Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Classificação dos crimes digitais.

crimes digitais

crimes digitais

Ha várias modalidades de criminosos digitais, assim como há vários tipos de atividades digitais.

Como foi visto, anteriormente, noventa e cinco por cento dos ataques são provenientes de amadores e Lammers, pessoas com pouco conhecimento em atividades hackers mas que se utilizam desses programas para, na maioria das vezes, se aparecer.

Três categorias de criminosos muito comum na internet são:

Wares – visam principalmente a quebra de proteção de programas que rodam apenas em cd original. Entre seus principais alvos estão os sharewares, programas demo com prazo de validade.

Phreaker – Especialistas em telefonia, invadem centrais telefônicas, podendo assim executar ligações clandestinas, efetuando ligações internacionais, atacam servidores sem ser reconhecidos.

são formados pelas próprias  empresas telefônicas, começam a agir quando demitidos.

Lammers – Se intitulam Hackers, gostam de se aparecer, dizem que odeiam os Lammers e os novatos,cometem a maioria das invasões usando scripts encontrados na internet para invadir sistemas e se aparecer.

ATIVIDADES ILEGAIS

Os recursos utilizados pelos crackers são muitos, os principais são:

Backdoor – Quando se instalam no computador, abrem portas de acesso para que crackers operem o sistema remotamente, tendo acesso livre a informações.

Se você nunca viu um backdoor mas tem um bom anti-vírus, um bom anti-spyware, vai conhecê-lo logo, é uma praga muito comum detectado pelos programas de segurança.

Bugs – São falhas em um sistema ou software, de onde os crackers podem burlar a segurança, praticando a invasão.

Exploits – Códigos maliciosos que tiram proveito dos bugs (falhas) do software, para ter acesso aos sistema.

Hijacker – Sequestram, usam códigos que alteram a página inicial do seu navegador ou abrem pop-ups que não apareceriam normalmente em um determinado site.

Keylogger – Software que captura as teclas pressionadas no computador, enviando ao Cracker.  Podem, inclusive, capturar screenshots das janelas do aplicativo em uso.

Os keyloggers são muito parecidos com os Trojans, mas normalmente eles não destroem dados. Eles registram cada tecla pressionada, no teclado do computador, e enviam para seu dono.

Phishing – São mensagens fraudulentas que são enviadas através de e-mail ou mensagens na internet. Essas mensagens tentam passar por avisos  reais ou até mesmo páginas e serviços de grande empresas, bancos, etc.

Quando preenchidos os formulários ou informações, um trojan embutido na mensagem é o responsável por analisar tudo o que está sendo feito no micro e enviar todas essas informações ao ladrão que lhe enviou o o código.

Spam – e-mails não solicitados, geralmente contém fórmulas milagrosas para ganhar dinheiro, ou  fazer propaganda de produtos farmacêuticos. Muitos destes são também programas phishing, tentando roubar informações de usuários descuidados.

Spyware – São programas de computador que ao invés de serem úteis, acabam fazendo uma pesquisa sobre informações de usuários, como sites navegados, músicas que o usuário escuta, etc. Spywares, geralmente, vem acompanhados de hijackers.

Normalmente os Spywares e os adwares vem de softwares agrupados, como utilitário de troca de arquivos. Ambos, spyware e adware, irão rastrear os sites que você visita e o que você faz neles.

Trojan Horse – São programas que executam  algum tipo de atividades maléfica, porém, diferentemente, de vírus e worms, não se espalham automaticamente.

Vírus – Tipicamente, são todos os programas de computador que funcionam como parasitas, infectando todos os arquivos e gerando erros diversos ao sistema de usuário.

Podem chegar até o computador disfarçados de jogos, imagens ou programas, ao serem executados podem destruir informações.

Worms – São um tipo de malwares que tem como características, uma grande propagação de sistemas infectados, pois se espalham rapidamente pela rede, através de mensagens e e-mails.

Worms são vírus que permanecem na memória do computador, replicando a si mesmo. Eles podem ser enviados à outro computados através de um programa de e-mail, canal irc ( internet relay chat), destruindo dados.

Além dos vírus, dois cuidados que você deve ter com:

Passwords – Sua senha deve ser uma senha segura, de preferência com letras e números. Os veteranos usam até maiúsculas nas senhas.

Senhas simples podem ser detectadas através de scripts que utilizam dicionários para quebrar a senha.

As pragas virtuais, com dicionário embutidos, podem infectar seu computador, através de e-mail, downloads ou websites infectados.

Mensagens Instantâneas – Se alguém lhe convida, imediatamente lhe envia um  arquivo, este arquivo pode estar infectado.

Arquivos executáveis ( com extensões .exe, .cmd, .bat, ou .scr) são os mais prováveis, mesmo que seja uma foto, não aceite. Não clique em nenhuma parte.

by Jânio

julho 12, 2009 - Posted by | segurança | , , , , , , , , , ,

10 Comentários »

  1. Saudações!
    Que Post Fantástico!
    Confesso meu amigo que na listagem acima existem atuações que jamais poderia imaginar, para mim foi uma surpresa.
    A descrição de todas as atuações nos permitem ao menos ficarmos mais atentos. Particularmente, confesso que preciso estudar a materia dada a elevada importancia!
    Parabéns pelo Post!
    LISON.

    Curtir

    Comentário por LISONN | julho 12, 2009 | Responder

  2. Que bom que a matéria lhe será útil, Lison, o que significa que atingimos nosso objetivo.

    Eu tenho algumas dicas de como escapar dos Lammers, postarei em breve.

    ABÇs.

    Curtir

    Comentário por icommercepage | julho 12, 2009 | Responder

  3. eu sabia que existiam muitos perigos e virus, mas não imaginava que eram tantos nomes diferentes

    Curtir

    Comentário por fabiano | julho 12, 2009 | Responder

    • …e o pior é que estão todos concentrados, na sua maioria, nas mãos dos Lammers que nem sabem o que fazer com eles.

      Os Lammers são os chamados laranjas, nem precisa recrutá-los, eles se oferecem, sem saber.

      Obrigado pela participação, amigo.

      ABÇs

      Curtir

      Comentário por Janio Ferreira | julho 13, 2009 | Responder

  4. brilhante postagem. Pena que essa praga virtual nunca se extinguirá.

    abçs

    Curtir

    Comentário por Diego | julho 12, 2009 | Responder

    • Conversando com um amigo meu, da área de informática, ele me disse que, assim como no mundo real, no mundo virtual, a falta de oportunidades, aliada ao excesso de mão de obra na área de internet, leva a maioria a se juntar a esse bando de baderneiros.

      Alguns profissionais que foram para os Estados Unidos, se deram muito bem por lá, como é o caso do Gustavo Bacchin, gaúcho que além de trabalhar nos EUA, ainda mantém a Destaca por aqui. Nem todo brasileiro tem esta coragem, infelizmente.

      ABÇs

      Curtir

      Comentário por Janio Ferreira | julho 13, 2009 | Responder

  5. Oi Janio.
    Sou Giovanna Carvalho da Edelman, agência de comunicação da Symantec, tudo bem?
    Vi o seu post a respeito das ameaças online e gostaria de complementar que, mais importante do que soluções de segurança, é o comportamento do usuário online. É preciso ter ciência dos perigos que surgem a todo momento durante a navegação e saber evitá-los afim de proteger seus dados e a saúde do seu PC.
    Um abraço, Giovanna
    giovanna.carvalho@edelman.com

    Curtir

    Comentário por Giovanna Concilio | julho 20, 2009 | Responder

    • Oi Giovanna, tudo bem Graças a Deus.

      Primeiro gostaria de parabenizar a Symantec, pelo seus programas de segurança. Coincidência ou não, o Norton foi minha babá durante muito tempo, quando iniciei na internet.

      Sua observação é, realmente, muito boa. A maturidade, na internet, pode nos ajudar muito no quesito segurança, eu sempre recomendo as redes sociais para meus leitores, na maioria iniciantes.

      Dentro da história da internet, saímos da fase do surf desenfreado, onde se buscava novidades o tempo todo, mas caímos em uma outra armadilha, típica da Web 2.0.

      Os lammers conquistam a confiança do “amigo” virtual, antes de atacar, claro que ficou mais difícil, mas eles não desistiram. Eu indicaria que fizessem uma busca pelo nome, apelido, blog ou atividades de todos os amigos virtuais antes de abrir a guarda ou visitar seus sites.

      Beijos para você e abraços para toda a equipe da Symantec.

      Curtir

      Comentário por icommercepage | julho 21, 2009 | Responder

  6. […] ano de 2.011 começou tumultuado na área de segurança em tecnologia, eu já imaginava que isso poderia ocorrer, aliás, todo mundo já […]

    Curtir

    Pingback por Sophia Hacker Group” aterroriza a internet « Made in Blog | junho 16, 2011 | Responder

  7. […] vamos começar aqui uma série de artigos para quem quer limpar o computador de pragas virtuais, pragas que vão desde addwares, usados para fazer propagandas sem autorização, sequestro de […]

    Curtir

    Pingback por Limpando o computador de pragas virtuais « Made in Blog | julho 2, 2015 | Responder


Deixe um comentário

Coletivo BIL

Coletivo de Mulheres Bissexuais e Lésbicas Transexuais e Cisgêneras

Karmas e DNA.

Direitos autorais: Fernanda vaz.

Academia New Star Fitness

A fine WordPress.com site

Gramofone Lunar

Músicas, Versos e Outras Histórias

baconostropicos

Documentário "Baco nos Trópicos"

relutante

leve contraste do sentimentalismo honorário

entregue a solidão

é oque me resta falar e oque me sobra sentir

RB Solutions

Soluções em informática, comunicação e tecnologia

Bora' para Ireland

Smile! You’re at the best WordPress.com site ever

sarahrosalie

A topnotch WordPress.com site

Suburban Wars

"Let's go for a drive, and see the town tonight"

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Marca Livro

A arte de criar histórias em prosa ou verso

Literatura Presente

Leitura e Entretenimento

bastet - protetora dos gatos

todos os animais merecem o céu e os gatos principalmente

Blog CIN 5018

Informatização de Unidades de Informação

The Promise Carrier

Ebrael's official website in English.

detudosobretudoblog

Este site vai aborda todos os temas voltado para as mulheres