{"id":11216,"date":"2019-01-08T13:46:31","date_gmt":"2019-01-08T16:46:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11216"},"modified":"2019-01-08T13:49:06","modified_gmt":"2019-01-08T16:49:06","slug":"public-ip-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/public-ip-dangers\/11216\/","title":{"rendered":"Os perigos dos IPs p\u00fablicos"},"content":{"rendered":"<p>Quase todos os provedores de servi\u00e7os de internet oferecem a op\u00e7\u00e3o de utilizar um endere\u00e7o IP p\u00fablico. Conhecido tamb\u00e9m por \u201cIP est\u00e1tico\u201d, \u201cIP roteado na Internet\u201d e, \u00e0s vezes, \u201cIP real\u201d. Algumas pessoas adquirem essa op\u00e7\u00e3o com um objetivo espec\u00edfico em mente, outras pela praticidade e nem pensam sobre isso. No entanto, endere\u00e7os IP p\u00fablicos podem representar diversos riscos. Para descobrir o que s\u00e3o, quem pode precisar de um e quais os perigos, continue lendo.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11220\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/08134112\/public-ip-dangers-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h3><strong>O que \u00e9 um endere\u00e7o IP e como funciona?<\/strong><\/h3>\n<p>Se quiser enviar um cart\u00e3o-postal para um amigo, voc\u00ea precisa saber seu endere\u00e7o. Sem isso, o cart\u00e3o n\u00e3o ser\u00e1 entregue. Na Internet, acontece basicamente o mesmo. Todas as a\u00e7\u00f5es online, desde verificar e-mails at\u00e9 assistir v\u00eddeos de gatinhos, necessitam a troca de dados entre seu dispositivo e servidores host, e cada participante do processo precisa ter seu pr\u00f3prio endere\u00e7o.<\/p>\n<p>Por exemplo, para abrir uma p\u00e1gina em um navegador, seu computador precisa entrar em contato com o servidor por meio do seu endere\u00e7o \u2013 e o servidor envia a p\u00e1gina de volta usando o endere\u00e7o do computador. Tanto a solicita\u00e7\u00e3o, quanto a resposta s\u00e3o transmitidas por pacotes que cont\u00eam os endere\u00e7os do remetente e do destinat\u00e1rio, exatamente como no correio tradicional. S\u00e3o os chamados endere\u00e7os IP, que s\u00e3o escritos na forma de quatro n\u00fameros de 0 a 255, separados por pontos decimais: 92.162.36.203, por exemplo. Essa forma de combina\u00e7\u00e3o rende apenas um total de 4 bilh\u00f5es de combina\u00e7\u00f5es poss\u00edveis, uma quantidade muito menor do que o n\u00famero de dispositivos conectados \u00e0 Internet.<\/p>\n<p>Para remapear e preservar endere\u00e7os IP, foi criado o NAT (<em>Network Address Translation <\/em>\u2013 Tradu\u00e7\u00e3o de Endere\u00e7os de Rede, em portugu\u00eas). Resumidamente, funciona assim: provedores de servi\u00e7os de internet utilizam um IP p\u00fablico externo para todos seus assinantes, e atribuem endere\u00e7os privados internos para cada um deles.<\/p>\n<p>\u00c9 semelhante aos sistemas telef\u00f4nicos de alguns escrit\u00f3rios nos quais todas as liga\u00e7\u00f5es externas chegam a um n\u00famero externo \u00fanico, e depois aos telefones dos funcion\u00e1rios por meio de n\u00fameros internos adicionais. Esses \u201cramais\u201d internos n\u00e3o podem ser acessados diretamente; \u00e9 preciso ligar para um n\u00famero geral para que a liga\u00e7\u00e3o seja redirecionada.<\/p>\n<p>O respons\u00e1vel pelo redirecionamento, neste caso, \u00e9 o NAT. Quando recebe um pacote para um servidor externo, identifica qual dispositivo o enviou (para saber para onde enviar a resposta) e substitui o endere\u00e7o desse dispositivo pelo seu pr\u00f3prio, comum a todos, antes de encaminhar o pacote. Assim, quando recebe o pacote de resposta inicialmente enviado para o endere\u00e7o comum, o NAT insere o endere\u00e7o da rede interna do provedor, e a \u201ccarta\u201d segue seu caminho para o dispositivo para o qual foi realmente endere\u00e7ada.<\/p>\n<p>O mecanismo NAT pode ser aninhado \u2013 por exemplo, seu roteador Wi-Fi dom\u00e9stico, sujeito ao NAT do provedor, cria uma rede local com seu pr\u00f3prio endere\u00e7o IP privado e redireciona para os seus dispositivos pacotes enviados para e da rede do provedor. Tudo pareceria estar bem, ent\u00e3o por que a necessidade por um IP est\u00e1tico?<\/p>\n<p>O NAT funciona perfeitamente bem desde que todas as conex\u00f5es sejam iniciadas a partir da rede interna \u2013 em outras palavras, quando \u00e9 voc\u00ea que abre sites, baixa arquivos e assiste v\u00eddeos. Mas quando se trata de uma conex\u00e3o ao seu dispositivo a partir da Internet, o NAT n\u00e3o d\u00e1 conta do servi\u00e7o. Os pacotes que chegam ao endere\u00e7o IP p\u00fablico do provedor v\u00e3o ser enviados para o nada, j\u00e1 que n\u00e3o s\u00e3o uma resposta a um pedido interno de algu\u00e9m, e seu destino \u00e9 desconhecido.<\/p>\n<p>Assim, quando o acesso externo \u00e0 sua rede \u00e9 necess\u00e1rio, a solu\u00e7\u00e3o \u00e9 utilizar um endere\u00e7o de IP p\u00fablico. Na nossa analogia ao telefone comercial, \u00e9 um n\u00famero de liga\u00e7\u00e3o direta ao inv\u00e9s da central telef\u00f4nica.<\/p>\n<h3><strong>Por que se preocupar com o IP p\u00fablico?<\/strong><\/h3>\n<p>Usar um endere\u00e7o IP p\u00fablico pode ser \u00fatil se, digamos, voc\u00ea quiser acessar arquivos no seu computador dom\u00e9stico quando estiver no trabalho ou na casa de amigos, caso n\u00e3o queira armazen\u00e1-los na nuvem.<\/p>\n<p>Endere\u00e7os IP est\u00e1ticos tamb\u00e9m s\u00e3o muito populares entre os gamers, que os utilizam para configurar seus pr\u00f3prios servidores \u2013 com suas pr\u00f3prias regras, mods e mapas \u2013 para jogos multiplayer e convidar amigos para participar. Al\u00e9m disso, um IP p\u00fablico \u00e9 necess\u00e1rio para fazer streaming de jogos de um dispositivo remoto como um Xbox, PlayStation ou PC para um laptop quando se est\u00e1 longe de casa.<\/p>\n<p>\u00c0s vezes, um endere\u00e7o de IP p\u00fablico \u00e9 necess\u00e1rio para operar sistemas de videovigil\u00e2ncia e de seguran\u00e7a ou solu\u00e7\u00f5es dom\u00e9sticas inteligentes, mas isso se aplica principalmente aos mais antigos. A maioria dos sistemas atuais s\u00e3o baseados na nuvem. Isso significa registrar seus dispositivos dom\u00e9sticos em um servidor confi\u00e1vel especial, a partir do qual todos os comandos enviados v\u00e3o para o servidor, e n\u00e3o diretamente para os aparelhos. Os dispositivos ent\u00e3o, periodicamente, \u201ccutucam\u201d o servidor para ver se h\u00e1 algum comando. Com essa abordagem, um IP est\u00e1tico n\u00e3o \u00e9 necess\u00e1rio; o NAT sabe para onde devolver os pacotes em todos os est\u00e1gios. N\u00e3o apenas isso, esse servidor pode ser utilizado para receber informa\u00e7\u00f5es de dispositivos e gerenci\u00e1-los de qualquer lugar do mundo.<\/p>\n<h3><strong>Qual o perigo por tr\u00e1s dos IPs p\u00fablicos?<\/strong><\/h3>\n<p>O principal risco de utilizar um endere\u00e7o de IP p\u00fablico \u00e9 o mesmo que a sua principal vantagem: permite que qualquer pessoa, de qualquer lugar, conecte-se ao seu dispositivo diretamente da Internet \u2013 e isso inclui cibercriminosos. Como se costuma dizer, quando voc\u00ea se conecta \u00e0 Internet, a Internet conecta-se a voc\u00ea, neste caso \u2013 diretamente. Explorando diversas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a>, os cibercriminosos podem p\u00f4r as m\u00e3os nos seus arquivos e roubar informa\u00e7\u00f5es confidenciais para vender ou chantage\u00e1-lo.<\/p>\n<p>E mais, criminosos podem modificar suas configura\u00e7\u00f5es de acesso \u00e0 Internet, por exemplo, for\u00e7ando o roteador a enviar sites de phishing que tentam roubar suas credenciais de login.<\/p>\n<p>Como os hackers sabem quem atacar? Para come\u00e7ar, existem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/\" target=\"_blank\" rel=\"noopener\">servi\u00e7os de Internet publicamente dispon\u00edveis<\/a> que regularmente verificam todos os endere\u00e7os IP \u00e0 procura de vulnerabilidades, o que faz com que milhares de dispositivos com bugs explor\u00e1veis fiquem a poucos cliques de dist\u00e2ncia. Se os cibercriminosos quiserem obter n\u00e3o apenas o IP de qualquer pessoa, mas especificamente o seu, podem fazer isso quando voc\u00ea usa o Skype, por exemplo. Mesmo apenas visitando sites, seu endere\u00e7o fica vis\u00edvel.<\/p>\n<p>Ali\u00e1s, seu verdadeiro endere\u00e7o IP pode ser usado n\u00e3o apenas para invadir sua rede dom\u00e9stica, mas tamb\u00e9m para realizar um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a>, bombardeando voc\u00ea com pacotes de diferentes dispositivos simultaneamente e sobrecarregando seu roteador e canal de Internet. Seu provedor de servi\u00e7os de Internet est\u00e1 protegido contra isso \u2013 e voc\u00ea? Ataques assim atingem frequentemente streamers ou gamers \u2013 para eliminar um oponente da competi\u00e7\u00e3o, sabotando a conex\u00e3o com a Internet, por exemplo.<\/p>\n<h3><strong>\u00a0<\/strong><strong>Como se proteger?<\/strong><\/h3>\n<p>A melhor maneira de se proteger \u00e9, obviamente, nunca utilizar um IP p\u00fablico, especialmente se n\u00e3o tem certeza que precisa de um. N\u00e3o seja enganado por an\u00fancios, n\u00e3o importa o qu\u00e3o persuasivos possam ser.<\/p>\n<p>Mas se tem certeza que um IP est\u00e1tico \u00e9 o que voc\u00ea precisa, reforce sua prote\u00e7\u00e3o. O primeiro passo \u00e9 mudar a senha padr\u00e3o do seu roteador. Isso n\u00e3o vai evitar que hackers explorem vulnerabilidades de um modelo em particular, mas vai livr\u00e1-lo de criminosos menos habilidosos. \u00c9 uma boa ideia utilizar um modelo de roteador que tenha o menor n\u00famero poss\u00edvel de bugs \u201camigos dos hackers\u201d, mas para isso \u00e9 preciso pesquisar e vasculhar online as \u00faltimas informa\u00e7\u00f5es.<\/p>\n<p>O firmware do roteador deve ser regularmente atualizado; as <em>patchs<\/em> geralmente corrigem erros encontrados nas vers\u00f5es mais antigas. E n\u00e3o \u00e9 preciso dizer que <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-set-up-wifi-router\/7014\/\" target=\"_blank\" rel=\"noopener nofollow\">todas as ferramentas de prote\u00e7\u00e3o internas<\/a> devem estar habilitadas \u2013 o que vai encontrar nos roteadores SOHO n\u00e3o s\u00e3o as solu\u00e7\u00f5es mais efetivas, mas ainda s\u00e3o melhores que nada.<\/p>\n<p>Al\u00e9m disso, o uso de uma <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN \u00e9 recomendada<\/a> para manter seu endere\u00e7o IP p\u00fablico oculto independentemente de onde estiver navegando. Quando estiver ativa, ser\u00e1 exibido o endere\u00e7o do servidor VPN.<\/p>\n<p>Finalmente, n\u00e3o fique sem <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> nos seus computadores e dispositivos mobile. Hoje em dia, esses programas n\u00e3o apenas capturam malwares, como tamb\u00e9m protegem contra outros tipos de ataques, como o redirecionamento para sites maliciosos ou aparecimento de publicidade maliciosa \u2013 se seu roteador for hackeado, esses s\u00e3o os ataques que provavelmente ocorrer\u00e3o.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nesse post falamos sobre o que s\u00e3o os IPs p\u00fablicos, porque voc\u00ea pode precisar de um e entender os riscos envolvidos na sua utiliza\u00e7\u00e3o.<\/p>\n","protected":false},"author":540,"featured_media":11217,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[830,1758,181,1759,1760,821,40],"class_list":{"0":"post-11216","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-tips","9":"tag-enderecos-de-ip","10":"tag-internet","11":"tag-ip-publico","12":"tag-nat","13":"tag-roteadores","14":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/public-ip-dangers\/11216\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/public-ip-dangers\/14713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/public-ip-dangers\/12321\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/public-ip-dangers\/16627\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/public-ip-dangers\/14821\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/public-ip-dangers\/13719\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/public-ip-dangers\/17411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/public-ip-dangers\/16589\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/public-ip-dangers\/21676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/public-ip-dangers\/5447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/public-ip-dangers\/24745\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/public-ip-dangers\/11174\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/public-ip-dangers\/10085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/public-ip-dangers\/18153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/public-ip-dangers\/21999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/public-ip-dangers\/17683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/public-ip-dangers\/21564\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/public-ip-dangers\/21562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11216"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11216\/revisions"}],"predecessor-version":[{"id":11221,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11216\/revisions\/11221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11217"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}