⬅ Voltar ao Dashboard Unidade 2 — Internet e Segurança

🧹 Prevenção de Ameaças Digitais

Aula 2.6 — Como identificar e se defender na prática de phishing, malware, ransomware e engenharia social — e o que fazer quando algo dá errado

💬 Da Teoria à Prática — Prevenção Ativa

Na aula anterior aprendemos a identificar as ameaças. Agora vamos ao passo seguinte: como se defender ativamente. Conhecer o nome de um ataque não protege ninguém — o que protege são os hábitos e ferramentas corretos aplicados antes que o ataque aconteça.

A segurança digital funciona como as camadas de uma cebola: cada camada de proteção que você adiciona torna o ataque mais difícil. Nenhuma camada sozinha é perfeita, mas várias camadas combinadas tornam um ataque bem-sucedido improvável.

💡 Postura proativa: não espere ser atacado para se proteger. Configure senhas fortes, ative o 2FA e mantenha backups antes que qualquer incidente ocorra. Recuperar dados perdidos é muito mais custoso do que prevení-los.

🛡️ As três camadas de defesa pessoal

🎣 Como Reconhecer e Evitar Phishing

O phishing é a ameaça mais comum no dia a dia. Antes de clicar em qualquer link recebido por e-mail, WhatsApp ou SMS, use este checklist mental:

🤔

Eu estava esperando essa mensagem? Se chegou do nada — uma cobrança, premiação ou aviso urgente que você não esperava — já é sinal de alerta.

📧

O remetente é quem diz ser? Confira o endereço completo do e-mail, não apenas o nome exibido. suporte@banco-bradesco.com.br.xyz não é o Bradesco.

🔗

O link leva para onde diz? Passe o mouse sobre o link (sem clicar) e veja o endereço real na barra inferior. No celular, segure o dedo sobre o link para visualizar.

A mensagem cria urgência artificial? “Sua conta será bloqueada em 2 horas!” é uma técnica para fazer você agir sem pensar. Instituições legítimas não fazem isso.

📝

Há erros de português ou formato estranho? Logotipos desproporcionais, fontes diferentes no mesmo texto e erros gramaticais são sinais clássicos de mensagem falsa.

🔑

Estão pedindo senha, código ou dados pessoais? Nenhum banco, escola ou empresa legítima pede sua senha por mensagem. Ponto final.

🔍 Identificando URLs falsas

✅ Real https://www.bradesco.com.br/login Domínio principal correto, HTTPS, sem subdomínios estranhos
❌ Falsa https://bradesco.login-seguro.com/acesso O domínio real é login-seguro.com, não o Bradesco
✅ Real https://suap.ifrn.edu.br Domínio .edu.br oficial do IFRN
❌ Falsa http://suap-ifrn.com.br/login Domínio diferente, sem HTTPS e com hífen suspeito
✅ Real https://www.receita.fazenda.gov.br Domínio .gov.br confirma site oficial do governo
❌ Falsa https://receitafederal-restituicao.net/cpf Receita Federal nunca usa domínios .net ou .com

📌 Regra de ouro: em caso de dúvida, não clique no link. Acesse o site diretamente digitando o endereço no navegador ou use o aplicativo oficial. Isso elimina 100% do risco de phishing por link.

🛡️ Proteção contra Malware

A melhor defesa contra malware é uma combinação de bom senso + antivírus + sistema atualizado. Nenhum antivírus é 100% eficaz, mas remove a grande maioria das ameaças conhecidas.

🧪 Como o antivírus funciona

🚫 Hábitos que previnem infecções

⚠️ O Windows Defender, antivírus nativo do Windows 10/11, é hoje considerado uma proteção sólida para uso doméstico e escolar. Não é necessário pagar por antivírus adicional se ele estiver ativo e atualizado. Verifique em: Segurança do Windows → Proteção contra vírus e ameaças.

🔐 Proteção contra Ransomware — A Regra 3-2-1

O ransomware é a ameaça mais destrutiva porque criptografa seus arquivos e os torna inacessíveis. A única defesa verdadeiramente eficaz é ter um backup atualizado — porque se você tem cópia dos dados, o sequestro perde o poder.

A estratégia reconhecida mundialmente é a Regra 3-2-1:

3
Cópias dos dados
Mantenha 3 cópias de tudo que é importante: o original mais 2 backups
2
Mídias diferentes
Guarde em 2 tipos de mídia diferentes: ex. HD externo + nuvem (Google Drive)
1
Cópia fora do local
Ao menos 1 cópia deve estar fora do seu dispositivo principal — preferencialmente na nuvem

🚨 Se você for infectado por ransomware — o que fazer

1
Desconecte da rede imediatamente Desligue o Wi-Fi e desplugue o cabo de rede. O ransomware se espalha pela rede local e pode infectar outros dispositivos e servidores.
2
Não desligue o computador ainda Especialistas podem recuperar chaves de criptografia da memória RAM. Desligue apenas se orientado por um técnico.
3
Não pague o resgate O pagamento financia o crime e não garante a devolução dos dados. Menos de 50% das vítimas que pagam recuperam tudo.
4
Acesse nomoreransom.org Projeto criado pela Europol com descriptografadores gratuitos para centenas de variantes de ransomware. Muitos casos podem ser resolvidos sem pagar.
5
Restaure o backup Se você seguiu a Regra 3-2-1, formate o sistema, reinstale o Windows e restaure seus arquivos do backup na nuvem ou HD externo.

🚫 Não existe negociação honesta com criminosos. Empresas e órgãos públicos que pagaram resgates milionários muitas vezes não recuperaram os dados e ainda foram atacados novamente meses depois.

📶 Wi-Fi Público e VPN

Redes Wi-Fi abertas — de shoppings, cafés, aeroportos e até escolas — são convenientes, mas criam riscos reais. Nelas, um atacante na mesma rede pode interceptar o tráfego de dados num ataque chamado Man-in-the-Middle (MitM): ele se posiciona entre você e o servidor, lendo ou modificando tudo que passa.

⚠️ Riscos do Wi-Fi público
  • Interceptação de dados não criptografados
  • Captura de cookies de sessão (sequestro de conta)
  • Redes falsas com nomes parecidos (Free WiFi)
  • Injecção de scripts maliciosos em páginas HTTP
  • Acesso a dispositivos com compartilhamento ativo
✅ Como se proteger
  • Use apenas HTTPS em redes abertas
  • Evite acessar banco, e-mail ou SUAP em Wi-Fi público
  • Prefira dados móveis para operações sensíveis
  • Use uma VPN se precisar usar Wi-Fi aberto
  • Desligue o Wi-Fi quando não estiver usando

🌐 O que é uma VPN?

A VPN (Virtual Private Network) cria um túnel criptografado entre seu dispositivo e um servidor da VPN. Todo o seu tráfego passa por esse túnel, impedindo que qualquer pessoa na mesma rede intercepte seus dados — mesmo em Wi-Fi público.

💡 A VPN protege o tráfego entre você e o servidor VPN — mas não torna você anônimo na internet. O servidor de destino ainda pode registrar sua atividade. VPN é uma ferramenta de proteção, não de invisibilidade.

🔄 Atualizações — A Defesa Mais Subestimada

A maioria dos ataques bem-sucedidos explora vulnerabilidades já conhecidas e corrigidas — em sistemas que simplesmente não foram atualizados. Manter o sistema e os aplicativos atualizados é a medida preventiva com maior retorno por menos esforço.

🪟 Sistema Operacional
Windows Update corrige falhas de segurança toda segunda terça do mês (Patch Tuesday). Ative atualizações automáticas.
🌐 Navegador
Chrome, Edge e Firefox atualizam silenciosamente. Reinicie o navegador regularmente para aplicar as atualizações baixadas.
📱 Apps do celular
Ative atualizações automáticas na Play Store ou App Store. Apps desatualizados são portas de entrada comuns.
🧩 Extensões
Extensões de navegador também têm vulnerabilidades. Remova as que não usa e mantenha as restantes atualizadas.

⚠️ O ataque de ransomware WannaCry (2017) infectou mais de 200 mil computadores em 150 países — incluindo hospitais e bancos — em menos de 24 horas. A falha que ele explorava já tinha correção disponível há 2 meses. A causa foi simples: sistemas não atualizados.

🧰 Ferramentas de Defesa — Gratuitas e Confiáveis

Além do comportamento e das configurações, algumas ferramentas gratuitas aumentam significativamente sua proteção:

🛡️
Windows Defender Antivírus nativo do Windows, eficaz e sem custo extra Gratuito
🦠
Malwarebytes Especialista em remover malwares que antivírus tradicionais perdem Gratuito
🚫
uBlock Origin Extensão que bloqueia anúncios, rastreadores e sites maliciosos Extensão
🔎
VirusTotal Verifica arquivos e URLs com +70 antivírus antes de abrir Site
🔗
Google Safe Browsing Alerta automático do Chrome sobre sites de phishing e malware Nativo
🌐
ProtonVPN VPN gratuita e sem limite de dados, criada pela equipe do ProtonMail Gratuito

🚨 O que Fazer Quando Algo Dá Errado

Mesmo com todas as precauções, acidentes acontecem. Saber reagir rápido limita o dano significativamente.

🎣 Se você caiu em um phishing — ações imediatas

1
Troque a senha da conta afetada agora Faça isso antes de qualquer outra coisa, no próprio dispositivo ou em outro dispositivo seguro.
2
Ative o 2FA se ainda não tinha Mesmo que o atacante tenha sua senha, sem o segundo fator não conseguirá entrar.
3
Verifique sessões ativas No Google: Conta → Segurança → Seus dispositivos. Remova qualquer sessão desconhecida.
4
Troque senhas de outros serviços que usam o mesmo e-mail Se seu e-mail foi comprometido, o atacante pode solicitar redefinição de senha em outros sites.
5
Reporte o golpe Registre um boletim de ocorrência na Delegacia de Crimes Cibernéticos (presencialmente ou online) e denuncie o site falso em safernet.org.br.

📞 Onde reportar crimes digitais no Brasil

📋 Recapitulando

📚 Na próxima aula encerramos a seção de segurança com Questões Éticas e Legais em TI: direitos autorais digitais, cyberbullying, fake news e responsabilidade no ambiente digital — o que a lei diz e o que a ética exige.

🎯 Exercício — Arraste e Conecte

Arraste cada ação preventiva para a ameaça que ela combate principalmente. Em dispositivos móveis, toque na descrição e depois na zona de destino.

Ação Preventiva
Manter 3 cópias dos dados em 2 mídias diferentes, sendo 1 na nuvem
Verificar o domínio real de um link antes de clicar e nunca fornecer senha por mensagem
Usar uma VPN e preferência por dados móveis ao acessar o banco em espaços públicos
Ativar atualizações automáticas do Windows e reiniciar o navegador regularmente
Manter o Windows Defender ativo e varrer o sistema com o Malwarebytes mensalmente
Ameaça Combatida
Ransomware
Phishing
Ataque Man-in-the-Middle
Exploits de Vulnerabilidade
Malware e Vírus

🛠️ Atividade Prática — Auditoria de Segurança do Computador

⏱ ~30 min 💻 No computador da escola 🌐 Requer internet
1
Verifique o antivírus do Windows
Clique no menu Iniciar e pesquise “Segurança do Windows”. Abra o aplicativo e verifique em Proteção contra vírus e ameaças: o antivírus está ativo? As definições de vírus estão atualizadas? Quando foi feita a última verificação? Anote o que encontrou.
2
Verifique atualizações pendentes do Windows
Vá em Iniciar → Configurações → Windows Update. Há atualizações pendentes? Quantos dias faz que foi feita a última atualização? Se estiver autorizado pelo professor, clique em Verificar atualizações. Anote as informações encontradas.
3
Analise uma URL suspeita no VirusTotal
Acesse virustotal.com. Clique na aba URL. O professor irá fornecer um endereço de teste (ou use: http://malware.testing.google.test/testing/malware/ — um site de teste oficial do Google). Observe quantos mecanismos o detectaram e que categoria de ameaça foi identificada.
4
Inspecione as extensões do navegador
No Chrome ou Edge: clique nos três pontos → Extensões → Gerenciar extensões. Liste todas as extensões instaladas. Para cada uma, verifique: você a conhece? Ela tem boa avaliação? Quantas permissões solicita? Se houver alguma desconhecida, anote o nome para pesquisar depois.
5
Monte o plano de backup pessoal
No Google Docs (na pasta da Unidade 2), crie um documento chamado “Meu Plano de Backup 3-2-1”. Descreva: quais arquivos você tem que são importantes? Onde estão guardados hoje? Como você aplicaria a Regra 3-2-1 na sua realidade? Quais serviços de nuvem e mídias físicas usaria?
📌 Para saber: O endereço malware.testing.google.test é um site oficial mantido pelo Google exclusivamente para testar se antivírus e ferramentas de segurança estão funcionando. Ele não contém malware real — apenas simula o comportamento para fins de teste. É completamente seguro acessá-lo para fins didáticos.