Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Classificação dos crimes digitais.

crimes digitais

crimes digitais

Ha várias modalidades de criminosos digitais, assim como há vários tipos de atividades digitais.

Como foi visto, anteriormente, noventa e cinco por cento dos ataques são provenientes de amadores e Lammers, pessoas com pouco conhecimento em atividades hackers mas que se utilizam desses programas para, na maioria das vezes, se aparecer.

Três categorias de criminosos muito comum na internet são:

Wares – visam principalmente a quebra de proteção de programas que rodam apenas em cd original. Entre seus principais alvos estão os sharewares, programas demo com prazo de validade.

Phreaker – Especialistas em telefonia, invadem centrais telefônicas, podendo assim executar ligações clandestinas, efetuando ligações internacionais, atacam servidores sem ser reconhecidos.

são formados pelas próprias  empresas telefônicas, começam a agir quando demitidos.

Lammers – Se intitulam Hackers, gostam de se aparecer, dizem que odeiam os Lammers e os novatos,cometem a maioria das invasões usando scripts encontrados na internet para invadir sistemas e se aparecer.

ATIVIDADES ILEGAIS

Os recursos utilizados pelos crackers são muitos, os principais são:

Backdoor – Quando se instalam no computador, abrem portas de acesso para que crackers operem o sistema remotamente, tendo acesso livre a informações.

Se você nunca viu um backdoor mas tem um bom anti-vírus, um bom anti-spyware, vai conhecê-lo logo, é uma praga muito comum detectado pelos programas de segurança.

Bugs – São falhas em um sistema ou software, de onde os crackers podem burlar a segurança, praticando a invasão.

Exploits – Códigos maliciosos que tiram proveito dos bugs (falhas) do software, para ter acesso aos sistema.

Hijacker – Sequestram, usam códigos que alteram a página inicial do seu navegador ou abrem pop-ups que não apareceriam normalmente em um determinado site.

Keylogger – Software que captura as teclas pressionadas no computador, enviando ao Cracker.  Podem, inclusive, capturar screenshots das janelas do aplicativo em uso.

Os keyloggers são muito parecidos com os Trojans, mas normalmente eles não destroem dados. Eles registram cada tecla pressionada, no teclado do computador, e enviam para seu dono.

Phishing – São mensagens fraudulentas que são enviadas através de e-mail ou mensagens na internet. Essas mensagens tentam passar por avisos  reais ou até mesmo páginas e serviços de grande empresas, bancos, etc.

Quando preenchidos os formulários ou informações, um trojan embutido na mensagem é o responsável por analisar tudo o que está sendo feito no micro e enviar todas essas informações ao ladrão que lhe enviou o o código.

Spam – e-mails não solicitados, geralmente contém fórmulas milagrosas para ganhar dinheiro, ou  fazer propaganda de produtos farmacêuticos. Muitos destes são também programas phishing, tentando roubar informações de usuários descuidados.

Spyware – São programas de computador que ao invés de serem úteis, acabam fazendo uma pesquisa sobre informações de usuários, como sites navegados, músicas que o usuário escuta, etc. Spywares, geralmente, vem acompanhados de hijackers.

Normalmente os Spywares e os adwares vem de softwares agrupados, como utilitário de troca de arquivos. Ambos, spyware e adware, irão rastrear os sites que você visita e o que você faz neles.

Trojan Horse – São programas que executam  algum tipo de atividades maléfica, porém, diferentemente, de vírus e worms, não se espalham automaticamente.

Vírus – Tipicamente, são todos os programas de computador que funcionam como parasitas, infectando todos os arquivos e gerando erros diversos ao sistema de usuário.

Podem chegar até o computador disfarçados de jogos, imagens ou programas, ao serem executados podem destruir informações.

Worms – São um tipo de malwares que tem como características, uma grande propagação de sistemas infectados, pois se espalham rapidamente pela rede, através de mensagens e e-mails.

Worms são vírus que permanecem na memória do computador, replicando a si mesmo. Eles podem ser enviados à outro computados através de um programa de e-mail, canal irc ( internet relay chat), destruindo dados.

Além dos vírus, dois cuidados que você deve ter com:

Passwords – Sua senha deve ser uma senha segura, de preferência com letras e números. Os veteranos usam até maiúsculas nas senhas.

Senhas simples podem ser detectadas através de scripts que utilizam dicionários para quebrar a senha.

As pragas virtuais, com dicionário embutidos, podem infectar seu computador, através de e-mail, downloads ou websites infectados.

Mensagens Instantâneas – Se alguém lhe convida, imediatamente lhe envia um  arquivo, este arquivo pode estar infectado.

Arquivos executáveis ( com extensões .exe, .cmd, .bat, ou .scr) são os mais prováveis, mesmo que seja uma foto, não aceite. Não clique em nenhuma parte.

by Jânio

julho 12, 2009 Posted by | segurança | , , , , , , , , , , | 10 Comentários

   

Karmas e DNA.

Direitos autorais: Fernanda vaz.

Academia New Star Fitness

A fine WordPress.com site

Gramofone Lunar

Músicas, Versos e Outras Histórias

baconostropicos

Documentário "Baco nos Trópicos"

relutante

leve contraste do sentimentalismo honorário

entregue a solidão

é oque me resta falar e oque me sobra sentir

RB Solutions

Soluções em informática, comunicação e tecnologia

Bora' para Ireland

Smile! You’re at the best WordPress.com site ever

sarahrosalie

A topnotch WordPress.com site

Suburban Wars

"Let's go for a drive, and see the town tonight"

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

%d blogueiros gostam disto: