NOTÍCIA ANTERIOR
Tira-dúvidas: criar imagem do disco rígido e iTunes no Linux
PRÓXIMA NOTÍCIA
Notebooks vivem era de ouro no Brasil
DATA DA PUBLICAÇÃO 29/07/2011 | Informática
Pacotão de segurança: computação forense e proteção total do PC
>>> Material sobre computação forense
Gostaria de saber sites e onde eu possa encontrar apostilas pra estudar sobre técnicas de forense computacional.
Bruno Rocha (via Twitter)

Para os leitores que não conhecem o termo, “forense” é o conjunto de técnicas de coleta e análise de dados usadas em investigações, sejam elas de incidentes criminais ou dentro de uma empresa. Os especialistas nessa prática são mais conhecidos pelo nome de “peritos”. A forense tradicional envolve conhecimentos variados em ciência – química, física, biologia – para se conseguir a informação desejada.

A Associação dos Peritos Criminais Federais (APCF) tem algumas informações sobre a área. Já foi citada aqui na coluna a revista da organização, que em seu número 21 discute uma fraude de notas pretas – uma fraude tipo nigeriana que normalmente começa em computador (via e-mail) e depois passa para o mundo real.

A “forense computacional” discute exclusivamente as áreas da forense ligadas à informática. Em algumas definições, restringe-se exclusivamente aos dados armazenados e, mais especificamente, em mídia magnética (discos rígidos). O próprio termo, porém, não é bem definido, justamente pela variedade de conhecimentos que podem ser úteis a um perito.

Os melhores sites para obter informação sobre a área, claro, são os sites de pesquisa. Você vai encontrar diversos blogs e artigos. Como sempre, os melhores materiais estão em inglês. Procure material sobre o software EnCase, uma das ferramentas mais utilizadas na área.

Não se esqueça também de livros. Os livros nem sempre estão atualizados como artigos recentemente publicados na web, mas normalmente são escritos com uma qualidade superior de edição, didática e verificação da informação, sendo ideais para quem ainda não começou na área. O livro de forense da série Hackers Expostos é um exemplo de material bastante didático e introdutório.

Existem também cursos na área, porque a computação forense é realmente uma área extensa que exige constante aprendizado. Qualquer conhecimento sobre o funcionamento do Windows, aplicativos, rede e funcionamento do PC são úteis – basta que você saiba aplica-los em uma investigação.

É preciso também conhecimento sobre legislação para saber a forma de apresentar evidências em um tribunal, já que o objetivo final do perito é normalmente apresentar sua análise legalmente.

>>> Proteção total
Utilizo na minha máquina as seguintes ferramentas: Avast, Ad-Aware, Spybot e CCleaner. Faço uma varredura uma vez por semana. Estou totalmente protegido?
Jackson Augusto Silva do Herval

De forma alguma, Jackson. “Proteção total” é um conceito perigoso em si mesmo. No momento que você acredita estar totalmente protegido, essa crença se transforma em sua maior vulnerabilidade. Infelizmente, produtos de segurança nem sempre são éticos o suficiente em seus produtos de marketing para admitir isso. Ao contrário, vendem seus produtos com a promessa de que você não precisa mais preocupar com nada.

Isso não significa que você precisa de mais softwares. Você precisa de atitudes que não mencionou. O firewall do Windows está ativado? Você está instalando as atualizações do Windows com regularidade? Seu navegador web e os plug-ins como Flash e leitor de PDF estão em dia?

Observe que o Flash é um dos programas mais complicados de se manter atualizado, porque o software de atualização automática da Adobe só é ativado durante o reinício do sistema. No Firefox, existem avisos adicionais sobre ele, e o Chrome traz embutida a versão mais recente do Flash em cada atualização, de modo que você não precisa se preocupar com ele.

Enfim, os cuidados cotidianos jamais podem ser dispensados independentemente do tipo ou da quantidade de softwares utilizados para proteger seu computador dos ataques.

>>> Captura de teclado virtual
Olá, gostaria de saber se existem arquivos maliciosos que conseguem informações como senhas “digitadas” em teclados virtuais, no estilo que os keyloggers fazem com o teclado normal.
Tiago Zubiolo

Com certeza, Tiago. Alguns conseguem capturar as teclas transmitidas pelos teclados virtuais, enquanto outros, mais “brutos”, capturam screenshots dos seus cliques.

Tem vírus que captura até vídeo do processo para ver todos os cliques e movimentos que você realizou.

É por esse motivo que alguns bancos têm dispensado teclados virtuais. Eles já não protegem contra as pragas mais novas que adotam essas tecnologias de captura. É por isso que alguns outros bancos ainda mudam rapidamente os números do teclado virtual quando você clica – na esperança de que a tela capturada esteja com seu mouse em um número diferente do que foi clicado. Mas se o vírus capturar vídeo, isso também não vai adiantar.

Embora existam algumas tecnologias de teclado virtual para dificultar esse processo, a melhor alternativa é não ser infectado com as dicas que a coluna sempre dá: atualizar o Windows, não clicar em qualquer link nas redes sociais e e-mails, evitar o download de programas em sites suspeitos, desconfiar de alertas que aparecem até em páginas “legítimas” e, na dúvida, pesquisar na web ou consultar amigos sobre conteúdo suspeito.

A coluna Segurança Digital de hoje vai ficando por aqui, mas não se esqueça de deixar suas dúvidas na área de comentários. Toda quarta-feira eu estou de volta para responder suas dúvidas sobre segurança da informação, antivírus, firewalls, crime virtual e privacidade. Até a próxima!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr - Especial para o G1*
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7730 dias no ar.