{"id":116289,"date":"2017-05-31T17:57:04","date_gmt":"2017-05-31T19:57:04","guid":{"rendered":"http:\/\/aconteceunovale.com.br\/portal\/?p=116289"},"modified":"2017-05-31T17:57:04","modified_gmt":"2017-05-31T19:57:04","slug":"confira-dicas-que-ajudam-voce-a-proteger-seus-arquivos-e-seu-computador","status":"publish","type":"post","link":"https:\/\/aconteceunovale.com.br\/portal\/?p=116289","title":{"rendered":"Confira dicas que ajudam voc\u00ea a proteger seus arquivos e seu computador"},"content":{"rendered":"<p>Cerca de 300 mil computadores, em 150 pa\u00edses, foram afetados por um v\u00edrus este m\u00eas. O ataque cibern\u00e9tico do dia 12 serve de alerta aos usu\u00e1rios para a necessidade de medidas de prote\u00e7\u00e3o. Entre as a\u00e7\u00f5es que devem ser adotadas, especialistas apontam a atualiza\u00e7\u00e3o de sistemas operacionais e uso de antiv\u00edrus como as principais.<\/p>\n<p>De acordo com Paulo Roberto Meirelles, professor de engenharia de software na Universidade de Bras\u00edlia, o v\u00edrus disseminado, o WannaCry, &#8220;sequestra&#8221; dados dos usu\u00e1rios. Basicamente, o v\u00edrus criptografa (transforma informa\u00e7\u00e3o em c\u00f3digo) os arquivos do computador e, para descriptografar, o usu\u00e1rio precisa de uma &#8220;chave&#8221; (segredo) para voltar a ter acesso aos arquivos. Ent\u00e3o, eles tentam vender esta chave aos usu\u00e1rios. O pagamento \u00e9 cobrado em bitcoins \u2013 moeda virtual dif\u00edcil de ser rastreada.<\/p>\n<p>O especialista explica que estar com as atualiza\u00e7\u00f5es de seguran\u00e7a da m\u00e1quina em dia \u00e9 fundamental para corrigir falhas antigas, apesar de n\u00e3o evitar novas falhas. Por isso, \u00e9 importante ter um backup testado das informa\u00e7\u00f5es, para serem reinstaladas ap\u00f3s as atualiza\u00e7\u00f5es.<\/p>\n<p>De acordo com Ricardo Peixoto, da Alerta Security Solutions, empresa de ciberseguran\u00e7a, o v\u00edrus disseminado se aproveita de uma vulnerabilidade do sistema operacional da Microsoft para fazer um acesso privilegiado e infectar a m\u00e1quina. \u201cO c\u00f3digo malicioso infecta a m\u00e1quina e procura outras m\u00e1quinas na rede que tenham a mesma vulnerabilidade, ent\u00e3o ele copia o c\u00f3digo malicioso para essa m\u00e1quina remota e vai ser executado. Ele consegue se replicar na rede. A segunda etapa \u00e9 criptografar os dados do usu\u00e1rio de forma com que ele tenha que pagar um resgate [em bitcoins]\u00a0 para ter seus dados de volta\u201d, explica. O poder de dissemina\u00e7\u00e3o do WannaCry dependeu da n\u00e3o atualiza\u00e7\u00e3o do sistema.<\/p>\n<p><strong>Mantenha o computador atualizado<\/strong><\/p>\n<p>De acordo com o professor da UnB, para se prevenir o usu\u00e1rio deve manter o sistema atualizado e usar sistemas originais. Isso tamb\u00e9m significa n\u00e3o usar vers\u00e3o pirata para poder ter essas atualiza\u00e7\u00f5es &#8220;autom\u00e1ticas&#8221;. Para ele, a Microsoft aplica as atualiza\u00e7\u00f5es &#8220;custosas&#8221;, grandes demais, por isso, as pessoas evitam ou demoram a atualizar seus sistemas. \u201cEm suma, [a pessoa] n\u00e3o atualiza, porque atualizar \u00e9 chato. No caso das coisas do Windows, demora s\u00e9culos, envolve reboot [reiniciar], \u00e0s vezes mais de uma vez. No caso de servidores, isso tudo \u00e9 pior ainda.\u201d<\/p>\n<p>Para Meirelles, a a\u00e7\u00e3o atingiu empresas porque afetou v\u00e1rias vers\u00f5es do Windows Server. \u201cMas tem um ponto, n\u00e3o \u00e9 comum, do ponto de vista de seguran\u00e7a, que as empresas, institui\u00e7\u00f5es e \u00f3rg\u00e3os p\u00fablicos usem servidores com Windows Server. A ampla maioria dos servidores do mundo usam Linux, por ser mais seguro. Veja, por exemplo, que Google, Facebook, Amazon n\u00e3o foram atingidos\u201d, destaca.<\/p>\n<p>O consultor Ricardo Peixoto explica que o ataque foi devastador porque as pessoas n\u00e3o atualizam seu sistema operacional com frequ\u00eancia. \u201cEntre o lan\u00e7amento da atualiza\u00e7\u00e3o pela Microsoft e a dissemina\u00e7\u00e3o do v\u00edrus, a gente teve quase um m\u00eas para atualizar o sistema. As empresas n\u00e3o deram import\u00e2ncia para isso. Al\u00e9m disso, muitos pa\u00edses ainda usam o Windows XP, que n\u00e3o tem mais atualiza\u00e7\u00e3o, por exemplo, a China e a R\u00fassia. A principal prote\u00e7\u00e3o, neste caso, era a atualiza\u00e7\u00e3o.\u201d<\/p>\n<p><strong>N\u00e3o abra e-mails ou links suspeitos<\/strong><\/p>\n<p>O usu\u00e1rio n\u00e3o deve acreditar em an\u00fancios na internet, tampouco em mensagens e links que eventualmente cheguem por e-mail.<\/p>\n<p>N\u00e3o se pode executar qualquer mensagem que se recebe por e-mail. Nesses casos, deve-se verificar o endere\u00e7o do remetente e estar atento para o dom\u00ednio de onde est\u00e1 sendo mandado. \u201cGeralmente, quando voc\u00ea recebe um e-mail malicioso, ele se passa por algu\u00e9m ou alguma corpora\u00e7\u00e3o. Se voc\u00ea analisar as informa\u00e7\u00f5es do e-mail, como o endere\u00e7o de quem o enviou, erros de portugu\u00eas ou digita\u00e7\u00e3o voc\u00ea percebe que se trata de uma e-mail falso. Dificilmente, algu\u00e9m de uma corpora\u00e7\u00e3o cometer\u00e1 esse tipo de erro\u201d, explica Peixoto.<\/p>\n<p>O consultor tamb\u00e9m destaca que \u00e9 preciso estar atento quando os links te mandam para uma p\u00e1gina completamente diferente do e-mail. Peixoto lembra que quando voc\u00ea passa o mouse sobre um link, ele mostra o endere\u00e7o para onde o usu\u00e1rio est\u00e1 sendo enviado. Ent\u00e3o, endere\u00e7os estranhos n\u00e3o devem ser clicados.<\/p>\n<p><strong>Fa\u00e7a c\u00f3pias de seguran\u00e7a de seus arquivos<\/strong><\/p>\n<p>No recente ataque de v\u00edrus do tipo\u00a0<em>ransomware<\/em>\u00a0\u2013 que bloqueia os arquivos at\u00e9 o pagamento de um resgate, o maior problema enfrentado por usu\u00e1rios \u00e9 a perda de arquivos. O professor de engenharia de software destaca a import\u00e2ncia de se fazer c\u00f3pias de seguran\u00e7a dos arquivos. \u201cPrimeiro, temos que ficar mais conscientes sobre o qu\u00e3o \u00e9 importante fazer backup das nossas coisas\u201d, disse. As c\u00f3pias de seguran\u00e7a devem ser feitas regularmente. Isso previne problemas de seguran\u00e7a, o ideal \u00e9 ter um backup num HD externo ou numa nuvem.<\/p>\n<p><strong>Use antiv\u00edrus<\/strong><\/p>\n<p>O antiv\u00edrus pode deter um ataque ou identificar uma amea\u00e7a. \u201c\u00c9 essencial sempre ter um antiv\u00edrus atualizado instalado no computador. \u00c9 importante que essa prote\u00e7\u00e3o n\u00e3o seja qualquer uma. Ele deve fazer o controle do sistema operacional e suas altera\u00e7\u00f5es. Os antiv\u00edrus gratuitos atuam somente em uma camada, como a verifica\u00e7\u00e3o de arquivos executados no computador. Por isso, um antiv\u00edrus simples n\u00e3o consegue deter certos tipos de amea\u00e7a\u201d, explica o consultor da Alerta Security Solutions.<\/p>\n<p>Peixoto explica que \u00e9 preciso proteger celulares e tablets com antiv\u00edrus tamb\u00e9m e preferir aplicativos desenvolvidos por fontes seguras.<\/p>\n<p><strong>Considere o uso do software livre<\/strong><\/p>\n<p>De acordo com o professor Meirelles, da UnB, as maiores empresas do mundo investem em softwares livres, porque o software agrega valor ao produto ou ao servi\u00e7o delas. \u201cA Samsung, por exemplo, quer um Android cada vez melhor e mais seguro porque quer vender mais celulares e tablets. A LG tamb\u00e9m. Ent\u00e3o elas e outras empresas se juntam e investem nesse tipo de software. O mesmo acontece com rela\u00e7\u00e3o ao Linux, a IBM e outras empresas investem bilh\u00f5es nele porque querem vender equipamentos e solu\u00e7\u00f5es complexas que envolvem servi\u00e7os de customiza\u00e7\u00e3o e manuten\u00e7\u00e3o de longo prazo\u201d, exemplifica.<\/p>\n<p>\u201cSe as empresas querem usar uma outra abordagem para seus recursos computacionais, o software livre \u00e9 a melhor estrat\u00e9gia: econ\u00f4mica e t\u00e9cnica\u201d, diz o professor.<\/p>\n<p><strong>VER PRIMEIRO<\/strong><\/p>\n<p>Receba as not\u00edcias do Aconteceu no Vale em primeira m\u00e3o. Clique em curtir no endere\u00e7o <a href=\"https:\/\/www.facebook.com\/aconteceunovale\" target=\"_blank\"><font color=\"red\">www.facebook.com\/aconteceunovale<\/font><\/a> ou no box abaixo:<\/p>\n<div class=\"fb-like\" data-href=\"https:\/\/www.facebook.com\/aconteceunovale\" data-width=\"120\" data-layout=\"standard\" data-action=\"like\" data-size=\"small\" data-show-faces=\"true\" data-share=\"true\"><\/div>\n<p><\/br><\/p>\n<p><em>(Fonte: Ag\u00eancia Brasil)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cerca de 300 mil computadores, em 150 pa\u00edses, foram afetados por um v\u00edrus este m\u00eas. O ataque cibern\u00e9tico do dia 12 serve de alerta aos usu\u00e1rios para a necessidade de medidas de prote\u00e7\u00e3o. Entre as a\u00e7\u00f5es que devem ser adotadas, especialistas apontam a atualiza\u00e7\u00e3o de sistemas operacionais e uso de antiv\u00edrus como as principais. De [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":116290,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6,40247],"tags":[148906,151223,18923,151224,151228,126875,151221,151226,151227,79906,151222,151225],"class_list":["post-116289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-br","category-tecnologia-2","tag-ciberataque","tag-confira-dicas-que-ajudam-voce-a-proteger-seus-arquivos-e-seu-computador","tag-internet","tag-paulo-roberto-meirelles","tag-resgate-por-dados-sequestrados","tag-seguranca-de-dados","tag-seguranca-virtual","tag-sequestro-de-dados","tag-sequestro-de-dados-de-usuarios","tag-universidade-de-brasilia","tag-virus-de-computador","tag-wannacry"],"_links":{"self":[{"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/posts\/116289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=116289"}],"version-history":[{"count":0,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/posts\/116289\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=\/wp\/v2\/media\/116290"}],"wp:attachment":[{"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=116289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=116289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aconteceunovale.com.br\/portal\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=116289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}