET SEGURA NO 1 CICLO DO ENSINO BÁSICO CONFERÊNCIA IBÉRICA DE SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO Este trabalho é voltado para as Tecnologias de Informação e Comunicação no âmbito escolar e o objeto da pesquisa é averiguar se a Internet é segura para crianças do 1º ciclo do ensino Básico bem como os métodos preventivos para melhorar a segurança No decorrer do trabalho é apresentado os perigos na Internet também orientações e propostas de segurança A metodologia utilizada foi pesquisa qualitativa do tipo investigaçãoação que se caracteriza por se tratar de uma metodologia de pesquisa essencialmente pratica e aplicada com objetivo de resolver problemas reais Foi utilizado uma entrevista semidiretiva para análise do objetivo principal e também questionários e observação A opção de uma investigaçãoação pretendeu associar à observação o envolvimento dos atores da escola com alterações necessárias através da avaliação e correção constate das opções tomadas Após aplicação do questionário identificou que as crianças ainda não possuem um conhecimento suficiente para estarem completamente à vontade para realizar pesquisa de forma autônoma na internet 52 SÁ RODRIGUES E LIMA 2016 ANÁLISE DOS PERFIS DE ACESSO À REDES SOCIAIS ESTUDO DE CASO Este artigo se trata da segurança em redes sociais Apresenta como objetivo observar a segurança da informação nas redes sociais através da ótica do usuário on 57 line e visualizar a interação do indivíduo com os recursos tecnológicos disponíveis à medida que registram seus dados e informações nas mídias sociais existentes O método utilizado na pesquisa foi a revisão bibliográfica foi desenvolvido tendo por base uma pesquisa quantitativa através de questionário social aplicado aos alunos O questionário buscou investigar o uso das redes sociais por parte dos entrevistados e os aspectos referentes a segurança da informação no acesso e também verificar quais cuidados se tem com dados pessoais na rede Como resultado da pesquisa a maioria dos entrevistados possuem conta em alguma rede social e alguns afirmam que já utilizaram datas especiais como senha e mais da metade usa a mesma senha para várias contas Grande parte dos usuários adicionam pessoas que não conhece e quase 70 costuma clicar em link que são enviados entre outros dados Conforme a pesquisa os autores concluem que a maioria dos usuários não dão a devida importância à segurança de suas informações 53 FONSECA 2017 ENGENHARIA SOCIAL CONSCIENTIZANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Em sua monografia Fonseca 2017 aborda sobre a Engenharia Social diante dos diversos avanços tecnológicos e da segurança da informação onde o engenheiro social tem utilizado a psicologia para atacar o elo mais fraco de um sistema o homem Com este trabalho o autor visa alertar que gastos com tecnologia por si só não garantem inviolabilidade ou acesso ao dado sensível Foi utilizado uma pesquisa bibliográfica sobre a Engenharia Social O autor explica o que é as principais técnicas empregadas para os ataques e também como evitar Ao concluir o autor classifica Engenharia Social como um problema grave já que a maioria das pessoas não possuem esclarecimentos suficientes sobre os riscos que estão correndo Não basta se proteger mais também conhecer como o atacante atua 58 54 ALENCAR LIMA E FIRMO 2013 O EFEITO DA CONSCIENTIZAÇÃO DE USUÁRIOS NO MEIO CORPORATIVO NO COMBATE À ENGENHARIA SOCIAL E PHISHING Este trabalho apresenta a Engenharia Social e o Phishing como ferramenta utilizada para conseguir dados de funcionário nas empresas Tem como objetivo mensurar a eficiência obtida através do processo contínuo de conscientização e treinamento de funcionários de empresas privadas de áreas externas à TI sobre o tema Engenharia Social e Phishing Segundo os autores este trabalho visa demonstrar que é possível se criar uma camada a mais na Segurança da Informação abordando um aspecto geralmente desprezado o fator humano A metodologia é baseada em estudos teóricos e pesquisa aplicada em empresas do Grande Recife O estudo consistiu em aplicar um treinamento sobre Engenharia Social e Phishing com 30 funcionários que não são da área de TI focando em casos práticos para exemplificar e melhor transmitir a teoria sobre os referidos assuntos Após o treinamento metade dos funcionários receberam boletins informativos durante 21 dias foram enviados emails com algum tipo de Phishing para todo que participaram do curso Foi identificado uma melhoria nos casos de Phishing através da capacitação e ainda melhores resultados quando combinado a capacitação com reforços periódicos A pesquisa demonstra que a engenharia social e o Phishing continuam sendo um meio eficiente para se conseguir dados de funcionários em meio corporativo 59 6 CONCLUSÃO Com o passar do tempo os avanços tecnológicos proporcionaram novos recursos novas funcionalidades novas formas das pessoas interagirem em sociedade principalmente com a evolução da internet Com tantos benefícios disponibilizados essa tecnologia também traz consigo alguns problemas como pessoas malintencionadas que usam esses recursos em função de enganar furtar informações e até mesmo dinheiro dos que utilizam essa rede Considerando o principal objetivo desse trabalho que é expor os perigos encontrados na internet os cuidados para utilizála de forma segura e avaliando o comportamento das pessoas durante o uso o presente trabalho tratou de problemas comuns que os usuários estão expostos diariamente Também foram apresentadas as práticas adequadas visando diminuir e prevenir essas situações A facilidade com que crianças adolescentes adultos com menor nível de conhecimento e idosos utilizam a internet faz com que os criminosos desenvolvam ainda mais técnicas para enganar esse tipo de usuário A parte mais frágil quando o assunto é segurança na internet são a próprias pessoas Por isso o foco dos criminosos são os grupos de pessoas com menos conhecimento sobre os perigos de navegar nesta rede Em relação aos objetivos específicos utilizados para nortear este trabalho todos foram atingidos conforme o esperado Ao concluir o objetivo específico 1 foi possível identificar as principais vulnerabilidades que se exploradas pelo mal intencionado podem resultar na violação da segurança Comportamentos como Clicar em links suspeitos senhas fracas falta de atualização e programas de proteção e redes inseguras são as principais brechas exploradas pelos atacantes Neste mesmo objetivo específico também foram identificados os ataques mais comuns nos dias atuais Vírus engenharia social phishing backdoor worm trojan e hoax são métodos os quais conseguem burlar os serviços e violar a segurança de qualquer sistema ou dispositivo Na conclusão do objetivo especifico 2 que tinha como foco a orientação com dicas sobre o comportamento seguro durante utilização da internet percebese o quão fundamental é ter o conhecimento sobre as boas práticas para tornar o ambiente mais seguro Entre os cuidados a serem tomados é indispensável a utilização de antivírus no dispositivo criar senhas complexas e diferentes para cada serviço evitar contato 60 com estranhos em redes sociais não expor a intimidade na internet manter programas atualizados ter cuidado ao abrir anexos de emails e com arquivos baixados Diante dos resultados obtidos na pesquisa sobre o uso da internet foi concluído o objetivo 3 que tinha o intuito de avaliar o comportamento dos usuários durante o uso da internet As pessoas que responderam à pesquisa de forma geral têm conhecimentos básicos nos assuntos abordados ressaltando que em alguns pontos devem ser tratados com atenção Percebese que não importa a faixa etária ou nível de escolaridade a falta de conhecimento em alguns pontos atinge de forma geral Criar a mesma senha para todos os serviços postar em redes sociais fotos nos lugares que frequenta deixar o perfil em modo público permitindo qualquer pessoa visualizar as informações ali postadas fazer checkin em locais públicos são alguns comportamentos que a falta de conhecimento faz parecer atitudes comuns porem são inseguras Os dispositivos portáteis facilitaram o acesso à internet conforme apontado na pesquisa os celulares smartphones são os mais utilizados o que reflete também na frequência de acesso onde a maior parte dos entrevistados responderam que o tempo que utilizam a internet é superior a três horas Quanto maior o tempo de uso aumenta a exposição e as ameaças Diante de tantas vulnerabilidades e tipos de ataques que os usuários da internet ficam expostos diariamente ter conhecimento sobre o assunto é fundamental para navegar de forma segura e se proteger cada vez mais Referente aos trabalhos futuros sobre o assunto fica como sugestão a elaboração de um programa de conscientização como por exemplo uma cartilha com dicas sobre boas práticas ou até mesmo o desenvolvimento de um aplicativo que interaja com usuário conscientizando para o uso seguro da internet bem com a comparação desta pesquisa que utilizou usuários domésticos com uma pesquisa de usuários no âmbito corporativo 61 7 REFERÊNCIAS ABREU Karen Cristina Kraemer História e Usos da Internet 2009 Disponível em httpwwwboccubiptpagabreukarenhistoriaeusosdainternetpdf Acesso em 08 ago 2019 ABREU Leandro Farias dos Santos A Segurança da Informação nas Redes Sociais FACULDADE DE TECNOLOGIA DE SÃO PAULO São Paulo 2011 Disponível em httpwwwfatecspbrdtitcctcc0023pdf Acesso em 25 Out 2019 AGENCIA BRASIL Mais da metade da população mundial está conectada à internet diz ONU 2018 Disponível em httpagenciabrasilebccombrinternacionalnoticia201812maisdametadeda populacaomundialestaconectadainternetdizonu Acesso em 10 ago 2019 ALENCAR Gliner LIMA Marcelo FIRMO André O Efeito da Conscientização de Usuários no Meio Corporativo no Combate à Engenharia Social e Phishing In SIMPÓSIO BRASILEIRO DE SISTEMAS DE INFORMAÇÃO SBSI 9 2013 João Pessoa Anais do IX Simpósio Brasileiro de Sistemas de Informação Porto Alegre Sociedade Brasileira de Computação maio 2013 p 254259 Disponível em httpssolsbcorgbrindexphpsbsiarticleview56945591 Acesso em 18 Ago 2019 ANGELINI Kelli Cartilha Internet com responsa Cuidados e responsabilidades no uso da Internet Núcleo de Informação e Coordenação do Ponto BR NICbr 2017 Disponível em internetsegurabrpdfinternetcomresponsapdf Acesso em 20 out 2019 BAPTISTA Makilim Nunes CAMPOS Daniel de Metodologia de pesquisa em Ciências Análise quantitativa e qualitativa 2 Ed Rio de Janeiro LCT 2016 BARROS Lousanne Cavalcanti MUYLDER Cristiana Fernandes de OLIVEIRA Michelle Cristina de Souza Mendes de Tendência de Compras pela Internet versus Compras Tradicionais Um Estudo Exploratório I Encontro de Administração da Informação 2007 Florianópolis SC 62 BRASIL Decretolei nº 13709 de 14 de agosto de 2018 LGPD Lei Geral de Proteção de Dados Pessoais Brasília DF ago 2018 CAPRON HL JOHNSON JA Introdução à informática São Paulo Pearson Prentice Hall 2004 CASSANTI Moisés de Oliveira Crimes virtuais vítimas reais Rio de Janeiro Brasport 2014 CASTELLS Manoel A galáxia da Internet reflexões sobre a Internet os negócios e a sociedade Rio de Janeiro Jorge Zahar 2003 CASTELLS Manoel Communication Power New York Oxford University Press 2009 CERTBR Cartilha de segurança para Internet Fascículo Comércio Eletrônico São Paulo 2017 Disponível em httpscartilhacertbrfasciculoscomercio eletronicofasciculocomercioeletronicopdf Acesso em 28 Out 2019 CERTBR Cartilha de segurança para Internet Fascículo Internet Banking São Paulo 2017 Disponível em httpscartilhacertbrfasciculosinternet bankingfasciculointernetbankingpdf Acesso em 28 Out 2019 CERTBR Cartilha de segurança para Internet Versão 40 São Paulo 2012 Disponível em httpscartilhacertbrlivrocartilhasegurancainternetpdf Acesso em 28 Out 2019 CGIbr TIC Domicílios 2017 Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação nos Domicílios Brasileiros São Paulo 2018 Disponível em httpswwwceticbrmediadocspublicacoes2ticdom2017livroeletronicopdf Acesso em 25 Out 2019 CHERRY Denny Fundamentos da Privacidade Digital 1 Ed Rio de Janeiro Elsevier 2015 63 DATAFOLHA Hábitos de uso de aplicativos 2016 Disponivel em httpmediafolhauolcombrdatafolha20170127da39a3ee5e6b4b0d3255bfef9560 1890afd80709pdf Acesso em 04 out 2019 DE MACEDO Neusa Dias Iniciação à pesquisa bibliográfica guia do estudante para a fundamentação do trabalho de pesquisa Edições Loyola 1995 DFNDRLAB Relatório da Segurança Digital no Brasil Segundo Trimestre 2018 Disponível em httpswwwpsafecomdfndrlabwp contentuploads201808RelatC3B3riodaSeguranC3A7aDigitalnoBrasil 2trimestre2018pdf Acesso em 20 set 2019 FERNANDES Luciane Alves GOMES José Mário Matsumura Relatórios de pesquisa nas ciências sociais características e modalidades de investigação ConTexto v 3 n 4 2003 FONSECA Marcelo Engenharia Social Conscientizando o elo mais fraco da segurança da informação Unisul 2017 Disponível em httpsriuniunisulbrhandle123452402 Acesso em 18 Ago 2019 GIL Henrique FÉLIX Carina Internet Segura no 1 Ciclo do Ensino Básico Conferência Ibérica de Sistemas e Tecnologias de Informação CISTI 2015 Aveiro Portugal GOODRICH Michael T TAMASSIA Roberto Introdução à Segurança de Computadores 1 Ed Porto Alegre Bookman 2013 HIRATA Felipe Toshio Segurança na WEB São Paulo Faculdade de Tecnologia de São Paulo 2011 IBGE Acesso à Internet e a televisão e posse de telefone móvel celular para uso pessoal 2017 Disponível em httpsbibliotecaibgegovbrindexphpbibliotecacatalogoviewdetalhesid21016 31 Acesso em 23 Mai 2019 64 JESUS Damásio de MILAGRE José Antônio Manual de Crimes Informáticos 1 ed São Paulo Saraiva 2016 JORGE Paulo Gabriel A Fraudes na Internet Uma proposta de identificação e prevenção Faculdade Santa Maria Recife 2007 KIM David SOLOMON Michael G Fundamentos de Segurança de Sistemas de Informação 1 Ed Rio de Janeiro LTC 2014 KUROSE Jim ROSS Keith Redes de computadores e a internet uma abordagem topdown 6ª ed São Paulo Pearson 2013 MARTINS Jâmison de Mendonça CANCELA Lucas Borcard SOUZA Luciano Dias de SILVA Maxwel dos Reis WiFi Público Riscos e Soluções XIV EVIDOSOL e XI CILTECOnline junho2017 Disponível em httpwwwperiodicosletrasufmgbrindexphpanaislinguagemtecnologiaarticled ownload1219810395 Acesso em 27 set 2019 MOLINA Marcia Cristina Gomes A Internet e o poder de comunicação na sociedade em rede Influências nas formas de interação social RMS Revista Metropolitana de Sustentabilidade Volume 3 número 3 2013 MORAES Alexandre Fernandes de Segurança em Redes Fundamentos 1 Ed São Paulo Editora Érica Ltda 2010 OLIVEIRA Antônio Francisco Maia BAZI Rogério Eduardo Rodrigues Sociedade da informação transformação e inclusão social A questão da produção de conteúdo Revista Digital de Biblioteconomia e Ciência da Informação Campinas SP v5 n 2 p115131 janjun 2008 PAESANI Liliani Minardi Direito e Internet 3 ed São Paulo Atlas 2006 PINHEIRO Patrícia Peck Direito Digital 4 Ed São Paulo Saraiva 2010 65 PIZZANI Luciana SILVA Rosemary Cristina da BELLO Suzelei Faria HAYASHI Maria Cristina Piumbato Innocentini A arte da pesquisa bibliográfica na busca do conhecimento Revista Digital de Biblioteconomia e Ciência da Informação Campinas São Paulo v10 n1 p5366 juldez 2012 PSAFE Pesquisa sobre roubo de identidade 2019 Disponível em httpscdnblogpsafecomblogwpcontentuploads201905PesquisaPSafesobre RoubodeIdentidadepdf Acesso em 10 out 2019 PWC PricewaterhouseCoopers Relatório Total Retail 2017 Alternativas de investimento num mercado cada vez mais competitivo 2017 Dsiponível em httpswwwpwccombrpttotalretail2017totalretail2017pdf Acesso em 23 Set 2019 ROCHA Elisa Maria Pinto da ARAUJO Evandro Nicomedes Trajetória da sociedade da informação no Brasil proposta da mensuração por meio de um indicador sintético Revista Ciência da Informação Brasília DF v 38 n 3 p920 setdez 2009 ROCHA Luiz F NBSO revela o cenário do terceiro semestre fraudes e scans pela porta 22TCP Cert Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil São Paulo 2004 Disponível em httpswwwcertbrdocsreportagens200420041101ahtml Acesso em 28 Mai 2019 SÁ Ananda P RODRIGUES Michele S LIMA Joselice F Análise dos Perfis de Acesso à Redes Sociais estudo de caso Anais do IX Simpósio de Informática 2016 IFNMG Câmpus Januária 2016 Disponível em http2001315234ojsindexphpanaisviiisimposioarticleview4935 Acesso em 11 Ago 2019 SANTOS Cleórbete Segurança Digital São Paulo Amazon 2018 SILVA Edna Lúcia da CAFÉ Lígia CATAPAN Araci Hack Os objetos educacionais os metadados e os repositórios na sociedade da informação Ciência da Informação Brasília DF v 39 n 3 p93104 setdez 2010 66 SILVA Edna Lúcia da MENEZES Estera Muszkat Metodologia da pesquisa e elaboração de dissertação Florianópolis 2005 STALLINGS Willian Criptografia e Segurança de Redes 4 Ed São Paulo Pearson Prentice Hall 2008 SYMANTEC CORPORATION Relatório Symantec Sobre Ameaças à Segurança na Internet Tendências para o período de janeiro a junho de 2007 Volume 7 publicado em setembro de 2007 Disponível em httpevalsymanteccommktginfoptbrenterprisewhitepapersent whitepaperinternetsecuritythreatreportxiiexecsummary092007ptbrpdf Acesso em 27052019 TAURION Cezar Cloud computing computação em nuvem transformando o mundo da tecnologia da informação Rio de Janeiro Brasport 2009 TERZIAN Françoise Sua identidade digital corre perigo ITI Instituto Nacional de Tecnologia da Informação 24112006 Disponível em httpswwwitigovbrnoticiassaibamaisnormativos68noticiasitinamidia2052 suaidentidadedigitalcorreperigo Acesso em 25 Ago2019 TURNER David MUÑOZ Jesus Para os filhos dos filhos de nossos filhos uma visão da sociedade internet São Paulo Summus 2002 VASSOS Tom Marketing Estratégico na Internet São Paulo Makron Books 1997 WENDT Emerson JORGE Higor Vinicius Nogueria Crimes Cibernéticos Ameaças e Procedimentos de Investigação 2 ed Rio de Janeiro Brasport 2013 67 APÊNDICE A QUESTIONÁRIO APLICADO NA PESQUISA Projeto de pesquisa sobre o uso da internet Meu nome é Enio de Pinho Junior sou estudante do Instituto Federal Catarinense Campus Brusque Este questionário é parte de uma pesquisa sobre meu Trabalho de Conclusão de Curso suas respostas são muito importantes para mim Evite buscar as respostas para suas dúvidas na Internet neste momento respondendo as questões de forma sincera e com base em seus conhecimentos e comportamentos atuais Por favor responda as questões abaixo Obrigado por sua colaboração Email para contato e dúvidas eniopinhojuniorgmailcom Dados Iniciais 1 Qual sua faixa de idade o Até 14 anos o Entre 15 e 20 anos o Entre 21 e 30 anos o Entre 31 e 40 anos o Entre 41 e 50 anos o Mais de 50 anos 2 Sexo o Masculino o Feminino o 3 Grau de Escolaridade o Ensino Fundamental Completo o Ensino Fundamental Incompleto o Ensino Médio Completo o Ensino Médio Incompleto o Ensino Superior Completo o Ensino Superior Incompleto 68 4 Quais dispositivos você utiliza para acessar a internet Múltipla escolha o Computador de mesa o Notebook o Celular Smartphone o Tablet o Smart TV o 5 Qual frequência você utiliza a Internet o Sempre todos os dias o Com muita frequência média de 5 vezes por semana o Com frequência razoável média de 3 vezes por semana o Com pouca Frequência média de 1 vez por semana o Raramente eu acesso 6 Quanto tempo por dia você utiliza dispositivos que acessam a internet o Até 1 hora o De 1 a 3 horas o De 3 a 5 horas o Mais de 5 horas 7 Para quais finalidades você mais acessa a internet Múltipla escolha o Acessar redes sociais o Ler notícias o Comunicação WhatsApp Skype Email o Assistir vídeos e ouvir músicas o Fazer Downloads de arquivos o Utilizar serviços bancários o Comprar Online o Trabalhar o Estudar o 69 Senhas Nesta seção as senhas se referem às utilizadas em email e contas online 8 Como você costuma criar suas senhas múltipla escolha o Com nomes de familiares e datas de aniversário o Crio as senhas com frases longas o Costumo colocar meu número de celular para nunca esquecer o Crio somente com sequências numéricas o Costumo criar senhas longas misturando letras e caracteres especiais 9 Sobre a utilização de senhas Múltipla escolha o Utilizo a mesma senha para todas as contas e emails que preciso acessar o Costumo mudar minhas senhas periodicamente o Tenho uma senha para cada serviço que uso o Não costumo mudar as senhas com frequência o Anoto minhas senhas em cadernos e agendas para não esquecer Serviços Bancários Online Pagamento de contas transferência consultas utilizados através do navegador ou aplicativo 10 Você utiliza algum serviço bancário na internet o Sim o Não 11 Se você recebe um email solicitando atualização de dados bancários qual sua ação o Abro e não clico em links o Excluo sem abrir o email o Abro o email e respondo com os dados solicitados 70 12 Você se sente seguro quando utiliza os serviços bancários na internet o Sim o Não Rede Sociais Redes Sociais considerar Facebook e Instagram 13 Você utiliza redes Sociais o Sim o Não 14 Sobre adicionar ou seguir pessoas o Aceito todas as solicitações de amizade o Adiciono somente pessoas conhecidas o Adiciono se tiver amigos em comum o Procuro seguir e adicionar o maior número de pessoas possível 15 Sobre quem pode ver minhas postagens e informações Múltipla escolha o Meu perfil é público qualquer pessoa pode me encontrar e ver minhas postagens o Apenas quem eu permitir tem acesso as minhas informações o Somente amigos de meus amigos podem ver as informações do meu perfil o Somente meus amigos podem ver o que eu posto 16 Sobre minha utilização das Redes Sociais múltipla escolha o Clico em links que me despertam curiosidade promoção prêmios notícias polêmicas etc o Não publico informações sobre familiares e dados pessoais o Posto fotos e os lugares que frequento o Compartilho notícias polêmicas promoções correntes de ajuda a pessoas que precisam o Não costumo verificar se as notícias são verdadeiras o Não publico notícias ou compartilho correntes ou promoções 71 o Informo os membros da família no meu perfil o Posto stories com localização de onde estou Compras Online São as compras feitas através da internet em sites ou aplicativos 17 Você costuma comprar na Internet o Sim o Não 18 Sobre compras em lojas online Múltipla escolha o Compro na loja que está mais barato o Procuro obter informações da loja antes de comprar o Quando recebo emails de promoções costumo abrir para verificar se tem bons preços o Compro somente em lojas conhecidas o Costumo clicar em links de promoções que recebo o Não me preocupo com a reputação do site que estou comprando o Não compro na internet 19 Sobre os produtos e pagamento Múltipla escolha o Produto com preço abaixo do normal eu compro para aproveitar a promoção o Realizo compras somente conectado em redes confiáveis o Antes de comprar se possível pergunto ao vendedor sobre o produto o Pago com cartão de créditodébito o Costumo salvar no navegador para não precisar preencher nas próximas vezes Navegação na Internet 20 O dispositivo celular computador notebook tablet que você utiliza para acessar a internet tem antivírus instalado 72 o Sim o Não 21 Você costuma verificar o endereço de sites que utilizam logins Facebook Gmailetc o Sim o Não 22 O seu dispositivo e programas que você acessa a internet estão atualizados o Sim Costumo atualizar sempre o Não Não costumo atualizar 23 Você costuma instalar somente programas originais no seu dispositivo o Sim o Não Compartilhamento de Arquivos e Downloads Arquivos se refere a músicas vídeos jogos documentos de texto programas etc 24 Você costuma fazer Download ou compartilhar arquivos na internet o Sim o Não 25 Quando você vai baixar um arquivo verifica se o site é confiável o Sim o Não 26 Durante o download muitos sites solicitam alguns requisitos Múltipla escolha o Se solicitar login com a conta Facebook eu faço para poder fazer o download o Adiciono plugin caso solicitado o Não permito nenhuma solicitação que aparecer no site o Clico caso abrir janelas solicitando instalação de uma ferramenta para o download 73 27 Você compartilha arquivos com dados pessoais CPF RG email endereço o Sim o Não Uso de conexão Sem Fio Conexão sem fio referese as redes Wifi públicas e privadas 28 Você possui plano de dados móveis o Sim o Não 29 Você costuma utilizar Wifi público o Sim o Não 30 Você costuma realizar cadastro ou checkin para acessar Wifi público o Sim o Não 31 Você considera seguro o uso de redes Wifi públicas o Sim o Não Dados Finais 32 Marque a opção com que você se identifica como usuário de internet o Pouco conhecedor o Curioso o Cauteloso o Conhecimento avançado 74 33 Se tiver interesse em receber os resultados desta pesquisa deixe seu email de contato Não é obrigatório o