Plástica na auto-estima
Se você vive pedindo desculpas por bobagem, não sabe receber elogio ou é mestre em se colocar para baixo, precisa renovar sua auto-imagem já! Os especialistas na área ensinam a deixar sua confiança com cara de Gisele Bündchen.
Fernanda Allegretti e Marcia Kedouk
A maioria de nós nem repara, mas vira e mexe responde a um elogio com "Imagine, essa blusa é tão velhinha" ou se sente a última das criaturas quando a amiga consegue uma promoção. Claro, é normal duvidar da própria capacidade, achar-se inadequada de vez em quando. O problema é quando depreciar-se vira um hábito, daqueles tão arraigados que chegam a passar despercebidos. É o seu caso? Os especialistas ensinam a repaginar a sua auto-estima se você sofre com estes dilemas:Dificuldade de expressar a sua opiniãoO sintomaSeu namorado adora uma banda que você não gosta, sua amiga critica um filme que você amou... E sua atitude é a mesma: concordar com o que dizem, ou por receio de falar besteira ou para não se indispor com eles. O tratamentoÉ possível que as pessoas ao seu redor sejam muito articuladas, o que acaba intimidando você e impedindo-a de falar o que pensa. Porém, é mais provável que esse silêncio tenha nome e sobrenome: medo de errar ou de ter sua idéia rejeitada. "Acontecia comigo na faculdade", lembra Aline Arent, de Joinville (SC). "Sempre tinha uma opinião formada sobre os assuntos debatidos em sala de aula, mas ficava constrangida e não a expressava." Segundo Villela Da Matta, psicanalista e presidente da Sociedade Brasileira de Coaching, "o receio está ligado à baixa autoestima. Para mudar essa atitude, procure enfrentar as próprias inseguranças". É claro que não precisa expor seus julgamentos o tempo todo, mas, às vezes, tem que se fazer ouvir. "Comece palpitando em conversas em que se sinta mais à vontade", incentiva Renato Ricci, membro do International Coaching Federation (ICF) e autor do livro O Que É Coaching e Como Ele Pode Transformar Você? (Qualitec). Quando quiser expressar o que sente, tente dizer: "Entendo o que está falando, mas vejo por outro lado..." Lembre-se: você aceita o ponto de vista dos outros e não está tentando mudar a cabeça deles, apenas pensa diferente.Mania de se desculparO sintomaAntes de entrar na sala do chefe, a primeira palavra que diz é: desculpe. "Sou assim: acho que a dona da clínica onde trabalho vai me fuzilar se eu interrompê-la. E já chego me desculpando", confessa Luciana Ferreira, de Salvador.O tratamento"O problema de começar a sentença com essa palavra é que, de cara, desvaloriza o que vai dizer em seguida", explica Ricci. Sim, educação é bom e todo mundo gosta, mas há uma grande diferença entre ser gentil e pedir perdão o tempo todo.É bem provável que sua atitude seja espontânea. Portanto, comece a pensar antes de falar. Experimente respirar fundo e dizer ao chefe: "Olá, tudo bem? Você tem um minuto?" Nessas horas, a linguagem corporal também diz muito. "Atente para a sua postura, olhe nos olhos", ensina Da Matta. "Para que a conversa seja harmoniosa, espelhe-se no jeito do outro: adote o mesmo tom de voz e a mesma forma de falar dele durante os primeiros cinco minutos, que é o tempo necessário para estabelecer empatia. Passado esse período, pode voltar às suas maneiras habituais", completa.Outra observação importante: é necessário preparo para se sentir segura. "Se vai apresentar uma idéia numa reunião de trabalho ou na pós-graduação, tenha o assunto muito claro na cabeça e pense no tempo que terá para expor as idéias", diz Ricci. Ajuda observar as amigas que considera autoconfiantes. Como elas falam, andam, gesticulam? Tente se comportar do mesmo jeito, e em pouco tempo desenvolverá as mesmas habilidades.
Incapacidade de receber elogiosO sintomaUma amiga diz que seu cabelo está fabuloso. Você imediatamente responde: "Sério? Mas está ressecado, cheio de pontas duplas..." A paulistana Carla Medvedenko sabe bem do que se trata. "Sempre fico sem graça e acabo falando alguma bobagem para me esquivar do comentário. Seria tão mais fácil aceitar logo, não?"O tratamento"As pessoas tendem a recusar elogios porque foram educadas dessa forma desde a infância", diz a psicóloga Mara Pusch, da Universidade Federal de São Paulo. "Quando a professora corrigia a sua prova, por exemplo, destacava apenas os erros. Em casa, seus pais chamavam sua atenção por causa dos deslizes. Mesmo depois de adulta, muitas vezes continua ignorando seu valor — e achando que não é merecedora de sucesso e felicidade." Ou seja, o elogio não combina com a imagem negativa que tem de si. Por isso, a recusa vem na hora. Como silenciar essa vozinha negativa? Converse consigo mesma como se estivesse falando com sua melhor amiga. Você nunca diria a ela que está feia ou gorda. Então por que se autodepreciar dessa maneira? Imagine o elogio como um lindo presente que ganhou. Você não pensaria em jogá-lo fora, certo? Muito menos devolvê-lo, dizendo "Obrigada, mas não posso aceitar". Experimente sorrir e agradecer. Acatar um comentário positivo não quer dizer que seja pretensiosa ou egocêntrica.Sentimento de inferioridadeO sintomaSua amiga conta, toda empolgada, que acabou de conseguir um emprego maravilhoso ou que perdeu 8 quilos. Embora fique feliz por ela, sente-se fracassada.O tratamento"Passei uma fase muito difícil depois da morte de minha mãe", conta Laura Ferreira, de Belo Horizonte. "Meus pais eram separados e minhas irmãs e eu não tínhamos dinheiro para nos bancar. Quando via minhas amigas comprando roupa, viajando, me batia uma insegurança." É difícil mesmo. Mas todas temos duas escolhas diante do sucesso alheio: ou nos sentimos derrotadas ou nos inspiramos e corremos atrás dos sonhos. "Vale refletir sobre o que está fazendo para emagrecer ou conquistar aquele salário polpudo", alerta Da Matta. Tente analisar os fatos de forma objetiva. Com certeza algo de bom já aconteceu a você também. Além disso, todo mundo tem alegrias e dissabores. Não pense que aquela amiga linda e bem-sucedida está plenamente feliz. Antídoto contra os maus pensamentos: deixe um caderno no quarto e, antes de se deitar, liste cinco coisas boas que aconteceram no seu dia. Pode ser uma tarefa que cumpriu no trabalho, uma noitada com as amigas. Ter em mente suas pequenas vitórias é um ótimo jeito de turbinar a autoconfiança. Depois de algum tempo, Laura conseguiu superar esse dilema, e hoje está numa situação financeira mais confortável e apaixonadíssima pelo namorado. "Minha família não deu muito certo, mas sei que vou construir uma mais harmoniosa."
TURBINADOR DE AUTO-ESTIMA A Psicóloga Mara Pusch ensina como afastar os pensamentos negativos. 1. Liste suas habilidades e procure se lembrar sempre delas. Certamente, você é mestre em dar conselhos ou em perceber que uma amiga está com um problema antes de ela dizer uma palavra...2. Acredite que errar faz parte do aprendizado. E tenha em mente: o ditado "Ninguém é perfeito" faz todo o sentido.3. Não se deixe levar por aquela voz interior dizendo "Você não vai conseguir". Pense em tudo o que já conquistou. Com certeza as chances de acerto serão maiores!4. Não tenha pressa em acabar com a insegurança, ou poderá se tornar ansiosa. O processo é mesmo gradativo. Quanto mais você aceitá-la, mais tranqüila vai se sentir.
Fonte: Nova online
http://nova.abril.uol.com.br/edicoes/406/aberto/vida_trabalho/conteudo_240373.shtml?pagin=1
sexta-feira, 27 de julho de 2007
Dicas para bolos
Truques para um bolo bem sucedido
Certas coisas que todos devem saber, antes de começar a fazer um bolo. São truques simples que parecem pouco, mas importantes
Conheça os agora:
ü Ao iniciar a execução de um bolo, ingredientes e utensílios. Unte as formas e acenda o forno. Assim você não esquece de nada e não fica procurando utensílios com as mãos cheias de farinha...
ü não use óleos para untar formas. Use sempre manteiga ou margarina. O óleo tende a queimar, se entre ele e a massa ficar uma pequena bolha de ar.
ü Depois de untar a forma, jogue nela um pouco de farinha. Isso faz com que o bolo cresça por igual dos lados e não grude na hora de desenformar.
ü Utilize todos ingredientes em temperatura ambiente. Portanto tudo que estiver na geladeira deve ser retirado uma hora antes.
ü Se você esquecer de retirar os ovos da geladeira, pode coloca - los em água morna por 10 minutos, antes de utilizá-los.
ü Peneire sempre a farinha e todos os ingredientes em pó, menos o açúcar, antes de medi -los para coloca-los nas receitas.
ü Se precisar de duas receitas, faça uma de cada vez. O resultado vai ser sempre melhor.
ü Asse o bolo assim que terminar de preparar a massa, senão ele fica pesadoe de textura grosseira.
ü Após colocara massa na forma, dê uma batidinha com ela na mesa ou pia, para que saiam da massa possíveis bolhas de ar
ü Asse o bolo no meio do forno e só o desenforme uns 15 minutos depois de te- lo retirado. Frio, ele terá menos chances de se quebrar.
ü Amoníaco pode substituir fermento químico nas receitas satisfatoriamente.
Certas coisas que todos devem saber, antes de começar a fazer um bolo. São truques simples que parecem pouco, mas importantes
Conheça os agora:
ü Ao iniciar a execução de um bolo, ingredientes e utensílios. Unte as formas e acenda o forno. Assim você não esquece de nada e não fica procurando utensílios com as mãos cheias de farinha...
ü não use óleos para untar formas. Use sempre manteiga ou margarina. O óleo tende a queimar, se entre ele e a massa ficar uma pequena bolha de ar.
ü Depois de untar a forma, jogue nela um pouco de farinha. Isso faz com que o bolo cresça por igual dos lados e não grude na hora de desenformar.
ü Utilize todos ingredientes em temperatura ambiente. Portanto tudo que estiver na geladeira deve ser retirado uma hora antes.
ü Se você esquecer de retirar os ovos da geladeira, pode coloca - los em água morna por 10 minutos, antes de utilizá-los.
ü Peneire sempre a farinha e todos os ingredientes em pó, menos o açúcar, antes de medi -los para coloca-los nas receitas.
ü Se precisar de duas receitas, faça uma de cada vez. O resultado vai ser sempre melhor.
ü Asse o bolo assim que terminar de preparar a massa, senão ele fica pesadoe de textura grosseira.
ü Após colocara massa na forma, dê uma batidinha com ela na mesa ou pia, para que saiam da massa possíveis bolhas de ar
ü Asse o bolo no meio do forno e só o desenforme uns 15 minutos depois de te- lo retirado. Frio, ele terá menos chances de se quebrar.
ü Amoníaco pode substituir fermento químico nas receitas satisfatoriamente.
As 100 melhores Leis de Murphy
As 100 melhores Leis de Murphy
1. Um atalho é sempre a distância mais longa entre dois pontos.
2. A beleza está à flor da pele, mas a feiúra vai até o osso!
3. Nada é tão fácil quanto parece, nem tão difícil quanto a explicação do manual.
4. Tudo leva mais tempo do que todo o tempo que você tem disponível.
5. Se há possibilidade de várias coisas darem errado, todas darão - ou a que causar mais prejuízo.
6. Se você perceber que uma coisa pode dar errada de 4 maneiras e conseguir driblá-las, uma quinta surgirá do nada.
7. Seja qual for o resultado, haverá sempre alguém para: a) interpretá-lo mal. b) falsificá-lo. c) dizer que já tinha previsto tudo em seu último relatório.
8. Quando um trabalho é mal feito, qualquer tentativa de melhorá-lo piora.
9. Acontecimentos infelizes sempre ocorrem em série.
10. Toda vez que se menciona alguma coisa: se é bom, acaba; se é mal,acontece.
11. Em qualquer fórmula, as constantes (especialmente as registradas nos manuais de engenharia) deverão ser consideradas variáveis.
12. As peças que exigem maior manutenção ficarão no local mais inacessível do aparelho.
13. Se você joga fora alguma coisa que tem há muito tempo, vai precisar dela logo, logo.
14. O modo mais rápido de se encontrar uma coisa é procurar outra. Você sempre encontra aquilo que não está procurando.
15. Quando te ligam: a) se você tem caneta não tem papel. b) se tem papel não tem caneta. c) se tem ambos ninguém liga.
16. Não se chateie se a programação da TV lhe parece chata: amanhã será pior.
17. Entre dois acontecimentos prováveis, sempre acontece um improvável.
18. Quase tudo é mais fácil de enfiar do que de tirar.
19. Mesmo o objeto mais inanimado tem movimento suficiente para ficar na sua frente e provocar uma canelada.
20. Qualquer esforço para se agarrar um objeto em queda provocará mais barulho.
21. A única falta que o juiz de futebol apita com absoluta certeza é aquela em que ele está absolutamente errado.
22. Por mais bem feito que seja o seu trabalho, o patrão sempre achará onde riscá-lo. 23. Nenhum patrão mantém um empregado que está certo o tempo todo.
24. Adiar é a forma mais perfeita de negar.
25. Quando político fala em corrupção, os verbos são sempre usados No passado.
26. Se você for esperar o motivo certo para fazer alguma coisa, nunca fará nada.
27. Os assuntos mais simples são aqueles que você não entende nada.
28. Dois monólogos não fazem um diálogo.
29. Se você é capaz de distinguir entre o bom e o mal conselho, você não precisa de conselho.
30. Para o bom executivo, todas as regras foram feitas para serem rompidas sempre que necessário.
31. Crie uma praga e ofereça-se imediatamente como o salvador da lavoura.
32. Nunca avise que a declaração que vai fazer é importante.
33. Toda a idéia revolucionária provoca três estágios: 1º. 'é impossível - não perca meu tempo.' 2º. 'é possível, mas não vale o esforço' 3º. 'eu sempre disse que era uma boa idéia'
34. A informação que obriga a uma mudança radical no projeto sempre chega ao projetista depois do trabalho terminado, executado e funcionando maravilhosamente (também conhecida como síndrome do: "Porra! Mas só agora!!!").
35. Um homem com um relógio sabe a hora certa. Um homem com dois relógios sabe apenas a média.36. Só sabe a profundidade da poça quem cai nela.
37. Nada é impossível para quem não tem que fazer o trabalho.
38. Ciência exata é profetizar sobre o que já aconteceu.
39. Se há um trabalho difícil de ser feito, entregue-o a um preguiçoso. Ele descobrirá a maneira mais fácil de fazê-lo.
40. Quando se tem muito tempo para começar um trabalho, o primeiro esforço é mínimo. Quando o tempo se reduz a zero, o esforço beira as raias do infinito.
41. Nada jamais é executado dentro do prazo ou do orçamento.
42. As variáveis variam menos que as constantes.
43. Não é possível alcançar o total exato de qualquer soma com mais de dez parcelas depois das cinco horas da tarde de sexta feira. O total exato será encontrado facilmente as 9:01 da manhã de segunda feira.
44. Entregas de caminhão que normalmente levam um dia levarão cinco quando você depender da entrega.
45. Depois de acrescentar ao cronograma duas semanas para atrasos imprevisíveis, acrescente mais duas para atrasos previsíveis. 46. Assim que tiver esgotado todas as suas possibilidades e confessado seu fracasso, haverá uma solução simples e óbvia, claramente visível a qualquer outro idiota.
47. Qualquer programa quando começa a funcionar já está obsoleto.
48. Qualquer upgrade custa mais e leva mais tempo para aprender.
49. Só quando um programa já está sendo usado há seis meses, é que se descobre um erro fundamental.
50. Depois da linguagem cibernética, a linguagem mais falada pelos programadores é a obscena.
51. A ferramenta quando cai no chão sempre rola para o canto mais inacessível do aposento. A caminho do canto, a ferramenta acerta primeiro o eu dedão. 52. Só um idiota tem talento típico para plagiar outro idiota.
53. Guia prático para a ciência moderna: a) Se se mexe, pertence à biologia. b) Se fede, pertence à química. c) Se não funciona, pertence à física. d) Se ninguém entende, é matemática. e) Se não faz sentido, é economia ou psicologia.
54. A diferença entre as leis de Murphy e as leis da natureza é que na natureza as coisas dão erradas sempre do mesmo jeito.
55. O número de exceções sempre ultrapassa o numero de regras. E há sempre exceções às exceções já estabelecidas.
56. Ninguém nunca está ouvindo, até você cometer um erro.
57. Qualquer coisa entre parênteses pode ser ignorada (com vantagem, como vê neste exemplo perfeitamente inútil).
58. Se o curso que você desejava fazer só tem n vagas, pode ter certeza de que você será o candidato n + 1 a tentar se matricular.
59. Oitenta por cento do exame final da sua prova da faculdade será baseada na única aula que você perdeu, baseada no único livro que você não leu.
60. Cada professor parte do pressuposto de que você não tem mais o que fazer, senão estudar a matéria dele.
61. A citação mais valiosa para a sua redação será aquela em que você não consegue lembrar o nome do autor.
62. Não há melhor momento do que hoje para deixar para amanhã o que você não vai fazer nunca.
63. A maioria dos trabalhos manuais exigem três mãos para serem executados.
64. As porcas que sobraram de um trabalho nunca se encaixam nos parafusos que também sobraram.
65. Quanto mais cuidadosamente você planejar um trabalho, maior será sua confusão mental quando algo der errado.
66. Os pontos de acesso a uma máquina serão sempre pequenos demais para a passagem das ferramentas, ou grandes para passagem delas, mas não suficiente para a passagem de sua mão quando elas caírem.
67. Em qualquer circuito eletrônico, o componente de vida mais curta será instalado no lugar de mais difícil acesso.
68. Qualquer desenho de circuito eletrônico deve conter pelo menos: uma peça obsoleta, duas impossíveis de encontrar, e três ainda sendo testadas (por você, é claro).
69. Na última hora o engenheiro industrial mudará os desenhos originais para incluir novos defeitos. E as modificações não serão mencionadas no manual de instruções, já impresso.
70. O tempo para executar uma tarefa é 3 vezes superior ao tempo inicialmente previsto. Se, ao calcular a duração da tarefa, multiplicarmos por 3 o tempo previsto de modo a obter o resultado correto, nesse caso, a tarefa demorará 9 vezes esse tempo.
71. Uma gravata limpa sempre atrai a sopa do dia.
72. Se está escrito "Tamanho único", é porque não serve em ninguém.
73. Se o sapato serve, é feio!
74. Nunca há horas suficientes em um dia, mas sempre há muitos dias antes do sábado. 75. Todo corpo mergulhado numa banheira faz tocar o telefone.
76. Se alguma coisa pode dar errado, dará. E mais, dará errado da pior maneira, no pior momento e de modo que cause o maior dano possível.
77. A informação mais necessária é sempre a menos disponível.
78. A probabilidade do pão cair com o lado da manteiga virado para baixo é proporcional ao valor do carpete.
79. Gato sempre cai em pé. Não adianta amarrar o pão com manteiga nas costas do gato e o jogar no carpete. Provavelmente o gato comerá o pão antes de cair... em pé. 80. A fila do lado sempre anda mais rápido.
81. As coisas podem piorar, você é que não tem imaginação.
82. O material é danificado segundo a proporção direta do seu valor.
83. Se você está se sentindo bem, não se preocupe. Isso passa.
84. Lei de Murphy no ciclismo: não importa para onde você vai; é sempre morro acima e contra o vento.
85. Por mais tomadas que se tenham em casa, os móveis estão sempre na frente.
86. Existem dois tipos de esparadrapo: o que não gruda, e o que não sai.
87. Uma pessoa saudável é aquela que não foi suficientemente examinada.
88. Tudo que é bom na vida é ilegal, imoral ou engorda.
89. Por que será que números errados nunca estão ocupados?
90. Mas você nunca vai usar todo esse espaço de Winchester!
91. Se você não está confuso, não está prestando atenção.
92. Na guerra, o inimigo ataca em duas ocasiões: quando ele está preparado, e quando você não está.
93. Lei de Murphy na escola: se for prova com consulta, você esquecerá seu livro; se for lição de casa, esquecerá onde mora.
94. Amigos vêm e se vão, inimigos se acumulam.
95. A Lei de Murphy é algo transcendente. Lavar o seu carro para fazer com que chova não funciona.
96. Um documento importante irá demonstrar sua importância quando, espontaneamente, ele se mover do lugar que você o deixou para o lugar onde você não irá encontrá-lo.
97. As crianças são incríveis. Em geral, elas repetem palavra por palavra aquilo que você não deveria ter dito.
98. Uma maneira de se parar um cavalo de corrida é apostar nele.
99. Toda partícula que voa sempre encontra um olho.
100. Sorria! Amanhã será pior.
1. Um atalho é sempre a distância mais longa entre dois pontos.
2. A beleza está à flor da pele, mas a feiúra vai até o osso!
3. Nada é tão fácil quanto parece, nem tão difícil quanto a explicação do manual.
4. Tudo leva mais tempo do que todo o tempo que você tem disponível.
5. Se há possibilidade de várias coisas darem errado, todas darão - ou a que causar mais prejuízo.
6. Se você perceber que uma coisa pode dar errada de 4 maneiras e conseguir driblá-las, uma quinta surgirá do nada.
7. Seja qual for o resultado, haverá sempre alguém para: a) interpretá-lo mal. b) falsificá-lo. c) dizer que já tinha previsto tudo em seu último relatório.
8. Quando um trabalho é mal feito, qualquer tentativa de melhorá-lo piora.
9. Acontecimentos infelizes sempre ocorrem em série.
10. Toda vez que se menciona alguma coisa: se é bom, acaba; se é mal,acontece.
11. Em qualquer fórmula, as constantes (especialmente as registradas nos manuais de engenharia) deverão ser consideradas variáveis.
12. As peças que exigem maior manutenção ficarão no local mais inacessível do aparelho.
13. Se você joga fora alguma coisa que tem há muito tempo, vai precisar dela logo, logo.
14. O modo mais rápido de se encontrar uma coisa é procurar outra. Você sempre encontra aquilo que não está procurando.
15. Quando te ligam: a) se você tem caneta não tem papel. b) se tem papel não tem caneta. c) se tem ambos ninguém liga.
16. Não se chateie se a programação da TV lhe parece chata: amanhã será pior.
17. Entre dois acontecimentos prováveis, sempre acontece um improvável.
18. Quase tudo é mais fácil de enfiar do que de tirar.
19. Mesmo o objeto mais inanimado tem movimento suficiente para ficar na sua frente e provocar uma canelada.
20. Qualquer esforço para se agarrar um objeto em queda provocará mais barulho.
21. A única falta que o juiz de futebol apita com absoluta certeza é aquela em que ele está absolutamente errado.
22. Por mais bem feito que seja o seu trabalho, o patrão sempre achará onde riscá-lo. 23. Nenhum patrão mantém um empregado que está certo o tempo todo.
24. Adiar é a forma mais perfeita de negar.
25. Quando político fala em corrupção, os verbos são sempre usados No passado.
26. Se você for esperar o motivo certo para fazer alguma coisa, nunca fará nada.
27. Os assuntos mais simples são aqueles que você não entende nada.
28. Dois monólogos não fazem um diálogo.
29. Se você é capaz de distinguir entre o bom e o mal conselho, você não precisa de conselho.
30. Para o bom executivo, todas as regras foram feitas para serem rompidas sempre que necessário.
31. Crie uma praga e ofereça-se imediatamente como o salvador da lavoura.
32. Nunca avise que a declaração que vai fazer é importante.
33. Toda a idéia revolucionária provoca três estágios: 1º. 'é impossível - não perca meu tempo.' 2º. 'é possível, mas não vale o esforço' 3º. 'eu sempre disse que era uma boa idéia'
34. A informação que obriga a uma mudança radical no projeto sempre chega ao projetista depois do trabalho terminado, executado e funcionando maravilhosamente (também conhecida como síndrome do: "Porra! Mas só agora!!!").
35. Um homem com um relógio sabe a hora certa. Um homem com dois relógios sabe apenas a média.36. Só sabe a profundidade da poça quem cai nela.
37. Nada é impossível para quem não tem que fazer o trabalho.
38. Ciência exata é profetizar sobre o que já aconteceu.
39. Se há um trabalho difícil de ser feito, entregue-o a um preguiçoso. Ele descobrirá a maneira mais fácil de fazê-lo.
40. Quando se tem muito tempo para começar um trabalho, o primeiro esforço é mínimo. Quando o tempo se reduz a zero, o esforço beira as raias do infinito.
41. Nada jamais é executado dentro do prazo ou do orçamento.
42. As variáveis variam menos que as constantes.
43. Não é possível alcançar o total exato de qualquer soma com mais de dez parcelas depois das cinco horas da tarde de sexta feira. O total exato será encontrado facilmente as 9:01 da manhã de segunda feira.
44. Entregas de caminhão que normalmente levam um dia levarão cinco quando você depender da entrega.
45. Depois de acrescentar ao cronograma duas semanas para atrasos imprevisíveis, acrescente mais duas para atrasos previsíveis. 46. Assim que tiver esgotado todas as suas possibilidades e confessado seu fracasso, haverá uma solução simples e óbvia, claramente visível a qualquer outro idiota.
47. Qualquer programa quando começa a funcionar já está obsoleto.
48. Qualquer upgrade custa mais e leva mais tempo para aprender.
49. Só quando um programa já está sendo usado há seis meses, é que se descobre um erro fundamental.
50. Depois da linguagem cibernética, a linguagem mais falada pelos programadores é a obscena.
51. A ferramenta quando cai no chão sempre rola para o canto mais inacessível do aposento. A caminho do canto, a ferramenta acerta primeiro o eu dedão. 52. Só um idiota tem talento típico para plagiar outro idiota.
53. Guia prático para a ciência moderna: a) Se se mexe, pertence à biologia. b) Se fede, pertence à química. c) Se não funciona, pertence à física. d) Se ninguém entende, é matemática. e) Se não faz sentido, é economia ou psicologia.
54. A diferença entre as leis de Murphy e as leis da natureza é que na natureza as coisas dão erradas sempre do mesmo jeito.
55. O número de exceções sempre ultrapassa o numero de regras. E há sempre exceções às exceções já estabelecidas.
56. Ninguém nunca está ouvindo, até você cometer um erro.
57. Qualquer coisa entre parênteses pode ser ignorada (com vantagem, como vê neste exemplo perfeitamente inútil).
58. Se o curso que você desejava fazer só tem n vagas, pode ter certeza de que você será o candidato n + 1 a tentar se matricular.
59. Oitenta por cento do exame final da sua prova da faculdade será baseada na única aula que você perdeu, baseada no único livro que você não leu.
60. Cada professor parte do pressuposto de que você não tem mais o que fazer, senão estudar a matéria dele.
61. A citação mais valiosa para a sua redação será aquela em que você não consegue lembrar o nome do autor.
62. Não há melhor momento do que hoje para deixar para amanhã o que você não vai fazer nunca.
63. A maioria dos trabalhos manuais exigem três mãos para serem executados.
64. As porcas que sobraram de um trabalho nunca se encaixam nos parafusos que também sobraram.
65. Quanto mais cuidadosamente você planejar um trabalho, maior será sua confusão mental quando algo der errado.
66. Os pontos de acesso a uma máquina serão sempre pequenos demais para a passagem das ferramentas, ou grandes para passagem delas, mas não suficiente para a passagem de sua mão quando elas caírem.
67. Em qualquer circuito eletrônico, o componente de vida mais curta será instalado no lugar de mais difícil acesso.
68. Qualquer desenho de circuito eletrônico deve conter pelo menos: uma peça obsoleta, duas impossíveis de encontrar, e três ainda sendo testadas (por você, é claro).
69. Na última hora o engenheiro industrial mudará os desenhos originais para incluir novos defeitos. E as modificações não serão mencionadas no manual de instruções, já impresso.
70. O tempo para executar uma tarefa é 3 vezes superior ao tempo inicialmente previsto. Se, ao calcular a duração da tarefa, multiplicarmos por 3 o tempo previsto de modo a obter o resultado correto, nesse caso, a tarefa demorará 9 vezes esse tempo.
71. Uma gravata limpa sempre atrai a sopa do dia.
72. Se está escrito "Tamanho único", é porque não serve em ninguém.
73. Se o sapato serve, é feio!
74. Nunca há horas suficientes em um dia, mas sempre há muitos dias antes do sábado. 75. Todo corpo mergulhado numa banheira faz tocar o telefone.
76. Se alguma coisa pode dar errado, dará. E mais, dará errado da pior maneira, no pior momento e de modo que cause o maior dano possível.
77. A informação mais necessária é sempre a menos disponível.
78. A probabilidade do pão cair com o lado da manteiga virado para baixo é proporcional ao valor do carpete.
79. Gato sempre cai em pé. Não adianta amarrar o pão com manteiga nas costas do gato e o jogar no carpete. Provavelmente o gato comerá o pão antes de cair... em pé. 80. A fila do lado sempre anda mais rápido.
81. As coisas podem piorar, você é que não tem imaginação.
82. O material é danificado segundo a proporção direta do seu valor.
83. Se você está se sentindo bem, não se preocupe. Isso passa.
84. Lei de Murphy no ciclismo: não importa para onde você vai; é sempre morro acima e contra o vento.
85. Por mais tomadas que se tenham em casa, os móveis estão sempre na frente.
86. Existem dois tipos de esparadrapo: o que não gruda, e o que não sai.
87. Uma pessoa saudável é aquela que não foi suficientemente examinada.
88. Tudo que é bom na vida é ilegal, imoral ou engorda.
89. Por que será que números errados nunca estão ocupados?
90. Mas você nunca vai usar todo esse espaço de Winchester!
91. Se você não está confuso, não está prestando atenção.
92. Na guerra, o inimigo ataca em duas ocasiões: quando ele está preparado, e quando você não está.
93. Lei de Murphy na escola: se for prova com consulta, você esquecerá seu livro; se for lição de casa, esquecerá onde mora.
94. Amigos vêm e se vão, inimigos se acumulam.
95. A Lei de Murphy é algo transcendente. Lavar o seu carro para fazer com que chova não funciona.
96. Um documento importante irá demonstrar sua importância quando, espontaneamente, ele se mover do lugar que você o deixou para o lugar onde você não irá encontrá-lo.
97. As crianças são incríveis. Em geral, elas repetem palavra por palavra aquilo que você não deveria ter dito.
98. Uma maneira de se parar um cavalo de corrida é apostar nele.
99. Toda partícula que voa sempre encontra um olho.
100. Sorria! Amanhã será pior.
“ADMINISTRADOR RACIONAL” (RESUMO DO LIVRO)
RESUMO DO LIVRO: “ADMINISTRADOR RACIONAL”
(autores: Kepner & Tregoe) (por MEG)
Para aplicar métodos lógicos de análise, o administrador precisa compreender a diferença entre:
1. Análise de Problemas
2. Tomada de Decisões
Para diferenciar bem os pontos acima, devemos ter bem claro os seguintes conceitos:
1. Cada problema constitui um desvio de algum padrão de desempenho esperado.
2. A mudança de uma situação é sempre causa de um problema.
ESQUEMA DA ANÁLISE SISTEMÁTICA DOS PROBLEMAS
1º) Comparação do “DEVERIA” com o “REAL”
- Eventos no decorrer do tempo
- O que deveria e o que realmente é
- O desvio a ser corrigido é o problema
- Meta a ser atingida
- Exame e fixação de prioridades
2º) Comparação do que é com o que não é problema
3º) Comparação do real com o deduzido (a causa que se ajusta de forma exata é a causa mais provável).
ESQUEMA DE ANÁLISE SISTEMÁTICA DOS PROBLEMAS
PARA TOMADA DE DECISÕES
1. Objetivos (obrigatórios, desejáveis)
2. Geração de alternativas para comparação
3. Comparação das alternativas de acordo com os objetivos a serem atingidos
4. Controle e Implementação
- Exame da melhor alternativa
- Tentativa quanto a conseqüências adversas.
(autores: Kepner & Tregoe) (por MEG)
Para aplicar métodos lógicos de análise, o administrador precisa compreender a diferença entre:
1. Análise de Problemas
2. Tomada de Decisões
Para diferenciar bem os pontos acima, devemos ter bem claro os seguintes conceitos:
1. Cada problema constitui um desvio de algum padrão de desempenho esperado.
2. A mudança de uma situação é sempre causa de um problema.
ESQUEMA DA ANÁLISE SISTEMÁTICA DOS PROBLEMAS
1º) Comparação do “DEVERIA” com o “REAL”
- Eventos no decorrer do tempo
- O que deveria e o que realmente é
- O desvio a ser corrigido é o problema
- Meta a ser atingida
- Exame e fixação de prioridades
2º) Comparação do que é com o que não é problema
3º) Comparação do real com o deduzido (a causa que se ajusta de forma exata é a causa mais provável).
ESQUEMA DE ANÁLISE SISTEMÁTICA DOS PROBLEMAS
PARA TOMADA DE DECISÕES
1. Objetivos (obrigatórios, desejáveis)
2. Geração de alternativas para comparação
3. Comparação das alternativas de acordo com os objetivos a serem atingidos
4. Controle e Implementação
- Exame da melhor alternativa
- Tentativa quanto a conseqüências adversas.
POEMAS DE CARLOS DRUMMOND DE ANDRADE
Carlos Drummond de Andrade
Memória
Amar o perdidodeixa confundidoeste coração.Nada pode o olvidocontra o sem sentidoapelo do Não.As coisas tangíveistornam-se insensíveisà palma da mãoMas as coisas findasmuito mais que lindas,essas ficarão.
Ao Amor Antigo
O amor antigo vive de si mesmo, não de cultivo alheio ou de presença.Nada exige nem pede. Nada espera,mas do destino vão nega a sentença.O amor antigo tem raízes fundas,feitas de sofrimento e de beleza.Por aquelas mergulha no infinito,e por estas suplanta a natureza.Se em toda parte o tempo desmoronaaquilo que foi grande e deslumbrante,a antigo amor, porém, nunca fenecee a cada dia surge mais amante.Mais ardente, mas pobre de esperança.Mais triste? Não. Ele venceu a dor,e resplandece no seu canto obscuro,tanto mais velho quanto mais amor.
Ainda que mal
Ainda que mal pergunte, ainda que mal respondas; ainda que mal te entenda, ainda que mal repitas; ainda que mal insista, ainda que mal desculpes; ainda que mal me exprima, ainda que mal me julgues; ainda que mal me mostre, ainda que mal me vejas; ainda que mal te encare, ainda que mal te furtes; ainda que mal te siga, ainda que mal te voltes; ainda que mal te ame, ainda que mal o saibas; ainda que mal te agarre, ainda que mal te mates; ainda assim te perguntoe me queimando em teu seio, me salvo e me dano: amor.
Não Passou
Passou? Minúsculas eternidadesdeglutidas por mínimos relógiosressoam na mente cavernosa.Não, ninguém morreu, ninguém foi infeliz.A mão - a tua mão, nossas mãos -rugosas, têm o antigo calorde quando éramos vivos. Éramos?Hoje somos mais vivos do que nunca.Mentira, estarmos sós.Nada, que eu sinta, passa realmente.É tudo ilusão de ter passado.
Sentimental
Ponho-me a escrever teu nomeCom letras de macarrão.No prato, a sopa esfria, cheia de escamase debruçados na mesa todos contemplamesse romântico trabalho.Desgraçadamente falta uma letra,uma letra somente para acabar teu nome !
- Está sonhando ?
Olhe que a sopa esfria !Eu estava sonhando ...E há em todas as consciências um cartaz amarelo:"Neste país é proibido sonhar."
A um ausente
Tenho razão de sentir saudade, tenho razão de te acusar.Houve um pacto implícito que rompestee sem te despedires foste embora.Detonaste o pacto.Detonaste a vida geral, a comum aquiescênciade viver e explorar os rumos de obscuridadesem prazo sem consulta sem provocaçãoaté o limite das folhas caídas na hora de cair.Antecipaste a hora.Teu ponteiro enloqueceu, enloquecendo nossas horas.Que poderias ter feito de mais grave do que o ato sem continuação, o ato em si,o ato que não ousamos nem sabemos ousarporque depois dele não há nada?Tenho razão para sentir saudade de ti,de nossa convivência em falas camaradas,simples apertar de mãos, nem isso, vozmodulando sílabas conhecidas e banaisque eram sempre certeza e segurança.Sim, tenho saudades.Sim, acuso-te porque fizesteo não previsto nas leis da amizade e da naturezanem nos deixaste sequer o direito de indagarporque o fizeste, porque te foste.
Os Vinte Poemas
Posso escrever os versos mais tristes esta noite. Escrever, por exemplo: "A noite está estrelada, e tiritam, azuis, os astros, ao longe".O vento da noite gira no céu e canta.Posso escrever os versos mais tristes esta noite.Eu a amei, e às vezes ela também me amou.Em noites como esta eu a tive entre os meus braços.Beijei-a tantas vezes sob o céu infinito.Ela me amou, às vezes eu também a amava.Como não ter amado os seus grandes olhos fixos.Posso escrever os versos mais tristes esta noite.Pensar que não a tenho. Sentir que a perdi.Ouvir a noite imensa, mais imensa sem ela.E o verso cai na alma como no pasto o orvalho.Que importa que o meu amor não pudesse guardá-la.A noite está estrelada e ela não está comigo.Isso é tudo. Ao longe alguém canta.Ao longe. Minha alma não se contenta com tê-la perdido.Como para aproximá-la o meu olhar a procura.Meu coração a procura, e ela não está comigo.A mesma noite qeu fez branquear as mesmas árvores.Nós, os de então, já não somos os mesmos.Já não a amo, é verdade, mas quanto a amei.Minha voz procurava o vento para tocar o seu ouvido.De outro. Será de outro. Como antes dos meus beijos.Sua voz, seu corpo claro. Seus olhos infinitos.Já não a amo, é verdade, mas talvez a ame.É tão curto o amor, e é tão longe o esquecimento.Porque em noites como esta eu a tive entre os meus braços, a minha alma não se contenta com tê-la perdido.Ainda que esta seja a última dor que ela me causa, e estes sejam os últimos versos que lhe escrevo.
Amar
Que pode uma criatura senão,entre criaturas, amar?amar e esquecer,amar e malamar,amar, desamar, amar?sempre, e até de olhos vidrados amar?
Que pode, pergunto, o ser amoroso,sozinho, em rotação universal, senãorodar também, e amar?amar o que o mar traz à praia, o que ele sepulta, e o que, na brisa marinha,é sal, ou precisão de amor, ou simples ânsia?
Amar solenemente as palmas do deserto,o que é entrega ou adoração expectante,e amar o inóspito, o cru,um vaso sem flor, um chão de ferro,e o peito inerte, e a rua vista em sonho, e uma avede rapina.Este o nosso destino: amor sem conta,distribuído pelas coisas pérfidas ou nulas,doação ilimitada a uma completa ingratidão,e na concha vazia do amor a procura medrosa,paciente, de mais e mais amor.
Amar a nossa falta mesma de amor, e na secura nossaamar a água implícita, e o beijo tácito, e a sede infinita.
Memória
Amar o perdidodeixa confundidoeste coração.Nada pode o olvidocontra o sem sentidoapelo do Não.As coisas tangíveistornam-se insensíveisà palma da mãoMas as coisas findasmuito mais que lindas,essas ficarão.
Ao Amor Antigo
O amor antigo vive de si mesmo, não de cultivo alheio ou de presença.Nada exige nem pede. Nada espera,mas do destino vão nega a sentença.O amor antigo tem raízes fundas,feitas de sofrimento e de beleza.Por aquelas mergulha no infinito,e por estas suplanta a natureza.Se em toda parte o tempo desmoronaaquilo que foi grande e deslumbrante,a antigo amor, porém, nunca fenecee a cada dia surge mais amante.Mais ardente, mas pobre de esperança.Mais triste? Não. Ele venceu a dor,e resplandece no seu canto obscuro,tanto mais velho quanto mais amor.
Ainda que mal
Ainda que mal pergunte, ainda que mal respondas; ainda que mal te entenda, ainda que mal repitas; ainda que mal insista, ainda que mal desculpes; ainda que mal me exprima, ainda que mal me julgues; ainda que mal me mostre, ainda que mal me vejas; ainda que mal te encare, ainda que mal te furtes; ainda que mal te siga, ainda que mal te voltes; ainda que mal te ame, ainda que mal o saibas; ainda que mal te agarre, ainda que mal te mates; ainda assim te perguntoe me queimando em teu seio, me salvo e me dano: amor.
Não Passou
Passou? Minúsculas eternidadesdeglutidas por mínimos relógiosressoam na mente cavernosa.Não, ninguém morreu, ninguém foi infeliz.A mão - a tua mão, nossas mãos -rugosas, têm o antigo calorde quando éramos vivos. Éramos?Hoje somos mais vivos do que nunca.Mentira, estarmos sós.Nada, que eu sinta, passa realmente.É tudo ilusão de ter passado.
Sentimental
Ponho-me a escrever teu nomeCom letras de macarrão.No prato, a sopa esfria, cheia de escamase debruçados na mesa todos contemplamesse romântico trabalho.Desgraçadamente falta uma letra,uma letra somente para acabar teu nome !
- Está sonhando ?
Olhe que a sopa esfria !Eu estava sonhando ...E há em todas as consciências um cartaz amarelo:"Neste país é proibido sonhar."
A um ausente
Tenho razão de sentir saudade, tenho razão de te acusar.Houve um pacto implícito que rompestee sem te despedires foste embora.Detonaste o pacto.Detonaste a vida geral, a comum aquiescênciade viver e explorar os rumos de obscuridadesem prazo sem consulta sem provocaçãoaté o limite das folhas caídas na hora de cair.Antecipaste a hora.Teu ponteiro enloqueceu, enloquecendo nossas horas.Que poderias ter feito de mais grave do que o ato sem continuação, o ato em si,o ato que não ousamos nem sabemos ousarporque depois dele não há nada?Tenho razão para sentir saudade de ti,de nossa convivência em falas camaradas,simples apertar de mãos, nem isso, vozmodulando sílabas conhecidas e banaisque eram sempre certeza e segurança.Sim, tenho saudades.Sim, acuso-te porque fizesteo não previsto nas leis da amizade e da naturezanem nos deixaste sequer o direito de indagarporque o fizeste, porque te foste.
Os Vinte Poemas
Posso escrever os versos mais tristes esta noite. Escrever, por exemplo: "A noite está estrelada, e tiritam, azuis, os astros, ao longe".O vento da noite gira no céu e canta.Posso escrever os versos mais tristes esta noite.Eu a amei, e às vezes ela também me amou.Em noites como esta eu a tive entre os meus braços.Beijei-a tantas vezes sob o céu infinito.Ela me amou, às vezes eu também a amava.Como não ter amado os seus grandes olhos fixos.Posso escrever os versos mais tristes esta noite.Pensar que não a tenho. Sentir que a perdi.Ouvir a noite imensa, mais imensa sem ela.E o verso cai na alma como no pasto o orvalho.Que importa que o meu amor não pudesse guardá-la.A noite está estrelada e ela não está comigo.Isso é tudo. Ao longe alguém canta.Ao longe. Minha alma não se contenta com tê-la perdido.Como para aproximá-la o meu olhar a procura.Meu coração a procura, e ela não está comigo.A mesma noite qeu fez branquear as mesmas árvores.Nós, os de então, já não somos os mesmos.Já não a amo, é verdade, mas quanto a amei.Minha voz procurava o vento para tocar o seu ouvido.De outro. Será de outro. Como antes dos meus beijos.Sua voz, seu corpo claro. Seus olhos infinitos.Já não a amo, é verdade, mas talvez a ame.É tão curto o amor, e é tão longe o esquecimento.Porque em noites como esta eu a tive entre os meus braços, a minha alma não se contenta com tê-la perdido.Ainda que esta seja a última dor que ela me causa, e estes sejam os últimos versos que lhe escrevo.
Amar
Que pode uma criatura senão,entre criaturas, amar?amar e esquecer,amar e malamar,amar, desamar, amar?sempre, e até de olhos vidrados amar?
Que pode, pergunto, o ser amoroso,sozinho, em rotação universal, senãorodar também, e amar?amar o que o mar traz à praia, o que ele sepulta, e o que, na brisa marinha,é sal, ou precisão de amor, ou simples ânsia?
Amar solenemente as palmas do deserto,o que é entrega ou adoração expectante,e amar o inóspito, o cru,um vaso sem flor, um chão de ferro,e o peito inerte, e a rua vista em sonho, e uma avede rapina.Este o nosso destino: amor sem conta,distribuído pelas coisas pérfidas ou nulas,doação ilimitada a uma completa ingratidão,e na concha vazia do amor a procura medrosa,paciente, de mais e mais amor.
Amar a nossa falta mesma de amor, e na secura nossaamar a água implícita, e o beijo tácito, e a sede infinita.
ÁGUIA PEQUENA
ÁGUIA PEQUENA
(JOSÉ FERNANDES DE OLIVEIRA)
Tu me fizeste uma das tuas criaturas com ânsia de amar,
Águia pequena que nasceu para as alturas com ânsia de voar.
E eu percebi que as minhas penas já cresceram
e que eu preciso abrir as asas e tentar;
se eu não tentar, não saberei como se voa.
Não foi à toa que eu nasci para voar.
Pequenas águias correm risco quando voam,
Mas devem arriscar.
Só que é preciso olhar os pais, como eles voam.
E aperfeiçoar.
Haja mau tempo, haja correntes traiçoeiras,
Se já tem asas seu destino é voar.
Tem que sair e regressar ao mesmo ninho
E outro dia outra vez recomeçar.
Tu me fizeste amar o risco das alturas
Com ânsia de chegar
E, embora eu seja como as outras criaturas,
Não sei me rebaixar
Não vou brincar de não ter sonhos se eu os tenho,
Sou da montanha e na montanha vou ficar.
Igual a meus pais vou construir também meu ninho
Mas não sou águia se lá em cima eu não morar.
Tenho uma prece que repito suplicante
Por mim, por meu irmão:
Dá-me esta graça de viver a todo instante
A minha vocação.
Eu quero amar um outro alguém do jeito certo,
Não vou trair meus ideais para ser feliz,
Não vou descer nem jogar fora o meu projeto
Vou ser quem sou e sendo assim serei feliz.
(exposto na Praça de Alimentação do Shopping Ibirapuera)
(JOSÉ FERNANDES DE OLIVEIRA)
Tu me fizeste uma das tuas criaturas com ânsia de amar,
Águia pequena que nasceu para as alturas com ânsia de voar.
E eu percebi que as minhas penas já cresceram
e que eu preciso abrir as asas e tentar;
se eu não tentar, não saberei como se voa.
Não foi à toa que eu nasci para voar.
Pequenas águias correm risco quando voam,
Mas devem arriscar.
Só que é preciso olhar os pais, como eles voam.
E aperfeiçoar.
Haja mau tempo, haja correntes traiçoeiras,
Se já tem asas seu destino é voar.
Tem que sair e regressar ao mesmo ninho
E outro dia outra vez recomeçar.
Tu me fizeste amar o risco das alturas
Com ânsia de chegar
E, embora eu seja como as outras criaturas,
Não sei me rebaixar
Não vou brincar de não ter sonhos se eu os tenho,
Sou da montanha e na montanha vou ficar.
Igual a meus pais vou construir também meu ninho
Mas não sou águia se lá em cima eu não morar.
Tenho uma prece que repito suplicante
Por mim, por meu irmão:
Dá-me esta graça de viver a todo instante
A minha vocação.
Eu quero amar um outro alguém do jeito certo,
Não vou trair meus ideais para ser feliz,
Não vou descer nem jogar fora o meu projeto
Vou ser quem sou e sendo assim serei feliz.
(exposto na Praça de Alimentação do Shopping Ibirapuera)
Aprenda a se defender das 7 pragas virtuais, virus etc
Aprenda a se proteger das 7 principais pragas virtuais
Por Lygia de Luca, repórter do IDG Now!
Publicada em 23 de julho de 2007 às 07h00
Atualizada em 24 de julho de 2007 às 19h38
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Vírus, worms, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série Segurança Digital ensinou como se proteger dos golpes online.
Atualmente, ser um usuário leigo com acesso à internet é um risco constante. Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efetivar golpes.Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto o alcance da rede.Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao cracker senhas e números de cartão de crédito.
É importante prestar atenção ao download de arquivos, links a clicar e sites em que se navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na maioria das vezes, o computador não se manifesta negativamente quando infectado.A importância de manter atualizadas as ferramentas de proteção e, além disso, possuir sistemas para identificação de comportamentos específicos, como o de rootkits, são medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.Diário de uma vítima em potencial na internetEntenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Diário de uma vítima em potencial na internet
Por Guilherme Felitti, repórter do IDG Now!
Publicada em 04 de junho de 2007 às 07h00
Atualizada em 18 de julho de 2007 às 20h25
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Navegar sempre implicou em correr riscos. Enquanto milhares de pobres morreram em caravelas apinhadas em direção ao Novo Mundo antigamente, agora é a vez de pessoas recém-introduzidas à web divulgarem dados sigilosos para criminosos.A cartilha básica de segurança da internet reza que não se deve abrir anexos estranhos, atualizar sempre seu antivírus e desconfiar quando um e-mail promete um prêmio especial em um concurso que você não lembra de ter participado.Problema é que, enquanto muitos ainda topem (e ainda hão de tropeçar) nos preceitos básicos, tantos outros se enganam achando que estão seguros na internet respeitando a poucas regras que evitam os perigos mais evidentes.São demais os perigos desta vida, já dizia Vinícius de Moraes - mas maiores são eles quando há a falsa sensação de segurança. Na internet, plena reprodução digital do mundo real, não poderia ser diferente.Para ajudar o usuário a entender e, principalmente, combater esta falsa certeza sobre sua segurança digital, o IDG Now! resolveu se valer de um personagem fictício: o José Manneh.José Manneh não é entusiasta de tecnologia: tem suas contas de e-mail, navega por redes sociais e tem dúvidas sobre como pode baixar vídeos e músicas de redes P2P.Quando está em casa, aproveitando a banda larga recentemente contratada, Zé se pauta pelo princípio de que, sem proteção, sair navegando a esmo é suicídio.No trabalho, o pensamento é completamente outro - como há uma equipe técnica responsável pela segurança, Zé pode relaxar um bocado quanto a spams, phishing e vírus. Não há equipe de suporte, porém, que impeça que pragas entrem pelas mãos dos funcionários.
Após algumas horas gastas em redes P2P, Zé leva ao escritório um CD que baixou na noite anterior para trabalhar ouvindo sua cantora preferida.Fã confesso da tal cantora, seu vizinho de baia vê e pede o memory key emprestado para copiar as canções em casa. No dia seguinte, ao reutilizar o drive no seu micro corporativo, as chances de infecção da rede corporativa são grandes, caso o amigo de Zé não leve segurança tanto a sério em casa.Zé já cansou de ouvir conselhos sobre não visitar sites suspeitos e sempre acha um jeito de mudar os rumos de uma conversa que se encaminha para críticas ao seu pacote de segurança.Para ele, a atualização automática do antivírus gratuito, o poderoso filtro antispam do seu serviço online de e-mails e um bocado de bom senso são suficientes para que sua vida fique livre de criminosos digitais.Pelo menos, é o que pensa. Mesmo que tenha um dinheirinho sobrando no banco todo mês, Zé prefere gastar em outras paixões do que aplicar algumas dezenas de reais em um pacote de segurança completo.Se há opções gratuitas, por que pagar? O preceito econômico que guia Zé o coloca em um risco que seu status financeiro poderia facilmente evitar. Por mais que barrem infecções e controlem o tráfego, pacotes gratuitos pecam pelo fraco suporte e pela interoperabilidade muitas vezes ruim com outros softwares de segurança.Caso consiga, como é o caso de Zé, pagar por pacote completo de segurança, este é um investimento certeiro para sua privacidade. Recente teste conduzido pela PC World com sete pacotes de segurança avaliados pode ajudar Zé a abrir a carteira para blindar seu PC.
Zé tem muito cuidado para abrir mensagens de desconhecidos - aprendeu com um sobrinho adolescente, tão acostumado com softwares e computadores, que posicionar o mouse sobre um link revela para onde ele leva no software de correio eletrônico.Com a preciosa dica, pode ver que alguns e-mails de bancos apontam para domínios formados por seqüências de números com arquivos terminados em “scr” ou “exe” - com a ajuda do sobrinho, Zé sabe que se tratam de pragas.Mas ele não está salvo. Há meses, vem recebendo mensagens com lembretes idênticos a grandes portais da internet brasileira e, com certa carência aflorada, se sensibiliza por alguém ter lembrado de enviar a notícia sobre uma nova celebridade na noite.Curioso, Zé esquece os conselhos e quase clica, motivado pela falta de dúvida: como pode notícias tão frescas serem usadas para espalhar malwares?Ainda se recuperando do momento de fraqueza, recebe uma mensagem de um das dezenas de contatos que tem no seu comunicador instantâneo.O papo está animado e, no meio do diálogo, uma frase em inglês do seu amigo, genuíno representante tupiniquim, convida a conhecer um site em inglês. Mensagens instantâneas não são e-mails, pensa ele, clicando.Ledo engano. Da mesma maneira que e-mails, softwares de mensagens instantâneas e até mesmo de VoIP vêm se tornando alvo crescente de crackers para infestações em massa - na maioria dos casos, cada vítima tem o malware repassado para todos seus contatos.Assim como golpes de phishing, ataques por mensagens instantâneas abusam de engenharia social para infectar - não forçam, mas convencem o usuário a clicar em um link malicioso, algo que atualização de antivírus nenhum pode evitar.
Por debaixo do pano
Zé se convence a comprar um pacote de segurança. Instala o software, faz atualizações e vasculha completamente seus discos rígidos atrás de pragas. Além de eventuais vírus que passaram batidos pelo antivírus anterior, o programa aponta pragas espiãs incrustadas em diretórios, o que o deixa extremamente aliviado.O que Zé não desconfia é que ainda pode haver malwares instalados em seu micro, prontos para espionar os sites visitados, os programas utilizados e, principalmente, os dados financeiros inseridos em serviços online.Um conselho de ouro para qualquer usuário eventual de internet: nunca é demais usar mais de um programa para detectar spywares para ter certeza de que você não enfrentará surpresas desagradáveis com seus dados financeiros.A especialização dos spywares, acompanhado pela explosão das pragas que infectam mesmo sistemas que usam pacotes robustos de segurança, leva ainda a outra preocupação para Zé - combater rootkits.Alçados ao estrelato com a crise iniciada pela gravadora Sony-BMG, os rootkits se tornaram o símbolo de uma mudança no mercado de ataques digitais: saem os ataques escandalosos com worms, entram as organizações criminosas que agem visando ao lucro.Talvez mais que listar de cabeça sua caixa de ferramenta digitais para se proteger, Zé deve entender que está no meio de uma guerra civil digital onde seu dinheiro é o principal alvo dos criminosos.Assim como roubos na vida real se tornam mais sofisticados, há também a ação de gangues no ambiente digital que inventam novas maneiras que atraem não apenas usuários incautos, como também os que se sentem seguros com regrinhas básicas demais.Zé é o símbolo deste novo grupo. Ou ele entende que, do outro lado do micro, há pessoas reais pensando em maneiras de lhe roubar uns trocados ou é ele quem sai como mané da história.
Entenda o que são worms e vírus
São Paulo – Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de proteção.
Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos você baixa da internet?As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários: os vírus e os worms.
Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes inconvenientes?Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.
O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem que o usuário lhe dê um “empurrão” para que se propague.Era uma vez...Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes. Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II
O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet – na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a criatividade dos criminosos. Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”.Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.Crackers X Meios de PropagaçãoEstá claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou parcial de um computador a um criminoso, ainda são bastante utilizados.Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem consigo um "conto do vigário" digital e um link, onde está um código malicioso.Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos phishings é a ".scr".
No caminho da evoluçãoOs crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um vírus”, explica Neto.É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings.Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos, sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma máquina.Pragas silenciosasDiferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo dos criminosos é roubar dinheiro silenciosamente.É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito e outros.
Como se proteger?Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta de informação, mas sim em executar algumas regras”, explica Neto.E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o computador tenha o mínimo de proteção.- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante que o antivírus seja também um anti-spyware.- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim, atente para links recebidos através de comunicadores instantâneos de um amigo.
Aprenda a identificar um phishingSaiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing.Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.História de pescador
Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”.Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.
Estatísticas revelam apelo financeiro
Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano. A média de phishings enviados diariamente ficou em 8,48 milhões. No total, foram detectadas 166.248 mensagens diferentes, um aumento de 6% em relação a 2006.O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil, a técnica é líder entre os crackers para fazer vítimas.
“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições não liberam dados específicos sobre a quantidade de ataques.Atenção aos detalhes
Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no link”, explica Vendramini.Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers driblam este alerta através do envio de um link, geralmente com um endereço que parece confiável, como o de um banco ou de outra organização séria.Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original. O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares podem ser instalados.
Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse, burlando o método de segurança bancário que pede a digitação de senhas na tela.
Se eles são tão espertos, como identificar estas fraudes? “É cada vez mais imperceptível, mas às vezes acontece de ter erros de português”, revela Vendramini. “O principal erro das pessoas é não prestar atenção aos detalhes”, diz o engenheiro. Por impulso, o usuário abre um link que parece inofensivo e cai na armadilha.
As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.
Vendramini aconselha os usuários a observarem se a chave de segurança aparecerá na barra de status. Além disso, nem todos os detalhes da página são reproduzidos pelo cracker.Caso se depare com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso nunca tenha sido solicitado por seu banco.Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que supostamente tenha enviado a mensagem.
Atenção também para períodos de feriados e grandes eventos, que aumentam a atividade de phishing. No período do Natal, foram bloqueadas 29% mais mensagens, segundo o ITR, da Symantec. Durante a Copa Mundial da Fifa, o aumento foi de 40%.Outra dica é que as campanhas de phishing são geralmente de curta duração, perdendo o sentido e validade, muitas vezes, se a mensagem não for aberta imediatamente.
O próprio engenheiro lembrou que, pouco após resolver questões a respeito de seu Imposto de Renda, ele recebeu um e-mail cujo tema era restituição - e por pouco ele não clicou. “Com a coincidência, você não pensa que pode ser uma ameaça”, esclarece.
Prevenção começa na atitude
O comportamento do usuário, no caso desta ameaça, é tão importante quanto a utilização de ferramentas de proteção como antivírus e firewalls.Uma vez que os phishings induzem o usuário a clicar em um link, o firewall muda o foco de proteção, já que a ação traduz a vontade própria do usuário.Contudo, ferramentas de proteção estão incorporando dispositivos antiphishing. “As novas soluções possuem um algoritmo que identifica sites falsos. Caso o usuário chegue a acessá-lo, a ferramenta avisa que aquilo é um phishing”, explica Vendramini.> Compare preços de soluções de segurançaAtenção também para a migração deste golpe para dispositivos como PDAs. “As ameaças tendem a migrar para novas tecnologias, pois ainda não há a preocupação de se proteger devidamente, embora existam ferramentas para tal”, conclui o engenheiro.
Descubra como ignorar os spamsSpammers criam novas táticas para enganar ferramentas e usuários, mas alguns truques podem impedir que você caia na armadilha.
Os spams, e-mails não solicitados que desembarcam em massa diariamente nas caixas de entrada e atrapalham a rotina dos usuários, tomaram proporções alarmantes. Prova disto é o recente spam que atingiu 5 bilhões de pessoas, interferindo em ações na bolsa.Diferente dos phishings, esta praga apresenta a mensagem direta, sem se preocupar em direcionar o destinatário a um site. Os brasileiros são vítimas, principalmente, de e-mails comerciais.Atualmente, a prática é uma febre, pois seu custo é quase nulo e dá retorno financeiro aos remetentes, conhecidos como spammers.Embora existam ferramentas anti-spam, a luta entre elas e os spammers, que proliferam esta praga, é constante. De um lado, as ferramentas trabalham no bloqueio e, de outro, os criminosos buscam alternativas para burlar a proteção.Com isto, e-mails indesejados continuam a chegar nas caixas postais, consumindo tempo e dinheiro.O "Relatório de Ameaças de 2006 e Previsões para 2007" da Trend Micro prevê a identificação de mais de 2 milhões de spams diferentes por mês este ano.
Dimensão do problemaO Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT) reportou um total de 691.710 spams entre janeiro e março de 2007. Em maio deste ano, o total foi de 171.089.O Radicati Group, da Trend Micro, que atua na defesa contra a evolução das mensagens indesejadas, concluiu que, em 2006, 70% de todo o tráfego de e-mail mundial correspondia a estas pragas. A pesquisa prevê que, em 2010, a quantidade passará para 79%.Esta porcentagem equivale a 160 bilhões de spams diários, considerando que o total de mensagens enviadas por dia é de aproximadamente 222 bilhões.“No Brasil, o nível é mais alto que isso, em torno de 80%”, afirma Eduardo Godinho, gerente técnico de compras da Trend Micro. “As maiores vítimas são as empresas mais conhecidas no mercado”, diz.Quando tudo começouO primeiro registro de spam data de 5 de março de 1994, quando dois advogados enviaram uma mensagem sobre uma loteria a todos os membros de um grupo de discussão. Muitos assinantes ficaram chocados em receber a mensagem, sem assunto e encaminhada a todos, sem considerar quem estaria interessado.Pouco mais de um mês depois, a dupla enviou a mesma mensagem, só que desta vez a vários grupos, com o uso de um programa que automatizava a distribuição dos e-mails.A revolta causada nos integrantes do grupo acarretou no envio de várias mensagens, que causaram o congestionamento da rede. Nascia a primeira conseqüência dos spams.
O termo surgiu em seguida, em referência a uma cena do grupo de comediantes ingleses, Monty Python, em que vikings estão em uma lanchonete onde todos os pratos possuem um famoso presunto condimentado enlatado norte-americano, o SPAM®. Os vikings começam a cantar, repetindo incomodamente a palavra “spam”.IdentifiqueO cardápio de temas abordados em spams é diverso: correntes para ajudar pessoas doentes, mensagens de instituições financeiras, pornografia, difamação, promoções e vendas de produtos. Este último é o mais recorrente no Brasil.“São muito comuns os spams que vendem remédios e, principalmente, o Viagra”, explica Godinho, que dá uma dica básica para reconhecer a farsa, por mais convincente que seja. “O nome da pessoa não aparece na lista de enviados em 99% dos spams.”Atenção para o assunto do e-mail, que costuma ser suspeito. Os spammers usam truques, como transformar palavras (“Viagra” vira “Vi@gra”), para driblar as ferramentas de proteção. Abordagem vaga, como “Informação que você pediu”, também é típica.Na mensagem em si, geralmente o destinatário é tratado genericamente, como “amigo”.Atualmente, o spam de imagem é a técnica mais utilizada para que os filtros anti-spam não bloqueiem a mensagem. A dica é desconfiar de ofertas inseridas em arquivos .jpg ou com outras extensões relacionadas a imagem.Outra observação importante: o botão “Remover” está disponível como opção para sair da lista de divulgação. Mas com isto, você só confirmará ao spammer que seu e-mail é ativo e, provavelmente, receberá o dobro de mensagens no dia seguinte.Efeitos ColateraisOs e-mails enviados em massa não são inofensivos. Mesmo que o usuário não caia na armadilha, as mensagens causam problemas em casa e nas empresas.“Para todos, a principal consequência é a queda de produtividade”, informa Godinho. “Os spams exigem tempo de leitura para sua identificação e exclusão”. Esta simples necessidade, que consome poucos segundos, se somada à quantidade de e-mails recebidos, custa dinheiro. No caso de empresas, o tempo pago aos funcionários para trabalhar é perdido com este processo.Os e-mails também podem afetar o desempenho das redes e impedir o recebimento de novas mensagens ao congestionarem as caixas postais, atrapalhando a rotina da empresa. Embora mais raros, alguns ainda trazem consigo malwares que comprometem a segurança do usuário.
Grande NegócioO jovem Jeanson James Ancheta é um exemplo de que o spam pode gerar alta lucratividade. Em 2006, ele foi preso por vender botnets para distribuir spams, com os quais lucrou 58 mil dólares.“Existem empresas que trabalham com estes tipos de ataque, como o Click Monkeys, que envia malas diretas que não são mais nada que e-mails de spam para distribuir as mensagens”, revela Godinho.Drible à proteçãoÉ comum que estes e-mails de origem incógnita apresentem, ao invés de texto corrido, apenas uma imagem. Como as ferramentas já buscam proteção para esta alternativa dos spammers, estes enviam imagens menos nítidas para não serem identificados.A utilização de 'spam zombies' tem se tornado cada vez mais comum. Os spammers usam computadores infectados por códigos maliciosos que os transformam em zumbis e permitem o controle remoto dstes sistemas por terceiros. Spammers, assim, permanecem no anonimato. “Esta prática cresce bastante. Identificamos, em março de 2006, 250 botnets diferentes, sem contar as variantes - que podem chegar a 12 mil”, conta Godinho.Como a maioria das pragas, esta também evolui para outros dispositivos. Spams para celulares obrigaram as operadoras a adotarem um novo comportamento. “Para enviar mensagens pela internet, você precisa digitar um código e é obrigado a identificar seu número”, explica o gerente.Constante atualizaçãoBloquear spams é um grande desafio das ferramentas de proteção, visto que os autores do crime trabalham velozmente para dribá-las.Por padrão, os anti-spam identificam e bloqueiam mensagens que possuam palavras e conteúdo suspeito. “Com o crescimento de spams de imagens, foi criado um novo mecanismo direcionado somente a estas mensagens”, explica Godinho.Existem ainda mais alternativas para driblar os inconvenientes e-mails. “Hoje existe a tecnologia de reputação de IPs. Com ela, a mensagem passa por uma base que identifica a conexão que envia os spams”, detalha o especialista.
Feche a guarda aos cavalos-de-tróiaInspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.Saiba impedir que os cavalos-de-tróia abram a guarda de seu computador
A lenda da Guerra de Tróia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha.Silencioso, o cavalo-de-tróia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina.Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China, Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).
Integrante do clube de engenharias sociais, que levam o usuário a acreditar em uma mentira, este malware é instalado em um computador de forma camuflada, sempre com o “consentimento” do usuário.A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.
A intenção da maioria dos cavalos-de-tróia não é contaminar arquivos ou hardwares. O atrativo da técnica é conseguir senhas e outros dados bancários da vítima para promover golpes online. Portanto, é fundamental que o usuário se preocupe com a proteção de seus dados.
Inspiração troianaOdisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo de madeira e deixá-lo próximo às muralhas da cidade inimiga.Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição, trouxeram o objeto para dentro da cidade.O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e vencer a guerra.Presentes em númerosAtualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista de vírus sênior da Kaspersky Lab, Aleks Gostev.Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas A análise revela que a América Latina continuará a sofrer principalmente com o roubo de dados bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar fraudes online.”Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande variedade de programas que rodam ações sem o conhecimento ou consentimento do usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a centenas de megabytes, e alguns deles são programas muito evoluídos.”Em maio de 2007, os três primeiros colocados no Top 20 de malwares da Kaspersky são trojans. “Eles são, hoje, os atacantes emergentes no time da evolução de malwares”, diz o analista.Em relação a 2005, o número desses programas maliciosos aumentou 46%, segundo o Boletim de Segurança de 2006 da Kaspersky Lab. A maior ameaça do último ano foi a família dos Gamings, comportamento que atinge games online, como o World of Warcraft.“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de pagamento, além de jogadores online”, confirma Gostev.Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em massa por e-mails”, diz Gostev.identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.
Continuação da página anterior
Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente aconselhável utilizar um firewall.”
Desmascare os rootkits, malwares espiões que se escondem no sistema
Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.
Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projetados para permanecerem camuflados em um computador.Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. “Mais próximo ao sistema operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André Carrareto.Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades”, diz Carrareto.Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.
Da raizDo inglês “root” (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de um computador - local onde possui altos privilégios.Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. “Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina”, explica Carrareto.A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.
O “rootkit-DRM” atuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.
Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.Perigo invisívelO objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema: firmware, applicação, kernel e assim por diante.Sozinho, o rootkit não faz nada. “Seu objetivo é esconder a ação de atividade maliciosa no PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.
Quantidade de esconderijosSó nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.Carona na vulnerabilidadeEnquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para acessar um sistema.“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet”, diz Carrareto.Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.
O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.
“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema”, afirma Goulart.Encontrar e excluir o visitante ocultoPara que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as atualizações do sistema. “O usuário precisa manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho”, explica Carrareto.Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e firewalls.Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.E como identificar um rootkit? “A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit”, indica Carrareto.“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória”, revela Goulart. Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.Proteção gratuitaO usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.Outros aplicativos gratuitos são o IceSword e o GMER.
Proteja sua privacidade dos spywares
Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados do usuário para fins fraudulentosProteja-se dos programas que espionam sua privacidade e roubam dados
Não basta fechar a janela. É preciso ter cortinas e persianas para os espiões não consigam enxergar seus movimentos. Na área de tecnologia, estes intrusos são códigos maliciosos chamados spywares.As ações deste programa criminoso são duas. Primeiro, compilar dados e, segundo, enviá-los a um golpista. Para não se mostrar presente, o spyware age em silêncio e é capaz até de melhorar a performance da máquina.Em março deste ano, crackers utilizaram um spyware para atingir usuários do publicador de blogs WordPress. Em um arquivo disponível para download, estava a praga, que permitia a invasão da máquina de quem baixou o programa.Atualmente, os malwares destinados a roubar dados financeiros são os que apresentam incidência mais alarmante, segundo o diretor executivo da Panda Software, Eduardo D’Antona. O spyware é um deles, que possui característica de ocultamento e transparência. “É a sensação de estar doente, mas sem sintomas”, exemplifica o diretor.O principal meio de propagação dos spywares são os phishings que, com técnicas de engenharia social, induzem o usuário a acessar uma página que pode instalar o código ou pedir o download de um arquivo malicioso.
Espião pioneiroEm outubro de 1995, o termo spyware foi utilizado pela primeira vez, em um post do Usenet, para debochar de um modelo da Microsoft, sendo o primeiro registro da alusão a um código que tinha por objetivo a espionagem.Foi só no ano de 2000, contudo, que o fundador da Zone Labs, Gregor Freund, utilizou o termo em um release à imprensa.O primeiro programa suspeito de incluir um spyware foi o game Elf Bowling, que, em 1999, foi lançado na internet. Ele incluía um código que enviava informações dos usuários aos criadores do software.Revelação de dadosNos últimos sete anos, a quantidade de malwares criados anualmente aumentou 25,8%. Em 2000, os vírus correspondiam a 81% dos novos códigos maliciosos detectados, enquanto em 2006, a quantidade caiu para 1%, segundo a Panda Software.“Hoje são criados 1.200 novos códigos maliciosos por dia. Desses, grande parte refere-se ao roubo de informações”, afirma D’Antona.Em abril deste ano, a Panda observou um aumento de infecções causadas por malwares que buscam ganho financeiro. Neste período, 3% do total de códigos maliciosos detectados pela Panda têm o padrão específico de spywares.
A nova dinâmica dos malwares, segundo o relatório de abril da Panda Software, envolve estes espiões. O fato de eles serem menos visíveis nas pesquisas não significa que são em pouca quantidade, mas que sua distribuição é silenciosa e o dano menos visível.Os espiões podem ainda estar em outros códigos maliciosos. “Ele pode até se ocultar em serviços do sistema operacional, usando a técnica do rootkit”, exemplifica D’Antona.Além disso, com o uso de cavalos-de-tróia, que abrem as portas do computador, um spyware pode ser instalado. O número de trojans detectados pelo PandaLabs passou de 14% no ano de 2000 para 53% em 2006.Em 2006, 60% das empresas brasileiras avaliadas pelo estudo Web@Work América Latina e Brasil, admitem que foram infectadas por spywares. Entre os riscos incorporados aos dispositivos móveis, os spywares são responsáveis por 45% do total. Profissão: espionagemOs especialistas em roubar dados se armam para fazê-lo com o máximo de discrição possível. Mesmo sem capas, luvas e chapéus, eles passam desapercebidos para roubar informações que lhes forneçam lucro.Este malware, diferente de vírus e worms, não se auto-replicam. Não os confunda com os adwares, softwares projetados para apresentar propagandas ao usuário. “O uso de adwares está diminuindo devido a sua fragilidade para modificação”, diz D’Antona.
Outras ferramentas, muitas vezes, integram esta praga. “O spyware pode enviar os dados obtidos com um keylogger para uma rede de zumbis ou simplesmente catalogar a informação para que o cracker as acesse pelo backdoor”, explica D’Antona.Os spywares já incorporaram comportamentos a um computador que permitiam que o usuário percebesse a presença de algo estranho. Eles costumavam mudar a página inicial do navegador ou apresentar pop-ups excessivos - que, quando fechados, abriam novamente.Hoje, este comportamento é raro. Os crackers buscam, além do silêncio, novos meios de propagação. “As redes wi-fi têm se popularizado, e os criminosos também buscam ali portas abertas para invadir”, alerta o diretor.Multiplique a prevenção“Ter só um antivírus instalado não funciona mais”, afirma D’Antona. Para combater esta praga, o usuário deve possuir um software específico. O mercado disponibiliza anti-spywares que buscam o comportamento deste espião, só ou incorporado a algum malware. O Spyware Blaster é um exemplo deste software, disponível para download gratuito na rede.“A pessoa também precisa ter um Sistema de Prevenção de Intrusos”, alerta o diretor. E lembra: “não adianta instalar um software e não mantê-lo atualizado.”
Por Lygia de Luca, repórter do IDG Now!
Publicada em 23 de julho de 2007 às 07h00
Atualizada em 24 de julho de 2007 às 19h38
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Vírus, worms, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série Segurança Digital ensinou como se proteger dos golpes online.
Atualmente, ser um usuário leigo com acesso à internet é um risco constante. Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efetivar golpes.Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto o alcance da rede.Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao cracker senhas e números de cartão de crédito.
É importante prestar atenção ao download de arquivos, links a clicar e sites em que se navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na maioria das vezes, o computador não se manifesta negativamente quando infectado.A importância de manter atualizadas as ferramentas de proteção e, além disso, possuir sistemas para identificação de comportamentos específicos, como o de rootkits, são medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.Diário de uma vítima em potencial na internetEntenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Diário de uma vítima em potencial na internet
Por Guilherme Felitti, repórter do IDG Now!
Publicada em 04 de junho de 2007 às 07h00
Atualizada em 18 de julho de 2007 às 20h25
E-mail Imprima Comente Erros? del.icio.us Digg a a a
São Paulo - Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.
Navegar sempre implicou em correr riscos. Enquanto milhares de pobres morreram em caravelas apinhadas em direção ao Novo Mundo antigamente, agora é a vez de pessoas recém-introduzidas à web divulgarem dados sigilosos para criminosos.A cartilha básica de segurança da internet reza que não se deve abrir anexos estranhos, atualizar sempre seu antivírus e desconfiar quando um e-mail promete um prêmio especial em um concurso que você não lembra de ter participado.Problema é que, enquanto muitos ainda topem (e ainda hão de tropeçar) nos preceitos básicos, tantos outros se enganam achando que estão seguros na internet respeitando a poucas regras que evitam os perigos mais evidentes.São demais os perigos desta vida, já dizia Vinícius de Moraes - mas maiores são eles quando há a falsa sensação de segurança. Na internet, plena reprodução digital do mundo real, não poderia ser diferente.Para ajudar o usuário a entender e, principalmente, combater esta falsa certeza sobre sua segurança digital, o IDG Now! resolveu se valer de um personagem fictício: o José Manneh.José Manneh não é entusiasta de tecnologia: tem suas contas de e-mail, navega por redes sociais e tem dúvidas sobre como pode baixar vídeos e músicas de redes P2P.Quando está em casa, aproveitando a banda larga recentemente contratada, Zé se pauta pelo princípio de que, sem proteção, sair navegando a esmo é suicídio.No trabalho, o pensamento é completamente outro - como há uma equipe técnica responsável pela segurança, Zé pode relaxar um bocado quanto a spams, phishing e vírus. Não há equipe de suporte, porém, que impeça que pragas entrem pelas mãos dos funcionários.
Após algumas horas gastas em redes P2P, Zé leva ao escritório um CD que baixou na noite anterior para trabalhar ouvindo sua cantora preferida.Fã confesso da tal cantora, seu vizinho de baia vê e pede o memory key emprestado para copiar as canções em casa. No dia seguinte, ao reutilizar o drive no seu micro corporativo, as chances de infecção da rede corporativa são grandes, caso o amigo de Zé não leve segurança tanto a sério em casa.Zé já cansou de ouvir conselhos sobre não visitar sites suspeitos e sempre acha um jeito de mudar os rumos de uma conversa que se encaminha para críticas ao seu pacote de segurança.Para ele, a atualização automática do antivírus gratuito, o poderoso filtro antispam do seu serviço online de e-mails e um bocado de bom senso são suficientes para que sua vida fique livre de criminosos digitais.Pelo menos, é o que pensa. Mesmo que tenha um dinheirinho sobrando no banco todo mês, Zé prefere gastar em outras paixões do que aplicar algumas dezenas de reais em um pacote de segurança completo.Se há opções gratuitas, por que pagar? O preceito econômico que guia Zé o coloca em um risco que seu status financeiro poderia facilmente evitar. Por mais que barrem infecções e controlem o tráfego, pacotes gratuitos pecam pelo fraco suporte e pela interoperabilidade muitas vezes ruim com outros softwares de segurança.Caso consiga, como é o caso de Zé, pagar por pacote completo de segurança, este é um investimento certeiro para sua privacidade. Recente teste conduzido pela PC World com sete pacotes de segurança avaliados pode ajudar Zé a abrir a carteira para blindar seu PC.
Zé tem muito cuidado para abrir mensagens de desconhecidos - aprendeu com um sobrinho adolescente, tão acostumado com softwares e computadores, que posicionar o mouse sobre um link revela para onde ele leva no software de correio eletrônico.Com a preciosa dica, pode ver que alguns e-mails de bancos apontam para domínios formados por seqüências de números com arquivos terminados em “scr” ou “exe” - com a ajuda do sobrinho, Zé sabe que se tratam de pragas.Mas ele não está salvo. Há meses, vem recebendo mensagens com lembretes idênticos a grandes portais da internet brasileira e, com certa carência aflorada, se sensibiliza por alguém ter lembrado de enviar a notícia sobre uma nova celebridade na noite.Curioso, Zé esquece os conselhos e quase clica, motivado pela falta de dúvida: como pode notícias tão frescas serem usadas para espalhar malwares?Ainda se recuperando do momento de fraqueza, recebe uma mensagem de um das dezenas de contatos que tem no seu comunicador instantâneo.O papo está animado e, no meio do diálogo, uma frase em inglês do seu amigo, genuíno representante tupiniquim, convida a conhecer um site em inglês. Mensagens instantâneas não são e-mails, pensa ele, clicando.Ledo engano. Da mesma maneira que e-mails, softwares de mensagens instantâneas e até mesmo de VoIP vêm se tornando alvo crescente de crackers para infestações em massa - na maioria dos casos, cada vítima tem o malware repassado para todos seus contatos.Assim como golpes de phishing, ataques por mensagens instantâneas abusam de engenharia social para infectar - não forçam, mas convencem o usuário a clicar em um link malicioso, algo que atualização de antivírus nenhum pode evitar.
Por debaixo do pano
Zé se convence a comprar um pacote de segurança. Instala o software, faz atualizações e vasculha completamente seus discos rígidos atrás de pragas. Além de eventuais vírus que passaram batidos pelo antivírus anterior, o programa aponta pragas espiãs incrustadas em diretórios, o que o deixa extremamente aliviado.O que Zé não desconfia é que ainda pode haver malwares instalados em seu micro, prontos para espionar os sites visitados, os programas utilizados e, principalmente, os dados financeiros inseridos em serviços online.Um conselho de ouro para qualquer usuário eventual de internet: nunca é demais usar mais de um programa para detectar spywares para ter certeza de que você não enfrentará surpresas desagradáveis com seus dados financeiros.A especialização dos spywares, acompanhado pela explosão das pragas que infectam mesmo sistemas que usam pacotes robustos de segurança, leva ainda a outra preocupação para Zé - combater rootkits.Alçados ao estrelato com a crise iniciada pela gravadora Sony-BMG, os rootkits se tornaram o símbolo de uma mudança no mercado de ataques digitais: saem os ataques escandalosos com worms, entram as organizações criminosas que agem visando ao lucro.Talvez mais que listar de cabeça sua caixa de ferramenta digitais para se proteger, Zé deve entender que está no meio de uma guerra civil digital onde seu dinheiro é o principal alvo dos criminosos.Assim como roubos na vida real se tornam mais sofisticados, há também a ação de gangues no ambiente digital que inventam novas maneiras que atraem não apenas usuários incautos, como também os que se sentem seguros com regrinhas básicas demais.Zé é o símbolo deste novo grupo. Ou ele entende que, do outro lado do micro, há pessoas reais pensando em maneiras de lhe roubar uns trocados ou é ele quem sai como mané da história.
Entenda o que são worms e vírus
São Paulo – Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de proteção.
Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos você baixa da internet?As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários: os vírus e os worms.
Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes inconvenientes?Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.
O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem que o usuário lhe dê um “empurrão” para que se propague.Era uma vez...Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes. Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II
O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet – na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a criatividade dos criminosos. Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”.Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.Crackers X Meios de PropagaçãoEstá claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou parcial de um computador a um criminoso, ainda são bastante utilizados.Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem consigo um "conto do vigário" digital e um link, onde está um código malicioso.Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos phishings é a ".scr".
No caminho da evoluçãoOs crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um vírus”, explica Neto.É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings.Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth.Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos, sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma máquina.Pragas silenciosasDiferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo dos criminosos é roubar dinheiro silenciosamente.É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito e outros.
Como se proteger?Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta de informação, mas sim em executar algumas regras”, explica Neto.E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o computador tenha o mínimo de proteção.- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante que o antivírus seja também um anti-spyware.- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim, atente para links recebidos através de comunicadores instantâneos de um amigo.
Aprenda a identificar um phishingSaiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing.Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.História de pescador
Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”.Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.
Estatísticas revelam apelo financeiro
Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano. A média de phishings enviados diariamente ficou em 8,48 milhões. No total, foram detectadas 166.248 mensagens diferentes, um aumento de 6% em relação a 2006.O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil, a técnica é líder entre os crackers para fazer vítimas.
“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições não liberam dados específicos sobre a quantidade de ataques.Atenção aos detalhes
Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no link”, explica Vendramini.Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers driblam este alerta através do envio de um link, geralmente com um endereço que parece confiável, como o de um banco ou de outra organização séria.Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original. O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares podem ser instalados.
Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse, burlando o método de segurança bancário que pede a digitação de senhas na tela.
Se eles são tão espertos, como identificar estas fraudes? “É cada vez mais imperceptível, mas às vezes acontece de ter erros de português”, revela Vendramini. “O principal erro das pessoas é não prestar atenção aos detalhes”, diz o engenheiro. Por impulso, o usuário abre um link que parece inofensivo e cai na armadilha.
As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.
Vendramini aconselha os usuários a observarem se a chave de segurança aparecerá na barra de status. Além disso, nem todos os detalhes da página são reproduzidos pelo cracker.Caso se depare com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso nunca tenha sido solicitado por seu banco.Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que supostamente tenha enviado a mensagem.
Atenção também para períodos de feriados e grandes eventos, que aumentam a atividade de phishing. No período do Natal, foram bloqueadas 29% mais mensagens, segundo o ITR, da Symantec. Durante a Copa Mundial da Fifa, o aumento foi de 40%.Outra dica é que as campanhas de phishing são geralmente de curta duração, perdendo o sentido e validade, muitas vezes, se a mensagem não for aberta imediatamente.
O próprio engenheiro lembrou que, pouco após resolver questões a respeito de seu Imposto de Renda, ele recebeu um e-mail cujo tema era restituição - e por pouco ele não clicou. “Com a coincidência, você não pensa que pode ser uma ameaça”, esclarece.
Prevenção começa na atitude
O comportamento do usuário, no caso desta ameaça, é tão importante quanto a utilização de ferramentas de proteção como antivírus e firewalls.Uma vez que os phishings induzem o usuário a clicar em um link, o firewall muda o foco de proteção, já que a ação traduz a vontade própria do usuário.Contudo, ferramentas de proteção estão incorporando dispositivos antiphishing. “As novas soluções possuem um algoritmo que identifica sites falsos. Caso o usuário chegue a acessá-lo, a ferramenta avisa que aquilo é um phishing”, explica Vendramini.> Compare preços de soluções de segurançaAtenção também para a migração deste golpe para dispositivos como PDAs. “As ameaças tendem a migrar para novas tecnologias, pois ainda não há a preocupação de se proteger devidamente, embora existam ferramentas para tal”, conclui o engenheiro.
Descubra como ignorar os spamsSpammers criam novas táticas para enganar ferramentas e usuários, mas alguns truques podem impedir que você caia na armadilha.
Os spams, e-mails não solicitados que desembarcam em massa diariamente nas caixas de entrada e atrapalham a rotina dos usuários, tomaram proporções alarmantes. Prova disto é o recente spam que atingiu 5 bilhões de pessoas, interferindo em ações na bolsa.Diferente dos phishings, esta praga apresenta a mensagem direta, sem se preocupar em direcionar o destinatário a um site. Os brasileiros são vítimas, principalmente, de e-mails comerciais.Atualmente, a prática é uma febre, pois seu custo é quase nulo e dá retorno financeiro aos remetentes, conhecidos como spammers.Embora existam ferramentas anti-spam, a luta entre elas e os spammers, que proliferam esta praga, é constante. De um lado, as ferramentas trabalham no bloqueio e, de outro, os criminosos buscam alternativas para burlar a proteção.Com isto, e-mails indesejados continuam a chegar nas caixas postais, consumindo tempo e dinheiro.O "Relatório de Ameaças de 2006 e Previsões para 2007" da Trend Micro prevê a identificação de mais de 2 milhões de spams diferentes por mês este ano.
Dimensão do problemaO Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT) reportou um total de 691.710 spams entre janeiro e março de 2007. Em maio deste ano, o total foi de 171.089.O Radicati Group, da Trend Micro, que atua na defesa contra a evolução das mensagens indesejadas, concluiu que, em 2006, 70% de todo o tráfego de e-mail mundial correspondia a estas pragas. A pesquisa prevê que, em 2010, a quantidade passará para 79%.Esta porcentagem equivale a 160 bilhões de spams diários, considerando que o total de mensagens enviadas por dia é de aproximadamente 222 bilhões.“No Brasil, o nível é mais alto que isso, em torno de 80%”, afirma Eduardo Godinho, gerente técnico de compras da Trend Micro. “As maiores vítimas são as empresas mais conhecidas no mercado”, diz.Quando tudo começouO primeiro registro de spam data de 5 de março de 1994, quando dois advogados enviaram uma mensagem sobre uma loteria a todos os membros de um grupo de discussão. Muitos assinantes ficaram chocados em receber a mensagem, sem assunto e encaminhada a todos, sem considerar quem estaria interessado.Pouco mais de um mês depois, a dupla enviou a mesma mensagem, só que desta vez a vários grupos, com o uso de um programa que automatizava a distribuição dos e-mails.A revolta causada nos integrantes do grupo acarretou no envio de várias mensagens, que causaram o congestionamento da rede. Nascia a primeira conseqüência dos spams.
O termo surgiu em seguida, em referência a uma cena do grupo de comediantes ingleses, Monty Python, em que vikings estão em uma lanchonete onde todos os pratos possuem um famoso presunto condimentado enlatado norte-americano, o SPAM®. Os vikings começam a cantar, repetindo incomodamente a palavra “spam”.IdentifiqueO cardápio de temas abordados em spams é diverso: correntes para ajudar pessoas doentes, mensagens de instituições financeiras, pornografia, difamação, promoções e vendas de produtos. Este último é o mais recorrente no Brasil.“São muito comuns os spams que vendem remédios e, principalmente, o Viagra”, explica Godinho, que dá uma dica básica para reconhecer a farsa, por mais convincente que seja. “O nome da pessoa não aparece na lista de enviados em 99% dos spams.”Atenção para o assunto do e-mail, que costuma ser suspeito. Os spammers usam truques, como transformar palavras (“Viagra” vira “Vi@gra”), para driblar as ferramentas de proteção. Abordagem vaga, como “Informação que você pediu”, também é típica.Na mensagem em si, geralmente o destinatário é tratado genericamente, como “amigo”.Atualmente, o spam de imagem é a técnica mais utilizada para que os filtros anti-spam não bloqueiem a mensagem. A dica é desconfiar de ofertas inseridas em arquivos .jpg ou com outras extensões relacionadas a imagem.Outra observação importante: o botão “Remover” está disponível como opção para sair da lista de divulgação. Mas com isto, você só confirmará ao spammer que seu e-mail é ativo e, provavelmente, receberá o dobro de mensagens no dia seguinte.Efeitos ColateraisOs e-mails enviados em massa não são inofensivos. Mesmo que o usuário não caia na armadilha, as mensagens causam problemas em casa e nas empresas.“Para todos, a principal consequência é a queda de produtividade”, informa Godinho. “Os spams exigem tempo de leitura para sua identificação e exclusão”. Esta simples necessidade, que consome poucos segundos, se somada à quantidade de e-mails recebidos, custa dinheiro. No caso de empresas, o tempo pago aos funcionários para trabalhar é perdido com este processo.Os e-mails também podem afetar o desempenho das redes e impedir o recebimento de novas mensagens ao congestionarem as caixas postais, atrapalhando a rotina da empresa. Embora mais raros, alguns ainda trazem consigo malwares que comprometem a segurança do usuário.
Grande NegócioO jovem Jeanson James Ancheta é um exemplo de que o spam pode gerar alta lucratividade. Em 2006, ele foi preso por vender botnets para distribuir spams, com os quais lucrou 58 mil dólares.“Existem empresas que trabalham com estes tipos de ataque, como o Click Monkeys, que envia malas diretas que não são mais nada que e-mails de spam para distribuir as mensagens”, revela Godinho.Drible à proteçãoÉ comum que estes e-mails de origem incógnita apresentem, ao invés de texto corrido, apenas uma imagem. Como as ferramentas já buscam proteção para esta alternativa dos spammers, estes enviam imagens menos nítidas para não serem identificados.A utilização de 'spam zombies' tem se tornado cada vez mais comum. Os spammers usam computadores infectados por códigos maliciosos que os transformam em zumbis e permitem o controle remoto dstes sistemas por terceiros. Spammers, assim, permanecem no anonimato. “Esta prática cresce bastante. Identificamos, em março de 2006, 250 botnets diferentes, sem contar as variantes - que podem chegar a 12 mil”, conta Godinho.Como a maioria das pragas, esta também evolui para outros dispositivos. Spams para celulares obrigaram as operadoras a adotarem um novo comportamento. “Para enviar mensagens pela internet, você precisa digitar um código e é obrigado a identificar seu número”, explica o gerente.Constante atualizaçãoBloquear spams é um grande desafio das ferramentas de proteção, visto que os autores do crime trabalham velozmente para dribá-las.Por padrão, os anti-spam identificam e bloqueiam mensagens que possuam palavras e conteúdo suspeito. “Com o crescimento de spams de imagens, foi criado um novo mecanismo direcionado somente a estas mensagens”, explica Godinho.Existem ainda mais alternativas para driblar os inconvenientes e-mails. “Hoje existe a tecnologia de reputação de IPs. Com ela, a mensagem passa por uma base que identifica a conexão que envia os spams”, detalha o especialista.
Feche a guarda aos cavalos-de-tróiaInspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.Saiba impedir que os cavalos-de-tróia abram a guarda de seu computador
A lenda da Guerra de Tróia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha.Silencioso, o cavalo-de-tróia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina.Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China, Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).
Integrante do clube de engenharias sociais, que levam o usuário a acreditar em uma mentira, este malware é instalado em um computador de forma camuflada, sempre com o “consentimento” do usuário.A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.
A intenção da maioria dos cavalos-de-tróia não é contaminar arquivos ou hardwares. O atrativo da técnica é conseguir senhas e outros dados bancários da vítima para promover golpes online. Portanto, é fundamental que o usuário se preocupe com a proteção de seus dados.
Inspiração troianaOdisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo de madeira e deixá-lo próximo às muralhas da cidade inimiga.Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição, trouxeram o objeto para dentro da cidade.O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e vencer a guerra.Presentes em númerosAtualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista de vírus sênior da Kaspersky Lab, Aleks Gostev.Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas A análise revela que a América Latina continuará a sofrer principalmente com o roubo de dados bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar fraudes online.”Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande variedade de programas que rodam ações sem o conhecimento ou consentimento do usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a centenas de megabytes, e alguns deles são programas muito evoluídos.”Em maio de 2007, os três primeiros colocados no Top 20 de malwares da Kaspersky são trojans. “Eles são, hoje, os atacantes emergentes no time da evolução de malwares”, diz o analista.Em relação a 2005, o número desses programas maliciosos aumentou 46%, segundo o Boletim de Segurança de 2006 da Kaspersky Lab. A maior ameaça do último ano foi a família dos Gamings, comportamento que atinge games online, como o World of Warcraft.“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de pagamento, além de jogadores online”, confirma Gostev.Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em massa por e-mails”, diz Gostev.identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.
Continuação da página anterior
Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente aconselhável utilizar um firewall.”
Desmascare os rootkits, malwares espiões que se escondem no sistema
Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.
Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projetados para permanecerem camuflados em um computador.Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. “Mais próximo ao sistema operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André Carrareto.Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades”, diz Carrareto.Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.
Da raizDo inglês “root” (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de um computador - local onde possui altos privilégios.Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. “Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina”, explica Carrareto.A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.
O “rootkit-DRM” atuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.
Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.Perigo invisívelO objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema: firmware, applicação, kernel e assim por diante.Sozinho, o rootkit não faz nada. “Seu objetivo é esconder a ação de atividade maliciosa no PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.
Quantidade de esconderijosSó nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.Carona na vulnerabilidadeEnquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para acessar um sistema.“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet”, diz Carrareto.Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.
O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.
“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema”, afirma Goulart.Encontrar e excluir o visitante ocultoPara que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as atualizações do sistema. “O usuário precisa manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho”, explica Carrareto.Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e firewalls.Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.E como identificar um rootkit? “A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit”, indica Carrareto.“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória”, revela Goulart. Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.Proteção gratuitaO usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.Outros aplicativos gratuitos são o IceSword e o GMER.
Proteja sua privacidade dos spywares
Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados do usuário para fins fraudulentosProteja-se dos programas que espionam sua privacidade e roubam dados
Não basta fechar a janela. É preciso ter cortinas e persianas para os espiões não consigam enxergar seus movimentos. Na área de tecnologia, estes intrusos são códigos maliciosos chamados spywares.As ações deste programa criminoso são duas. Primeiro, compilar dados e, segundo, enviá-los a um golpista. Para não se mostrar presente, o spyware age em silêncio e é capaz até de melhorar a performance da máquina.Em março deste ano, crackers utilizaram um spyware para atingir usuários do publicador de blogs WordPress. Em um arquivo disponível para download, estava a praga, que permitia a invasão da máquina de quem baixou o programa.Atualmente, os malwares destinados a roubar dados financeiros são os que apresentam incidência mais alarmante, segundo o diretor executivo da Panda Software, Eduardo D’Antona. O spyware é um deles, que possui característica de ocultamento e transparência. “É a sensação de estar doente, mas sem sintomas”, exemplifica o diretor.O principal meio de propagação dos spywares são os phishings que, com técnicas de engenharia social, induzem o usuário a acessar uma página que pode instalar o código ou pedir o download de um arquivo malicioso.
Espião pioneiroEm outubro de 1995, o termo spyware foi utilizado pela primeira vez, em um post do Usenet, para debochar de um modelo da Microsoft, sendo o primeiro registro da alusão a um código que tinha por objetivo a espionagem.Foi só no ano de 2000, contudo, que o fundador da Zone Labs, Gregor Freund, utilizou o termo em um release à imprensa.O primeiro programa suspeito de incluir um spyware foi o game Elf Bowling, que, em 1999, foi lançado na internet. Ele incluía um código que enviava informações dos usuários aos criadores do software.Revelação de dadosNos últimos sete anos, a quantidade de malwares criados anualmente aumentou 25,8%. Em 2000, os vírus correspondiam a 81% dos novos códigos maliciosos detectados, enquanto em 2006, a quantidade caiu para 1%, segundo a Panda Software.“Hoje são criados 1.200 novos códigos maliciosos por dia. Desses, grande parte refere-se ao roubo de informações”, afirma D’Antona.Em abril deste ano, a Panda observou um aumento de infecções causadas por malwares que buscam ganho financeiro. Neste período, 3% do total de códigos maliciosos detectados pela Panda têm o padrão específico de spywares.
A nova dinâmica dos malwares, segundo o relatório de abril da Panda Software, envolve estes espiões. O fato de eles serem menos visíveis nas pesquisas não significa que são em pouca quantidade, mas que sua distribuição é silenciosa e o dano menos visível.Os espiões podem ainda estar em outros códigos maliciosos. “Ele pode até se ocultar em serviços do sistema operacional, usando a técnica do rootkit”, exemplifica D’Antona.Além disso, com o uso de cavalos-de-tróia, que abrem as portas do computador, um spyware pode ser instalado. O número de trojans detectados pelo PandaLabs passou de 14% no ano de 2000 para 53% em 2006.Em 2006, 60% das empresas brasileiras avaliadas pelo estudo Web@Work América Latina e Brasil, admitem que foram infectadas por spywares. Entre os riscos incorporados aos dispositivos móveis, os spywares são responsáveis por 45% do total. Profissão: espionagemOs especialistas em roubar dados se armam para fazê-lo com o máximo de discrição possível. Mesmo sem capas, luvas e chapéus, eles passam desapercebidos para roubar informações que lhes forneçam lucro.Este malware, diferente de vírus e worms, não se auto-replicam. Não os confunda com os adwares, softwares projetados para apresentar propagandas ao usuário. “O uso de adwares está diminuindo devido a sua fragilidade para modificação”, diz D’Antona.
Outras ferramentas, muitas vezes, integram esta praga. “O spyware pode enviar os dados obtidos com um keylogger para uma rede de zumbis ou simplesmente catalogar a informação para que o cracker as acesse pelo backdoor”, explica D’Antona.Os spywares já incorporaram comportamentos a um computador que permitiam que o usuário percebesse a presença de algo estranho. Eles costumavam mudar a página inicial do navegador ou apresentar pop-ups excessivos - que, quando fechados, abriam novamente.Hoje, este comportamento é raro. Os crackers buscam, além do silêncio, novos meios de propagação. “As redes wi-fi têm se popularizado, e os criminosos também buscam ali portas abertas para invadir”, alerta o diretor.Multiplique a prevenção“Ter só um antivírus instalado não funciona mais”, afirma D’Antona. Para combater esta praga, o usuário deve possuir um software específico. O mercado disponibiliza anti-spywares que buscam o comportamento deste espião, só ou incorporado a algum malware. O Spyware Blaster é um exemplo deste software, disponível para download gratuito na rede.“A pessoa também precisa ter um Sistema de Prevenção de Intrusos”, alerta o diretor. E lembra: “não adianta instalar um software e não mantê-lo atualizado.”
modelo de afirmação matinal
Escolhemos algumas afirmações com as quais deveremos começar o nosso dia. Elas deverão ser feitas assim que acordarmos. Poderemos sentar com a coluna ereta e repeti-las. Com energia, convicção e SEM ANSIEDADE.(Respirar profunda e lentamente antes, se necessário, para estar em PERFEITA CALMA.)
Seja feita a Tua Vontade hoje! Hoje é um dia de realização completa. Dou graças a Deus pelo dia de hoje. Milagres seguirão milagres e as maravilhas nunca cessarão! A Infinita Inteligência me provê de tudo o que me pertence por direito divino!Destruo e apago, pela minha palavra expressa, todos os maus registros de minha mente subconsciente. Voltarão ao pó do seu nada original, pois resultam de minhas vãs imaginações. Formo agora os meus registros perfeitos por meio do meu Eu Superior – os registros de Saúde, Riqueza, Amor e Perfeita Expressão própria! Espírito Infinito, abri o caminho de maior abundância para mim. Atraio, como um ímã irresistível, todas as dádivas que me pertencem por direito divino!O Divino Desígnio de minha vida se realiza agora. Ocupo o lugar que me compete e que ninguém mais pode ocupar. Executo agora as coisas que posso efetuar e ninguém mais pode fazer.Desapego-me de tudo o que não for divinamente designado para mim e, neste momento, se realizará o plano perfeito de minha vida.Todas as portas se abrem para surpresas agradáveis e o Plano Divino da minha vida se realiza rapidamente pela Graça.Vejo agora claramente o plano perfeito da minha vida. O entusiasmo divino me anima e cumpro agora o meu destino supremo!Sou um perfeito instrumento não-resistente para Deus agir e Seu plano perfeito para eu executar se manifesta agora de um modo maravilhoso!
Atraio agora da Substância Universal, com irresistível poder e determinação, aquilo que é meu por Direito Divino.Tudo o que é meu por Direito Divino me é encaminhado agora e me chega com grandes avalanches de abundância, pela graça e de um modo milagroso.Surpresas felizes me sucedem diariamente.
Em harmonia para todos. Obrigada, Pai.
Seja feita a Tua Vontade hoje! Hoje é um dia de realização completa. Dou graças a Deus pelo dia de hoje. Milagres seguirão milagres e as maravilhas nunca cessarão! A Infinita Inteligência me provê de tudo o que me pertence por direito divino!Destruo e apago, pela minha palavra expressa, todos os maus registros de minha mente subconsciente. Voltarão ao pó do seu nada original, pois resultam de minhas vãs imaginações. Formo agora os meus registros perfeitos por meio do meu Eu Superior – os registros de Saúde, Riqueza, Amor e Perfeita Expressão própria! Espírito Infinito, abri o caminho de maior abundância para mim. Atraio, como um ímã irresistível, todas as dádivas que me pertencem por direito divino!O Divino Desígnio de minha vida se realiza agora. Ocupo o lugar que me compete e que ninguém mais pode ocupar. Executo agora as coisas que posso efetuar e ninguém mais pode fazer.Desapego-me de tudo o que não for divinamente designado para mim e, neste momento, se realizará o plano perfeito de minha vida.Todas as portas se abrem para surpresas agradáveis e o Plano Divino da minha vida se realiza rapidamente pela Graça.Vejo agora claramente o plano perfeito da minha vida. O entusiasmo divino me anima e cumpro agora o meu destino supremo!Sou um perfeito instrumento não-resistente para Deus agir e Seu plano perfeito para eu executar se manifesta agora de um modo maravilhoso!
Atraio agora da Substância Universal, com irresistível poder e determinação, aquilo que é meu por Direito Divino.Tudo o que é meu por Direito Divino me é encaminhado agora e me chega com grandes avalanches de abundância, pela graça e de um modo milagroso.Surpresas felizes me sucedem diariamente.
Em harmonia para todos. Obrigada, Pai.
quinta-feira, 26 de julho de 2007
PARA DESIDRATAR FRUTAS E LEGUMES
DESIDRATAR FRUTAS E LEGUMES
Para fazer a SECADORA em casa você vai precisar de:
caixa de isopor, com, no máximo, 20 cm de altura (quanto mais larga, melhor).
No caso, uma de 33 cm de altura foi cortada ao meio, para ter a tampa colada como fundo de uma das metades. Assim, ficamos com 2 secadoras.
Obs. Tampa de encaixar.
Estilete largo, Cola de isopor
Tela para tampar as janelinhas (que serão feitas com o estilete), para impedir entrada de insetos.
Moldura esticando tela. Essa bandeja será colocada no fundo da secadora, entre uma e outra janelinha, o mais próximo possível da janela superior (para aproveitar mais o sol). Sobre a tela dessa bandeja serão colocadas as frutas e legumes a serem desidratados.
Sobre a borda superior da caixa, pode ser colocado um vidro (2 a 5 mm) como tampa, que pode ter caixilho em volta. No meu caso, achei difícil e substituí o vidro por plástico transparente grosso, um pouco maior do que a largura da caixa, preso com um elástico que rodeia a caixa, sem obstruir as janelinhas de entrada e saída de ar.
Algo para tampar à noite, como napa, que deve ser retirada pela manhã. Se usar o vidro com caixilho, deve ser seco com um pano todas as manhãs.
Papel laminado para cobrir o interior da caixa (lado brilhante para cima), não obstruir as janelinhas de entrada e saída de ar. Trocar esse papel para uma nova desidratação, pois deve-se evitar os fungos (dão “pintinhas” pretas no material desidratado que, nesse caso, deve ser jogado fora).
Suporte para as caixas, de mais ou menos 1 m de altura do solo. Vire as caixas em sua largura para o norte, para melhor aproveitamento do sol.
Cortar as janelinhas com estilete largo, usar cola de isopor para colar a tela nas janelinhas.
Cortar as janelinhas antes de colar a tampa.
JANELINHAS DE ENTRADA E SAÍDA DE AR: cortar nas laterais, para entrada e saída do ar. Numa das laterais, cortar embaixo (o mais baixo possível) e, na outra, em cima, em toda a largura da lateral, sendo que a superior deve estar abaixo de 2 a 4 cm, para evitar que se quebre quando apoiar a “tampa” de vidro. Foram feitas janelas na largura de uma régua escolar (3 a 4 cm).
Caixa pronta, escolha o que quer desidratar. Há procedimentos diferentes para algumas frutas, mas, no geral, a polpa fica virada para cima. A quantidade de dias de sol necessários também é variável, dependendo da fruta ou legume, ou ainda do clima. Por exemplo, em Minas Gerais, leva-se de 5 a 8 dias para desidratar bananas, enquanto em Presidente Prudente 3 dias em geral são suficientes.
BANANA SECA: Banana é boa para começar. Pela manhã: Deixe bananas nanicas (não muito maduras) em vasilha com água e água sanitária para limpeza das cascas por uns 5 minutos. Jogue a água.
Descasque-as e deixe novamente em água limpa+água sanitária uns 15 minutos.
Retirando da água, lave as bananas com água pura, colocando-as numa peneira ou escorredor até que escorram bem.
Distribua na bandeja e tampe. Ao findar o sol, tampe e destampe pela manhã, até que as bananas estejam a seu gosto, se o sol for muito quente, experimente um pedaço após 3 dias de sol . retire-as sempre pela manhã, após terem tomado, pelo menos, 1 hora de sol. (ficam marrom douradas, uma delícia, perdendo apenas a água, conservando todos os seus nutrientes e podendo ser conservadas por até 2 anos, se estiverem bem desidratadas. Guarde em local tampado, depois de frias.)
Para outras frutas, tenho outras dicas. mariagus1@gmail.com
Para fazer a SECADORA em casa você vai precisar de:
caixa de isopor, com, no máximo, 20 cm de altura (quanto mais larga, melhor).
No caso, uma de 33 cm de altura foi cortada ao meio, para ter a tampa colada como fundo de uma das metades. Assim, ficamos com 2 secadoras.
Obs. Tampa de encaixar.
Estilete largo, Cola de isopor
Tela para tampar as janelinhas (que serão feitas com o estilete), para impedir entrada de insetos.
Moldura esticando tela. Essa bandeja será colocada no fundo da secadora, entre uma e outra janelinha, o mais próximo possível da janela superior (para aproveitar mais o sol). Sobre a tela dessa bandeja serão colocadas as frutas e legumes a serem desidratados.
Sobre a borda superior da caixa, pode ser colocado um vidro (2 a 5 mm) como tampa, que pode ter caixilho em volta. No meu caso, achei difícil e substituí o vidro por plástico transparente grosso, um pouco maior do que a largura da caixa, preso com um elástico que rodeia a caixa, sem obstruir as janelinhas de entrada e saída de ar.
Algo para tampar à noite, como napa, que deve ser retirada pela manhã. Se usar o vidro com caixilho, deve ser seco com um pano todas as manhãs.
Papel laminado para cobrir o interior da caixa (lado brilhante para cima), não obstruir as janelinhas de entrada e saída de ar. Trocar esse papel para uma nova desidratação, pois deve-se evitar os fungos (dão “pintinhas” pretas no material desidratado que, nesse caso, deve ser jogado fora).
Suporte para as caixas, de mais ou menos 1 m de altura do solo. Vire as caixas em sua largura para o norte, para melhor aproveitamento do sol.
Cortar as janelinhas com estilete largo, usar cola de isopor para colar a tela nas janelinhas.
Cortar as janelinhas antes de colar a tampa.
JANELINHAS DE ENTRADA E SAÍDA DE AR: cortar nas laterais, para entrada e saída do ar. Numa das laterais, cortar embaixo (o mais baixo possível) e, na outra, em cima, em toda a largura da lateral, sendo que a superior deve estar abaixo de 2 a 4 cm, para evitar que se quebre quando apoiar a “tampa” de vidro. Foram feitas janelas na largura de uma régua escolar (3 a 4 cm).
Caixa pronta, escolha o que quer desidratar. Há procedimentos diferentes para algumas frutas, mas, no geral, a polpa fica virada para cima. A quantidade de dias de sol necessários também é variável, dependendo da fruta ou legume, ou ainda do clima. Por exemplo, em Minas Gerais, leva-se de 5 a 8 dias para desidratar bananas, enquanto em Presidente Prudente 3 dias em geral são suficientes.
BANANA SECA: Banana é boa para começar. Pela manhã: Deixe bananas nanicas (não muito maduras) em vasilha com água e água sanitária para limpeza das cascas por uns 5 minutos. Jogue a água.
Descasque-as e deixe novamente em água limpa+água sanitária uns 15 minutos.
Retirando da água, lave as bananas com água pura, colocando-as numa peneira ou escorredor até que escorram bem.
Distribua na bandeja e tampe. Ao findar o sol, tampe e destampe pela manhã, até que as bananas estejam a seu gosto, se o sol for muito quente, experimente um pedaço após 3 dias de sol . retire-as sempre pela manhã, após terem tomado, pelo menos, 1 hora de sol. (ficam marrom douradas, uma delícia, perdendo apenas a água, conservando todos os seus nutrientes e podendo ser conservadas por até 2 anos, se estiverem bem desidratadas. Guarde em local tampado, depois de frias.)
Para outras frutas, tenho outras dicas. mariagus1@gmail.com
AINDA DÁ TEMPO ESTE ANO
De um modo geral, as pessoas fazem planos para o ano-novo: no ano que vem vou fazer isso ou aquilo. Mas vem o ano-bom e a pessoa até se esquece do que prometeu a si mesma que ia realizar. Agora, chegando o meio do ano, estamos querendo que o leitor pense no que disse que ia conseguir em 2007 e o que cumpriu até agora. E, se alguma coisa ficou por realizar, ainda dá tempo... pois, às vezes, um projeto mais longo precisa do atingimento de metas intermediárias para ser concretizado. Pergunte: as minhas ações até aqui estão no rumo certo dos objetivos que tracei? O importante é que ainda há seis meses para você não ficar no vermelho consigo mesmo. Futuramente, trace seus objetivos para o ano seguinte, de preferência por escrito, e faça avaliações trimestrais para ajustar as ações, se for preciso. E não se esqueça que objetivos são resultados finais concretos, pertencentes ao mundo dos bens, alcançáveis em determinados períodos e avaliáveis diretamente. Sonho é uma coisa, objetivo é outra...Do ponto de vista do sistema de autopreservação e preservação da espécie (SAPE), é muito importante que você leve a sério aquilo que se propôs realizar, pois o SAPE gosta de honestidade de propósitos, determinação, disciplina e que jamais a pessoa tente ludibriá-lo. Se não puder realizar alguma coisa que prometeu, converse com seu SAPE e explique por quê.Muita gente, ao terminar 2006, lhe desejou Feliz Ano-Novo, não foi? E você, está fazendo seu ano-novo feliz, cumprindo as promessas que fez a si mesmo? Reflita e aja! Ainda há tempo...Professor Luiz Machado, Ph.D.Cientista Fundador da Cidade do CérebroMentor da Emotologia
Assinar:
Postagens (Atom)