Mapa do Site
Menu de Opções
Solicitação de Senha
Teclado Virtual
Normas de Segurança
Safra Asset Management
Todas as informações e análises para facilitar suas estratégias de investimento em fundos e auxiliá-lo na tomada de decisão.
Normas de Segurança

Segurança Ao Utilizar Internet – Precauções que o Banco Safra tomou
Certificação Digital e criptografia de dados (SSL)
Firewall
Teclado Virtual
Comunicação via E-mail

Segurança Ao Utilizar Internet – Precauções que o Cliente deve adotar
Certificação Digital e Criptografia de Dados (SSL)
Acesso aos sites do Banco Safra
Cuidados com as suas senhas
Anti-Vírus
Firewall Pessoal
Segurança do Equipamento do Cliente
Utilização do site de Pessoa Jurídica
E-mail
Engenharia Social
Cartilha de Segurança para Internet (cert.br)
Antispam
Safra Token Celular e Safra Token Físico

Utilização de Cartões do Banco (Débito e Crédito)
Cartões de Crédito e Débito

Utilização de Cheques
Cheques

Utilização de Caixas Eletrônicos
Caixas Eletrônicos

Dúvidas mais freqüentes
Dúvidas mais freqüentes
Browser
Glossário



Certificação Digital e criptografia de dados (SSL)

O Banco Safra adota certificados digitais emitidos por reconhecidas Autoridades Certificadoras, que garante ao cliente que, ao acessar os sites do Banco Safra, os equipamentos e páginas são realmente do Banco Safra. Além disso, os sites do Banco Safra adotam o protocolo de segurança SSL (Secure Sockets Layer), tecnologia considerada padrão de segurança na transmissão de dados pela Internet, de maneira que todos os dados que trafegam na rede durante o período da transação eletrônica são criptografados (embaralhados), possibilitando que tais informações sejam acessadas somente pelo cliente e pelo Banco Safra.

Topo

Firewall

O Banco Safra possui uma complexa estrutura de segurança composta por sistemas que filtram o acesso externo protegendo assim os aplicativos e os dados dentro do Banco. Por isso, apenas sua identificação e senha possibilitam uma transação financeira em sua conta. Por tal motivo, você deve manter sigilo absoluto sobre sua identificação e senha e nunca cedê-las a outros, sob qualquer argumento.

Topo

Teclado Virtual

O Banco Safra disponibiliza ainda um teclado virtual para aumentar a segurança no tratamento de senhas do navegador, dificultando o armazenamento de senhas em disco ou memória e também que programas ilícitos, como Cavalos de Tróia ou Trojans, visualizem a digitação de senhas.

Saiba mais...
Alguns tipos de vírus são capazes de gravar tudo o que é digitado pelo teclado convencional, inclusive senhas. Estes vírus entram em seu computador através de arquivos anexados em e-mails ou programas e são conhecidos como cavalos de Tróia.


Topo

Comunicação via E-mail

O Banco Safra nunca envia mensagens com informações ou solicitações de dados cadastrais de clientes, como e-mails com links para acesso às suas páginas, e-mails solicitando atualização de cadastro ou qualquer outro tipo de informação, especialmente número de agência, de conta corrente e senha e e-mails com arquivos executáveis anexados. Desconsidere qualquer solicitação de atualização de dados ou senhas.

Nunca responda a e-mails ou digite seus dados em páginas ou sites estranhos.

Topo

Certificação Digital e Criptografia de Dados (SSL)

Para acessar os sites do Banco Safra, sempre digite na barra de endereços do seu navegador o endereço eletrônico da instituição (www.safra.com.br, www.safranet.com.br, www.safraprivate.com.br, www.safrabi.com.br, www.safraempresas.com.br) e nunca utilize atalhos recebidos por e-mails ou sites da Internet. Estes e-mails e sites fraudulentos incitam o cliente a clicar num link falso, redirecionando-o para uma página clonada da instituição. Estas falsas páginas solicitam a digitação do número da agência, conta corrente, senhas e outros dados confidenciais do cliente.

Verifique, antes de digitar sua senha, a existência da figura de um cadeado fechado localizada no lado direito da barra inferior – chamada de barra de status – do seu navegador (a figura do cadeado aparece a partir da tela de acesso onde é solicitada a senha). Verifique também a origem e a validade do certificado para garantir que o site acessado é realmente do Banco Safra. O cadeado mostra que a página acessada é segura e possui certificado digital. Se a imagem desse cadeado não aparecer na tela de acesso onde é solicitada a senha ou se as informações de origem e validade contidas nele não estiverem corretas, não digite seus dados em hipótese alguma.

Saiba mais...
Para verificar os dados do certificado do site, clique na figura do cadeado localizada no lado direito da barra inferior – chamada de barra de status – do seu navegador. Essa figura aparecerá na tela de solicitação de senha e nas posteriores. Verifique se o certificado foi emitido pela Autoridade Certificadora para o site do Banco Safra que você está acessando e se a sua data é valida. Não digite seus dados se o cadeado não aparecer na tela ou se as informações contidas no certificado não coincidirem.


Topo

Acesso aos sites do Banco Safra

Acompanhe diariamente os lançamentos em sua conta-corrente. No caso de constatar qualquer crédito ou débito irregular, entre em contato com a Banco imediatamente. Utilize apenas equipamento efetivamente confiável que possuem programas antivírus, antispyware e firewall devidamente ativos e atualizados. Nunca acesse os sites do Banco Safra através de equipamentos públicos ou desconhecidos, por exemplo, cyber-cafés, hotéis, estabelecimentos comerciais, universidades, stands de eventos e outros.

Existem programas maliciosos – denominados Cavalos de Tróia – utilizados por fraudadores para capturar as informações do cliente.

Topo

Cuidados com as suas senhas

Nunca forneça sua senha a outra pessoa. Ela é pessoal e intransferível, sendo que as ações decorrentes do mau uso desta é de sua responsabilidade, nos termos dos contratos que regulamentam sua relação com o Banco Safra; Nunca cadastre senhas óbvias ou de fácil dedução, como datas, seqüências de números, números de telefone, placas de veículos, etc; Troque suas senhas periodicamente; Nunca digite suas senhas enquanto outra pessoa estiver olhando; Nunca digite suas senhas em celulares desconhecidos; Na criação de uma senha, faça uma combinação de letras maiúsculas, minúsculas e números; Memorize suas senhas e evite anotá-las em papéis, agendas, telefones celulares, etc. Crie regras que ajudem a memorizar suas senhas. Uma regra poderia ser a utilização das primeiras letras das palavras que compõem uma frase para formar sua senha (por exemplo, se utilizar a frase “Senha de Fácil Memorização Criada dia 25” a senha seria SdFMCd25); Os funcionários do Banco Safra não estão autorizados a solicitar sua senha em hipótese alguma; A senha é de sua exclusiva responsabilidade e deve ser mantida segura e em sigilo. A responsabilidade sobre transações não autorizadas, conseqüentes de negligência, imprudência ou uso indevido da senha, não poderá ser imputada ao Banco Safra.

Topo

Anti-Vírus

Instale um programa antivírus em seu computador e mantenha-o atualizado diariamente, pois a evolução de vírus de computador e outros arquivos maliciosos é muito rápida.

A maioria das soluções de antivírus podem ser atualizadas automaticamente pela Internet. Tão importante quanto estar atualizado é permitir que o programa faça a varredura do computador periodicamente, pelo menos uma vez por semana, e o proteja em tempo real. Verifique se o seu programa antivírus está configurado para proteger o seu computador em tempo real, ou seja, identificar um arquivo ou programa malicioso no momento em que este for recebido pelo computador e executar as medidas necessárias. Verifique e vacine todos os arquivos que baixar pela Internet, os disquetes que usar no computador e os anexos que receber por e-mail. Apague, antes mesmo de abrir, todos os e-mails de procedência duvidosa. Nunca abra anexos de e-mails de desconhecidos ou de conteúdo duvidoso, como solicitação de atualização cadastral, informações de pendências, propagandas, ofertas e outros. Além de Antivírus, instale um programa Antiadware e Antispyware.

Saiba mais...
O Adware é um programa que traz anúncios externos (banners) até o seu computador, monitorando os seus hábitos de navegação na Internet e enviando informações para sites na Internet, comprometendo assim a sua privacidade. Muitas vezes, esses programas são instalados em seu computador sem o seu conhecimento, em virtude de ter navegado em sites de conteúdo duvidoso, o que não é recomendado. O Spyware é um programa espião normalmente instalado juntamente com um programa Adware que tem o objetivo de monitorar e capturar informações das atividades dos usuários, como por exemplo, quantas páginas visitam e quais são estas páginas, etc. Esses dados são vendidos para sites de publicidade. Os Spywares utilizam sua conexão com a Internet, tornando-a lenta, e comprometem o sigilo de suas informações e dados. Muitas vezes, esses programas são instalados em seu computador sem o seu conhecimento, em virtude de ter navegado em sites de conteúdo duvidoso, o que não é recomendado.


Topo

Firewall Pessoal

Você deve manter um Firewall pessoal sempre atualizado e ativo em seu computador para protegê-lo ao realizar suas transações bancárias. Ele funciona como uma barreira, protegendo seu computador de acessos ou transmissão de dados não autorizados. Com um Firewall pessoal você poderá prevenir invasões ao seu computador e conferir mais segurança às suas informações.

Saiba mais...
Firewalls são programas utilizados para prevenir acessos não autorizados a partir da Internet. Eles funcionam como um vigia, monitorando permanentemente as portas lógicas de acesso do computador e verificando se elas estão sendo utilizadas de forma suspeita, podendo bloqueá-las e emitir um alerta.


Topo

Segurança do Equipamento do Cliente

Nunca faça download (transferência de um arquivo da Internet para o seu computador) de arquivos ou programas de sites e e-mails desconhecidos ou de procedência duvidosa. Esses arquivos ou programas podem conter códigos maliciosos e nocivos ao seu computador. Mantenha somente softwares originais e atualizados em seu computador. Os softwares piratas, além de ilegais, muitas vezes possuem vírus e outros elementos nocivos de coleta de informações, que são instalados em conjunto com o programa pirateado. Nunca acesse sites de conteúdo duvidoso (pornografia, distribuição de programas piratas e outros), pois através do acesso a tais sites, seu computador poderá ser infectado com agentes maliciosos (vírus, adwares, spywares e outros).

Escolha um provedor de acesso à Internet que possua boa reputação no mercado e que faça divulgação de suas políticas de segurança e privacidade.

Tome cuidado com arquivos e endereços de sites obtidos em salas de bate-papo (chats) e e-mails. Os chats também são freqüentados por hackers (piratas digitais) e fraudadores.

Não instale em seu computador softwares freeware (grátis) ou shareware (experimentais por tempo determinado) a partir de sites desconhecidos ou de reputação duvidosa.

Apague ou bloqueie automaticamente, através dos recursos de seu navegador, os Cookies armazenados durante a navegação na Internet.

Saiba mais...
Cookies são informações que os sites visitados podem armazenar em seu browser visando identificar seus gostos e costumes muitas vezes como estratégia de marketing. Porém estas informações podem ser utilizadas por hackers.

Mantenha os programas instalados em seu computador, principalmente o sistema operacional, o browser (navegador) e o software de correio eletrônico, sempre atualizados e com as últimas correções de segurança disponibilizadas.

Os fabricantes de software costumam corrigir constantemente falhas e vulnerabilidades de segurança de seus produtos, por isso utilize sempre as versões mais recentes dos aplicativos (sistemas operacionais, navegadores, etc), pois elas normalmente são equipadas com os mais modernos mecanismos de segurança.

Caso você utilize o serviço de Internet Banking a partir de um computador de uma empresa, compartilhado por outras pessoas, certifique-se de que as informações de cada usuário são protegidas. Consulte o responsável pela administração de rede ou suporte para certificar-se quanto à viabilidade da utilização do site e sobre as políticas de segurança aplicadas na empresa.

Recomende as práticas de segurança mencionadas a todas as pessoas que utilizam seu computador, pois você é responsável por ele.


Topo

Utilização do site de Pessoa Jurídica

Administre bem as contas de seus usuários.

As recomendações contidas neste documento são válidas tanto para Pessoas Físicas quanto para Pessoas Jurídicas. Para utilização do site de Pessoa Jurídica do Banco Safra, atente ainda para:Acesse o site de Pessoa Jurídica por meio de computador dedicado exclusivamente a essa tarefa, evitando-se compartilhamentos em rede.

O usuário Master da conta deve criar um usuário para cada pessoa que utilizar o aplicativo. Jamais permita que mais de uma pessoa utilize o mesmo usuário.

Atribua aos usuários criados somente as funções do sistema que sejam realmente necessárias para suas atividades, suspendendo o acesso destes usuários sempre que houver qualquer desconfiança sobre eles.

Desative o usuário de ex-funcionários imediatamente após o seu desligamento da empresa.

Defina as alçadas de cada usuário sob rígido critério e sempre que possível, utilize método de alçada dupla. Atenção: Você é responsável pelas atitudes de seus funcionários na utilização de senhas que foram implantadas. Por isso, tenha responsabilidade e cuidado extremo ao delegar contas de usuários e poderes a seus funcionários.

Topo

E-mail

Atenção com e-mails de origem desconhecida ou duvidosa e com arquivos anexos.

Jamais abra e-mails não solicitados ou de procedência desconhecida, principalmente se tiverem arquivos anexados e/ou links, pois estes e-mails podem conter vírus, Cavalos de Tróia ou outras aplicações ocultas para o usuário que permitam a ação de fraudadores sobre sua conta a partir de informações capturadas no seu computador. Se não tiver certeza de quem mandou o e-mail exclua-o imediatamente.

Exclua as mensagens do Banco Safra que não tenham sido requisitas por você e que contenham nomes, marcas ou qualquer oferta de produtos ou serviços que pareçam provenientes do Banco, pois o Banco Safra não envia tais comunicações, de modo que, provavelmente serão tentativas de obter seus dados e lhe causar prejuízos.

Nunca entre no site do Banco Safra (ou qualquer outro) por meio de links disponibilizados em e-mails. Digite o endereço do Banco Safra em seu navegador. (www.safra.com.br, www.safranet.com.br, www.safraprivate.com.br, www.safrabi.com.br, www.safraempresas.com.br)

Nunca atenda requisição de digitação de seus dados pessoais (conta, senha, etc.) em sites ou mensagens de correio.

Não instale em seu computador, programas oferecidos por correio eletrônico, pois eles podem estar contaminados com programas nocivos. Lembre-se que nada é fornecido de graça na Internet, que os órgãos privados e do governo não informam pendências nem efetuam cobranças por e-mail. Desconfie sempre destes tipos de e-mail.

A Central de Atendimento Safra atende pelo telefone 0300.105.1234.

Caso você tenha dúvidas sobre a procedência de um e-mail que possa ser do Banco Safra, entre em contato de segunda a sexta, das 9h às 19h.

Lembre-se: A segurança de seu computador depende exclusivamente de você que deve observar rigorosamente as regras aqui expostas.

Topo

Engenharia Social

Cuidado com a abordagem de pessoas desconhecidas.

Jamais aceite suporte a serviços e sistemas do Banco safra que não tenha sido requisitado por você, diretamente à Central de Atendimento, pois pode tratar-se de Engenharia Social.

Saiba mais...
O termo Engenharia Social é utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Engenharia Social é uma modalidade de estelionato prevista no artigo 171 do código penal brasileiro.

Os exemplos apresentam casos onde foram utilizadas mensagens de e-mail e contato telefônico: Você recebe uma mensagem de e-mail onde o remetente é o gerente ou o departamento de suporte do seu Banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que este pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a sua conta bancária e enviá-la para o atacante. Você recebe uma mensagem de e-mail informando que seu computador está infectado por um vírus. Essa mensagem sugere que você instale uma ferramenta disponível em um site da Internet para eliminar o vírus de seu computador. A real função dessa ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Alega que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, o suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Esses casos mostram ataques típicos de Engenharia Social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar uma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis e/ou executar programas.


Topo

Cartilha de Segurança para Internet (cert.br)

Acesse o site http://cartilha.cert.br/, da Nic BR Secuty Office, que é a instituição responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Ao consultar o citado site você terá acesso a uma cartilha que aborda questões relacionadas a fraudes na Internet, além de orientações de prevenção contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via internet, bem como medidas preventivas que um usuário deve adotar ao acessar sites do comércio eletrônico ou Internet Banking.

Topo

Antispam

Tudo o que você precisa saber para detectar e prevenir os spams. Clique no banner abaixo para acessar o site.

Topo

Safra Token Celular e Safra Token Físico

Com o intuito de aumentar ainda mais a segurança de suas transações financeiras através do Safra Net Banking, o Banco Safra disponibilizou o Safra Token Celular e o Safra Token Físico.

O Safra Token Celular e o Safra Token Físico são dispositivos eletrônicos de geração de números randômicos únicos, que permitem a utilização de um novo código a cada 60 segundos.

- Safra Token Celular: dispositivo virtual disponível no aplicativo SafraNet Banking para instalação no aparelho celular.

- Safra Token Físico: dispositivo físico (chaveiro).

Obs. - A cada transação financeira realizada, o código do Safra Token Celular ou Safra Token Físico será solicitado, além da senha do Cartão Eletrônico.

Topo

Cartões de Crédito e Débito

Não assine o seu nome sobre a tarja magnética, não use clipes no cartão, não o exponha a campos magnéticos (rádio, disquete, vídeo, celular, etc), dobraduras ou ao calor. Essas precauções evitam problemas de leitura do cartão pelas máquinas. Nunca empreste seu cartão para ninguém nem permita que estranhos o examinem sob qualquer pretexto, impedindo que haja troca do mesmo sem que você perceba. O cartão é de sua responsabilidade e nunca poderá ser mantido longe de sua vigilância. Nunca anote sua senha. Memorize-a, evitando que terceiros tenham acesso a ela. Caso seu cartão seja roubado, perdido ou extraviado, comunique o fato imediatamente à Central de Atendimento do Banco Safra, pedindo o cancelamento, evitando ser responsabilizado por compras realizadas por terceiros. Em caso de retenção do cartão no caixa automático, aperte as teclas "ANULA" ou "CANCELA" e comunique-se imediatamente com o Banco Safra. Tente utilizar o telefone da cabine. Se ele não estiver funcionando, pode tratar-se de tentativa de golpe. Nesses casos nunca aceite ajuda de desconhecidos, mesmo que digam trabalhar no Banco, nem digite senha alguma na máquina, em celulares ou em qualquer outro equipamento. Tome especial cuidado com esbarrões ou encontros acidentais, que possam levá-lo a perder o seu cartão de vista temporariamente. Se isso ocorrer, verifique se aquele que está em seu poder é realmente o seu cartão. Em caso negativo, comunique o fato imediatamente ao Banco, evitando ser responsabilizado por compras realizadas por terceiros. Evite deixar que levem seu cartão para o pagamento de qualquer conta (lojas, restaurantes, postos de gasolina, etc.). Esteja sempre presente quando forem passar o seu cartão pelas máquinas. Solicite sempre a via do comprovante de venda e, antes de assiná-la, confira o valor declarado da compra. Ao sair, somente leve os cartões e talões de cheques se for utilizá-los. Assim, você evita riscos desnecessários.

Topo

Cheques

Não utilize caneta hidrográfica ou com tinta que possa ser facilmente apagada. Nunca aceite canetas oferecidas por estranhos. Ao receber um novo talão, confira os dados referentes ao nome, número da conta corrente, CPF, se estão faltando folhas no talonário. A folha de requisição de novos talões deve ser guardada em separado, visando evitar que a mesma seja extraviada ou roubada. Nunca deixe folhas de requisição ou cheques assinados no talão. Guarde os talões em local seguro, sem o conhecimento e o acesso de terceiros. No preenchimento dos cheques, evite deixar espaços em branco ou rasuras, procurando inutilizar os campos e espaços não usados. Tenha sempre anotado os números das folhas de cheque que estão sendo utilizados. Dessa forma, em caso de roubo, a identificação dos mesmos será facilitada. Procure emitir cheques cruzados e nominais ao favorecido. A ocorrência de cheques roubados, furtados, perdidos ou extraviados deve ser comunicada ao Banco Safra imediatamente, bem como a execução do cancelamento se os cheques estavam em branco quando se verificou a ocorrência, ou a sustação, se já haviam sido preenchidos. Não deixe cheques previamente assinados, estejam preenchidos ou não. Os cheques deverão ser preenchidos e assinados, um a um, à medida que forem efetivamente utilizados.

Topo

Caixas Eletrônicos

Caixas Eletrônicos. Verifique sempre se o equipamento está operante antes de inserir o seu cartão no caixa eletrônico. Mantenha o corpo próximo à máquina e cubra o teclado com as mãos, evitando que outras pessoas vejam as informações na tela, bem como a digitação de sua senha e o valor retirado. Prefira utilizar os caixas automáticos instalados em locais de grande movimentação e, se possível, em ambientes fechados como shoppings ou lojas de conveniência. Se por algum motivo o cartão ficar retido no caixa automático, aperte a tecla “ANULA” ou “CANCELA” e comunique-se imediatamente com o Banco. Tente utilizar o telefone da cabine. Se ele não estiver funcionando, pode tratar-se de tentativa de golpe. Nesses casos, nunca digite senha alguma na máquina ou aceite ajuda de desconhecidos, mesmo que digam trabalhar no Banco.

Topo

Dúvidas mais freqüentes

Por que o teclado virtual?
Teclado Virtual é uma forma de segurança implementada para aumentar a segurança no tratamento de senhas no navegador, dificultando que programas (Spywares, Cavalos de Tróia, etc.) possam “capturar” a senha do usuário, por meio de registro de teclas acionadas ou do posicionamento do mouse.

Por que devo me preocupar com a segurança do meu computador?
Considerando que os computadores são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc, é sua obrigação manter programas sempre atualizados e com as últimas correções de segurança disponibilizadas, pois você não gostaria que: suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; sua conta de acesso a Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema sejam apagados, etc.

Computador com antivírus pode ser infectado?
Sim. Caso o antivírus instalado não esteja atualizado, não faça varreduras no disco ou não esteja habilitado para proteger o computador em tempo real, os vírus mais recentes poderão infectar seu computador. Realize atualizações periódicas de acordo com as recomendações do fabricante (o programa pode ser configurado para fazer a atualização automaticamente).

Mensagens de e-mail recebidas de pessoas conhecidas podem estar infectadas?
Sim. Alguns vírus (também conhecidos como worms) conseguem se proliferar se auto-enviando para os endereços de e-mail de um usuário cujo computador tenha sido infectado.

O que é a autoridade certificadora e protocolo SSL?
É uma empresa que identifica e autentica publicamente os sites do Banco Safra, assegurando a confidencialidade dos dados que são enviados pelo site e que o site que está sendo acessado realmente pertence ao Banco Safra. O protocolo SSL (Secure Sockets Layer) é um processo avançado de criptografia (embaralhamento de dados) utilizado para que as informações que trafegam pela Internet entre o computador do Cliente e o Banco Safra não sejam identificadas.

É seguro utilizar o Banco através da Internet Banking ?
Sim. Desde que seja observado as normas de segurança e o computador (ou sistema computacional) atenda a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Topo

Browser

O acesso ao ambiente transacional do Internet Banking só é possível através das duas últimas versões do Internet Explorer e da última versão do Netscape Navigator. Para usuários de Macintosh, o acesso é possível através da última versão do Internet Explorer e, também, através do browser Safari.

Caso sua versão de browser esteja fora da recomendada acima, sugerimos a atualização periódica.

Em caso de dúvidas ou dificuldade de acesso, entre em contato com a Central de Atendimento Safra.

Topo

Glossário

AC
Veja Autoridade certificadora.

ADSL - Do Inglês Asymmetric Digital Subscriber Line. Solução que viabiliza a utilização de linhas telefônicas para transmissão de dados com maior velocidade que um modem convencional.

Adware Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.

Antivírus
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

Artefato
De forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor, etc.

Assinatura digital
Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.

Autoridade certificadora
Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.

Backdoor
Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Bluetooth
Termo que se refere a uma tecnologia de rádio-freqüência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.

Boato
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

Bot
Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.

Botnets
Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.

Cable modem
Modem projetado para operar sobre linhas de TV a cabo.

Cavalo de tróia
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Certificado digital
Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Veja também Assinatura digital.

Código malicioso
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.

Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.

Comprometimento
Veja Invasão.

Conexão segura
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

Correção de segurança
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS
Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.

DNS Do Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.

DoS
Do Inglês Denial of Service. Veja Negação de serviço.

E-commerce
Veja Comércio eletrônico.

Endereço IP
Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.

Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Exploit
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.

Firewall
Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal
Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.

GnuPG
Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.

GPG
Veja GnuPG.

Harvesting
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Hoax
Veja Boato.

HTML
Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.

HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).

HTTPS
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

Identity theft
Veja Falsa identidade.

IDS Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IEEE
Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.

Invasão
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Invasor
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.

IP
Veja Endereço IP.

Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Largura de banda
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.

Log
Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.

Malware
Do Inglês Malicious software (software malicioso). Veja Código malicioso.

MMS
Do Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

Modem
Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.

Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.

Número IP
Veja Endereço IP.

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.

Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

P2P
Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.

Password
Veja Senha.

Patch
Veja Correção de segurança.

PGP Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.

Phishing
Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

Porta dos fundos
Veja Backdoor.

Proxy
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rede sem fio
Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.

Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

Scan
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.

Scanner
Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

Senha
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.

Site
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

SMS
Do Inglês Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.

Sniffer
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.

Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in. Spam Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).

Spammer
Pessoa que envia spam.

Spyware
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.

SSID
Do Inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.

SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.

Time zone
Fuso horário.

Trojan horse
Veja Cavalo de tróia.

UCE
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.

URL
Do Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.

Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

VPN
Do Inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

Vulnerabilidade
Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.

WEP Do Inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.

Wi-Fi
Do Inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fio que utilizam qualquer um dos padrões 802.11.

Wireless
Veja Rede sem fio.

WLAN Do Inglês Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ondas de rádio de alta freqüência, ao invés de cabos, para a comunicação entre os computadores.

Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

WPA
Do Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.

Topo