⬅ Voltar ao Dashboard Unidade 2 — Internet e Segurança

🧹 Prevenção de Ameaças Digitais

Aula 2.6 — Como identificar e se defender na prática de phishing, malware, ransomware e engenharia social — e o que fazer quando algo dá errado

💬 Da Teoria à Prática — Prevenção Ativa

🛠️ Ferramentas ⚙️ Configuração 🧠 Comportamento núcleo da defesa antivírus · VPN · uBlock senhas · 2FA · backups Segurança em camadas: nenhuma é perfeita sozinha

Na aula anterior aprendemos a identificar as ameaças. Agora vamos ao passo seguinte: como se defender ativamente. Conhecer o nome de um ataque não protege ninguém — o que protege são os hábitos e ferramentas corretos aplicados antes que o ataque aconteça.

A segurança digital funciona como as camadas de uma cebola: cada camada de proteção que você adiciona torna o ataque mais difícil. Nenhuma camada sozinha é perfeita, mas várias camadas combinadas tornam um ataque bem-sucedido improvável.

💡 Postura proativa: não espere ser atacado para se proteger. Configure senhas fortes, ative o 2FA e mantenha backups antes que qualquer incidente ocorra. Recuperar dados perdidos é muito mais custoso do que prevení-los.

🛡️ As três camadas de defesa pessoal

  • Comportamento: pensar antes de clicar, desconfiar de urgência e verificar fontes
  • Configuração: senhas fortes, 2FA ativo, atualizações em dia e backups regulares
  • Ferramentas: antivírus, gerenciador de senhas, extensões de segurança e VPN em redes abertas

🎣 Como Reconhecer e Evitar Phishing

📧 E-mail FALSO "Sua conta será bloqueada!" 🧑 Usuário ✅ Verificou o link → não clicou → seguro ❌ Clicou sem verificar → dados roubados A decisão de clicar ou verificar define o resultado

O phishing é a ameaça mais comum no dia a dia. Antes de clicar em qualquer link recebido por e-mail, WhatsApp ou SMS, use este checklist mental:

🤔

Eu estava esperando essa mensagem? Se chegou do nada — uma cobrança, premiação ou aviso urgente que você não esperava — já é sinal de alerta.

📧

O remetente é quem diz ser? Confira o endereço completo do e-mail, não apenas o nome exibido. suporte@banco-bradesco.com.br.xyz não é o Bradesco.

🔗

O link leva para onde diz? Passe o mouse sobre o link (sem clicar) e veja o endereço real na barra inferior. No celular, segure o dedo sobre o link para visualizar.

A mensagem cria urgência artificial? “Sua conta será bloqueada em 2 horas!” é uma técnica para fazer você agir sem pensar. Instituições legítimas não fazem isso.

📝

Há erros de português ou formato estranho? Logotipos desproporcionais, fontes diferentes e erros gramaticais são sinais clássicos de mensagem falsa.

🔑

Estão pedindo senha, código ou dados pessoais? Nenhum banco, escola ou empresa legítima pede sua senha por mensagem. Ponto final.

🔍 Identificando URLs falsas

✅ Real https://www.bradesco.com.br/login Domínio principal correto, HTTPS
❌ Falsa https://bradesco.login-seguro.com/acesso O domínio real é login-seguro.com
✅ Real https://suap.ifrn.edu.br Domínio .edu.br oficial do IFRN
❌ Falsa http://suap-ifrn.com.br/login Domínio diferente, sem HTTPS
✅ Real https://www.receita.fazenda.gov.br Domínio .gov.br oficial
❌ Falsa https://receitafederal-restituicao.net/cpf Receita Federal nunca usa .net

📌 Regra de ouro: em caso de dúvida, não clique no link. Acesse o site diretamente digitando o endereço no navegador ou use o aplicativo oficial.

🛡️ Proteção contra Malware e Ransomware

Regra 3-2-1 — A única defesa real contra ransomware 3 Cópias dos dados original + 2 backups 📄📄📄 2 Mídias diferentes HD externo + nuvem 💾☁️ 1 Fora do local preferencialmente na nuvem 🌐 ✅ Com backup atualizado, ransomware perde o poder de extorquir

A melhor defesa contra malware é uma combinação de bom senso + antivírus + sistema atualizado. Contra o ransomware especificamente, a única defesa verdadeiramente eficaz é ter um backup atualizado.

🚫 Hábitos que previnem infecções

  • Nunca abra anexos de e-mails não solicitados — mesmo de contatos conhecidos (a conta deles pode estar comprometida)
  • Baixe programas apenas dos sites oficiais dos fabricantes ou lojas confiáveis (Microsoft Store, App Store, Google Play)
  • Desconfie de programas que pedem para desativar o antivírus durante a instalação
  • Não conecte pendrives desconhecidos — um pendrive encontrado no chão pode ser uma armadilha deliberada
  • Evite software pirata — é um dos principais vetores de malware no Brasil

⚠️ O Windows Defender é hoje considerado uma proteção sólida para uso doméstico. Verifique em: Segurança do Windows → Proteção contra vírus e ameaças.

🚨 Se você for infectado por ransomware — o que fazer

1
Desconecte da rede imediatamente Desligue o Wi-Fi e desplugue o cabo de rede. O ransomware se espalha pela rede local e pode infectar outros dispositivos.
2
Não desligue o computador ainda Especialistas podem recuperar chaves de criptografia da memória RAM. Desligue apenas se orientado por um técnico.
3
Não pague o resgate O pagamento financia o crime e não garante a devolução dos dados. Menos de 50% das vítimas que pagam recuperam tudo.
4
Acesse nomoreransom.org Projeto da Europol com descriptografadores gratuitos para centenas de variantes de ransomware.
5
Restaure o backup Se seguiu a Regra 3-2-1, formate o sistema, reinstale o Windows e restaure seus arquivos do backup na nuvem ou HD externo.

🚫 Não existe negociação honesta com criminosos. Empresas que pagaram resgates milionários muitas vezes não recuperaram os dados e ainda foram atacadas novamente.

📶 Wi-Fi Público e VPN

❌ Sem VPN — dados expostos 💻 Você 😈 🖥️ Servidor ✅ Com VPN — tráfego criptografado 💻 Você 🔒 Túnel criptografado 🖥️ Servidor VPN 📡 Wi-Fi público dados visíveis A VPN cria um túnel criptografado que o atacante não consegue ler

Redes Wi-Fi abertas — de shoppings, cafés e aeroportos — criam riscos reais. Um atacante na mesma rede pode interceptar o tráfego num ataque chamado Man-in-the-Middle (MitM).

⚠️ Riscos do Wi-Fi público
  • Interceptação de dados não criptografados
  • Captura de cookies de sessão
  • Redes falsas com nomes parecidos
  • Acesso a dispositivos com compartilhamento ativo
✅ Como se proteger
  • Use apenas HTTPS em redes abertas
  • Evite acessar banco ou SUAP em Wi-Fi público
  • Prefira dados móveis para operações sensíveis
  • Use uma VPN se precisar usar Wi-Fi aberto

💡 VPNs gratuitas confiáveis: ProtonVPN (sem limite de dados) e Cloudflare WARP. Evite VPNs gratuitas desconhecidas — algumas vendem seu histórico de navegação.

🔄 Atualizações — A Defesa Mais Subestimada

A maioria dos ataques bem-sucedidos explora vulnerabilidades já conhecidas e corrigidas — em sistemas que simplesmente não foram atualizados. Manter o sistema e os aplicativos atualizados é a medida preventiva com maior retorno por menos esforço.

🪟 Sistema Operacional
Windows Update corrige falhas toda segunda terça do mês. Ative atualizações automáticas.
🌐 Navegador
Chrome, Edge e Firefox atualizam silenciosamente. Reinicie regularmente para aplicar as atualizações.
📱 Apps do celular
Ative atualizações automáticas na Play Store ou App Store. Apps desatualizados são portas de entrada comuns.
🧩 Extensões
Extensões de navegador também têm vulnerabilidades. Remova as que não usa.

⚠️ O ataque WannaCry (2017) infectou 200 mil computadores em 150 países em menos de 24 horas. A falha explorada já tinha correção disponível há 2 meses. A causa: sistemas não atualizados.

🧰 Ferramentas de Defesa — Gratuitas e Confiáveis

🛡️
Windows Defender Antivírus nativo do Windows, eficaz e sem custo extra Gratuito
🦠
Malwarebytes Especialista em remover malwares que antivírus tradicionais perdem Gratuito
🚫
uBlock Origin Extensão que bloqueia anúncios, rastreadores e sites maliciosos Extensão
🔎
VirusTotal Verifica arquivos e URLs com +70 antivírus antes de abrir Site
🔗
Google Safe Browsing Alerta automático do Chrome sobre sites de phishing e malware Nativo
🌐
ProtonVPN VPN gratuita e sem limite de dados, criada pela equipe do ProtonMail Gratuito

🚨 O que Fazer Quando Algo Dá Errado

Mesmo com todas as precauções, acidentes acontecem. Saber reagir rápido limita o dano significativamente.

🎣 Se você caiu em um phishing

1
Troque a senha da conta afetada agora Faça isso antes de qualquer outra coisa, no próprio dispositivo ou em outro dispositivo seguro.
2
Ative o 2FA se ainda não tinha Mesmo que o atacante tenha sua senha, sem o segundo fator não conseguirá entrar.
3
Verifique sessões ativas No Google: Conta → Segurança → Seus dispositivos. Remova qualquer sessão desconhecida.
4
Troque senhas de outros serviços que usam o mesmo e-mail Se seu e-mail foi comprometido, o atacante pode redefinir senha em outros sites.
5
Reporte o golpe Registre boletim de ocorrência e denuncie o site falso em safernet.org.br.

📞 Onde reportar crimes digitais no Brasil

  • SaferNet Brasil (safernet.org.br): denúncias de crimes na internet
  • Delegacia de Crimes Cibernéticos: presencial ou via portal da Polícia Civil
  • ANPD (anpd.gov.br): para violações da LGPD
  • Banco Central / Procon: para golpes financeiros

📋 Recapitulando

  • A prevenção funciona em três camadas: comportamento, configuração e ferramentas
  • Antes de clicar em qualquer link: verifique remetente, URL, urgência e se está sendo pedido dado ou senha
  • URLs falsas imitam domínios reais — o domínio principal (antes do último /) é o que define o site real
  • A Regra 3-2-1 de backup neutraliza ransomware: 3 cópias, 2 mídias, 1 fora do local
  • Wi-Fi público é arriscado: use HTTPS, dados móveis ou VPN para operações sensíveis
  • Atualizar o sistema é a defesa mais eficaz e subestimada
  • Se cair em golpe: trocar senha, ativar 2FA, verificar sessões e reportar à SaferNet

📚 Na próxima aula encerramos a seção de segurança com Questões Éticas e Legais em TI: direitos autorais digitais, cyberbullying, fake news e responsabilidade no ambiente digital.

🧠 Quiz — Prevenção de Ameaças

Responda cada questão e clique em Verificar para conferir.

1. Você recebe um e-mail urgente do “Banco Bradesco” pedindo para clicar num link e confirmar sua senha. Qual a primeira coisa a fazer?

A Clicar no link e verificar se o site parece oficial
B Responder ao e-mail pedindo mais informações
C Encaminhar o e-mail para o suporte do banco
D Verificar o endereço real do remetente e o domínio do link sem clicar
✅ Correto! Sempre verifique o remetente e o link (passando o mouse) antes de qualquer ação. Em caso de dúvida, acesse o site digitando o endereço diretamente no navegador.
❌ Nunca clique primeiro! O site pode parecer idêntico ao original e capturar sua senha antes que você perceba.
❌ Responder ao e-mail confirma que seu endereço está ativo e pode gerar mais ataques.
❌ Encaminhar um e-mail de phishing pode propagar o ataque. Além disso, a prioridade é verificar o link, não repassar.

2. Qual URL é a versão legítima do IFRN?

A http://ifrn-alunos.com/login
B https://suap.ifrn.edu.br
C https://suap-ifrn.net/acesso
D http://www.ifrn.gov.com/suap
✅ Correto! O domínio oficial do IFRN é .ifrn.edu.br com HTTPS. O SUAP fica em suap.ifrn.edu.br.
ifrn-alunos.com é um domínio falso, sem HTTPS e sem o sufixo oficial .edu.br.
suap-ifrn.net é um domínio diferente do oficial. O hífen no domínio e o .net são sinais de fraude.
❌ Órgãos públicos federais usam .gov.br OU .edu.br — nunca ambos combinados. Além disso, está sem HTTPS.

3. Seu computador foi infectado por ransomware. Qual deve ser a primeira ação imediata?

A Pagar o resgate para recuperar os arquivos rapidamente
B Desligar o computador imediatamente
C Desconectar da rede (Wi-Fi e cabo) sem desligar o computador
D Abrir o antivírus e fazer uma varredura completa
✅ Correto! Desconectar da rede impede que o ransomware se espalhe para outros dispositivos. Não desligue o computador pois especialistas podem recuperar chaves da RAM.
❌ Pagar o resgate financia o crime e menos de 50% das vítimas recuperam os dados. Nunca pague!
❌ Desligar apaga a memória RAM, onde podem estar chaves de decriptografia recuperáveis por especialistas.
❌ O antivírus não consegue descriptografar arquivos já criptografados. A prioridade é impedir a propagação desconectando da rede.

4. O que significa a Regra 3-2-1 de backup?

A 3 cópias dos dados, em 2 mídias diferentes, sendo 1 fora do local
B Fazer backup a cada 3 dias, em 2 formatos, mantendo 1 mês de histórico
C 3 HDDs externos, 2 na nuvem, 1 no computador
D 3 pastas de backup, 2 criptografadas, 1 com senha
✅ Exato! 3 cópias dos dados (original + 2 backups), armazenadas em 2 tipos de mídia diferentes, com ao menos 1 cópia fora do local (nuvem ou HD externo guardado separado).
❌ A Regra 3-2-1 é sobre quantas cópias e onde guardá-las, não sobre a frequência de backup.
❌ Essa descrição menciona locais específicos mas confunde os números. A regra é: 3 cópias, 2 mídias, 1 fora do local.
❌ A regra não é sobre pastas ou criptografia, mas sobre quantidade de cópias, tipos de mídia e localização física.

5. Por que é importante manter o sistema operacional atualizado?

A Para deixar o computador mais rápido e com interface mais bonita
B Porque a maioria dos ataques explora vulnerabilidades já corrigidas em sistemas desatualizados
C Para garantir compatibilidade com novos aplicativos
D Porque as atualizações instalam antivírus automaticamente
✅ Correto! O WannaCry infectou 200 mil computadores em 150 países explorando uma falha que já tinha correção disponível há 2 meses — apenas em sistemas não atualizados.
❌ Embora atualizações possam trazer melhorias visuais, o motivo principal de segurança é corrigir vulnerabilidades exploradas por atacantes.
❌ Compatibilidade é uma razão menor. O motivo crítico de segurança é corrigir falhas que permitem ataques.
❌ Atualizações do sistema operacional não instalam antivírus. O Windows Defender já vem pré-instalado e recebe atualizações separadamente.

6. Você acidentalmente forneceu seus dados numa página falsa. Qual é a ação mais urgente?

A Fazer uma varredura com antivírus no computador
B Registrar um boletim de ocorrência na delegacia
C Trocar imediatamente a senha da conta afetada e ativar o 2FA
D Desinstalar o navegador e reinstalar uma nova versão
✅ Correto! Trocar a senha imediatamente limita o acesso do atacante. Ativar o 2FA garante que mesmo com a senha comprometida ele não entre.
❌ A varredura é útil mas não é a prioridade. O atacante já tem suas credenciais — trocar a senha é urgente.
❌ O BO é importante, mas pode ser feito depois. Trocar a senha é a ação que efetivamente impede o acesso do atacante.
❌ Reinstalar o navegador não revoga as credenciais roubadas. A urgência é alterar a senha da conta.

🎯 Exercício — Arraste e Conecte

Arraste cada ação preventiva para a ameaça que ela combate principalmente.

Ação Preventiva
Manter 3 cópias dos dados em 2 mídias diferentes, sendo 1 na nuvem
Verificar o domínio real de um link antes de clicar e nunca fornecer senha por mensagem
Usar uma VPN e preferência por dados móveis ao acessar o banco em espaços públicos
Ativar atualizações automáticas do Windows e reiniciar o navegador regularmente
Manter o Windows Defender ativo e varrer o sistema com o Malwarebytes mensalmente
Ameaça Combatida
Ransomware
Phishing
Ataque Man-in-the-Middle
Exploits de Vulnerabilidade
Malware e Vírus

🛠️ Atividade Prática — Auditoria de Segurança do Computador

⏱ ~30 min 💻 No computador da escola 🌐 Requer internet
1
Verifique o antivírus do Windows
Clique no menu Iniciar e pesquise “Segurança do Windows”. Abra o aplicativo e verifique em Proteção contra vírus e ameaças: o antivírus está ativo? As definições estão atualizadas? Quando foi a última verificação? Anote o que encontrou.
2
Verifique atualizações pendentes do Windows
Vá em Iniciar → Configurações → Windows Update. Há atualizações pendentes? Quando foi a última atualização? Se autorizado pelo professor, clique em Verificar atualizações. Anote as informações encontradas.
3
Analise uma URL suspeita no VirusTotal
Acesse virustotal.com. Clique na aba URL. O professor irá fornecer um endereço de teste (ou use: http://malware.testing.google.test/testing/malware/ — site de teste oficial do Google). Observe quantos mecanismos detectaram a ameaça.
4
Inspecione as extensões do navegador
No Chrome ou Edge: clique nos três pontos → Extensões → Gerenciar extensões. Liste todas as extensões instaladas. Para cada uma: você a conhece? Tem boa avaliação? Quantas permissões solicita? Anote as desconhecidas para pesquisar depois.
5
Monte o plano de backup pessoal
No Google Docs (na pasta da Unidade 2), crie um documento chamado “Meu Plano de Backup 3-2-1”. Descreva: quais arquivos você tem que são importantes? Onde estão guardados hoje? Como aplicaria a Regra 3-2-1 na sua realidade?
📌 Para saber: O endereço malware.testing.google.test é um site oficial mantido pelo Google exclusivamente para testar se antivírus e ferramentas de segurança estão funcionando. Ele não contém malware real — apenas simula o comportamento para fins de teste.