PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes, vírus, cavalos de Tróia e software espião. Objectivos de Aprendizagem Os alunos deverão: identificar vírus, vermes, cavalos de Tróia e software espião como programas que podem causar o funcionamento incorrecto do computador compreender as técnicas básicas de prevenção contra vírus, vermes, cavalos de Tróia e software espião partilhar a informação com os pais com vista a zelarem pela segurança do computador pessoal familiar Materiais / Preparação uma cópia da página de referência para cada aluno uma cópia dos cenários para cada aluno uma cópia da página destinada aos pais para cada aluno Procedimentos Discussão Forneça aos alunos cópias da página de referência. Utilize a página de referência para definir e discutir vírus, vermes, cavalos de Tróia e software espião. Peça aos alunos para compartilharem quaisquer experiências que possam ter tido. Actividade Divida os alunos em pequenos grupos para realizarem a actividade. Opções: 1. Forneça a cada grupo um cenário para responder. 2. Ouça a resposta dos grupos a todos os cenários. Reúna de novo a turma e peça a cada grupo para compartilhar as suas respostas. Faça quaisquer correcções necessárias e discuta os pontos menos claros. Recapitule as sugestões de prevenção. > Não abram mensagens de correio electrónico se desconhecerem o remetente, em particular se tiverem anexos. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. > Procedam com cautela quando virem uma mensagem de correio electrónico que tenha sido reencaminhada FW: ou contenha um anexo com o sufixo.exe,.scr ou.vsb. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. > Se pretenderem abrir um anexo, peçam ajuda a um adulto para o analisarem primeiro com o software antivírus. Por vezes, até mesmo os vossos amigos podem, involuntariamente, enviar-vos vírus. 2008-2009 i-safe Inc. www.isafe.org 1
REFERÊNCIA Vírus, Vermes e Software Espião Será que estão escondidos no vosso computador? Os vírus informáticos, vermes, cavalos de Tróia e software espião são programas que podem infectar o vosso computador. Estes tipos de programas podem causar o funcionamento incorrecto do computador ou o seu encerramento total! O que é um vírus informático? Um vírus é um programa de computador que infecta os ficheiros de um computador. Os vírus são perigosos e podem provocar o encerramento do computador. A maneira mais comum de um computador ser infectado por um vírus é descarregar os anexos de correio electrónico. O que é um verme informático? Os vermes infectam ficheiros através de redes informáticas. Circulam por ficheiros partilhados e programas, e podem destruir um sistema completo. Os vermes podem fazer com que o computador envie mensagens de correio electrónico infectadas a todas as pessoas da vossa lista de contactos ou de endereços de correio electrónico. São perigosos porque conseguem multiplicar-se automaticamente. O que é um cavalo de Tróia? Um cavalo de Tróia é um programa que alega fazer uma coisa e na realidade faz outra quando é descarregado. Por exemplo, vocês descarregam um jogo, mas em vez de o poderem jogar, o programa limpa totalmente a unidade de disco rígido do vosso computador. O que é software espião? Software espião é um programa que monitoriza as actividades do utilizador do computador! O software espião pode ser descarregado de um sítio da Internet ou juntamente com outros programas sem o vosso conhecimento. Este software pode monitorizar a navegação na Internet e abrir várias janelas instantâneas ou várias mensagens de correio electrónico não solicitado. Sugestões de Prevenção Não abram mensagens de correio electrónico se desconhecerem o remetente, em particular se tiverem anexos. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. Procedam com cautela quando virem uma mensagem de correio electrónico que tenha sido reencaminhada FW: ou contenha um anexo com o sufixo.exe,.scr ou.vsb. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. Se pretenderem abrir um anexo, peçam ajuda a um adulto para o analisarem primeiro com o software antivírus. Por vezes, até mesmo os vossos amigos podem, involuntariamente, enviar-vos vírus. Os vírus, vermes, cavalos de Tróia e software espião podem provocar o funcionamento lento do computador ou ser ainda mais problemáticos. Se notarem que o computador não parece funcionar normalmente, peçam ajuda a um adulto para descobrirem o problema. 2008-2009 i-safe Inc. www.isafe.org 2
ACTIVIDADE Manter o Computador Seguro Nome Instruções Data Recorrendo ao que sabem sobre vírus informáticos, vermes, cavalos de Tróia e software espião, leiam em grupo os cenários que se seguem e decidam que medidas têm de tomar. 1. Um amigo telefona e pergunta-vos porque estão a enviar tantas mensagens de correio electrónico com anexos que parecem não ter nada. Respondem que não enviaram nenhuma mensagem de correio electrónico. 2. O vosso computador está a funcionar lentamente. As páginas demoram muitos minutos a carregar. Reiniciaram o computador, mas não ajudou. 3. Recebem uma mensagem de correio electrónico reencaminhada ( FW: no campo do assunto) de alguém que não reconhecem. A mensagem contém um anexo chamado Road Race Game. O corpo da mensagem incita-vos a jogar este divertido jogo e a reencaminhá-lo para os vossos amigos. 4. Subscreveram notificações semanais on-line por correio electrónico relativas à transferência gratuita de música. Começam a notar que estão a receber muitas mensagens de correio electrónico não solicitado. 5. Uma pessoa da família telefona a dizer que acabou de enviar uma mensagem de correio electrónico com fotografias que estavam à espera de receber. Nem podem esperar para as ver. 2008-2009 i-safe Inc. www.isafe.org 3
ACTIVIDADE CHAVE DE RESPOSTAS Manter o Computador Seguro Nome Data 1. Um amigo telefona e pergunta-vos porque estão a enviar tantas mensagens de correio electrónico com anexos que parecem não ter nada. Respondem que não enviaram nenhuma mensagem de correio electrónico. Notificar um adulto da família. Executar uma análise do software de protecção antivírus. 2. O vosso computador está a funcionar lentamente. As páginas demoram muitos minutos a carregar. Reiniciaram o computador, mas não ajudou. Notificar um adulto da família. Executar uma análise do software anti-espião. Executar uma análise do software de protecção antivírus. 3. Recebem uma mensagem de correio electrónico reencaminhada ( FW: no campo do assunto) de alguém que não reconhecem. A mensagem contém um anexo chamado Road Race Game. O corpo da mensagem incita-vos a jogar este divertido jogo e a reencaminhá-lo para os vossos amigos. Eliminar a mensagem de correio electrónico sem abrir o anexo. 4. Subscreveram notificações semanais on-line por correio electrónico relativas à transferência gratuita de música. Começam a notar que estão a receber muitas mensagens de correio electrónico não solicitado. Notificar um adulto da família. Executar uma análise do software anti-espião. 5. Uma pessoa da família telefona a dizer que acabou de enviar uma mensagem de correio electrónico com fotografias que estavam à espera de receber. Nem podes esperar para as ver. Verificar se o software de protecção antivírus está a funcionar. Abrir a mensagem de correio electrónico e apreciar as fotografias. 2008-2009 i-safe Inc. www.isafe.org 4
EM CASA Se tiverem um computador em casa, falem com os vossos pais acerca da segurança do computador. 1. Verifiquem se o vosso computador tem uma barreira de segurança.em caso negativo, peçam aos vossos pais para instalarem uma. A barreira de segurança impede a entrada de informação no computador sem a vossa autorização. 2. Verifiquem se o vosso computador tem um software de protecção antivírus instalado. Em caso negativo, peçam aos vossos pais para se certificarem de que instalam um, o mantêm actualizado e o UTILIZAM. Esta é a melhor maneira de manterem o vosso computador protegido contra vermes e cavalos de Tróia. 3. Verifiquem se o vosso computador tem um software anti-espião instalado. Em caso negativo, peçam aos vossos pais para o instalarem de imediato. Existem versões gratuitas disponíveis na Internet - mas lembrem-se, pesquisem sempre o software que pretendem descarregar antes de o fazerem, para se certificarem de que não é fraudulento ou perigoso. 4. Partilhem o que aprenderam sobre a transferência de ficheiros e anexos de correio electrónico com as vossas famílias. 5. Dêem aos vossos pais uma cópia das páginas destinadas aos pais. 2008-2009 i-safe Inc. www.isafe.org 5
PÁGINA DESTINADA AOS PAIS Medida de Segurança do Computador Código Malicioso Introdução: Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do sistema operativo (Windows) código malicioso software espião/de publicidade não solicitada Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em www.isafe.org. Código Malicioso Objectivo: Ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador. Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagarse de um local para outro. Por exemplo: Se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum é quando um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmiti-las a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet. 3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente 2008-2009 i-safe Inc. www.isafe.org 6
digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é que os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações adequadas, etc. 4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus. Siga estes passos: 1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual. Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas. Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a Iniciar e de seguida Programas, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin. Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página. 2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana. Observação: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizá-lo e se as actualizações regulares podem ser agendadas. 3. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. 4. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia. Auto-Avaliação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line. 2008-2009 i-safe Inc. www.isafe.org 7