Protegendo seu dispositivo Linux

Atualizado18 May 2021

Índice

...Carregando Tabela de Conteúdos...

    Se você usa o Linux, pode ter ouvido o mito de que ele é mais seguro que o Windows. Isso não é necessariamente verdade. A segurança depende de uma combinação de como usamos nossos dispositivos e seu próprio software, que pode ter vulnerabilidades a qualquer momento. Complete as etapas a seguir para tornar seu dispositivo mais seguro. Obtenha o hábito de verificar essas configurações de tempos em tempos, para garantir que nada tenha mudado.

    Este guia abrange especificamente o Ubuntu Linux. Se você estiver usando o Ubuntu, esta orientação será útil. Se você estiver usando outra variedade do Linux, isso pode ser útil ou você pode procurar tópicos comparáveis na seção de ajuda ou suporte para a variedade de Linux que você está usando.

    Guia visual

    Utilize esse guia visual à medida que você avança na lista abaixo.

    Use the latest version of your device's operating system (OS)

    • Quando for atualizar o software, faça isso em um local com conexão confiável, como sua casa ou escritório.
    • Fazer atualizações do sistema operacional pode exigir que você baixe a instalação e reinicie o dispositivo várias vezes. É melhor reservar um momento em que não precise usá-lo para fazer isso. Siga as etapas abaixo para comparar a versão mais recente com a versão atual do seu dispositivo, até os dispositivos que não terão mais novas atualizações.
    • Se a versão mais atualizada do sistema operacional não roda no seu dispositivo, tente uma versão do Linux criada especialmente para hardwares mais antigos, como o Lubuntu. Ou considere comprar um novo dispositivo.
    • Lembre de reiniciar o seu computador assim que uma atualização for baixada, para garantir que ela seja totalmente instalada.
    • Veja a versão mais atualizada do Ubuntu aqui
    • Compare com a versão que seu dispositivo tem instalada
    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    A boa notícia é que pessoas desenvolvedoras de software estão constantemente lançando correções para essas vulnerabilidades. Por esse motivo, é importante manter seus dispositivos atualizados e executando a versão mais recente do sistema operacional. Recomendamos configurar a atualização automática em seus dispositivos para tornar esse processo mais conveniente.

    Use apps from trusted sources

    Saiba por que recomendamos isso

    O Ubuntu Software é o programa para utilizar para instalar aplicações e programas no Ubuntu. Instale aplicações apenas a partir de repositórios de software geridos por estes programadores de distribuições Linux. Os sites de download "espelho" podem não ser confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se decidir que os benefícios de uma determinada aplicação superam os riscos, tome medidas adicionais para se proteger, como manter informações sensíveis ou pessoais fora desse dispositivo.

    Aprenda por que a Security in a Box confia nos aplicativos que recomenda..

    Remove apps that you do not need and do not use

    Saiba por que recomendamos isso

    Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.

    Verifique as permissões dos seus aplicativos

    Saiba por que recomendamos isso

    Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou ser explorados por invasores. Portanto, se você não precisa de um aplicativo para usar um serviço específico, desative essa permissão.

    Desative a localização e apague o histórico

    • Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
    • Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
    • Desative serviços de localização
    Saiba por que recomendamos isso

    A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.

    Crie contas separadas nos seus dispositivos

    • Crie mais de uma conta no seu dispositivo, sendo que uma delas tenha privilégios "admin" (administrativo) e as outras com privilégios "comum" (não administrativo).
      • Apenas você deve ter acesso à conta de administrador.
      • Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Reflita sobre usar uma conta comum para o dia a dia no seu trabalho:
      • Use a conta de administrador apenas quando precisar fazer alterações que afetem a segurança do seu dispositivo, como instalar softwares.
      • Usar uma conta comum no dia a dia pode limitar a exposição do seu dispositivo a ameaças de segurança causadas por malware.
      • Quando você cruza fronteiras, ter uma "conta de viagem" pode ajudar a ocultar seus arquivos mais sensíveis. Use o seu julgamento: as autoridades de fronteira confiscarão o seu dispositivo para uma busca minuciosa ou apenas o abrirão e o examinarão rapidamente? Se você espera que eles não examinem muito profundamente o seu dispositivo, usar uma conta comum para trabalhos que não são sensíveis oferece essa camada de segurança.
    • Gerencie suas contas
    • Gerencie quem possui acessos de administrador para modificar configurações sensíveis
    Saiba por que recomendamos isso

    Nós não recomendamos o compartilhamento de dispositivos que você utiliza para trabalhos sensíveis. No entanto, se você precisa compartilhar com colegas de trabalho ou familiares, pode proteger melhor informações sensíveis criando contas separadas em seus dispositivos para manter seus arquivos protegidos de outras pessoas.

    Remove unneeded accounts associated with your device

    Saiba por que recomendamos isso

    Para evitar o acesso não autorizado, é melhor que não tenha essa "porta" aberta em sua máquina (isso é chamado de "redução da superfície de ataque"). Além disso, verificar quais contas estão associadas ao seu dispositivo pode revelar contas que foram adicionadas ao seu dispositivo sem o seu conhecimento.

    Configure sua tela para ficar inativa e bloquear

    Saiba por que recomendamos isso

    Ainda que possa parecer que ataques direcionados são a maior ameaça, a realidade é que seu dispositivo tem mais chances de ser confiscado ou roubado, e alguém tentar acessá-lo. Por esse motivo, o mais sensato é configurar uma senha com uma frase, de modo a impedir que qualquer pessoa acesse seu dispositivo apenas ligando-o.

    Recomendamos evitar opções de bloqueio de tela que não sejam senhas de frase. O motivo é que você pode ser facilmente coagido a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado. Além disso, alguém que esteja com seu dispositivo pode usar um software para tentar senhas ou PINs curtos. Também é possível deduzir padrões de desbloqueio ao observar as marcas de dedos na tela. Além disso, indivíduos que tenham suas impressões digitais podem criar falsificações para desbloquear o dispositivo se você configurar o desbloqueio por impressão digital; técnicas semelhantes também foram demonstradas para o desbloqueio facial.

    Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.

    Control what can be seen when your device is locked

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Use a physical privacy filter that prevents others from seeing your screen

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.

    Use a camera cover

    • Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
    • Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
    • Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
    Saiba por que recomendamos isso

    Alguns softwares maliciosos têm a capacidade de ativar a câmera do seu dispositivo para monitorar você, as pessoas ao seu redor e o ambiente em que você está, tudo isso sem o seu consentimento.

    Turn off connectivity you're not using

    Saiba por que recomendamos isso

    O Wi-Fi é uma conexão de dados que permite que nossos dispositivos acessem outros dispositivos na Internet, usando ondas de rádio para se conectar a um roteador que geralmente possui uma conexão com fio com a Internet mais ampla. As conexões de telefone celular também nos ajudam a acessar outros computadores e telefones em todo o mundo, por meio de uma rede celular de torres e repetidores. O NFC e o Bluetooth conectam nossos dispositivos a outros dispositivos próximos a eles, também usando ondas de rádio. Todas essas conexões são vitais para se comunicar com os outros. Mas como nossos dispositivos estão se conectando a outros dispositivos, há uma chance de alguém usar essa conexão maliciosamente para acessar nossos dispositivos e informações confidenciais.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Opte por "esquecer" rotineiramente as redes Wi-Fi conectadas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade Wi-Fi do seu dispositivo, ele realiza uma busca por todas as redes Wi-Fi que ele lembra que você já se conectou antes. Isso é como se ele "gritasse" os nomes de todas as redes em sua lista para verificar se existe alguma disponível para conexão. Alguém que esteja observando nas proximidades pode usar esses "gritos" para identificar seu dispositivo, porque a sua lista de redes geralmente é única: você provavelmente já se conectou à sua rede doméstica, à rede do escritório e a outras redes em lugares que frequenta, como as casas de amigos ou cafés. Essa identificação, semelhante a uma impressão digital, facilita para alguém que esteja observando na sua área direcionar seu dispositivo ou descobrir onde você esteve.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Desligue o compartilhamento quando não estiver em uso

    Ubuntu may not automatically make it possible to share files, media, or your desktop. If you know sharing is available on your device, check and see if you need to turn the following settings off. If you cannot find the settings using the instructions described here, you probably do not have these sharing options installed.

    Saiba por que recomendamos isso

    Muitos dispositivos nos oferecem a opção de compartilhar facilmente arquivos ou serviços com outras pessoas ao nosso redor, o que é uma característica útil. No entanto, se essa função for deixada ativada quando não a estamos usando, pessoas maliciosas podem explorá-la para acessar arquivos em seu dispositivo.

    Use a firewall

    • Use o Gufw
      • Defina como padrão "Negar" para o recebimento e "Permitir" o envio.
    Saiba por que recomendamos isso

    Os firewalls são uma opção de segurança que interrompe as conexões indesejadas com o seu dispositivo. Como um segurança parado na porta de um prédio para decidir quem pode entrar e quem pode sair, um firewall recebe, inspeciona e toma decisões sobre as comunicações entrando e saindo do seu dispositivo. Recomendamos ativar o seu para impedir que o código malicioso tente acessar seu dispositivo. A configuração padrão do firewall deve ser uma proteção suficiente para a maioria das pessoas.

    Nem todos os dispositivos vêm com um firewall ligado. Isso não significa que esses sistemas estejam abertos a todas as conexões de rede. Significa apenas que eles confiam que seus softwares não estão ouvindo quando não deveriam. Eles são como proprietários de edifícios que não se preocupam com guardas e câmeras porque estão confiantes sobre quais portas são desbloqueadas, que são protegidas e que serão abertas apenas para pessoas com certas chaves.

    Firewalls nos ajudam a proteger nossos dispositivos em situações em que um software comece a monitorar seu uso. Em outras palavras, quando uma porta fica aberta, seja por acidente ou por uma pessoa maliciosa. Firewalls que monitoram conexões de saída às vezes conseguem nos avisar quando um software malicioso está tentando roubar dados ou "conectar-se à base" para obter instruções. Se você instalar um firewall especificamente projetado para limitar conexões de saída ou se configurar seu firewall incorporado para funcionar dessa maneira, esteja preparado para passar algum tempo "treinando-o" para que ele apenas o alerte quando observar algo incomum.

    Mais informações

    Perguntas frequentes

    P: ouvi falar que não posso pegar um vírus no Linux por que a maioria dos malwares são feitos para Windows. É verdade?

    R: Não. Mesmo que a maioria dos malwares sejam feitos para Windows, você ainda pode ser infectado no Linux se, por exemplo, você clicar em um link infectado ou abrir algum anexo malicioso. Aprenda mais aqui sobre malwares e como evitá-los.

    P: O Ubuntu é mais difícil de ser explorado por vulnerabilidades do que o Windows ou o Mac OS X?

    A: Not necessarily. The process of discovering vulnerabilities and exploiting is pretty much the same, regardless of your operating system.