Ataques
Cibernéticos.
Imagine uma grande rede de computadores controlados por um pelotão de criminosos. Esse exército de computadores, conhecido como Botnet( Rede de robôs), dispara uma rajada de códigos maliciosos contra um país. Em questão de minutos, sites de instituições financeiras, militares e comerciais saem do ar. Caixas eletrônicos e redes telefônicas param de funcionar. Aviões não podem decolar e computadores e sistemas de segurança em usinas nucleares são afetados. Como as pessoas reagiriam? O que você faria?
Você talvez ache que essa situação não passa de mera ficção. Mas,
fatos provam que algo parecido pode ocorrer na vida real. Na verdade, já houve
ataques cibernéticos. Pode ser que você tenha sido uma vítima.
Mas por que alguém se interessaria em lançar um ataque
cibernético? Como isso é feito? E, visto que há muitas vítimas, como você pode
se proteger?
Campo de batalha virtual
Ataques cibernéticos são lançados por vários motivos. Terroristas
e governos, por exemplo, talvez tentem se infiltrar em redes de computadores de
seus inimigos para furtar segredos ou sabotar os equipamentos controlados por
essas redes. Em 2010, o vice secretario de defesa dos estados unidos, admitiu
que “inimigos” estrangeiros haviam atacado e se infiltrado repetidas vezes em
redes secretas dos Estados Unidos e
furtado “ milhares de arquivos, incluindo projetos de armas, planos
operacionais e dados de vigilância’’.
Criminosos virtuais usam métodos similares para roubar propriedade
intelectual ou dados financeiros de redes corporativas e computadores pessoais.
Há relatos de que criminosos chegam a faturar bilhões de dólares por ano por
meio de transações bancarias fraudulentas.
Hackers têm ajuntado grandes exércitos de computadores
invadidos para executarem seus ataques. Em 2009, uma empresa de segurança
online desmascarou uma gangue que controlava remotamente uma rede global de
computadores de quase 2 milhões de computadores, muitos dos quais eram de
cidadãos comuns.
Uma estimativa recente da Organização para a Cooperação e
Desenvolvimento Econômico, 1 em cada 3 computadores on-line é controlado
remotamente por um invasor. E o seu computador? Será que alguém pode assumir o
controle dele sem você saber?
Ataque silencioso
Imagine essa situação. Um criminoso envia um programa
malicioso pela internet. Quando o programa entra em seu computador, ele
silenciosamento examina suas defesas. Ao encontrar uma porta desprotegida, ele
se aloja em seu computador e procura informações úteis. Esse programa pode então alterar ou apagar
arquivos de seu computador, enviar a si mesmo por e-mail para outros
computadores ou mandar senhas, dados financeiros ou dados pessoais para o
invasor.
Criminosos virtuais podem até mesmo fazer com que você infecte
seu próprio computador. Como? Por abrir um arquivo anexo de e-mail aparentemente
inofensivo, por clicar num link para um site, por baixar e instalar um programa
gratuito, por plugar um dispositivo de memória infectado em seu computador ou
as vezes só por clicar em um site duvidoso. Cada uma dessas ações pode instalar
um malware em seu computador e colocá-lo sobre o controle remoto de um invasor.
Como saber se seu computador está infectado? Pode ser muito difícil detectar isso. Pode ser
que ele ou a conexão com a internet estejam bem lentos, aplicativos não funcionem,
janelas de Pop-up apareçam convidando você a instalar programas ou então seu
computador funcione de modo estranho. Se perceber um desses sintomas, chame um
técnico de confiança.
Considere seus passos
A medida que países e pessoas ficam cada vez mais dependentes
de computadores, é provável que ataques cibernéticos se tornem cada vez mais
comuns. Isso tem levado muitos países a acelerar seus esforços para reforçar
suas defesas digitais, e alguns estão realizando testes em grande escala para
avaliar o desempenho de suas redes em resistir a ataques.
Mesmo assim um “criminoso munido de tempo suficiente,
motivação e financiamento será sempre capaz de penetrar um sistema alvo.
Veja a próxima matéria que será postada nos próximos dias para
saber então como você pode fazer para proteger seu computador.
Redação AV-Security,
Bruno Pavão.
Fonte de matéria: Despertai.