Os participantes aprenderão sobre usuários mal-intencionados online que podem tentar usar os pontos fracos de segurança para coletar informações sobre eles. Os participantes serão capazes de descrever alguns dos riscos de segurança associados ao estar online, desenvolver estratégias para se envolver em comportamentos mais seguros, identificar mensagens de spam e explicar quem deve pedir sua senha.

Tempo estimado:

85 minutos

  • [20 minutos] Atividade # 1
  • [20 minutos] Atividade # 2
  • [15 minutos] Atividade # 3
  • [30 minutos] Atribuição

Dependendo do tempo que você reservou para cada reunião de grupo, sugerimos que você se dedique ao exercício final desta experiência de aprendizagem (“Tarefa”) em sua segunda reunião de grupo.

Atividade em grupo ou individual:Grupo
Idades:15-18 anos
Notas:Do 10º ao 12º ano
Elementos online / offline:Esta experiência de aprendizagem contém links para recursos online para ajudar a facilitar uma discussão em grupo e uma tarefa de redação offline.
Áreas:

Área principal: Segurança

Áreas adicionais: Digital (Alfabetização), Qualidade da Informação, Privacidade e Reputação, Segurança e Bem-estar

Licença:Este recurso de aprendizagem é disponibilizado pela Youth and Media no Berkman Klein Center for Internet & Sociedade da Universidade de Harvard sob a licença internacional Creative Commons Attribution-ShareAlike 4.0. Você pode fazer uso disso, incluindo copiar e preparar trabalhos derivados, sejam comerciais ou não comerciais, desde que você atribua Youth and Media como a fonte original e compartilhe todos os trabalhos adicionais sob os mesmos termos. Estes e os recursos de aprendizagem adicionais também existem online na plataforma de recursos de aprendizado do Berkman Klein.

Materiais

  • [Para educador] Apostila: Segurança cibernética, fraude eletrônica e spam
  • [Para educador] Computador com acesso à Internet
  • Projetor e tela de projeção
  • [Um por grupo de 2-3 participantes] Apostila: Spam [versão do educador e versão do participante]
  • [Um por participante] Artigo
  • [Pelo menos um por participante] Canetas ou lápis coloridos

Recursos

Atividade # 1: Riscos online

DIZER:

  • Ao usar a Internet, você pode se expor a riscos pelo simples ato de acessar uma página da web, comunicar-se online ou fazer download de dados. Às vezes, é possível que sites que você acessa, pessoas na mesma rede ou até mesmo terceiros descubram sua localização ou outras informações sobre você enquanto você navega.

PERGUNTAR:

  • Quem pode tirar proveito das vulnerabilidades de segurança online para ver suas informações pessoais? [As respostas possíveis incluem hackers maliciosos, vigilância governamental, etc.]

DIZER:

  • Quando você navega na web, é possível que hackers mal-intencionados coletem dados sobre você da mesma forma que os provedores de Internet fazem. Para reduzir esse risco, você deve acessar sites usando uma conexão segura. Independentemente de sua conexão, muitos sites tentam rastrear seus padrões de uso em várias plataformas. Eles podem observar seu navegador, localização e outros padrões de uso para tentar descobrir quem você é.

PERGUNTAR:

  • Por que hackers mal-intencionados podem tentar acessar suas informações online? Que informações as pessoas procuram? Por que um site no qual você não está conectado deseja rastrear quem você é? [Qualquer informação de identificação pessoal e qualquer informação que possa ser vendida ou usada para ganho monetário.]

  • Alguém sabe o que é malware? O que é que isso pode fazer?

DIZER:

  • Malware é um código prejudicial que é executado sub-repticiamente no seu computador. Alguns malwares podem coletar dados de qualquer parte do seu computador local, do disco rígido aos dados do navegador. Também pode permitir que hackers controlem seu computador e o usem da maneira que desejarem. A maioria dos malwares é mais simples, como sites que imitam portais seguros como um banco ou extensões que colocam anúncios em seu navegador para ganhar dinheiro.

PERGUNTAR:

  • O que você pode fazer para se proteger contra malware, espionagem ou rastreamento?

DIZER:

  • Tenha cuidado ao clicar em links, anúncios ou postagens de mídia social. O URL corresponde ao que você esperava? Você chega à mesma página quando a digita novamente ou pesquisa o site? Uma boa regra é que SSL / TLS deve proteger qualquer página de login de uma conta importante (como Google, Facebook, Twitter ou contas bancárias). SSL / TLS torna muito difícil para um hacker na mesma rede enviar a você um site falso se você digitar o URL correto, que de outra forma poderia ser muito simples.

  • Alguns sites serão capazes de executar códigos para acessar suas informações pessoais ou contas online se essas plataformas cometerem um erro de codificação. Eles podem então usar suas contas para enviar spam para outras pessoas.

  • Baixe ou instale apenas software de fontes confiáveis ​​e esteja atento ao baixar executáveis ​​(extensões .exe, .pkg, .sh, .dll ou .dmg). Executáveis ​​são qualquer coisa que irá executar uma ação em dispositivos como computadores desktop e dispositivos móveis. Às vezes, essas podem ser ações ruins. Por exemplo, alguém pode escrever um texto executável para apagar o disco rígido de alguém ou instalar um navegador falso. É por isso que você só deve baixar e instalar coisas de fontes confiáveis.

  • Você pode usar um software antivírus para impedir a execução de malware. Algum software antivírus vem com seu computador (por exemplo, Microsoft Security Essentials para Windows); enquanto alguns sistemas operacionais, como os dos computadores Apple, têm configurações de segurança que bloqueiam a instalação de software de fontes não confiáveis. Pense bem antes de substituir essas configurações.

  • Você também pode considerar extensões de navegador, como Privacy Badger, que podem, por exemplo, bloquear plug-ins que tornam mais difícil para os sites descobrirem quem você é ou rastreá-lo. O mesmo plug-in, no entanto, pode bloquear a funcionalidade de sites, como a capacidade de assistir a vídeos. A decisão de instalar ou não as extensões do navegador depende de suas preferências e das trocas que você está disposto a fazer em termos de segurança online. Você pode considerar perguntas como: Qual é a inconveniência de ser rastreado? Quanto vale a minha privacidade? Quanto desejo assistir a este conteúdo (se, por exemplo, a extensão do navegador bloquear um plug-in que renderiza vídeo)?

Atividade # 2: Ferramentas de segurança

[Observação: parte do conteúdo desta atividade foi abordada na “Atividade nº 1: Riscos online”. Adiamos seu julgamento em termos de se você gostaria ou não de revisar este material novamente, caso já tenha se envolvido na Atividade # 1, ou pulá-la.]

PERGUNTAR:

  • Como saber se você está seguro ao usar a Internet?

DIZER:

  • Sem tomar as devidas precauções, é difícil, senão impossível, proteger-se com sucesso contra os riscos online [Vários riscos online são descritos na Atividade # 1.]

  • Novos riscos online também surgem o tempo todo, por isso é importante ficar atento.

PERGUNTAR:

  • Existe tecnologia que você pode usar para evitar ou reduzir esses riscos. Alguém sabe de algum?

  • Quais são as estratégias e ações que você pode realizar para aumentar a probabilidade de você, seu dispositivo e suas informações permanecerem seguros?

DIZER:

  • HTTPS é um padrão usado por sites para criptografar dados transmitidos pela Internet. A criptografia pode impedir que terceiros visualizem facilmente os dados de sua conexão. Ele fornece uma camada extra de segurança e pode ser usado em qualquer navegador, adicionando “https: //” na frente do URL que você usa (por exemplo, https://www.mysite.com ). No entanto, nem todos os sites oferecem suporte a HTTPS.

    • Você só deve inserir informações confidenciais (por exemplo, senhas, informações de cartão de crédito) em páginas da web com o prefixo HTTPS: //.

    • Você pode usar ferramentas de software para garantir que sempre usará HTTPS sempre que possível. Uma dessas ferramentas inclui a extensão do navegador HTTPS Everywhere .

    • A maioria dos navegadores principais tem indicadores de segurança que parecem travas perto da barra de endereço para indicar conexões HTTPS.

    • Infelizmente, HTTPS não garante que você esteja seguro, pois alguns sites maliciosos também podem oferecer suporte a HTTPS. HTTPS protege a conexão, mas não garante que o site seja um bom ator.

(Opcional) PERGUNTE:

  • Digamos que eu realmente precise usar a Internet e só haja uma rede pública disponível. Se eu usar o prefixo HTTPS: // para todos os sites que uso (por exemplo, mídia social, e-mail, banco), estarei seguro?

    • A resposta a essa pergunta depende de para que você está usando a Internet. Conforme mencionado anteriormente, nem todos os sites oferecem suporte a HTTPS. Além disso, HTTPS apenas protege sua conexão com o site; isso não garante que o site que você está usando seja um bom ator. Se você realmente precisa usar a Internet, deve considerar o quão sigilosas são as informações que está tentando acessar. Algumas pessoas podem decidir não usar sites de bancos em redes Wi-Fi públicas como regra. Algumas pessoas podem decidir que usar a mídia social em redes Wi-Fi públicas não é seguro; outros podem pesar as consequências potenciais e decidir o quão importante é acessar a mídia social naquele momento.

DIZER:

  • Secure Sockets Layer (SSL) / Transport Layer Security (TLS) são nomes para a tecnologia que mantém o HTTPS seguro. SSL / TLS usa chaves de criptografia digital, que funcionam muito como chaves reais. Se você escreveu um segredo em um pedaço de papel para seu amigo, quem encontrou o papel poderia ver seu segredo. Em vez disso, imagine que você deu a eles uma cópia de uma chave pessoalmente e, em seguida, enviou seus segredos em caixas trancadas correspondentes. Se alguém interceptasse a caixa, teria dificuldade em ver seu segredo sem a chave. Se alguém tentasse substituir a caixa por outra semelhante, você notaria que sua chave não funcionaria. SSL / TLS funciona da mesma maneira, mas com um site.

  • Os indicadores de segurança do navegador também comunicarão as informações do certificado de validação estendida (EV). Os certificados EV são fornecidos a sites que verificam sua identidade a uma autoridade de certificação. Em navegadores, às vezes o indicador EV assume a forma do nome do site ou da entidade de registro ao lado da barra de endereço. Se você suspeitar do conteúdo de um determinado site da Web, pode verificar se o URL do certificado corresponde ao URL do navegador clicando em “Exibir certificado”. [Pode ser útil, na tela de projeção, demonstrar como encontrar “Ver Certificado”. A maneira como você navega varia de acordo com o navegador. Por exemplo, no Chrome, em “Exibir”, clique em “Desenvolvedor” e depois em “Ferramentas do desenvolvedor”. Em “Ferramentas de desenvolvedor”, clique na guia “Segurança” e em “Exibir certificado.

  • Além de não executar software de fontes não confiáveis, o software antivírus pode impedir que você visite páginas não confiáveis ​​e baixe malware.

  • O ato de “phishing” ocorre principalmente por e-mail de um spammer que finge ser uma parte legítima. Os spammers pedem sua senha, que eles esperam que você envie por e-mail ou entre em um site falso. Os filtros de spam podem impedir que alguns desses e-mails apareçam em sua caixa de entrada. Para tornar seus filtros de spam mais eficazes, certifique-se de marcar todos os e-mails suspeitos que acabam em sua caixa de entrada como spam.

PERGUNTAR:

  • Que ações você pode tomar para evitar o download acidental de arquivos prejudiciais ao computador?

DIZER:

  • Sempre verifique se você está acessando downloads de sites confiáveis. Tenha muito cuidado ao abrir anexos de e-mail que você não reconhece e clicar em janelas pop-up e mensagens de erro. Você também pode considerar a instalação de programas anti-malware confiáveis ​​em seu computador.

Atividade nº 3: Compartilhando senhas

PERGUNTAR:

  • Quando você acha que pode compartilhar sua senha? [As respostas possíveis incluem contas compartilhadas (por exemplo, um serviço de streaming de mídia).]

  • Quais riscos podem estar associados ao compartilhamento de sua senha? [Se uma pessoa mal-intencionada obtiver sua senha, sua conta poderá ser hackeada. Compartilhar sua senha aumenta a probabilidade de alguém ter acesso. Se a mesma senha for usada em outros sites, eles também podem acessá-los.]

DIZER:

  • É uma prática padrão que você não deve compartilhar senhas com ninguém além do aplicativo que exige o login. Phishing é o ato de enganar alguém para que compartilhe sua senha [Para obter mais informações sobre phishing, consulte “Atividade # 2: Ferramentas de segurança”].

  • No entanto, algumas pessoas podem pedir explicitamente sua senha para acessar suas contas, alegando que sua conta pode estar em perigo. Embora algumas dessas pessoas possam ter boas intenções, como um amigo que deseja ajudá-lo a analisar algo em sua conta que está deixando você intrigado, não é aconselhável compartilhar sua senha, especialmente se você usar essa senha para várias contas. Se você planeja compartilhar uma senha, certifique-se de que ela não seja usada em nenhum outro lugar e use um gerenciador de senhas para compartilhar o acesso. Um gerenciador de senhas é um site / aplicativo que permite aos usuários armazenar suas senhas. Um exemplo de gerenciador de senhas popular é o LastPass . [Sinta-se à vontade para projetar este site na tela de projeção e revisar brevemente alguns dos recursos do site.]

  • Às vezes, as pessoas que pedem suas senhas podem ser adultos que você conhece e em quem confia, como seus pais / responsáveis, professores ou empregador. Mesmo que você conheça e confie nesses adultos, normalmente é uma experiência positiva para todos (você e eles) conversar sobre por que estão fazendo essa solicitação e como lidarão com suas senhas. Especialmente com adultos fora de sua família, é uma boa ideia perguntar a eles diretamente se existe uma lei ou outro tipo de regra que eles acreditam exigir que você forneça suas senhas.

  • Fazer perguntas educadas e claras sobre leis e regras é particularmente importante quando uma solicitação de senha vem de um adulto fora de sua família que você ainda não conhece pessoalmente, como um policial. Se um policial ou outro oficial do governo lhe pedir suas senhas de mídia social, mantenha a calma e seja respeitoso. Pergunte por que eles estão fazendo essa solicitação e que lei (s) ou regra (s) eles acreditam que lhes dá o direito de obter essas informações de você.

  • Dependendo das circunstâncias de uma solicitação de um pai / responsável, professor, empregador, policial, oficial do governo ou outro adulto, você pode precisar fornecer suas senhas. As circunstâncias que o obrigariam a fornecer suas senhas incluem situações em que há uma lei ou regra em vigor que exige que você o faça ou sua avaliação de que o benefício que você obteria com a ajuda deles supera os riscos do compartilhamento de senhas.

  • Se você receber uma solicitação de um adulto para suas senhas e essa solicitação o deixar desconfortável de alguma forma, procure um pai / responsável ou outro adulto de confiança imediatamente, de preferência antes de precisar responder à solicitação.

PERGUNTAR:

  • Em que circunstâncias você deve compartilhar sua senha online?

    • Somente quando sua senha for solicitada no site que você está tentando acessar. Nunca compartilhe sua senha em qualquer outro lugar, inclusive por e-mail, que geralmente não é criptografado ou seguro.

Atribuição

[Divida os participantes em grupos de 2-3. Distribua o Folheto de Spam do Participante. Depois, peça a cada participante que desenvolva um fluxograma para mostrar aos outros como eles podem identificar spam e se devem compartilhar informações específicas com certos indivíduos / grupos de pessoas.]

DIZER:

  • Leia cada um dos cenários e discuta se cada mensagem é spam e se você deve compartilhar informações com a pessoa ou grupo de pessoas no cenário.

[Dê aos participantes 10 minutos para trabalharem neste exercício. Depois, peça aos grupos para compartilharem suas respostas.]

PERGUNTAR:

  • Quando você deve compartilhar sua senha por e-mail?

DIZER:

  • É prática padrão para sites e empresas nunca solicitar sua senha por e-mail. Você nunca deve transmitir sua senha a ninguém dessa forma, mesmo que pareça que a fonte seja legítima. O e-mail quase nunca é seguro.

[Faça com que os participantes retornem de seus grupos, pois o seguinte exercício é para participantes individuais.]

DIZER:

  • Agora, em uma folha de papel, desenvolva um fluxograma para mostrar aos indivíduos como eles podem identificar spam e se devem compartilhar certas informações online com outras pessoas. Pode ser útil usar um cenário específico para basear seu fluxograma; qualquer um dos cenários apresentados na apostila (se você optar por fazê-lo, escreva o número do cenário acima do seu fluxograma) ou um inteiramente novo! Se você decidir projetar seu próprio cenário, descreva-o em um breve parágrafo acima de seu fluxograma.

[Dê aos participantes 15 minutos para criar seus fluxogramas.]