Segurança da Informação

Ξ Deixe um comentário

Conscientização dos riscos da Internet (cap. 3) – Motivações financeiras

publicado por Julio Carvalho

Praticamente TODOS os ataques virtuais atuais tem fins lucrativos. Com os acessos a bancos, compras e outras transações comerciais sendo feitos cada vez mais pela INTERNET, os crackers se aproveitam para lucrar com seus conhecimentos tecnológicos.

Já ocorreram ataques a provedores de internet com o intuito de fazer com que seus clientes fossem direcionados a sites muito parecidos com os originais. Usuários desses provedores atacados, ao tentarem acessar sites importantes eram direcionados a sites falsos para terem seus dados confidenciais roubados. Ataques desse tipo são raros devido a sua complexidade e a proteção dos provedores de acesso a INTERNET e são conhecidos como “PHARMING”.

Seguindo na mesma linha, os crackers direcionaram seus esforços para as máquinas dos usuários. Elas são muito mais frágeis, fáceis de serem invadidas e manipuláveis sem “monitoração”. Computadores infectados podem ser direcionados para sites falsos, serem acessados através das vulnerabilidades criadas pelas infecções ou monitorados por programas espiões. Em todos os casos a intenção dos crackers é roubar os dados pessoais dos usuários para efetuar transações pela INTERNET ou, até mesmo, utilizá-los como pontos de distribuição de spams, códigos maliciosos ou outros tipos de ataque (BotNets).

Crackers que “não” pretendem se arriscar por roubo ou uso de informações privadas, passaram a desenvolver softwares de criação de códigos maliciosos. Nos últimos anos inúmeros sites e programas com essa finalidade foram descobertos pelas empresas de segurança. Com esse avanço, algumas quadrilhas, mesmo sem experiência tecnológica, têm entrado no mundo da ilegalidade virtual. Essas quadrilhas compram softwares específicos para infectarem computadores e roubarem dados dos usuários para depois utilizar esses dados para efetuarem compras pela INTERNET ou efetuarem transações bancárias e pagamento de contas.

Apesar de já existirem algumas leis para crimes virtuais no Brasil, a Justiça tem determinado prisões por roubo de informações privadas ou por formação de quadrilha, já que em muitos casos as penas são muito brandas e não estão bem definidas.

No início de 2007 foi descoberto um programa que era na verdade um “pacote de aplicativos criminosos”. Com alguns poucos cliques e em segundos era possível registrar, criar um site “falso” e também distribuir, através de spams, links que apontvam para esses sites.

Não sendo considerado crime em muitos países e a dificuldade em se detectar a sua origem, o spam se tornou uma ótima ferramenta de propaganda. Sua fácil e rápida propagação e o fato de ser praticamente sem custo faz com que até mesmo empresas reconhecidas utilizem desse recurso para fazer seus anúncios. Como grande parte do tráfego atual de mensagens é utilizada para spam, fica fácil de perceber porque as organizações legais e principalmente ilegais utilizam desse recurso para oferecer seus produtos.

No fim de 2010 cerca de 97% de todo tráfego de e-mails era SPAM. Com as investidas das polícias internacionais, grandes “quadrilhas” foram desarticuladas e esse número foi reduzido para cerca de 75%.

A exploração de vulnerabilidades sempre foi o principal método de ataque dos crackers. A falta de correção dessas vulnerabilidades por desconhecimento dos usuários ou pela falta de política de segurança das empresas, tem facilitado a vida dos crackers que se aproveitam para invadir sites confiáveis e de grande visitação para colocar códigos maliciosos em seu conteúdo. Ao acessarem esses sites, os usuários são automaticamente infectados. Essa prática de ataque é muito mais sofisticada que as anteriores porque não necessita de divulgação por spam e muitas vezes é difícil de ser identificada.

Uma tática de ataque que tem crescido bastante nos países desenvolvidos é o de utilizar códigos maliciosos para bloquear arquivos dos computadores dos usuários. Os chamados RANSOMWARE são programados para se instalarem no sistema operacional procurando por pastas e arquivos pré-determinados. Ao bloquear seu acesso, é solicitado um resgate para a liberação das informações. Em uma dessas muitas versões o valor cobrado era de cerca de US$ 300,00 para o desbloqueio dos arquivos.

No próximo artigo falarei sobre as motivações políticas e religiosas que tem crescido e tem gerado muito mais que mal estar entre as grandes e poderosas nações do mundo.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Sou Graduado em Redes de Computadores e Pós Graduado em Auditoria e Segurança de Sistemas, Especialista em Códigos Maliciosos (Vírus) e possuo 10 anos de experiência em Infraestrutura e Segurança de ambientes. http://br.linkedin.com/in/julioinfo

Julio Carvalho

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes