{"id":2750,"date":"2014-04-10T16:07:11","date_gmt":"2014-04-10T16:07:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2750"},"modified":"2020-02-26T13:15:59","modified_gmt":"2020-02-26T16:15:59","slug":"heartbleed-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/heartbleed-como-se-proteger\/2750\/","title":{"rendered":"Falha &#8220;Heartbleed&#8221; pode comprometer sua seguran\u00e7a em milhares de sites"},"content":{"rendered":"<p><span style=\"line-height: 1.5em\">Voc\u00ea sabe que uma vulnerabilidade de seguran\u00e7a \u00e9 grave quando um programa t\u00e3o importante como Morning Edition da r\u00e1dio americana NPR come\u00e7a sua sess\u00e3o das 8h da manh\u00e3 falando sobre ela. Tal foi o caso, esta manh\u00e3, com a hist\u00f3ria de uma grave falha de criptografia \u2013 apelidada Heartbleed \u2013 na OpenSSL, talvez a biblioteca de criptografia mais amplamente adotada na Internet. Se voc\u00ea est\u00e1 um pouco confuso sobre o que tudo isto significa, n\u00e3o se preocupe, vamos explicar toda a hist\u00f3ria nas pr\u00f3ximas 500 palavras.<\/span><\/p>\n<p style=\"text-align: center\">\n<\/p><p>Quando voc\u00ea estabelece uma conex\u00e3o criptografada para um site, seja Google, Facebook ou seu banco, os dados s\u00e3o criptografados usando o protocolo SSL\/TLS. Muitos servidores web utilizam a biblioteca OpenSSL de c\u00f3digo aberto para fazer este trabalho. No in\u00edcio desta semana, os mantenedores do OpenSSL lan\u00e7aram uma corre\u00e7\u00e3o para um bug na implementa\u00e7\u00e3o do recurso de TLS chamado \u201cHeartbleed\u201d, que poderia revelar at\u00e9 64Kb de mem\u00f3ria do servidor para cibercriminoso.<\/p>\n<p><span style=\"line-height: 1.5em\">Em outras palavras, a falha pode ter permitido a qualquer um na Internet ler a mem\u00f3ria de uma m\u00e1quina usando uma vers\u00e3o vulner\u00e1vel da biblioteca. No pior dos casos, este pequeno bloco de mem\u00f3ria pode conter algo sens\u00edvel \u2013 nomes de usu\u00e1rio, senhas ou at\u00e9 mesmo uma chave privada (usada pelo servidor para manter sua conex\u00e3o criptografada). Al\u00e9m disso, a explora\u00e7\u00e3o da Heartbleed n\u00e3o deixa rastros, ent\u00e3o n\u00e3o h\u00e1 nenhuma maneira definitiva de saber se um servidor foi hackeado e que tipo de dados vazaram.<\/span><\/p>\n<p><span style=\"line-height: 1.5em\">A boa not\u00edcia: o OpenSSL corrigiu o bug. A m\u00e1 not\u00edcia: n\u00e3o h\u00e1 nenhuma maneira de garantir que esses sites e servi\u00e7os afetados pela Heartbleed est\u00e3o implementando o update que o conserta. E a outra m\u00e1 not\u00edcia: parece que o bug \u00e9 bastante f\u00e1cil de explorar e pode ter existido por dois anos. Isso significa que os certificados de muitos locais populares de seguran\u00e7a podem ter sido roubados, assim como muitos dados confidenciais do usu\u00e1rio, inclusive senhas.<\/span><\/p>\n<p><strong><span style=\"line-height: 1.5em\">O plano de a\u00e7\u00e3o para o usu\u00e1rio<\/span><\/strong><\/p>\n<ul>\n<li><strong>Verifique se o seu site favorito era vulner\u00e1vel.<\/strong> Existem ferramentas online para verificar a presen\u00e7a da vulnerabilidade, mas voc\u00ea tamb\u00e9m precisa saber se ele estava presente antes. Por sorte, h\u00e1 uma longa lista de sites populares que foram verificados contra a vulnerabilidade. A boa not\u00edcia: o Facebook e o Google n\u00e3o foram afetados. A m\u00e1: Yahoo, Flickr, DuckDuckGo, LastPass, Redtube, OkCupid, Hidemyass, 500px e muitos outros era vulner\u00e1veis. Se voc\u00ea tem conta nesses sites, ent\u00e3o prepare-se para agir:<\/li>\n<li><strong>Verifique se o site \u00e9 vulner\u00e1vel agora mesmo:<\/strong>\u00a0Aqui tem uma<a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> ferramenta simples <\/a>para isso.<\/li>\n<\/ul>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143610\/heartbleed1.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"size-full wp-image-2752 aligncenter\" alt=\"heartbleed1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143610\/heartbleed1.png\" width=\"400\" height=\"203\"><\/a><\/p>\n<ul>\n<li>Quando os propriet\u00e1rios da p\u00e1gina\u00a0corrigirem o bug, devem considerar a re-emiss\u00e3o de certificados do site tamb\u00e9m. Ent\u00e3o prepare-se para monitorar o certificado do servidor e certifique-se que voc\u00ea est\u00e1 usando um novo (emitido em 8 de abril ou posterior). Para fazer isso, ative a verifica\u00e7\u00e3o de renova\u00e7\u00e3o do certificado no seu navegador. Aqui est\u00e1 o exemplo de configura\u00e7\u00f5es do Chrome:<\/li>\n<\/ul>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143608\/heartbleed2.png\"><img decoding=\"async\" class=\"size-full wp-image-2753 aligncenter\" alt=\"heartbleed2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143608\/heartbleed2.png\" width=\"427\" height=\"173\"><\/a><\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Isso vai evitar que seu navegador utilize certificados antigos. Para verificar a data de emiss\u00e3o do certificado manualmente, clique no cadeado verde na barra de endere\u00e7os e, em seguida, no link \u201cinforma\u00e7\u00f5es\u201d na aba \u201cConex\u00e3o\u201d:<\/li>\n<\/ul>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143607\/heartbleed3.png\"><img decoding=\"async\" class=\"size-full wp-image-2754 aligncenter\" alt=\"heartbleed3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06143607\/heartbleed3.png\" width=\"346\" height=\"353\"><\/a><\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>O passo mais importante \u2013 quando o servidor estiver reparado e o certificado atualizado, <strong>mude sua senha imediatamente.<\/strong> Use esta oportunidade para re-ler a sua pol\u00edtica de senha e c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/senhas-do-seculo-21\/\" target=\"_blank\" rel=\"noopener noreferrer\">ome\u00e7ar a usar senhas mais fortes<\/a>. Al\u00e9m disso voc\u00ea pode verificar se a sua nova senha \u00e9 boa, utilizando o nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=password&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">Password Checker<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe que uma vulnerabilidade de seguran\u00e7a \u00e9 grave quando um programa t\u00e3o importante como Morning Edition da r\u00e1dio americana NPR come\u00e7a sua sess\u00e3o das 8h da manh\u00e3 falando sobre<\/p>\n","protected":false},"author":42,"featured_media":2751,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[216,217],"class_list":{"0":"post-2750","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-heartbleed","11":"tag-ssl"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/heartbleed-como-se-proteger\/2750\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/heartbleed\/","name":"Heartbleed"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2750"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2750\/revisions"}],"predecessor-version":[{"id":14228,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2750\/revisions\/14228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2751"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}