Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Classificação dos crimes digitais.

crimes digitais

crimes digitais

Ha várias modalidades de criminosos digitais, assim como há vários tipos de atividades digitais.

Como foi visto, anteriormente, noventa e cinco por cento dos ataques são provenientes de amadores e Lammers, pessoas com pouco conhecimento em atividades hackers mas que se utilizam desses programas para, na maioria das vezes, se aparecer.

Três categorias de criminosos muito comum na internet são:

Wares – visam principalmente a quebra de proteção de programas que rodam apenas em cd original. Entre seus principais alvos estão os sharewares, programas demo com prazo de validade.

Phreaker – Especialistas em telefonia, invadem centrais telefônicas, podendo assim executar ligações clandestinas, efetuando ligações internacionais, atacam servidores sem ser reconhecidos.

são formados pelas próprias  empresas telefônicas, começam a agir quando demitidos.

Lammers – Se intitulam Hackers, gostam de se aparecer, dizem que odeiam os Lammers e os novatos,cometem a maioria das invasões usando scripts encontrados na internet para invadir sistemas e se aparecer.

ATIVIDADES ILEGAIS

Os recursos utilizados pelos crackers são muitos, os principais são:

Backdoor – Quando se instalam no computador, abrem portas de acesso para que crackers operem o sistema remotamente, tendo acesso livre a informações.

Se você nunca viu um backdoor mas tem um bom anti-vírus, um bom anti-spyware, vai conhecê-lo logo, é uma praga muito comum detectado pelos programas de segurança.

Bugs – São falhas em um sistema ou software, de onde os crackers podem burlar a segurança, praticando a invasão.

Exploits – Códigos maliciosos que tiram proveito dos bugs (falhas) do software, para ter acesso aos sistema.

Hijacker – Sequestram, usam códigos que alteram a página inicial do seu navegador ou abrem pop-ups que não apareceriam normalmente em um determinado site.

Keylogger – Software que captura as teclas pressionadas no computador, enviando ao Cracker.  Podem, inclusive, capturar screenshots das janelas do aplicativo em uso.

Os keyloggers são muito parecidos com os Trojans, mas normalmente eles não destroem dados. Eles registram cada tecla pressionada, no teclado do computador, e enviam para seu dono.

Phishing – São mensagens fraudulentas que são enviadas através de e-mail ou mensagens na internet. Essas mensagens tentam passar por avisos  reais ou até mesmo páginas e serviços de grande empresas, bancos, etc.

Quando preenchidos os formulários ou informações, um trojan embutido na mensagem é o responsável por analisar tudo o que está sendo feito no micro e enviar todas essas informações ao ladrão que lhe enviou o o código.

Spam – e-mails não solicitados, geralmente contém fórmulas milagrosas para ganhar dinheiro, ou  fazer propaganda de produtos farmacêuticos. Muitos destes são também programas phishing, tentando roubar informações de usuários descuidados.

Spyware – São programas de computador que ao invés de serem úteis, acabam fazendo uma pesquisa sobre informações de usuários, como sites navegados, músicas que o usuário escuta, etc. Spywares, geralmente, vem acompanhados de hijackers.

Normalmente os Spywares e os adwares vem de softwares agrupados, como utilitário de troca de arquivos. Ambos, spyware e adware, irão rastrear os sites que você visita e o que você faz neles.

Trojan Horse – São programas que executam  algum tipo de atividades maléfica, porém, diferentemente, de vírus e worms, não se espalham automaticamente.

Vírus – Tipicamente, são todos os programas de computador que funcionam como parasitas, infectando todos os arquivos e gerando erros diversos ao sistema de usuário.

Podem chegar até o computador disfarçados de jogos, imagens ou programas, ao serem executados podem destruir informações.

Worms – São um tipo de malwares que tem como características, uma grande propagação de sistemas infectados, pois se espalham rapidamente pela rede, através de mensagens e e-mails.

Worms são vírus que permanecem na memória do computador, replicando a si mesmo. Eles podem ser enviados à outro computados através de um programa de e-mail, canal irc ( internet relay chat), destruindo dados.

Além dos vírus, dois cuidados que você deve ter com:

Passwords – Sua senha deve ser uma senha segura, de preferência com letras e números. Os veteranos usam até maiúsculas nas senhas.

Senhas simples podem ser detectadas através de scripts que utilizam dicionários para quebrar a senha.

As pragas virtuais, com dicionário embutidos, podem infectar seu computador, através de e-mail, downloads ou websites infectados.

Mensagens Instantâneas – Se alguém lhe convida, imediatamente lhe envia um  arquivo, este arquivo pode estar infectado.

Arquivos executáveis ( com extensões .exe, .cmd, .bat, ou .scr) são os mais prováveis, mesmo que seja uma foto, não aceite. Não clique em nenhuma parte.

by Jânio

julho 12, 2009 Posted by | segurança | , , , , , , , , , , | 10 Comentários

Caso hacker – Encontrado avião da Malásia

Ameaça cracker

Ataque Viral

As publicações virais do Facebook que afirmam que o avião da Malaysia Airlines foi encontrado são códigos maliciosos e links para sites falsos, publicados por crackers que estão se beneficiando com o crescente interesse mundial na história.

As mensagens contêm vídeos que parecem legítimos e afirmam que o avião foi encontrado em vários lugares, como o Triângulo das Bermudas ou em outros lugares no mar, enquanto muitos afirmam que os passageiros estão “vivos” ou “a salvo”, segundo informou o The Independent.

Muitos dos links têm títulos como “Breaking” (Última Hora) ou “vídeo chocante” para chamar a atenção das pessoas.

Chris Boyd, um analista de inteligência de malware da empresa Malwarebytes, disse ao portal Wired.co.uk que sua empresa viu pela primeira vez os links espalhados no Twitter, com “uma mistura de tweets que levam a sites conhecidos, originalmente publicados no Facebook, e uma série de blogs de spam, pesquisas enganosas e sites de notícias falsas”.

Alguns dos sites de vídeo falso pedem que as pessoas compartilhem grupos como “Ore por MH-370” no Facebook, enquanto outros links levam as pessoas a sites de notícias aparentemente verdadeiras, onde os usuários têm de clicar em ‘share’ ‘compartilhar’ antes de assistir os vídeos.

Os mesmos golpes já foram usados em histórias de desastres anteriores, como o tsunami japonês de 2011 e o terremoto nas Filipinas, no ano passado. Boyd, que anteriormente havia acompanhado esses golpes relacionados aos respectivos fatos, disse que “os mesmos variavam de malware a golpe nigeriano” e até falsas páginas de doações e posicionamento no topo das buscas.”

Os golpistas logo se beneficiam das pesquisas falsas que aparecem quando os usuários seguem os links das mensagens, toda vez que os usuários que chegam as pesquisas compartilham suas informações pessoais com terceiros, comerciantes compram a informação.

Boyd diz que as páginas golpistas mais populares podem ser compartilhadas “centenas de milhares de vezes” e que “há muito dinheiro envolvido nisso para qualquer pessoa disposta a tirar proveito da miséria humana.”

Fonte:

Em primeiro lugar, é preciso não confundir hacker com cracker. Enquanto os hackers tem regras rígidas e objetivos claros, que não inclui a prática de crimes, os crackers tem o único objetivo de tirar vantagens ou roubar, sempre anonimamente. Além desses, os lammers, que são amadores, podem se aproveitar de golpes fáceis. Os lammers são muito úteis para criar virais e atrapalhar o trabalho da polícia, alguns lammers ficam orgulhosos quando são presos.

Feita esta diferenciação, precisamos ainda lembrar que o conceito de viral é muito mais complexo que o conceito hacker e, portanto, devem ser observados com atenção.

Brincadeiras com técnica hype (títulos chamativos), ou humor, sempre ocorrem, mesmo quando envolve tragédia, podem ser incluídos em humorismo politicamente incorreto, humorismo de moleques de rua. Entretanto, nestes casos de humorismo, também é preciso bom senso.

Alguns humoristas e hackers só correm atrás de pessoas desavisadas ou sem informação, por isso, é comum o recebimento de intimações por e-mail, com data da audiência em feriado, nesse caso, fica claro que o hacker só quer dar um susto e educar o usuário.

A ideia de mencionar o Triângulo das Bermudas também pode ser muito chamativo, entretanto, pessoas bem informadas não acreditarão na história.

O caso dessa imagem acima, eu nem vou comentar, afinal, uma imagem vale mais que mil palavras, você não acha?

Comentários: By Jânio

Cracker mais procurado pelo FBI

Prisão do hacker mais famoso do mundo

Classificação dos crimes digitais

março 17, 2014 Posted by | segurança | , , , , | 2 Comentários

Analisando a popularidade do site.

termômetro da popularidade

termômetro da popularidade

A internet tem me dado muitas alegrias, ultimamente, quando o assunto é reconhecimento.

O meu blog é um daqueles sites que se cria em dez minutos, templates prontas. Apesar de conhecer a linguagem de marcação html, achei melhor não incrementar muito o blog, manter formato pronto.

O Blogger, ou blogspot, da Google é o mais indicado para quem quer crescer rápido, se tornar popular, não é o meu caso, pelo menos por enquanto.

Eu não vou ser hipócrita de dizer que não quero ver meu blog popular, o que eu acho é que devemos ser sensatos quanto aos nossos objetivos.

O grande barato da internet é o seu próprio mecanismo, a maneira como tudo se transforma, como se espalha, se divulga, se linca, cria-se um perfil, etc.

A interatividade é muito benéfica para quem faz uso desta ferramenta fantástica que é a web, mas para haver interatividade é preciso apresentar ideias, conteúdos, resumos, conhecimentos, dicas, aprendizados ou até experiência de vida, eu acho fantástico isso.

Para apresentar todo este conteúdo, que se encontra dentro de nossa mente, precisamos de um blog, os dois mais indicados são o Blogspot, que eu já citei e o WordPress.

O WordPress, além de ser um gerenciador de blogs, onde você pode criar o seu, também é uma super rede social, onde todo mundo tem vez, desde que saiba satisfazer a sede de conhecimento dos usuários da rede.

Dentro do WordPress não há muita discrepância entre os membros, não há um blogueiro que receba tanto apoio, enquanto outro fica às mínguas. O segredo e atualizar sempre, pelo menos um post por dia, é o que eu estou fazendo.

É preciso saber qual é nosso objetivo, o meu eu já decidi, é aprender o máximo que eu puder.

Ultimamente, comecei a receber meus primeiros links, ping backs e track backs. A maior surpresa foi um link de um site em espanhol.

Todos os links, detectados pelo sistema do painel administrativo do WordPress, são muito importantes, inclusive o link que eu recebi de Gustavo Baccin, um profissinal da área, que mora nos Estados Unidos, mantém no Brasil, além do site Ater, a agência Destaca, no rio Grande do Sul.

Hoje, em meu artigo “Classificação dos crimes digitais”, recebi uma visita ilustre, Giovanna da Symantec, empresa dona do anti-vírus Norton.

Eu já havia recebido uma outra visita ilustre de Luiz A. Costa, professor de ética Hacker. Uma visita de alguém da área, não só agrega valor ao post, como melhora nossa visão sobre o assunto, mesmo que seja um comentário contrário.

A curiosidade para saber como as pessoas chegaram ao site,  quem está linkando, é muito grande, mas seria como perguntar o preço do presente que acabamos de ganhar.

Por isso eu fico aqui admirando, não a quantidade, mas a qualidade das ligações de meus artigos, e a inteligência de meus comentaristas, que não fazem por obrigação.

Finalmente, parece que o processo de blogagem está funcionando como eu queria.

Obrigado a todos pela interatividade.

julho 21, 2009 Posted by | Redes Sociais | , , , , | 4 Comentários

Limpando o computador de pragas virtuais

praga virtual

Sequestrador de Páginas

Pessoal, vamos começar aqui uma série de artigos para quem quer limpar o computador de pragas virtuais, pragas que vão desde addwares, usados para fazer propagandas sem autorização, sequestro de páginas, etc.

Obs: estes artigos são apenas complementos ao seu anti-vírus favorito. Acontece que os anti-vírus não são tão completos assim e, mesmo que sejam, na maioria das vezes eles exageram e ficam dando alarme falso, ou seja, todo programa que você já usa atualmente em portas consideradas de risco, são detectados como invasão, o que compromete a funcionalidade do anti-vírus.

Eu uso o Avast que no padrão gratuito não é completo, entretanto, já deu para notar que ele interage com o firewall do windows, mudando a configuração pré-determinada de segurança do sistema do computador. Além disso, ele também muda a configuração do navegador e de sistemas considerados de risco, mesmo que você já tenha configurado.

Quando o anti-vírus exagera nos alertas, você se acostuma com os alarmes e acaba liberando a entrada de pragas virtuais. Aqui começam os problemas, já que os anti-vírus não são de muita utilidade depois da infecção. Depois de o computador ser atacado, a decisão mais óbvia é levar o computador para um técnico que vai preferir formatar o computador, entretanto, você não vai querer levar o computador toda semana para manutenção, primeiro vai tentar uma limpeza manual.

Isso acontece muito na fase em que você está procurando novos sites ou está baixando os softwares básicos para uso de seu computador e, acredite, todos os fabricantes estão anexando essas pragas aos seus softwares, esses addwares são patrocinadores dessas empresas.

Depois de instalar o seu anti-vírus favorito, você pode ter ironicamente instalado alguns addwares que vieram juntos com os programas mais populares do mundo, clicando em recomendado. Então, agora chegou a hora de se livrar dos patrocinadores dos programas freewares gratuítos e apagar outros freewares anexados (pragas virtuais).

Antes de instalar:

Sequestrador de páginas – Os sequestradores de páginas são hijacker que podem ser instalados por extensões de navegadores ou addons que substitui seu sistema de busca padrão pelo sistema de busca do patrocinador do software. O sequestrador vem com pragas que interagem com o sistema de pesquisa invasor, exibindo anúncios nos resultados das pesquisas e ganhando dinheiro com isso.

Depois de instalado o sequestrador no seu computador, o mecanismo de pesquisa padrão e página inicial do internet explores, Google Chrome ou Mozilla Firefox é substituído pelo sequestrador.

O sequestro de página não é considerado por si só uma atividade maliciosa e nem pode ser chamado de vírus mas, assim como os anti-vírus, muda as configurações de segurança do seu navegador e é distribuído gratuitamente para a empresa que quiser usá-lo. O hijacker (sequestrador) também sequestra o atalho de seu navegador e adiciona uma parte extra por atrás do processo executável.

Ao fazer isso, o sequestrador de páginas sempre abre quando você abre o navegador, mesmo quando você muda a página inicial de navegação.

É um método muito eficiente e desagradável de redirecionamento de página. O sequestrador de navegador geralmente é instalado pelo próprio usuário de computador, já que ele é oferecido durante o processo de instalação de software Desk 365. Isso acontece porque o sequestrador é o patrocinador do software que você deseja instalar e, quando você concorda com um, muitas vezes você está concordando com a instalação do outro, ou seja, softwares gratuitos tem o péssimo hábito de induzir ao erro.

Aconselha-se sempre ler os termos do acordo de uso, antes da instalação de um software gratuito em seu computador. Você nunca deve clicar muito rápido durante o processo de instalação, principalmente no botão NEXT do software, que é o momento em que você concorda com a instalação de um, ou mais, software extra que você normalmente não iria querer instalar.

Se o instalador oferece um botão com opções, avançado ou personalizado, clique nele para descobrir se há algum software malicioso oferecido para ser instalado durante o processo de instalação.

Depois que o computador já está infectado:

01) Removendo o sequestrador de páginas

Antes de tudo, devemos dizer que os programa que pretendem de fato remover as ameaças, não precisam ficar pedindo autorização, apenas fazem o serviço. Se você usa o programa é porque quer o serviço feito e não é para ficar respondendo questionários idiotas.

Todos os passos devem seguir a ordem correta dos artigos, esse será apenas o primeiro passo. Você pode esperar para executar todas as cinco fases junto com os programas no final, ou pode ir lendo e conhecendo o assunto, já que não podemos ter pressa para executar uma tarefa de maneira eficaz.

Primeiro passo – Desinstalar o software sequestrador malicioso

Windows XP ou Windows 7.0

Esse passo-a-passo é baseado em Windows XP e Windows 7.0, caso seu sistema não seja, você certamente saberá onde está o painel de controle.

Iniciar

Painel de Controle

Programas

Desinstalar um programa

Remover o sequestrador/programa (ex key-find uninstall)

Removendo Programa

Removendo Programa

Search (buscar) pelo desinstalador key-find e selecione desinstalar/alterar e siga o processo de desinstalação.

Obs: quando clicar no programa, aparecerá a opção desinstalar no alto da lista. Repare que além do nome do programa, aparece o nome da empresa e, o mais importante, a data. Certamente a data da infecção será bem próxima da data que você pretende desinstalar essa praga. É preciso tomar cuidado para não apagar um program útil, como sistema, anti-vírus, etc.

Removendo Programas

Removendo Programas

Windows 8.0

Programas

Desinstalar programas

Procure pelo desinstalador key-find (uninstall)

Windows 8.0

Windows 8.0

Clique desinstalar/alterar e siga o processo de desinstalação

Mesmo que o nome continue, caso tente desinstalar novamente, receberá o aviso de que o programa já foi desinstalado.remover_programa_4

No próximo post, veremos como remover um atalho Hijack.

Três melhores anti-vírus gratuitos

Dez cuidados que você deve ter na internet

Classificação dos hackers

Crimes digitais

Limpeza completa do computador:

Primeiro passo: desinstalar pragas virtuais

Como remover atalho hijack

AdwCleaner – removendo sequestrador de navegadores

Finalizano a limpeza do computador

julho 2, 2015 Posted by | segurança | , , , , | 3 Comentários

   

Karmas e DNA.

Direitos autorais: Fernanda vaz.

Academia New Star Fitness

A fine WordPress.com site

Gramofone Lunar

Músicas, Versos e Outras Histórias

baconostropicos

Documentário "Baco nos Trópicos"

relutante

leve contraste do sentimentalismo honorário

entregue a solidão

é oque me resta falar e oque me sobra sentir

RB Solutions

Soluções em informática, comunicação e tecnologia

Bora' para Ireland

Smile! You’re at the best WordPress.com site ever

sarahrosalie

A topnotch WordPress.com site

Suburban Wars

"Let's go for a drive, and see the town tonight"

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

<span>%d</span> blogueiros gostam disto: