quinta-feira, 29 de agosto de 2013

URGENTE!!! Saiba o que um computador zumbi infectado por um botnet pode fazer




Empresas de segurança vem alertando internautas sobre o crescimento no número de ameaças para transformar computadores e dispositivos móveis em máquinas zumbis. A estratégia dos cibercriminosos é comandar remotamente milhares de computadores, pois assim não são facilmente identificados. Ou seja, muitos usuários infectados por botnets podem estar cometendo uma série de atos ilegais sem saber, como distribuir spams e malwares na web.

Testes consideram Windows Defender ineficaz contra pragas novas
Veja 10 coisas ilegais que você pode estar fazendo na Internet (Foto: Reprodução/The Tokyo Times) Veja 10 coisas ilegais que você pode estar fazendo na Internet (Foto: Reprodução/The Tokyo Times)
Recentemente, a Microsoft e o FBI trabalharam em conjunto para desarticular uma botnet que contava com dois milhões de computadores conectados, utilizados para fins maliciosos. O que mais surpreende é a investigação concluir que todas as máquinas pertenciam a empresas e pessoas que não tinham conhecimento de que faziam parte de uma rede criminosa.
A Kapersky, empresa de segurança digital, listou 10 das ilegalidades que hackers estão induzindo computadores e dispositivos moveis de usuários de todo mundo a cometer.
1. Spam.
Seu computador ou dispositivo móvel pode estar enviando milhares de e-mails e mensagens de texto sobre medicamentos e outros produtos falsificados enquanto você está online.
2. Fraude.
Controlando seu computador remotamente, criminosos podem fazer com que você clique em anúncios, mesmo se o seu navegador estiver fechado. A tática serve para aumentar o lucro com peças de publicidade que recebem valores por clique em plataformas de sites e blogs.
3. Distributed Denial of Service (DDoS).
Você pode estar participando sem saber de uma de uma estratégia para tirar sites do ar com ataques de excesso de tráfego. Hackers orquestram computadores e dispositivos móveis da rede zumbi para acessar os endereços das páginas em massa e prejudicar o acesso.
4. Dinheiro sujo.
Os cibercriminosos também utilizam os computadores infectados para gerar BitCoins que demorariam muito tempo utilizando apenas um computador. Os Bitcoins são aceitos como pagamento em mercadorias legais e ilegais e também podem ser trocados facilmente por moeda real.
5. Distribuir malware.
Outra estratégia muito utilizada é a de criar uma rede que distribui códigos maliciosos pela Internet. Cada computador da rede zumbi é utilizado para realizar downloads de conteúdo maliciosos e enviá-los para outros PCs propagando vírus.
6. Vender ‘warez’.
Esta prática pirata vende software oficiais craqueados que funcionam sem um número de série. Os hackers utilizam lojas virtuais secretas para oferecer estes programas, tudo isso utilizando seu computador remotamente e acessando dados usando a sua conexão.
7. Hacking.
Criminosos virtuais utilizam computadores infectados para esconder seus rastros em ações de hack. Caso a atividade seja rastreada, será direcionada a um computador da rede zumbi. Isso inclui roubo de dados, invasão de sistemas  e de privacidade e tantos outros crimes.
8. Baixar e assistir conteúdo ilegal.
Alguns países têm regras rígidas para quem faz download pirata. Por isso, cibercriminosos utilizam computadores de uma botnet para baixar arquivos ilegais. Sempre direcionando o acesso dos sites proibidos para computadores infectados, vistos como autores do crime.
9. Decifrar senhas.
A capacidade de processamento dos computadores da rede zumbi é utilizada para descobrir senhas valiosas. Muitos computadores juntos conseguem processar conteúdo em massa.
10. Roubar dados pessoais.
Dados pessoais são roubados por criminosos e seu rastro é atribuído a computadores da botnet. Além disso, dados do usuário do computador infectado também podem estar em perigo.

Proteja-se
Para evitar dores de cabeça, mantenha sempre boas práticas de navegação: evite entrar em sites com conteúdo duvidosos, abrir anexos de e-mais de desconhecidos e evite instalar softwares piratas e de origem desconhecida. Outra dica importante é manter um bom antivírus instalado em seu computador ou smartphone e ficar atento aos sintomas de invasão.
←  Anterior Proxima  → Página inicial

0 comentários:

Postar um comentário

0
Empresas de segurança vem alertando internautas sobre o crescimento no número de ameaças para transformar computadores e dispositivos móveis em máquinas zumbis. A estratégia dos cibercriminosos é comandar remotamente milhares de computadores, pois assim não são facilmente identificados. Ou seja, muitos usuários infectados por botnets podem estar cometendo uma série de atos ilegais sem saber, como distribuir spams e malwares na web.

Testes consideram Windows Defender ineficaz contra pragas novas
Veja 10 coisas ilegais que você pode estar fazendo na Internet (Foto: Reprodução/The Tokyo Times) Veja 10 coisas ilegais que você pode estar fazendo na Internet (Foto: Reprodução/The Tokyo Times)
Recentemente, a Microsoft e o FBI trabalharam em conjunto para desarticular uma botnet que contava com dois milhões de computadores conectados, utilizados para fins maliciosos. O que mais surpreende é a investigação concluir que todas as máquinas pertenciam a empresas e pessoas que não tinham conhecimento de que faziam parte de uma rede criminosa.
A Kapersky, empresa de segurança digital, listou 10 das ilegalidades que hackers estão induzindo computadores e dispositivos moveis de usuários de todo mundo a cometer.
1. Spam.
Seu computador ou dispositivo móvel pode estar enviando milhares de e-mails e mensagens de texto sobre medicamentos e outros produtos falsificados enquanto você está online.
2. Fraude.
Controlando seu computador remotamente, criminosos podem fazer com que você clique em anúncios, mesmo se o seu navegador estiver fechado. A tática serve para aumentar o lucro com peças de publicidade que recebem valores por clique em plataformas de sites e blogs.
3. Distributed Denial of Service (DDoS).
Você pode estar participando sem saber de uma de uma estratégia para tirar sites do ar com ataques de excesso de tráfego. Hackers orquestram computadores e dispositivos móveis da rede zumbi para acessar os endereços das páginas em massa e prejudicar o acesso.
4. Dinheiro sujo.
Os cibercriminosos também utilizam os computadores infectados para gerar BitCoins que demorariam muito tempo utilizando apenas um computador. Os Bitcoins são aceitos como pagamento em mercadorias legais e ilegais e também podem ser trocados facilmente por moeda real.
5. Distribuir malware.
Outra estratégia muito utilizada é a de criar uma rede que distribui códigos maliciosos pela Internet. Cada computador da rede zumbi é utilizado para realizar downloads de conteúdo maliciosos e enviá-los para outros PCs propagando vírus.
6. Vender ‘warez’.
Esta prática pirata vende software oficiais craqueados que funcionam sem um número de série. Os hackers utilizam lojas virtuais secretas para oferecer estes programas, tudo isso utilizando seu computador remotamente e acessando dados usando a sua conexão.
7. Hacking.
Criminosos virtuais utilizam computadores infectados para esconder seus rastros em ações de hack. Caso a atividade seja rastreada, será direcionada a um computador da rede zumbi. Isso inclui roubo de dados, invasão de sistemas  e de privacidade e tantos outros crimes.
8. Baixar e assistir conteúdo ilegal.
Alguns países têm regras rígidas para quem faz download pirata. Por isso, cibercriminosos utilizam computadores de uma botnet para baixar arquivos ilegais. Sempre direcionando o acesso dos sites proibidos para computadores infectados, vistos como autores do crime.
9. Decifrar senhas.
A capacidade de processamento dos computadores da rede zumbi é utilizada para descobrir senhas valiosas. Muitos computadores juntos conseguem processar conteúdo em massa.
10. Roubar dados pessoais.
Dados pessoais são roubados por criminosos e seu rastro é atribuído a computadores da botnet. Além disso, dados do usuário do computador infectado também podem estar em perigo.

Proteja-se
Para evitar dores de cabeça, mantenha sempre boas práticas de navegação: evite entrar em sites com conteúdo duvidosos, abrir anexos de e-mais de desconhecidos e evite instalar softwares piratas e de origem desconhecida. Outra dica importante é manter um bom antivírus instalado em seu computador ou smartphone e ficar atento aos sintomas de invasão.

Postar um comentário

Obrigado pelo seu comentário. Não publicamos neste blog comentários com palavras de baixo calão, denúncias levianas e troca de ofensas entre leitores.