domingo, 8 de abril de 2007

10 Dicas para Windows XP (01)

10 Dicas para Windows XP (01)


Muitas das dicas desta página, necessita da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia para mexer no Registro do Windows, para que não ocorra danos ao sistema.


01 - Desinstalando o Windows Messenger (e outros programas):
A Microsoft não disponibilizou uma maneira fácil de desinstalar vários programas no Windows XP, como o Windows Messenger, Pinball e outros. Mas a desinstalação destes programas pode ser feita com os seguintes passos: Com o Notepad (Bloco de Notas), abra o arquivo C:\Windows\inf\sysoc.inf. Na seção Components, remova a palavra hide dos componentes que você deseja desinstalar. Por exemplo, se você quiser desinstalar o Windows Messenger, a linha original msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 ficará assim: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7. Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados normalmente pelo Painel de Controle (Control Panel) / Adicionar / Remover Programas (Add/Remove Programs). Vale dizer que a primeira palavra em cada linha indica o programa (Pinball, MSWordPad, etc) e para cada uma delas você deve remover a palavra hide para que o aplicativo em questão possa ser removido do Windows XP. Faça uma cópia do arquivo sysoc.inf, por precaução. Essa mesma dica também funciona no Windows 2000.


02 - Altere as pastas padrão do sistema:
Por padrão, a pasta Meus Documentos fica em C:\Documents and Settings\usuario\Meus Documentos. Se desejar alterar isto, bem como outras pastas, abra o Editor de Registro (regedit.exe) e procure a chave HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent
VersionExplorerShell Folders. Clique com o botão direito sobre o nome de cada pasta e selecione Modificar. Agora, basta indicar qual o caminho completo e nome de pasta que você quiser. Você também pode executar este processo, clicando sobre a pasta Meu Documentos com o botão direito do mouse e escolhendo a opção Propriedades. Clique em Destino e na caixa de nome Local da pasta de destino, escolha o novo diretório.
03 - Apague as pastas especiais dentro de Meus Documentos:
Se você não gosta ou não usa as pastas especiais dentro de Meus Documentos, como Minhas Músicas e Minhas Figuras, basta executar o comando regsvr32 /u mydocs.dll em Iniciar / Executar e, em seguida, apagar as pastas indesejadas. Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão criadas novamente quando o Windows inicializar.


04 - Fazendo backup do WPA, para evitar a reativação:
Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que você necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá reativá-lo novamente para que ele funcione. Para evitar isso, simplesmente faça um backup (cópia) de um arquivo do WPA e depois de reinstalar o Windows, copie este arquivo para o lugar correspondente. Com isso, ele estará automaticamente ativado. Para isso, copie para um disquete o arquivo WPA.DBL que está em C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.
05 - Desabilite os balões de aviso do Windows XP:
Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o sistema executa alguma função específica, faça o seguinte: Execute o regedit.exe e vá na chave HKEY_CURRENT_USER Software Microsoft
Windows CurrentVersion Explorer Advanced, clique no menu Editar / Novo / Valor DWORD, digite EnableBaloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). A partir da próxima inicialização, os balões não serão mais exibidos.


06 - Como instalar o teclado ABNT2 no Windows XP:
No Windows XP a configuração do idioma e tipo de teclado não é feito através do ícone de teclado. Para fazer isso, vá no Painel de Controle (Control Panel) / Opções regionais e de idioma (Regional and Language Options) / Idiomas (Languages) / Detalhes (Details) / Adicionar (Add), escolha Português (Brasil) e Português (Brasil - ABNT2) nas opções e clique em OK.
07 - Inicialização e desligamento mais rápido:
Se há somente um usuário em seu computador, você pode deixar o processo de boot e desligamento mais rápido. Para isso, vá em Iniciar / Executar e digite control userpasswords2 e clique em OK. No guia Usuários, desabilite a opção Usuários devem entrar um nome e senha para usar este computador e clique em Aplicar. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (não deixe este campo em branco!) e clique em OK. Após isso, vá ao Painel de Controle / Contas de Usuário e clique em Alterar o modo como usuários fazem logon ou logoff e desabilite as opções Use a tela de boas-vindas e Use a Troca Rápida de Usuário.


08 - Explore outras máquinas da rede mais rapidamente:
Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura na rede seja bem mais ágil. Para isso, execute o regedit.exe e clique em OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
e procure pela chave D6277990-4C6A-11CF-8D87-00AA0060F5BF e apague-a. Agora, a visualização e a navegação por outros PCs da rede ficará mais rápida.


09 - Menu Iniciar mais rápido:
Para deixar o Menu Iniciar do Windows XP mais rápido, execute o regedit.exe e vá em HKEY_CURRENT_USERControl PanelDesktop. Selecione MenuShowDelay na lista da direita e clique com o botão direito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, o menu Iniciar estará mais rápido.


10 - Como liberar 20% de sua banda de rede/Internet:
Há um recurso no Windows XP, chamado "Agendador de pacotes QoS", que reserva 20% da banda disponível de rede e Internet para uso próprio. Para desabilitá-lo é necessário estar logado como Administrador e executar os seguintes passos: Vá em Iniciar / Executar e digite gpedit.msc e pressione OK. Após isso, vá em Configuração do computador / Modelos Administrativos / Rede e selecione na janela da esquerda Agendador de pacotes QoS. Na janela da direita, dê duplo-clique em Limite de reserva de banda. Depois, vá na aba Configuração e selecione Ativado. Na linha Limitar % da banda, digite 0 (zero). Clique em Aplicar e em OK. Agora vá ao Painel de Controle /Conexões de Rede, clique com o botão direito na conexão existente e selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS. Se já estiver habilitado, deixe-o assim. O último passo é reiniciar o computador. Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja um real benefício desta dica.


Imprimir





Voltar

www.mpsnet.net

Crie CDs em casa com programas autoexecutáveis

Crie CDs em casa com programas autoexecutáveis


Esse procedimento é bem simples, Carlos. Você terá de criar um arquivo para informar o sistema qual será o programa executado e gravá-lo no diretório raiz do CD.

Em primeiro lugar, abra o velho e bom Bloco de Notas do Windows. Agora basta digitar os seguintes comandos:


[autorun]
open = caminho do arquivo a ser executado
icon = ícone que será exibido ao lado do nome do CD no Windows Explorer


Vamos a um exemplo: suponha que você quer executar o arquivo ANONIMO.EXE que ficará dentro da pasta PROGRAMAS de seu CD. O ícone é o arquivo ANONIMO.ICO, que está no mesmo diretório. Você então digitaria essa configuração:

[autorun]
open = programas\anonimo.exe
icon = programas\anonimo.ico

Pronto. Agora salve esse arquivo em qualquer pasta com o nome AUTORUN.INF. Para que ele seja lido pelo computador quando você inserir o CD no drive, lembre-se de colocá-lo no diretório raiz do CD quando você criar o disco.


Imprimir




Voltar

www.mpsnet.net

Confira guia para formatar o disco rígido com segurança

Confira guia para formatar o disco rígido com segurança


Formatar o disco rígido é um dos pavores dos usuários que ainda não têm tanta intimidade com a máquina. Mas, desde já, para evitar qualquer mito ou temor, uma coisa tem de estar clara: formatar o disco rígido de vez em quando faz bem para o micro.

Por quê?

Simples: com o advento da Internet, volta e meia o internauta baixa programas da rede e os instala no micro. Depois de testá-lo (e, muitas vezes, não gostar dele), o usuário retira o programa do micro.

Mas há um problema. A maioria dos programas deixa "sujeiras" no Windows depois de instalado. Eles gravam bibliotecas de informação (arquivos DLL) no diretório WINDOWS\SYSTEM e não os retira na saída. Ou seja, seu sistema vai ficando carregado com informações que ele não utiliza.

Essa é apenas uma das razões pelas quais compensa formatar o disco rígido. Além dela, o usuário que instala um novo sistema operacional deve preferir formatar o HD antes de fazê-lo. Isso porque você pode até migrar para um sistema mais robusto, estável e rápido, mas continuará com a sujeira do sistema anterior.

Com o HD limpo, você deixa instalados só os programas que você usa, o que torna o sistema mais rápido.

AVISO
Antes de continuar lendo essa dica, lembre-se de que formatar o disco rígido significa apagar todos os seus documentos. Se você não possui um gravador de CDs, que facilita muito o processo, utilize um compactador _WinZip, WinRAR ou WinACE, por exemplo_ e faça um back up de seus arquivos em disquete.

Confira agora um guia passo-a-passo para formatar seu disco rígido com segurança:

CÓPIA DE SEGURANÇA
O primeiro passo antes de começar a limpeza do micro é verificar todos os documentos que você possui _arquivos do Word, do Excel, do PowerPoint, do CorelDRAW, do Photoshop etc. Vai uma lista das coisas que você não pode deixar de checar, seguida dos diretórios onde elas geralmente ficam:


Documentos: extensões DOC, XLS, PPT, DRW, CPT, PSD, JPG, GIF e outras (C:\Meus Documentos)


Amigos do ICQ: copie todos os arquivos que têm, como nome, seu número do ICQ (...ICQ\2000a ou 2000b)


Favoritos: são apenas atalhos, ocupam pouco espaço (C:\WINDOWS\Favoritos)


E-mails: no Windows 9x, copie todos os arquivos da pasta C:\WINDOWS\Application Data\Identities\(um número louco)\Microsoft\Outlook Express.


Catálogo de endereços: copie o arquivo WAB que fica na pasta C:\WINDOWS\Application Data\Microsoft\Address Book


Fontes: caso você possua publicações ou documentos com fontes específicas, faça uma cópia dos arquivos do diretório C:\WINDOWS\Fonts

Com um gravador de CDs, você pode compactar cada uma dessas pastas e depois gravar os arquivos em um CD-RW, por exemplo. Esse hábito é recomendável, pois evita perda de dados por vírus e outros problemas com o micro.

Caso você faça o back up em discos flexíveis, terá de optar por algumas _e não todas_ as opções acima, a não ser que sobrem disquetes e paciência...

DRIVERS E PROGRAMAS
Impressora, CD-RW, scanner, monitor, placa de som... Todos esses componentes precisam de drivers para funcionar. Drivers são pequenos arquivos que mantêm comunicação entre o periférico e o sistema operacional.

Antes de formatar o disco rígido, para que você mantenha tudo funcionando, tenha em mãos os drivers de todos os principais componentes do micro.

Em geral, se você possui um micro mais recente, desses que têm todas as coisas on board (modem, placa de som e placa de vídeo), esses drivers vêm em um CD só, junto ao manual da placa mãe.

Caso você possua placas de fabricantes diferentes, os drivers adequados ficam em disquetes ou CDs que vieram com elas. Tenha-os em mãos para que, após formatar o disco rígido, você possa reinstalar os componentes do micro de forma adequada.

Além disso, você também deve possuir os CDs de instalação dos programas que você costuma utilizar, como o Office, o CorelDRAW ou o Photoshop, por exemplo. Quando formata o disco rígido, você também precisa reinstalar esses programas.

DISCO DE INICIALIZAÇÃO
Imprescindível para que você possa reinstalar o sistema operacional em seu microcomputador. No Windows 9x, vá até o Painel de controle, no item Adicionar ou remover programas, e selecione a guia Disco de inicialização. Basta clicar em Criar disco para que o processo se inicie.

Insira um disquete em branco no drive de 1,44" e, depois que o serviço estiver pronto, proteja-o contra gravação (arraste o pino até que o orifício apareça: essa é a forma de proteção).

Esse disco serve para inicializar o computador sem precisar do sistema presente no disco rígido. Ele será fundamental quando o HD estiver formatado, e você precisar iniciar a instalação do Windows pelo CD.

Se você já efetuou uma cópia de segurança de seus arquivos, agora insira o disquete no drive respectivo e reinicie o computador. O micro perguntará se você quer iniciar o sistema com ou sem suporte a CD-ROM. Escolha começar com suporte a CD-ROM.

MODIFIQUE AS PARTIÇÕES
Caso você não pretenda instalar outro sistema operacional, não altere as configurações de partição de seu micro. Prefira somente formatar o disco rígido.

Se o assunto fosse culinária, seria possível dizer que a partição é uma forma de bolo, e a formatação "unta" essa forma para que ela receba o conteúdo da receita.

É mais ou menos isso: seu disco rígido possui uma partição primária do DOS, cujo sistema de arquivos é o FAT32 (cada sistema operacional costuma utilizar um sistema diferente para organizar os arquivos dentro do disco). Para detonar seu disco rígido de uma vez, em vez de formatá-lo, você pode simplesmente excluir a partição primária e, depois, criá-la novamente.

Para isso, use o prompt de comando do DOS e digite o comando FDISK. Esse pequeno aplicativo administra, de forma rudimentar, as partições de seu disco.

Para preparar o HD para mais de um sistema operacional, o ideal é apagar a partição primária e recriá-la com um tamanho inferior ao do total do disco. Por exemplo: se seu disco tem 10 Gbytes, você pode criar a partição primária com 6 Gbytes e deixar o resto inutilizado (por um tempo).

Você pode então instalar o Windows na partição primária e, depois, usar o espaço inutilizado para o Windows 2000 ou o Linux, por exemplo. Ambos possuem, em suas ferramentas de instalação (no caso do Linux, depende da distribuição), recursos que utilizam esse espaço como uma partição estendida.

Eles também criam rotinas de inicialização para que, ao ligar o micro, você possa escolher qual sistema operacional quer usar.

FORMATAÇÃO
Seu micro agora foi reiniciado com suporte a CD-ROM, e você vê o velho e bom prompt do DOS em sua frente. Mãos à obra: FORMAT C: !

Se você quiser que o disco rígido seja formatado rapidamente (o DOS só apaga os arquivos), utilize a opção /Q (FORMAT C: /Q). Caso você queira que o DOS mantenha os arquivos de sistema (que inicializam o micro sem precisar de disquete), use FORMAT C: /Q/S.

Depois, basta dar um nome ao seu disco rígido e teclar Enter. Estamos prontos para começar a instalar seu novo sistema operacional.

Viu como o Windows ainda não substituiu o DOS? :-)

INSTALAÇÃO
Agora, basta colocar o CD do sistema operacional em seu drive e executar o comando SETUP (ou INSTALL, ou INSTALAR). Mas, primeiro, vá até o drive do CD-ROM digitando, na linha de comando, a letra que o disquete de instalação lhe informou seguida de dois pontos. Em geral, você deve digitar D: ou E:.

Acompanhe com atenção as etapas de instalação do sistema. Lembre-se de que você precisa dos drivers de seus periféricos para instalá-los corretamente.

Para isso, quando a instalação tiver terminado e você já estiver com o Windows funcionando, siga as instruções de instalação que vieram com cada um desses periféricos.

Pronto: agora, com o sistema limpo, seu Windows executa as funções básicas mais rapidamente e os programas também funcionam melhor.

O ideal, se sobrar tempo e paciência, é repetir esse procedimento uma ou duas vezes por ano, para que você tenha um micro rápido e em ordem.



Imprimir



Voltar

www.mpsnet.net

Dual Boot Windows 2000 e Windows XP

Dual Boot Windows 2000 e Windows XP

Esse tutorial explica como fazer dual-boot usando o Windows XP e Windows 2000 em 2 HDs separadamente, apenas reeditando o arquivo "boot.ini".

CONDIÇÕES PARA FAZER ESSE DUAL-BOOT:

1. Cada Windows deve ser instalado em um HD
2. Os HDs podem ser diferentes em marca, capacidade, performance, inclusive em tipo ou padrão ATA, ou seja: no caso do tipo pode ser um IDE e o outro SCSI, ou ambos SCSI ou IDE.
3. No caso de serem HDs iguais eles não podem estar em RAID.
4. Ambos devem estar como master

DESCRIÇÃO DA PLACA-MÃE E DOS HDs UTILIZADOS NESSE DUAL-BOOT:

Placa-mãe: ASUS A7V (possui 4 portas IDE, 2 ATA/100 da controladora Promise onboard e 2 IDE ATA/66 convencionais controladas pela BIOS da placa-mãe)
HDs: Dois Seagate IDE de 40Gb ATA/100 exatamente iguais

CONDIÇÕES DA MÁQUINA:

* Um HD de 40Gb ligado na IDE (0) da controladora Promise tendo um ZIP drive interno como slave
* Um HD de 40Gb ligado na IDE (1) da controladora Promise sozinho
* Um HD de 1.2Gb ligado na IDE (0) ATA/66 da placa-mãe com um drive de CD-ROM como slave (esse HD foi neutro na instalação dos dois sistemas operacionais)

PROCEDIMENTOS:
O HD 1 de 40Gb está na IDE (0) ATA/100; O HD 2 de 40Gb está na IDE (1) ATA/100

1. Eu desliguei o HD de 1.2Gb deixando o sistema com apenas os dois HDs de 40Gb
2. Formatei o HD 1 de 40Gb e criei apenas uma partição em FAT32
3. Formatei o HD 2 de 40Gb e criei apenas uma partição em FAT32
4. Preparei o HD 1 para instalar o Windows XP Pro (inglês) e o instalei normalmente em FAT32 nesse HD
5. Depois de tudo instalado no HD 1 de 40Gb eu desliguei a máquina e desliguei o HD 1 de 40Gb, a máquina ficou somente com o HD 2 de 40Gb.
6. Preparei o HD 2 de 40Gb e instalei o Windows 2000 Pro (inglês) em FAT32.
7. Religuei os outros dois HDs, a máquina então ficou com os três HDs ligados sendo que o Windows XP instalado no HD 1 de 40Gb, o Windows 2000 instalado no HD 2 de 40Gb e o HD de 1.2Gb somente com o DOS instalado.

Até agora tudo OK, porém seguindo esses procedimentos até o passo 7 descrito acima, a máquina terá o Windows XP iniciando normalmente, mas o Windows 2000 não vai iniciar, vai dar erro. Para concluir o dual-boot e ter os dois Windows iniciando você terá que editar manualmente os arquivos "boot.ini" que estão, um na raiz do HD que está com o Windows XP e o outro na raiz do HD que tem o Windows 2000 instalado.

COMO FICOU O MEU BOOT:

Quando ligo a minha máquina aparece aquela tradicional tela em DOS do "boot.ini" me perguntando qual Windows eu quero iniciar, no caso a minha ficou assim:

1. Microsoft Windows XP Professional
2. Microsoft Windows 2000 Professional
3. Microsoft DOS 6.22

* Eu inicio o sistema operacional que eu quiser sem problemas
* O Windows XP enxerga todos os meus HDs e unidades
* O Windows 2000 também enxerga todos os meus HDs e unidades
* O DOS também enxerga todos os meus HDs e unidades
* Os dois Windows iniciam de forma totalmente independente, ou seja, cada um inicia diretamente pelos arquivos instalados no seu próprio HD.
* Para ter o DOS disponível basta transferir o sistema de um disco de boot para os HDs que você desejar, nesse caso que tenho os meus três HDs com sistema, mas o meu boot em DOS é pelo HD 1 de 40Gb que é o meu HD principal.

O DOS é totalmente desnecessário, eu o tenho simplesmente por que ainda o utilizo muito. Pelo arquivo "boot.ini" pode-se configurar para se ter como opção de boot apenas os dois Windows. Para isso basta remover a linha: c:\="Microsoft Windows" no meu caso essa linha aparece como: c:\="Microsoft DOS 6.22" porque eu a reeditei assim.

VEJAM AGORA COMO FICOU OS MEUS ARQUIVOS "BOOT.INI":

Arquivo do HD 1 de 40Gb com Windows XP:

[boot loader]
timeout=10
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(1)partition(1)\WINNT="Microsoft Windows 2000 Professional"
c:\="Microsoft DOS 6.22"

Arquivo do HD 2 de 40Gb com Windows 2000:

[boot loader]
timeout=10
default=multi(0)disk(0)rdisk(1)partition(1)\WINNT

[operating systems]
multi(0)disk(0)rdisk(1)partition(1)\WINNT="Microsoft Windows 2000 Professional"

DESCRIÇÃO DOS ATRIBUTOS:

[boot loader]
timeout - define o tempo em segundos para você escolher qual sistema vai iniciar, como padrão ele vem com 30. O tempo pode ser mudado sem problemas.
default - indica qual é o sistema padrão a ser iniciado caso o tempo termine e nenhuma opção seja escolhida

[operating systems] - indica quais os sistemas disponíveis para a escolha do boot
multi() - indica o sistema multi-boot MBR, o valor normalmente deve ser (0)
disk() - indica o HD fisicamente, o valor normalmente deve ser (0)
rdisk() - indica a localização do disco na IDE, o valor (0) é para indicar que o HD está ligado na IDE (0) e o valor (1) indica que ele está na IDE (1)
partition() - indica a partição que contém o sistema operacional a ser iniciado, o valor (1) deve ser 1 se o HD possui apenas uma partição, ou se ele tem mais de uma partição mas vai iniciar o sistema operacional que está na partição 1, caso o sistema operacional esteja na partição 2 de um HD com duas partições o valor deve ser (2).

Por exemplo: Se você não tem dois HDs mas quer ter os dois Windows instalados e o seu HD é de 40Gb, você partionaria ele em duas unidades de 20Gb e instalaria cada Windows numa partição, dessa forma, o valor do atributo "partition()" do Windows XP seria (1) e o valor do atributo "partition()" do Windows 2000 seria (2).

\WINDOWS - indica o diretório em que está localizado os arquivos que vão iniciar o sistema operacional desejado. O que está entre aspas (") é o nome que vai aparecer na tela de boot, o nome poder ser mudado pra qualquer outro desde que esteja entre aspas.

/fastdetect - é um item opcional

\WINNT - a mesma coisa que o \WINDOWS só que nessa caso os arquivos que inicializam o Windows estão nesse diretório. O que importa é que essa referência sempre aponte para o diretório em que está instalado o Windows a ser iniciado, ou seja o nome tem que ser o mesmo do diretório em que o Windows está instalado.

c:\="Microsoft Windows" - essa opção serve somente para iniciar qualquer versão do Windows 95, 95OSR2, 98, 98SE e ME ou o DOS. No caso do DOS, basta que o HD tenha os arquivos: COMMAND.COM, DRVSPACE.BIN, MSDOS.SYS, IO.SYS. Os arquivos AUTOEXEC.BAT e CONFIG.SYS são opcionais. No caso dos Windows 95, 95OSR2, 98, 98SE, basta selecionar a opção que o Windows será iniciado.

CONCLUSÃO:

Desse forma os softwares como o BootMagic ou o BootIt tornam-se desnecessários.

IMPORTANTE:

As descrições desse tutorial se aplicam as minhas configurações, quem tiver configurações de hardware iguais ou similares as minhas não terá problemas. Isso não significa que quem não tenha as configurações iguais ou similares as minhas terá problemas, mas é possível que alguns detalhes da reedição do arquivos "boot.ini" não se apliquem a alguns casos ou configurações.
Esse tutorial tem como objetivo apenas auxiliar aqueles que estão tendo dificuldades para criar um dual-boot.


Imprimir


Voltar

www.mpsnet.net

Dicas contra e-mails falsos

Dicas contra e-mails falsos



A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".

1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;

2 - Desconfie do endereço

Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;

3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;

4 - E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;

5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;

6 - Assuntos atuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;

7 - Se pedir download, esqueça

E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;

8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;

9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;

10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.

Finalizando

Os e-mails falsos aparecem cada vez com mais freqüência. O objetivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa oferece ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer um recadastramento por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido.


Imprimir


Voltar



www.mpsnet.net

Tutorial como acabar com os Adwares e Spywares

Tutorial como acabar com os Adwares e Spywares

Durante a navegação na Internet, não é raro que sejamos "atacados" por propagandas, pop-ups, toolbars ou qualquer outro tipo de publicidade incomoda e chata pra caramba. A falta de ética na Internet é algo corriqueiro e as malditas pragas virtuais estão instaladas nos computadores dos mais desavisados: são os odiados e famigerados spywares*.

Spywares são softwares que, ao se instalarem em seu sistema operacional, passam a enviar informações pessoais suas para algum lugar predeterminado (normalmente para a empresa de publicidade que os produziu). Isso é uma invasão de privacidade e esses dados podem ser usados para ser enviados SPAM (e-mails não solicitados), listas de discussão que você nunca participou e promoções a qual nunca se inscreveu. Estou falando algo, que por algum acaso acontece com você diariamente?

Outro tipo de software que ameaça sua privacidade é o Adware: este tipo de praga é similar ao spyware - mas ao invés de enviar dados pessoais do usuário ele transmite informações sobre o uso da máquina além de exibir publicidade direcionada a você. Se o seu sistema operacional costuma abrir pop-ups sem motivo algum ou pede acesso à Internet a todo momento sem que você esteja fazendo nada que necessite de uma conexão, é muito provável que o seu computador tenha algum adware instalado. Eles não são vírus mas consomem recursos de sua máquina e roubam informações. Os criadores de adwares se defendem alegando que os softwares são opcionais - mas poucos usuários sequer sabem que eles existem, pois nunca lêem o termo de autorização, normalmente em inglês ou alemão. E claro, muito comum em softwares sharewares.

Alguns exemplos de adware são o Radlight (software de execução de mídia) e o polêmico KaZaA: ambos trazem essas pragas e obriga o usuário a usá-los. Se eles não estiverem corretamente instalados e em execução, o programa principal se recusará a funcionar mesmo se a presença da praga seja totalmente dispensável.

O nosso bom amigo Spybot resolve estes problemas: ele detecta e elimina os spywares e adwares!

Instalação e Configuração:

O Spybot pode ser baixado gratuitamente através do site http://security.kolla.de acessando a seção de download e escolhendo um dos mirrors (endereços alternativos disponíveis). A sua instalação é bem simples e é necessário apenas definir os componentes adicionais a serem instalados que incluem skins e idiomas extras. Fica a critério do usuário, mas é recomendado a instalação completa.

Com o Spybot corretamente instalado, poderemos iniciá-lo através do menu iniciar em

Start Menu > All Programs > Spybot - Search & Destroy > Spybot-S&D

Existem duas apresentações do Spybot para seu funcionamento: uma mais simples, para o usuário básico que deseja apenas manter sua máquina limpa e rápida contra pragas invasoras e uma mais complexa, com recursos adicionais que os usuários mais avançados tirarão total proveito.

Estilo avançado do Spybot: interface simples, mas recheada com recursos e configurações detalhadas.

Estilo simples e de fácil utilização. Recomendado para uso rotineiro.

No estilo avançado temos um painel de opções ao lado esquerdo. São as ferramentas e configurações do Spybot organizadas em seis categorias. São elas:

Spybot S&D: Contém as ferramentas principais de proteção e limpeza do sistema contra adwares e spywares.

Settings: Permite ajuste em configurações especiais de funcionamento e características visuais do Spybot.

Excludes: Permite ao usuário definir componentes que devem ser sempre ignorados pelo Spybot.

Tools: Conjunto de ferramentas e relatórios para informações detalhadas sobre seu sistema.

Online: Ferramentas que utilizam a Internet como busca por atualizações, notícias e notificação de bugs.

Info & License: Mantém informações sobre o criador, créditos do programa e uma útil lista de pragas com detalhes de atuação.

Para iniciar os passos de configuração, devemos utilizar o modo avançado do Spybot (Advanced Mode) aonde você terá acesso à configurações especiais no funcionamento e características visuais incluindo idiomas.

Abra a guia Settings no painel esquerdo do Spybot. O primeiro item desta categoria é Language:

Selecione um dos idiomas suportados pelo Spybot: entre eles está o português do Brasil. Os arquivos de idiomas são constantemente atualizados através do sistema de atualização do SPybot. Não é necessário reiniciar o programa para terminar a alteração de idioma e não há necessidade que se clique em um botão de "OK" pois selecionar a opção desejada é suficiente.

Partindo ao próximo item, File Sets:

Através deste item é possível editar as tarefas de verificação que serão efetuadas pelo Spybot. Marque um item para que ele seja verificado durante os processos ou desmarque um item para ignorá-lo durante a verificação.

Pode-se selecionar todos os itens para uma limpeza mais eficiente do sistema, mas leve em consideração que quanto mais itens selecionados, mais atenção o usuário deve ter no que está fazendo. Em geral não ocorrem problemas - mas se houver bastará recuperar através dos backups criados pelo Spybot a cada correção.

No próximo item, Settings, temos acesso às configurações mais importantes do Spybot. Estas opções já possuem a melhor configuração e não precisam de ajustes por parte do usuário.

Em "Installation", temos:

Desktop icon: Define uma opção para um possível atalho do Spybot no desktop: sem ícone, atalho para o estilo simples ou para o avançado.

Quick launch: Define uma opção para um possível atalho do Spybot no Quick Launch: sem ícone, atalho para o estilo simples ou para o avançado.

Startmenu item: Define uma opção para o atalho do Spybot no menu Iniciar do Windows: atalho para o estilo simples ou para o avançado.

Prosseguindo em Main settings, temos algumas opções principais de funcionamento do Spybot. Não é necessário descrever cada uma pois qualquer um sabe que "Show details" ou "Mostrar detalhes" exibirá informações adicionais - portanto eu só descreverei as opções mais importantes

I do know about all that legal stuff: É necessário que esteja marcado. Essa opção apenas informa ao usuário que é possível que o programa relacionado ao spyware que o Spybot possa remover poderá parar de funcionar: um exemplo é o Radlight ou a versão normal do KaZaA. Estes programas "obrigam" o usuário a manter o spyware em sua máquina e a única solução é achar outro programa similar - e isso não é muito difícil e sempre há alternativas. No caso, poderemos citar o Bsplayer e KaZaA Lite, programas com a mesma função mas sem spyware.

Display confirmation dialogs before doing critical changes: obriga o Spybot a exibir uma caixa de diálogo informando sobre as alterações críticas que está prestes a fazer no sistema, como certas alterações no registro e em arquivos importantes aonde o usuário deve ser notificado. Vale lembrar que cada ação do Spybot é guardada com backups para possível restauração.

Scan priority: permite especificar a prioridade que o Spybot terá ao efetuar verificações. É altamente recomendado nunca selecionar um valor maior que "Higher".

Em Automation é possível determinar as ações que o Spybot tomará em determinadas situações:

Program start fornece opções para ações durante o início do programa

System start é similar à opção acima, mas inclui opções sobre o início do sistema

Seguindo para Web Update, poderemos escolher o que o Spybot procurará por atualizações:

Search the web for new versions at each program startfará com que o Spybot procure por novas versões cada ver que for iniciado. Sugiro que mantenha esta opção desligada, mas sem esquecer de procurar atualizações regularmente

Download updated include files if available online atualiza os arquivos de definições do Spybot para versões mais atuais e mais eficientes com as novas definições descobertas/criadas

Remind me to look for updates at program start: Exibe uma caixa de diálogo para lhe lembrar de atualizar o Spybot. Sugiro desativar esta opção.

Display also available beta versions: Exibe versões beta disponíveis para atualizar seu Spybot atual. Como o Spybot está em constante desenvolvimento, recomendo ativar esta opção.

Display updates for other languages: Procurará atualização para arquivos de idioma que não seja o atualmente em uso.

Display new and updated skins: Exibirá os skins disponíveis e suas atualizações. Sugiro manter ativado para ter uma melhor experiência na personalização visual do Spybot.

Se você utiliza proxy para ter acesso à Internet e está enfrentando problemas em atualizar seu Spybot, poderá configurar esta opção em "Proxy" inserindo o host e porta que devem ser usados.

Em Log file and settings temos opções de funcionamento para a gravação de logs do Spybot. Simples e auto-explicativo, embora não muito usado.

A opção Use interface optimized for blind users em Look & Feel transformará as opções e menus do Spybot mais simples com dados extras para usuários desatentos :) ... Ainda em Look & Feel, as opções de Menu style especificam a exibição de itens adicionais como janela com detalhes sobre itens selecionados ou um cabeçalho com informações.

As opções em Bug report definem os dados que serão incluídos em um relatório de erros que poderá ser enviado para possível correção funcional do Spybot: fica a critério do usuário escolher as informações que devem ou não ser enviadas com o relatório.

Expert settings permite exibir botões extras para usuários avançados e duas ótimas opções são Show expert buttons in results list e Show expert buttons in recovery list.

As opções em External viewers, se selecionadas, fará com que o Spybot use programas externos para visualizar os itens de cada opção.

Partindo para a próxima guia: Directories

Esta opção deve ser usada com cautela: ela permite que o Spybot vasculhe seu HD por programas similares aos que instalam barras no navegador do seu browser. Em geral, estes arquivos estão dentro de pastas de download comum ou até pastas temporárias do sistema. Uma praga que é sempre reinstalada ao reiniciar pode estar sendo instalada por este executável. Removendo-o, acaba-se com a ameaça - mas o usuário deve verificar cada arquivo classificado para se assegurar que está removendo arquivos desnecessários e perigosos.

Marcando a opção Check also sub-directories of the above, a verificação prossegue com os sub-diretórios das pastas adicionadas à lista. Isso é útil para o caso do programa ter criado uma pasta própria dentro da pasta selecionada.

O último item da guia Settings - opções de Skins:

Na lista à direita você deve selecionar o skin que deseja utilizar. Na janela esquerda é apresentado uma prévia de como ficará o Spybot após aplicar o skin sendo também uma ótima legenda para saber o que significa cada cor na lista de verificação. Para aplicar o tema escolhido, clique em Apply. Para fazer o download de novos skins, habilite a opção Display new and updated skins em Web Update das opções do Spybot.

Exclusões e Ferramentas Adicionais:

Seguindo para a próxima guia, "Excludes", temos "Products":

A partir destas guias será possível determinar os itens que o Spybot irá ignorar. Isso é útil quando o usuário não quer que o Spybot apague determinado programa ou histórico. Todas as opções são divididas em categorias e marcando um item, isso irá excluí-lo da verificação do Spybot. Somente marque itens se souber que é necessário - caso contrário essas opções raramente serão usadas.

No próximo item, as opções para Cookies:

Durante a navegação normal, diversos sites gravam cookies em seu sistema. Esses cookies facilitam a navegação do usuário: informações de visita, dados de login, data de acesso entre diversos outros recursos e alguns sites não são exibidos corretamente e/ou não funcionam sem eles. O problema ocorre quando alguns cookies guardam informações confidenciais como programas instalados e suas versões. Não é um risco grande, mas como o Spybot tem como objetivo manter a privacidade do usuário sobre controle, esta opção existe.

No caso de um determinado cookie que você não deseja que seja removido, basta marcá-lo nesta janela para que seja ignorado pela verificação do Spybot. Um bom exemplo é marcar o cookie "user@www.forumboadica.com.br" para evitar que seu login no Fórum do BoaDica seja esquecido (isso é somente válido se a opção "Lembrar Login" estiver habilitada no próprio site do Fórum do BoaDica): este é apenas um exemplo e os usuários que necessitarem deste recurso saberão usá-lo sem problemas.

Itens exibidos em vermelho mantém possíveis informações sobre o usuário ou são usados para exibir publicidade de acordo com as informações obtidas em sua máquina. Não selecione estes componentes.

Seguindo em File extensions:

Quando você pede para o Spybot remover históricos de programas e do Windows, ele localizará qualquer referência recentemente usada - e isso inclui sites, programas e documentos. Se não quiser que determinada extensão seja apagada dos históricos, marque-a nesta tela. Por exemplo, para não apagar referências aos arquivos com extensão *.iso, selecione o item iso.

Note: Nenhum arquivo é apagado - apenas históricos. As opções para remover históricos de utilização podem ser acessadas em Settings > File Sets.

Agora para itens isolados, Single excludes:

Esta lista será preenchida apenas quando uma verificação for efetuada e ela exibirá os itens encontrados e permitirá que se exclua de uma verificação futura.

Para remover um item desta lista e permitir o Spybot a detectá-lo novamente, clique com o botão direito no item desejado e escolha Remove this exclude from the list.

Observação: Esta opção também estará disponível na janela de resultados do Spybot, após uma verificação.

Agora ferramentas especiais em "Tools":

As opções da guia Tools são destinadas a usuários avançados e tem como objetivo exibir informações sobre processos, conexões e dados do navegador. Também é possível remover arquivos completamente sem chance de recuperação usando a ferramenta Secure Shredder.

Em View report você poderá selecionar opções para criação de um relatório sobre seu sistema com todas as informações recolhidas.

Atualização, notícias e créditos:

Seguindo para a guia Online:

No item Update temos a central de atualização do Spybot: por aqui será feito o download de versões atualizadas do Spybot, skins, arquivos de idiomas além de atualizar as definições do programa.

O processo é simples e fácil: clique em Search for updates para preencher a lista de atualizações disponíveis e marque os itens que deseja atualizar (em geral deve-se selecionar todos). Então bastará um clique em Download updates para que o processo de atualização se inicie. A atualização é simples e automatizada: elas são descarregadas para sua máquina e instaladas. Se atualizações para o programa foram selecionadas, ele terá que ser reiniciado - e também fará isso de forma automática.

Se houver erros durante o download, o item ficará em vermelho. Verifique sua conexão com a Internet e tente novamente. Se o erro persistir, experimente alterar o mirror no botão Change Mirror que leva o nome do mirror atualmente selecionado.

A opção News exibirá notícias relacionadas ao programa e a ameaças que ele o protege.Bug Report permite que se envie erros do programa para o desenvolvedor (isso é útil se você está usando uma versão beta que apresenta determinado erro).

A guia Opt Out é interessante: é uma lista super atualizada contendo diversos endereços de sites e e-mail onde você poderá remover seu endereço eletrônico de uma lista onde se enviam anúncios e etc. Se por algum motivo seu e-mail foi parar em uma delas - alguns programas considerados "malware" adicionando-o sem que o usuário saiba, você poderá tentar a sorte nesta lista e achar a correspondente para que seja excluído. Em geral, se abrirá um site em seu navegador ou seu editor de e-mail será aberto para enviar uma notificação. No caso de sites, bastará informar o e-mail que se deseja remover da lista. Se abrir para redigir um e-mail, apenas envie-o em branco ou como ele estiver e pronto. Você deverá ser removido automaticamente da lista escolhida. Isso é uma ótima solução contra Spams.

Em "Info & License" não há muito o que falar: ali há informações sobre o autor, versões do programa e créditos. O mais interessante talvez seja o "Product info", uma verdadeira enciclopédia de pragas com dados de funcionalidade, endereços de sites e atividade. Essas informações também são exibidas na janela de resultados do Spybot, caso algum deles tenha sido detectado em seu sistema.

Search & Destroy.

Agora que temos um Spybot corretamente instalado, configurado e atualizado, vamos para a parte divertida: Acabar com as pragas!!!

Inicie seu Spybot normalmente. Se preferir você pode utilizar o estilo simples (Easy Mode) para facilitar sua vida já que as configurações já foram efetuadas no modo avançado. Esta é a tela principal do mecanismo de busca e correção de erros do Spybot:

Clicando-se em File sets você poderá rapidamente especificar o alvo de sua procura. Esta é a mesma opção disponível em Settings > File sets (este botão só estará disponível se ativado em Settings > Settings > Expert settings).

A próxima etapa é bem simples: Clique em Check for problems e o Spybot dará início ao processo de busca por itens previamente selecionados nas opções.

Durante o processo você poderá acompanhar os passos através da barra de status. O andamento é exibido em uma barra de progresso seguido pelo tempo restante - que nem sempre pode ser calculado. Ao fim da verificação, você poderá ter algo similar a isto:

Clicando uma vez em um item, isso fará com que o Spybot exiba uma caixa de informações com detalhes sobre o item selecionado. No exemplo acima, o item selecionado pertence ao GetRight e se refere ao "Last download folder", ou seja, uma informação de histórico. Os detalhes são exibidos na caixa em destaque.

Os resultados são exibidos em cores. Essas cores são ordenadas da seguinte forma:

Preto: Referências de registro, alterações de arquivos etc.
Cinza: Item que não pôde ser corrigido.
Vermelho: Spyware.
Verde: Informações de histórico.

Observação: As cores de itens raramente variam, mas podem ser alteradas por algum skin que não siga os padrões do Spybot.

Se desejar imprimir uma lista do resultado, clique em "Print". Para corrigir os erros é bem simples: Clique em Select all itens para que todas as referencias da pesquisa sejam marcadas e em seguida clique em Fix selected problems. Aguarde o término do processo. Pronto !

Backups e Proteção adicional:

Cada alteração feita pelo Spybot é salva como backup. Esses backups podem ser utilizados em caso de eventuais problemas que uma correção do Spybot venha a causar.
Se desejar desfazer uma correção do Spybot, abra a guia Recovery, selecione dentre os backups disponíveis e clique em Recover selected products.

Para limpar a lista de backups, removendo-os sem restaurar, clique em Select all items e logo em seguida em Purge selected recovery.

Seguindo para a próxima guia, Immunize:

Esta tela lhe permite ajustar uma proteção adicional contra spywares. A opção Immunize irá bloquear spywares já conhecidos, sendo que essa lista de definição pode ser atualizada através da guia "Online". É altamente recomendado aplicar a opção pois ela lhe garantirá que spywares que tentem se instalar em sua máquina fracassem em sua maioria. O botão "Undo" irá desfazer o processo de proteção. Você ficará vulnerável até clicar em Immunize novamente.

As opções de proteção permanentes são muito úteis também: simplesmente clique em Install e selecione Display dialog when blocking para que você seja notificado a cada tentativa de um spyware detectada pelo bloqueio. Se necessário, poderá desinstalar esta proteção também clicando no botão Uninstall.

As próximas opções são opcionais e devem ser usadas apenas por usuários avançados:

Lock Host file read-only as protection against hijacker: marca o arquivo de Hosts como somente leitura impedindo sua edição por programas mal intencionados

Lock IE start page setting agains user changes (current user): Impede a alteração de opções na tela de página inicial do IE. Nenhum programa será capaz de alterar sua página inicial - nem você mesmo. Apenas desativando esta opção. Válido apenas para o usuário atualmente logado.

Lock IE control panel agains opening from within IE (current user): Impede que as configurações do IE sejam alteradas. Válido apenas para o usuário atualmente logado.

Conclusão:

Por enquanto é ainda a melhor solução contra a maioria dos adwares e spywares que circulam na Internet hoje em dia, com este pequeno tutorial as principais opções e recursos deste excelente aplicativo foram descritas de maneira a auxiliar aos que desejam se livrar de uma vez por todas destas pragas virtuais, hoje em dia consideradas piores que vírus. Um grande abraço e boa sorte, e viva a Internet definitivamente sem adwares e spywares!!


Imprimir


Voltar

www.mpsnet.net

Fraudes online: antigos golpes ainda causam grandes prejuízos

Fraudes online: antigos golpes ainda causam grandes prejuízos



Na autobiografia “Prenda-me se for Capaz”, que inspirou Steven Spielberg a dirigir sua adaptação para as telas, são narradas as histórias de Frank Abagnale Jr., um dos maiores golpistas da história mundial e que, aos 16 anos e sem dispor de muitos recursos financeiros, iniciou sua trajetória forjando identidades e obtendo vantagens a partir delas.

Para alcançar seus objetivos, uma das identidades assumidas foi a de piloto da Pan Am. Para tanto, forjou documentos, providenciou um uniforme de piloto e aprendeu os termos comumente utilizados pelos profissionais de aviação. Sem nunca ter pilotado uma aeronave ou freqüentado aulas preparatórias, Abagnale viajou pelo mundo de graça, usando os privilégios de passagens para pilotos, e realizou diversos golpes através desta identidade fictícia e de uma boa dose de engenharia social.

Nesta e em diversas outras situações semelhantes podemos notar a presença de uma constante fundamental: a criação de um contexto de familiarização, criando um laço de confiança ― tornando o personagem confiável, quase real. Tudo acontecia baseando-se na crença humana em estereótipos: o piloto vestindo seu uniforme e usando a linguagem que o caracteriza, o médico em seu jaleco, diploma na parede do consultório e dizendo os termos próprios dos profissionais da medicina. Não lhe parece convincente que pessoas com essas características sejam realmente quem dizem ser? Essa é a essência da fraude.

As situações descritas no livro ocorreram na distante década de 60, porém os padrões de comportamento das pessoas se mantêm nos dias de hoje, quando realizar uma fraude tornou-se muito mais fácil. Basta enviar um e-mail. Para tanto, um dos meios é copiar alguns elementos gráficos da empresa a ser fraudada (geralmente encontra-se material suficiente no próprio site da empresa), reunir alguns termos utilizados por esta, estar atento a novas promoções e demais eventos e organizar isso em um site ― um clone do original. Este geralmente é enviado por e-mail para milhares de pessoas, em um universo onde algumas dessas realmente utilizam os serviços ou realizaram algum tipo de atividade através da empresa vitimada, gerando a sensação de legitimidade ao usuário.

Com o contexto criado, o usuário é induzido a instalar um software em seu computador, sem imaginar que a sua real função é a de realizar a captura do que for digitado, possibilitando a obtenção de senhas e outras informações. Em outros casos, mensagens convidando o usuário a participar de um negócio de milhões de dólares solicitam enviar um adiantamento de milhares de dólares para o pagamento do envio do dinheiro. Muitas vezes o golpe é ainda mais simples, solicitando diretamente a senha deste usuário em um campo de identificação na própria mensagem de e-mail, etapa necessária para “completar a operação”.

O roubo de contas bancárias por fraudes através de e-mail, prática conhecida como Phishing Scam, já foi responsável por prejuízos superiores a 100 milhões de reais. E em 2004 esse valor deve ser maior pelo que temos visto nesses primeiros meses. Para piorar o cenário, até o mês de maio de 2004 foram criados mais vírus de computador do que em todo o ano passado, elevando a possibilidade de computadores comprometidos. Hoje, existem no Brasil cerca de 10 milhões de pessoas que usam serviços financeiros via web e cerca de 2,5 milhões que fazem compras online, números que têm aumentado sensivelmente nos últimos anos. Este é o tamanho do risco a que estamos sujeitos.

Na verdade o meio digital não criou nenhum novo tipo de fraude, todas elas baseam-se nos conceitos já há muito tempo utilizados. É necessário que os usuários entendam como as fraudes acontecem, como a engenharia social é utilizada, e mudem seu comportamento ao usar a Internet. Entre os cuidados necessários, os seguintes pontos podem ser observados:



Grandes organizações nunca enviam mensagens para seus clientes solicitando informações como senhas.


Não confie cegamente no conteúdo de um e-mail supostamente enviado por uma instituição. Verifique no próprio site da empresa ou use outros meios de contato para confirmação das informações.


Assim como o conteúdo do e-mail, não confie no nome do emissor da mensagem. Ele é facilmente forjado, além de ser uma das técnicas mais utilizadas pelos golpistas para dar credibilidade à fraude.


Digite o endereço do site em seu navegador, não clique em links prontos que chegam em mensagens de correio eletrônico. Existem técnicas para mascarar o real destino de um link, podendo direciona-lo para um site clonado.


Não abra exceções. Assim como há profissionais trabalhando na segurança das empresas, há pessoas desenvolvendo técnicas cada vez mais apuradas de persuasão e burla. Qualquer detalhe pode revelar uma possível fraude.
O sistema bancário brasileiro é um modelo para o mundo. O Sistema de Pagamentos Brasileiro, que agilizou a liquidez do sistema bancário no país, é um case fenomenal de integração entre empresas poucas vezes visto. Os bancos, de forma geral, investem pesado em segurança da informação e disponibilizam cada vez mais recursos para seus clientes, tais como senhas adicionais e teclados virtuais.

Por outro lado, as tecnologias de certificação digital existem há aproximadamente duas décadas, mas seu uso permanece inadequado. Sua utilização poderia prover um nível mais elevado de proteção na comunicação com seus clientes através da Internet, reduzindo os problemas relacionados a comprometimento de senhas e invasão de sistemas.

A expectativa é que em um futuro muito próximo certificados digitais assinados pela ICP-Brasil serão distribuídos pelos bancos aos seus clientes. Mas até que as expectativas se cumpram, as soluções devem ser baseadas na conscientização dos clientes. Seja como for, crimes cometidos pela Internet continuarão acontecendo, independentes das proteções que estão sendo utilizadas e desenvolvidas. O ser humano e sua falta de cuidados, ainda continuarão sendo o elo mais fraco da corrente de segurança. Se as ações não compreenderem todos os elementos deste cenário, golpes como os de Frank Abagnale continuarão a acontecer, mas agora na velocidade de um e-mail.


Imprimir




Voltar

www.mpsnet.net