• Home
  • About
  • Contact
    • Category
    • Category
    • Category
  • Shop
  • Advertise

Pesquisar este blog

Tecnologia do Blogger.

Channels

  • Cuidado
  • Phishing
  • Site de Phishing

Trend Tags

  • Cuidado
  • Phishing
  • Site de Phishing

Channels

  • Cuidado
  • Phishing
  • Site de Phishing
  • Página inicial

Channels

  • Cuidado
  • Phishing
  • Site de Phishing

Rede Tor: Desmistificando a Deep Web

A Rede Tor, popular e pejorativamente chamada de Deep Web, como não é de uso geral, apesar de sabermos de sua existência, acaba por trazer ...

facebook twitter instagram pinterest bloglovin Email

Dicas de Segurança

A Rede Tor, popular e pejorativamente chamada de Deep Web, como não é de uso geral, apesar de sabermos de sua existência, acaba por trazer consigo muitos mitos, já que o desconhecido nos causa medo.

Explicarei alguns pontos onde as pessoas têm mais dúvidas.

Começaremos eliminando o uso do termo "Deep Web", que traz uma certa aura negativa e cheia de lendas, e usaremos apenas o seu nome real, Rede Tor. Simples assim.

Em segundo lugar, é importante entendermos que a Rede Tor nada mais é que a parte da internet que ainda não foi indexada pelos buscadores, necessitando, assim, que o navegante saiba exatamente o endereço de onde deseja visitar.

As razões para não indexar um site podem ser várias, mas não significa que todas sejam ilegais. Uma empresa pode simplesmente preferir que uma página de acesso a um serviço web próprio não seja de conhecimento geral na Internet, e não há nada de errado, perigoso ou malicioso nisso.

É claro que existem sites e comunidades com conteúdo pernicioso, mas se você não souber o endereço exato deles e não se interessar em visitá-los, eles não virão atrás de você do nada para te agarrar pela perna somente porque você está usando a Rede Tor!

Abaixo, seguem algumas questões sobre o uso da Rede Tor, especialmente no ambiente de trabalho:

1 - Qual a diferença da Rede Tor para a web convencional?


Diferente do que alguns sites erroneamente descrevem, a rede Tor é nada mais nada menos do que uma VPN mais complexa e anônima.

Para quem não sabe o que é uma VPN, trata-se de um túnel seguro entre seu computador e outro, ou entre ele e o servidor, cuja comunicação é encriptada, só que VPN é ponto a ponto e possível de ser rastreada.

O projeto Tor crio então uma solução bem mais complexa, utilizando diversos pontos (chamados de "nós") entre vários servidores com o objetivo de total anonimato, onde a comunicação de um para o outro vai passando adiante sem que o terceiro ponto em diante saiba de onde se originou a requisição, e com isso nem o servidor sabe quem é você e nem você sabe aonde fica o servidor.

Quando você acessa um site dentro da rede Tor, ou seja, que também está encriptado pela rede, o anonimato é total, porque toda a rede foi projetada pra isso. Mas, também é possível acessar sites normais, e ai o anonimato é menor, porém extremamente alto, e para isso ele usa o chamado "Exit-node" (servidor de saída).

Um site normal pode saber que o acesso está vindo da rede Tor, mas não tem como saber quem é, visto que todo o trajeto da requisição foi feita pela rede Tor de forma encriptada e o "Exit-node" não sabe quem foi.

A pagina oficial do Tor explica melhor como funciona a rede: https://www.torproject.org/about/overview.html.en



2 - Usando a Rede Tor estarei realmente anônimo e seguro?


Sim, se usar devidamente. Se você der bobeira, estará se identificando e não a rede em si. Acessar pela rede Tor um site e postar informações pessoais estará "se entregando", e aí não há encriptação que resolva.

3 - Posso ter meu PC invadido por usar a Rede Tor?


No começo, uma conexão Tor era reutilizada para vários sites, mas hoje, para cada site que você abre, ele inicia um "novo circuito" em que é formada uma nova rota encriptada e diferente da outra, justamente para dificultar possíveis rastreamentos.

Ataques "man-in-the-middle", não funcionam com a rede Tor, pois logo de início dão erro de assinatura no certificado e impedem a conexão com o servidor.

Então, a resposta é "não", você não será invadido por simplesmente navegar pela rede, desde que saiba onde está navegando, se o site é seguro e tudo o mais. Agora, se quiser "se aventurar" e sair por aí desbravando sites desconhecidos e clicando em tudo o que vir pela frente, os riscos são iguais aos da internet convencional.

4 - Se eu usar o Tor Browser no meu trabalho, o meu empregador tem como descobrir o seu uso?


Só é possível ao administrador de rede saber seu ponto inicial, ou seja, saber que você esta acessando a rede Tor e nada mais.

Para isso, ele teria que estar muito empenhado em fazer relatórios com cruzamento de dados com as listas dinâmicas e atualizadas dos servidores disponíveis naquele período, e com isso saber que você está conectado na rede Tor, o que não é ilegal, pois o anonimato é um direito seu e a rede não é ilegal, como já mencionado.

5 - Usando o Tor no trabalho, é possível descobrirem os sites que estou acessando?


O que você acessa dentro da rede Tor não é possível de ser rastreado, pois toda comunicação é encriptada na sua máquina de origem e passa pelo túnel e pelos "nós" criados pela rede Tor.

Contudo, se existir alguma solução corporativa que a empresa utilize para literalmente ver imagens do que você está fazendo na máquina, por exemplo, Teamviewer, Terminal Services, etc, será exatamente como se ele estivesse sentado na sua cadeira vendo o seu monitor, então isso já não tem nada a ver com a segurança da rede e sim com inspeção visual.

Como explicado acima então, não é possível saber que sites você está visitando, já que o tráfego dentro da rede Tor é encriptado. Esse é o objetivo inicial dessa rede e do navegador oferecido junto com ela (Tor Browser): ANONIMATO.

Este foi um pequeno artigo sobre o funcionamento da Rede Tor e sua segurança. Espero que ele seja útil para tranquilizar aqueles que, por desconhecimento e por ouvirem as tantas lendas e mitos, temem o seu uso.

Como vimos, a rede é bastante segura, desde que você mantenha seus dados pessoais em sigilo e não fique procurando por aí coisas que não deseja ver, por mais paradoxal que isso seja.
Share
Tweet
Pin
Share
No comentários

O que é phishing


Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias, e-mails e demais dados sigilosos. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

De onde vem o phishing

Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, UPS, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e enganado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.

Como reconhecer phishing

Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website.

Ultimamente, como usuário de mídias sociais e membro de diversos grupos de emprego, venho percebendo diariamente centenas de tentativas desse tipo de golpe. Principalmente em grupos de emprego no facebook.

O criminoso, usando do desespero por parte de pessoas desempregadas, cria anúncios de emprego chamativos, oferecendo salários acima da média e direcionando o usuário (você) para sites com links onde você deve informar dados sigilosos, como e-mail, telefone, CPF, usuário da rede social em questão. Muitas vezes o criminoso pega os dados da rede social (por exemplo o facebook) e utiliza o próprio perfil da vítima para publicar e espalhar o golpe em mais grupos e vários perfis diferente.


Como prevenir phishing


  1. Tenha bons hábitos online e não responda links adicionados a e-mails não solicitados ou no Facebook e demais redes sociais.
  2. Não abra anexos contidos em e-mail que não foram solicitados.
  3. Proteja suas senhas e não revele-as a ninguém.
  4. Não forneça informação confidencial a ninguém - no telefone, pessoalmente ou via e-mail.
  5. Verifique a URL do website (o endereço do site). Em muitos casos de phishing, o endereço de e-mail pode parecer ligítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov).
  6. Mantenha seu navegador atualizado e utilize atualizações de segurança.
  7. Caso clique em algum link que peça qualquer informação, não informe-as de maneira alguma, apenas o faça se atestar que o site da vaga é realmente um site legítimo.

Share
Tweet
Pin
Share
No comentários

About me

About Me

Aenean sollicitudin, lorem quis bibendum auctor, nisi elit conseat ipsum, nec sagittis sem nibh id elit. Duis sed odio sit amei.

Follow Us

  • facebook
  • twitter
  • instagram
  • Google+
  • pinterest
  • youtube

Categories

recent posts

Sponsor

Facebook

Blog Archive

  • março 2019 (2)

Denunciar abuso

Popular Posts

Quem sou eu

Minha foto
Jardel
Analista de Segurança da Informação, cinéfilo e fanático por tecnologia.
Ver meu perfil completo

Channels

  • Cuidado
  • Phishing
  • Site de Phishing

Created with by ThemeXpose | Distributed by Blogger Templates