domingo, 29 de abril de 2012


ATAQUES   CIBERNÉTICOS   

Criminosos virtuais têm formados grandes exércitos de computadores invadidos.

Imagine uma grande rede de computadores controlados por um pelotão de criminosos. Esse exército de computadores, conhecidos como bonet (do inglês, robot network, rede de robôs), dispara uma rajada de códigos maliciosos contra um país. Em questão de minutos, sites de instituições financeiras, militares e comerciais saem do ar. Caixas eletrônicos e redes telefônicas param de funcionar. Aviões não podem decolar e computadores e sistemas de segurança em usinas nucleares são afetados. Como as pessoas reagiriam? O que elas fariam? O que você faria?
Você talvez ache que essa situação não passa de mera ficção. Mas, segundo Richard A. Clarke, ex-coordenador Nacional para Segurança, Proteção de Infraestrutura e Antiterrorismo, Proteção de Infraestrutura e Antiterrorismo, algo parecido pode ocorrer na vida real. *Pode ser que você até já tenha sido uma vítima.
Mas por que alguém se interessaria em lançar um ataque cibernético? Como isso é feito? E, visto que há muitas vítimas, como você pode se proteger?

*Ataques cibernéticos são tentativas propositais de alterar, corromper ou destruir sistemas e redes de comutadores ou então as informações e programa que eles armazenam ou transmitem. - Conselho Nacional de Pesquisas dos EUA.

Campo de batalha virtual
Ataques cibernéticos são lançados por vários motivos. Terrorismo e governos, por exemplo, talvez tetem se infiltrar em redes de computadores de seus inimigos para furtar segredos ou sabotar os equipamentos controlados por essas redes. Em 2012, William J. Lynn III, vice-secretário de Defesa dos EUA, admitiu que “inimigos” estrangeiros haviam atracado e se infiltrado..., incluindo projetos de armas, planos operacionais e dados de vigilância”. - Veja o quadro “ Ataques cibernéticos recentes”.
Criminosos virtuais usam métodos similares para roubar propriedade intelectual ou dados financeiros de redes corporativas e computadores pessoais. Há relatos de que criminosos chegam a faturar bilhões de dólares todo ano por meio de transações de rede fraudulentas.
Hackers têm ajuntado grandes exércitos de computadores inválidos para executarem seus ataques. Em 2009, uma empresa de segurança on-line desmascarou uma gangue que controlava remotamente em rede global de quase 2 milhões de computadores, muitos dos quais eram de cidadãos comuns. Econômico (OCDE), 1 em cada 3 computadores on-line é controlado remotamente por um invasor. E o seu computador? Será que alguém pode assumir o controle dele sem você saber?
Ataques silencioso

Imagine a seguinte situação. Um criminoso envia um programa malicioso pela internet. Quando o programa entra em seu computador, ele silenciosamente examina suas defesas. Ao encontrar uma porta desprotegida, ele se aloja em seu computador e procura informações úteis. *
Esse programa pode então alterar ou pagar arquivos de seu computador, enviar a si mesmo e-mail para outros computadores ou mandar senhas, dados financeiros ou outras informações confidenciais para o invasor.

Segundo a OCDE, 1 em cada 3 computadores on-line é
controlado remotamente por um invasor.

Criminosos virtuais podem até fazer com que você mesmo infecte seu computador!Como? Por abrir um arquivo anexo de um e-mail aparentemente inofensivo, por clicar num link para um site, por baixar e instalar um programa gratuito, por plugar um dispositivo de memória infectado em seu computador ou só pelo fato de acessar um site questionável. Cada uma dessas ações pode instalar um malware em seu computador e colocá-lo sob o controle remoto de um invasor.

*Acredite que em 2011 hacker podiam se aproveitar de mais de 45 mil vulnerabilidade conhecidas de uma computador. Em geral, eles usam pontos fracos para tentar instalar malware (programas maliciosos) no comutador das pessoas sem elas perceberem.

    ATAQUES CIBERNÉTICOS RECENTES
    2003: Um vírus chamado Slammer worn espalhou-se rapidamente pela internet infectando cerca de 75 mil computadores em dez minutos. * A velocidade da internet caiu drasticamente, sites saíram do ar, caixas eletrônica ficaram fora de serviços, aviões não puderam descolar e computadores e sistemas de segurança numa usina nuclear foram afetados.
    2007: Uma série de ataques cibernéticos ocorreu nas Estônia, afetando o governo amídia e os bancos. A maioria dos ataques veio de redes de computadores invadidos (botnets),
    que levaram mais de 1 milhão de computadores em 75 países a inundar seus alvos com solicitações falsas de informações.
    2010: O altamente sofisticado Stuxnet worn infectou sistemas de controle industriais de uma usina nuclear o Irã.
__________________
O termo worn refere-se a um malware que copla automaticamente a si mesmo de um computador para outro por meio da Internet. Assim como outros tipos de malware, os worns geralmente recebem um nome, como Slammer.
PROTEJA-SE!

Faça todo o possível para proteger seu computador ao usar a internet
'Considere os seus passos'

Á medida que as pessoas e países ficam cada vez mais dependentes de computadores, é provável que ataques cibernéticos se tornem mais comuns. Isso tem levado muitos países a acelerar seus esforços para reforçar suas defesas digitais, e alguns estão realizando testes em grande escala para o desempenho de suas redes de computadores em resistir a ataques. Mesmo assim, “um criminoso munido de suficiente tempo, motivação e finaciamento será sempre – sempre- capaz de penetrar em um sistema-alvo”, admitiu Steven Chabinsky, um alto funcionário do FBI especialista em segurança de computadores.
O que você pode fazer para proteger seu computador? Embora não seja possível garantir segurança total na internet, é possível tomar medidas para aumentar a segurança de seu computador.
PROTEJA SEU COMPUTADOR

1) Instale um antivírus, um programa de detecção de spywares e um firewall em seu computador. Sempre baixe todas as atualizações de segurança desses programas e de seu sistema operacional.

2) Pense antes de clicar em links ou abrir anexos em e-mails ou mensagens instantâneas – até mesmo de amigos. Tome cuidado redobrado com e-mails não solicitados que pedem informações pessoais ou senhas.

3) Nunca copie ou execute programas de fontes desconhecidas.

4) Use senhas que tenham pelo menos oito caracteres, incluindo números e símbolos, e troque-as com frequência. Use senhas diferentes para cada conta.

5) Faça negócios pela internet apenas por meio de empresas confiáveis que utilizam conexões seguras.*

6) Não divulgue informações confidenciais sobre si mesmo e suas contas quando estiver usando conexões Wi-Fi não seguras, como em lugares públicos.

7) Desligue seu computador quando não estiver sendo usado.

8) Faça backups regulares de seus dados e guarde as cópia em lugar seguro.
____________________
* Paginas seguras são aquelas que exibem a imagem de um cadeado e “https://” na barra de endereço. O “s” significa seguro.

ganhar dinheiro

Sem comentários: