sexta-feira, 29 de junho de 2012

Ataques Cibernéticos.


 




Ataques Cibernéticos.


  



Imagine uma grande rede de computadores controlados por um pelotão de criminosos. Esse exército de computadores, conhecido como Botnet( Rede de robôs), dispara uma rajada de códigos maliciosos contra um país. Em questão de minutos, sites de instituições financeiras, militares e comerciais saem do ar. Caixas eletrônicos e redes telefônicas param de funcionar. Aviões não podem decolar e computadores e sistemas de segurança em usinas nucleares são afetados. Como as pessoas reagiriam? O que você faria?
Você talvez ache que essa situação não passa de mera ficção. Mas, fatos provam que algo parecido pode ocorrer na vida real. Na verdade, já houve ataques cibernéticos. Pode ser que você tenha sido uma vítima. 

Mas por que alguém se interessaria em lançar um ataque cibernético? Como isso é feito? E, visto que há muitas vítimas, como você pode se proteger?


Campo de batalha virtual

Ataques cibernéticos são lançados por vários motivos. Terroristas e governos, por exemplo, talvez tentem se infiltrar em redes de computadores de seus inimigos para furtar segredos ou sabotar os equipamentos controlados por essas redes. Em 2010, o vice secretario de defesa dos estados unidos, admitiu que “inimigos” estrangeiros haviam atacado e se infiltrado repetidas vezes em redes secretas dos Estados Unidos  e furtado “ milhares de arquivos, incluindo projetos de armas, planos operacionais e dados de vigilância’’.

Criminosos virtuais usam métodos similares para roubar propriedade intelectual ou dados financeiros de redes corporativas e computadores pessoais. Há relatos de que criminosos chegam a faturar bilhões de dólares por ano por meio de transações bancarias fraudulentas.

Hackers têm ajuntado grandes exércitos de computadores invadidos para executarem seus ataques. Em 2009, uma empresa de segurança online desmascarou uma gangue que controlava remotamente uma rede global de computadores de quase 2 milhões de computadores, muitos dos quais eram de cidadãos comuns.
Uma estimativa recente da Organização para a Cooperação e Desenvolvimento Econômico, 1 em cada 3 computadores on-line é controlado remotamente por um invasor. E o seu computador? Será que alguém pode assumir o controle dele sem você saber?

Ataque silencioso

Imagine essa situação. Um criminoso envia um programa malicioso pela internet. Quando o programa entra em seu computador, ele silenciosamento examina suas defesas. Ao encontrar uma porta desprotegida, ele se aloja em seu computador e procura informações úteis.  Esse programa pode então alterar ou apagar arquivos de seu computador, enviar a si mesmo por e-mail para outros computadores ou mandar senhas, dados financeiros ou dados pessoais para o invasor.

Criminosos virtuais podem até mesmo fazer com que você infecte seu próprio computador. Como? Por abrir um arquivo anexo de e-mail aparentemente inofensivo, por clicar num link para um site, por baixar e instalar um programa gratuito, por plugar um dispositivo de memória infectado em seu computador ou as vezes só por clicar em um site duvidoso. Cada uma dessas ações pode instalar um malware em seu computador e colocá-lo sobre o controle remoto de um invasor.

Como saber se seu computador está infectado?  Pode ser muito difícil detectar isso. Pode ser que ele ou a conexão com a internet estejam bem lentos, aplicativos não funcionem, janelas de Pop-up apareçam convidando você a instalar programas ou então seu computador funcione de modo estranho. Se perceber um desses sintomas, chame um técnico de confiança.

Considere seus passos

A medida que países e pessoas ficam cada vez mais dependentes de computadores, é provável que ataques cibernéticos se tornem cada vez mais comuns. Isso tem levado muitos países a acelerar seus esforços para reforçar suas defesas digitais, e alguns estão realizando testes em grande escala para avaliar o desempenho de suas redes em resistir a ataques.

Mesmo assim um “criminoso munido de tempo suficiente, motivação e financiamento será sempre capaz de penetrar um sistema alvo.

Veja a próxima matéria que será postada nos próximos dias para saber então como você pode fazer para proteger seu computador.

Redação AV-Security,
Bruno Pavão.

Fonte de matéria: Despertai.
Comentarios
0 Comentarios

0 comentarios:

Deixe um comentario

Tecnologia do Blogger.