Dia 16/10, por volta das 22:15 horas, identifiquei anomalias no tráfego da rede pertinente a minha residência onde identifiquei um provável ataque DDoS.
“Contratar ataques DDoS não requer qualquer conhecimento técnico, basta utilizar ferramentas pagas em dólares ou Bitcoins. Qualquer usuário com um cartão de crédito internacional ou carteira BTC tem a capacidade de deixar fora do ar provedores, operadoras, Data Centers ou até cidades inteiras”
O cibercrime afeta diretamente a vida do cidadão quando restringe o desenvolvimento econômico do país, pois inibe a relação de consumo. Tal restrição está baseada na insegurança gerada por fraudes, roubos de informações, falta de privacidade etc.
Qualquer organização está submetida – voluntariamente ou não – a uma série de riscos. Abordaremos aqueles vinculados à segurança de tecnologia da informação
Segurança da Informação: Existem ferramentas para invasão de redes ou sistemas mas existem ferramentas para garantir a sua segurança e controlar o risco.
A Engenharia Social é uma das técnicas utilizadas por Crackers para obter acesso não autorizado a sistemas, redes ou informações com grande valor.
Nos primórdios da Internet os crackers tentam fazer com que usuários acessem links maliciosos por meio de diversas táticas, incluindo persuasão por e-mail.
Hoje em dia as grandes organizações encontram-se em um nível razoável de segurança – ao menos possuem os controles e equipamentos básicos de segurança.
Frequentemente é noticiado que em uma aplicação qualquer foi encontrada a vulnerabilidade de buffer overflow (ou estouro de buffer) e que através dela um atacante consegue executar código arbitrário. O arbitrário quer dizer qualquer código que ele desejar, ou quase isso.
Com o crescente uso de smartphones, tanto para uso pessoal quanto corporativo, também tem crescido o número de malwares para esses dispositivos e especialistas dizem que 2012 vai ser o ano de ataque a smartphones. Criminosos seguem os usuários, o que significa que quanto mais pessoas fazem transações com seus smartphones, criminosos vão crescentemente alvejar esse tipo de plataforma.
De acordo com dados da Trend Micro, cerca de 129.000 malwares foram detectados no final de 2011 somente para Android (o número atual ultrapassa os 3 milhões) e a tendência é crescente. Grande problema: grande maioria dos usuários de smartphone não verificam quais as permissões que os aplicativos terão ao serem instalados. Por qual motivo uma aplicação de música lhe pediria acesso a sua agenda pessoal ou acesso à internet? Mesmo pela Google Play (loja oficial de aplicativos do Android) foram detectados aplicativos que continham malware. Nem o próprio Android Bouncer – software anti-malware da Google que “varre” os aplicativos em busca de softwares maliciosos; consegue ser 100% eficaz no trabalho de remoção. No começo de Maio, 17 aplicativos continham código malicioso chamado Plankton que serve para tornarem os aparelhos parte de redes zumbis (aguardando comando dos servidores de controle).