Protegendo seu computador Linux
Atualizado13 June 2024
Índice
...Carregando Tabela de Conteúdos...Se você utiliza Linux, pode ter escutado que ele é mais seguro do que o Windows. Isso não é sempre verdade. A segurança depende de como usamos nossos dispositivos e do software, que pode ter vulnerabilidades em qualquer momento. Mesmo que a maioria dos malwares ataque sistemas operacionais mais comuns como Windows ou Android, você ainda pode adquirir malware no Linux, caso, por exemplo, clique em um link infectado ou abra um anexo malicioso. Confira nosso guia sobre como se proteger contra malware.
Consulte este guia para aprimorar a segurança do seu dispositivo. Habitue-se a verificar essas configurações de tempos em tempos para garantir que nada tenha mudado.
Este guia é específico para a distribuição Linux Ubuntu. Se você estiver utilizando o Ubuntu, este guia deve ser útil. Se você estiver com outra distro Linux, este guia pode ajudar, mas pode ser necessário procurar tópicos semelhantes na seção de ajuda ou suporte da distro que você está usando.
Se você acabou de decidir migrar para o Linux
- Acompanhe as etapas descritas no guia oficial de instalação do Ubuntu.
- Você pode criptografar o dispositivo ao escolher a opção Apagar disco e instalar Ubuntu e ativar "Usar LVM e criptografia" nas Funcionalidades avançadas durante a configuração do disco. Quando solicitado, use uma senha forte para o disco.
- Ao definir seus detalhes de login, garanta que você escolha uma senha forte e mantenha “Exigir minha senha para fazer login” habilitada.
Saiba por que recomendamos isso
Embora ataques técnicos possam causar grande preocupação, seu dispositivo também pode ser apreendido ou roubado, o que facilita a invasão. Por essa razão, é importante definir uma frase de segurança forte para criptografar o computador e uma outra para proteger a conta de usuário, garantindo que ninguém possa acessar o dispositivo ou arquivos sensíveis simplesmente ligando-o e adivinhando uma senha curta.
Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)
- Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
- Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
- Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
- Os sistemas Linux são amplamente conhecidos por serem menos exigentes
quanto ao hardware do computador, permitindo que se use um dispositivo por
mais tempo do que com outros sistemas operacionais. Ainda assim, o Ubuntu
possui requisitos mínimos de
sistema
mais altos do que outras distribuições Linux.
- O Ubuntu disponibiliza suporte de longo prazo de 5 anos para suas versões principais LTS. Para garantir atualizações de segurança por até 10 anos, você pode assinar o Ubuntu Pro, que é gratuito para uso individual.
- Se o seu dispositivo não suportar a versão mais recente do Ubuntu e o Ubuntu Pro não for uma opção adequada, você pode alternar para uma distro Linux desenvolvida para hardware mais antigo, como o Lubuntu.
- Se quiser utilizar todas as funcionalidades da versão mais recente do Ubuntu, talvez seja necessário considerar a compra de um novo dispositivo.
- Saiba qual é a versão mais atual do Ubuntu que está disponível.
- Compare com a versão que seu dispositivo tem instalada.
- Cheque os requisitos mínimos de sistema para a versão atual do Ubuntu ou teste o Ubuntu no seu PC usando um LiveCD.
- Atualize o Ubuntu.
- Para assegurar que a atualização seja completamente instalada, reinicie seu computador assim que solicitado, após a conclusão da atualização.
Saiba por que recomendamos isso
Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.
Faça atualizações regulares de todos os apps instalados
Use aplicativos somente de fonte confiáveis
Saiba por que recomendamos isso
Para instalar aplicativos e programas no Ubuntu, use o Ubuntu Software. Instale apenas apps que estejam nos repositórios de software gerenciados pelos desenvolvedores da distribuição Linux.
Se você achar que o benefício de um aplicativo específico compensa o risco, adote medidas adicionais de proteção, como evitar armazenar informações sensíveis ou pessoais no dispositivo. Mesmo assim, instale aplicativos somente a partir dos sites dos desenvolvedores. Sites de download "espelho" podem não ser seguros, a menos que você conheça e confie nos prestadores desses serviços.
Para entender como decidir se deve utilizar um aplicativo específico, confira como o Security in a Box seleciona as ferramentas e serviços recomendados.
Remova os aplicativos que você não precisa ou não usa há um tempo
Saiba por que recomendamos isso
Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.
Revise as permissões dos aplicativos e as contas conectadas
- Revise as permissões e o acesso às informações dos aplicativos instalados indo para Configurações > Aplicativos e clicando em cada aplicativo no menu à esquerda.
- Revise contas online que você possa ter ligadas no seu dispositivo (como Google, Facebook e NextCloud) e cheque quais serviços elas podem acessar. Remova contas que você não utiliza.
Saiba por que recomendamos isso
Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.
Desative a localização e apague o histórico
- Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
- Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
- Desative serviços de localização.
- Faça uma verificação e limpeza regular do seu histórico de localização no Google Maps se você o usar. Para remover o histórico de localização anterior e ajustar as configurações para que o Google Maps não salve sua atividade de localização, veja as instruções para sua Linha do Tempo do Google Maps e sua atividade no Maps.
Saiba por que recomendamos isso
Diversos dispositivos mantêm um registro de onde estamos, utilizando GPS, torres de celular e redes wifi às quais estamos conectados. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém o encontre ou use esse registro para provar que você esteve em certos lugares ou associado a pessoas específicas que estavam no mesmo lugar ao mesmo tempo..
Crie contas de usuário separadas nos seus dispositivos
- Crie mais de uma conta de usuário no seu dispositivo, com um deles tendo
privilégios "admin" (administrativo) e os outros com privilégios "comum"
(não administrativo).
- Apenas você deve ter acesso à conta de administrador.
- Usuários comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
- Pondere usar um usuário comum para o seu uso rotineiro:
- Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
- Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
- Quando você viajar, ter uma conta de "viagem" configurada pode ajudar a esconder arquivos mais sensíveis. Use sua própria avaliação: as autoridades de fronteira vão realizar uma busca detalhada no seu dispositivo ou apenas uma revisão superficial? Se você acha que não farão uma inspeção minuciosa, estar conectado como um usuário padrão para atividades não sensíveis pode oferecer alguma forma de negação plausível.
- Gerencie suas contas.
- Gerencie quem possui acessos de administrador para modificar configurações sensíveis.
Saiba por que recomendamos isso
Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.
Remova usuários que não estão em uso no seu dispositivo
- Remova contas que você não precisa mais.
- Gerencie quem possui acessos de administrador para modificar configurações sensíveis.
Saiba por que recomendamos isso
Para evitar que alguém tenha acesso não autorizado ao seu dispositivo, é melhor não deixar essa "porta" adicional aberta na sua máquina (o que chamamos de "reduzir a superfície de ataque"). Além disso, verificar quais usuários têm acesso ao seu dispositivo pode revelar contas que foram criadas sem o seu conhecimento.
Proteja sua conta de usuário com uma senha-frase forte
- Utilize uma senha longa (com mais de 16 caracteres) ao invés de uma senha curta.
- Confira o guia do Ubuntu sobre alteração de senhas para aprender a modificar sua senha.
Saiba por que recomendamos isso
Apesar de os ataques técnicos serem uma preocupação, seu dispositivo pode ser confiscado ou roubado, o que pode permitir que alguém o acesse. Por isso, é aconselhável configurar uma senha forte para proteger sua conta de usuário, de forma que ninguém consiga acessar seu dispositivo apenas ligando-o e tentando adivinhar uma senha curta.
Configure sua tela para ficar inativa e bloquear
- Ajuste a tela para bloquear após um breve período de inatividade (experimente configurar para 1 minuto ou 5 minutos e escolha o que melhor se adapta a você). Para desbloquear a tela, você precisará da sua senha de usuário.
- Usar a impressão digital ou o reconhecimento facial para acessar o
computador pode ser explorado contra você se te forçarem; não utilize
essas opções a menos que você tenha uma deficiência que dificulte a
digitação.
- Se suas impressões digitais já estão salvas no dispositivo, você pode removê-las: vá para Configurações > Usuários, clique em "Habilitado" próximo a "Login com Impressão Digital" e selecione "Excluir Impressões Digitais".
Saiba por que recomendamos isso
Recomendamos evitar opções de bloqueio de tela que não sejam senhas. Se você for preso, detido ou revistado, pode ser forçado a desbloquear seu dispositivo com seu rosto ou impressões digitais. Quem tiver seu dispositivo pode usar software para adivinhar senhas curtas. Alguém que tenha coletado suas impressões digitais pode criar uma cópia falsa do seu dedo para desbloquear seu dispositivo, e hacks semelhantes já foram demonstrados para desbloqueio facial.
Por essas razões, a melhor forma de proteger sua conta de usuário é com uma senha longa.
Controle o que pode ser visto quando seu dispositivo está bloqueado
- Veja "Como ocultar notificações na tela de bloqueio" na documentação do Ubuntu sobre notificações para descobrir como configurar sua tela de bloqueio para esconder as notificações.
Saiba por que recomendamos isso
Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.
Usar uma película de privacidade impede que outras pessoas vejam sua tela
- Para informações adicionais sobre este tema, consulte o guia do Planejador de Segurança sobre filtros de privacidade.
Saiba por que recomendamos isso
Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.
Cubra a câmera
- Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
- Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
- Outra alternativa é procurar em sua loja preferida o modelo do seu computador e "capa de privacidade para webcam deslizante fina" para encontrar a capa deslizante mais adequada para o seu dispositivo.
- Usuários mais experientes de Linux podem optar por desabilitar totalmente o acesso à câmera do seu dispositivo.
Saiba por que recomendamos isso
Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.
Desative conexões que você não estiver usando
- Desligue os seus dispositivos completamente à noite.
- Torne um hábito manter o wifi, Bluetooth e/ou compartilhamento de rede desativados, ativando-os apenas quando precisar.
- O modo Avião pode ser uma maneira rápida de desativar a conectividade do seu computador. Veja como ativar o modo Avião para desligar todas as conexões sem fio, incluindo wifi, 3G e Bluetooth, no guia do Ubuntu sobre como desativar conexões sem fio.
- Mantenha o Bluetooth desligado a menos que você realmente precise usá-lo.
- Verifique se seu dispositivo não está fornecendo uma conexão de internet para outros. Aprenda a desativar essa configuração no guia do Ubuntu para criação de hotspot wireless.
- Para desativar o wifi, vá para Configurações > Wi-Fi e desligue o interruptor de wifi no canto superior direito.
Saiba por que recomendamos isso
Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.
Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.
Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.
Limpe suas redes wifi salvas
- Guarde os nomes e senhas da rede em seu gerenciador de senhas, não na lista de redes do seu dispositivo.
- Caso você guarde nomes de redes e senhas em sua lista de redes wifi
salvas, assegure-se de:
- Desmarque as opções "Conectar automaticamente" e "Disponível para outros usuários" na janela de configuração da rede: acesse Configurações > Wi-Fi, clique no botão de opções no canto superior direito e escolha "Redes Wi-Fi Conhecidas". Depois, selecione as redes que deseja configurar.
- Adote a prática de excluir as redes Wi-Fi salvas que você não usa mais regularmente. Para fazer isso, vá para Configurações > Wi-Fi, clique no botão de opções no canto superior direito e selecione "Redes Wi-Fi Conhecidas". Em seguida, escolha as redes que deseja apagar e clique em "Esquecer".
Saiba por que recomendamos isso
Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.
Para se proteger contra essa identificação, exclua as redes Wi-Fi armazenadas no seu dispositivo e desative a busca contínua por redes. Isso pode dificultar a conexão imediata, mas manter essas informações no gerenciador de senhas permitirá o acesso sempre que for necessário.
Desative o compartilhamento quando você não estiver usando
O Ubuntu pode não ativar automaticamente o compartilhamento de arquivos, mídia ou da área de trabalho. Se você sabe que essas funcionalidades estão disponíveis no seu dispositivo, verifique se precisa desativar as configurações abaixo. Caso não encontre essas configurações usando as instruções fornecidas, é possível que você não tenha essas opções de compartilhamento instaladas.
- Compartilhando arquivos
- Compartilhando mídias
- Compartilhando via Bluetooth
- Compartilhando seu desktop
Saiba por que recomendamos isso
Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.
Use um firewall
- Use o Gufw.
- Defina como padrão "Negar" para o recebimento e "Permitir" o envio.
Saiba por que recomendamos isso
Os firewalls são uma opção de segurança que interrompe as conexões indesejadas com o seu dispositivo. Como um segurança parado na porta de um prédio para decidir quem pode entrar e quem pode sair, um firewall recebe, inspeciona e toma decisões sobre as comunicações entrando e saindo do seu dispositivo. Recomendamos ativar o seu para impedir que o código malicioso tente acessar seu dispositivo. A configuração padrão do firewall deve ser uma proteção suficiente para a maioria das pessoas.
Nem todos os dispositivos vêm com um firewall ligado. Isso não significa que esses sistemas estejam abertos a todas as conexões de rede. Significa apenas que eles confiam que seus softwares não estão ouvindo quando não deveriam. Eles são como proprietários de edifícios que não se preocupam com guardas e câmeras porque estão confiantes sobre quais portas são desbloqueadas, que são protegidas e que serão abertas apenas para pessoas com certas chaves.
Firewalls nos ajudam a proteger nossos dispositivos em situações em que um software comece a monitorar seu uso. Em outras palavras, quando uma porta fica aberta, seja por acidente ou por uma pessoa maliciosa. Firewalls que monitoram conexões de saída às vezes conseguem nos avisar quando um software malicioso está tentando roubar dados ou "conectar-se à base" para obter instruções. Se você instalar um firewall especificamente projetado para limitar conexões de saída ou se configurar seu firewall incorporado para funcionar dessa maneira, esteja preparado para passar algum tempo "treinando-o" para que ele apenas o alerte quando observar algo incomum.