A internet sem dúvida faz parte de nossas vidas, e com ela grandes benefícios, mais também grandes vulnerabilidades. Os tempos são de ápice da comunicação humana na história, a informação pode ir a qualquer lugar em qualquer hora por mais de 1 Bilhão de computadores (Gartner) sendo utilizados por 591,6 Milhões de usuários internet (ONU). No Brasil 25% das residências possuem computador (CGI.NR), o brasileiro é o que passa mais tempo na internet mundialmente, a cada dia que passa a dependência fica cada vez maior, com alguns serviços migrando para meio digital como: recarga de telefones, transações bancarias, pagamentos e compras.
Antigamente nossa única preocupação era os vírus, hoje eles são apenas uma das ameaças existentes. Junto com ele, os Worms, os Phishing, Adware, Trojan horse e as redes de Engenharia social formam um conjunto de armas na guerra digital. Os objetivos principais dos mal intencionados são roubo de Informações, roubo financeiro, espionagem, sequestro do sistema e paralização do sistema.
Ameaças mais comuns:
Worm = verme, em português, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.
Phishing Scam= Persuasão do usuário através do envio de isca com E-mail, Roubo de Identidade, Roubo de Informações Bancárias e Scraps no Orkut. A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas
Botnet: Um Grupo de computadores infectados agindo de forma autônoma e tem como função Distribuição de Worms, Roubo de Informações, Ataques em massa, Envio de SPAM.
Exemplo de Botnet:
Conficker infecta em torno de 15 milhões de PC´s através de Pendrives.
Quem não se lembra desse “Virus”? Ele Explorava um Bug do Windows e criava uma Botnet.
Logo mais tem a segunda parte deste artigo, com dicas de como se proteger dessas ameaças.
Por Yuri Araújo do Nísia Digital
Deixe um comentário