CIÊNCIA E TECNOLOGIA

Conheça alguns ataques em computadores que nunca ouviu falar - parte 2

culos_pendrivePod Slurping - Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações. O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security .

É o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões.


Ransomware

ransomware2


É um tipo de programa que literalmente sequestra o computador, deixando-o praticamente estático. Depois do ataque, o programa informa o dono do computador de que só irá liberar a máquina para uso mediante pagamento. Exemplos de ransomware: Gpcode AK, Krotten e Archiveus. O cuidado que você tem que ter: Como as outras ameaças, os ransomware não entram na sua máquina sem a sua ajuda – ainda que indireta. Cuidado ao compartilhar arquivos em rede e com os emails e links que pedem para você instalar programas suspeitos que podem “melhorar sua segurança”. Mantenha seu antivírus e antispyware atualizado e confie no julgamento dele ao abrir um site: normalmente ele avisa quando uma página é suspeita.

Ransomware é um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Um exemplo é o Arhiveus-A, que compacta arquivos no micro da vítima num pacote criptografado. Depois informa que os documentos somente serão recuperados se a vítima fizer compras em três farmácias online. Então recebe uma senha de 30 dígitos para reaver os arquivos. Porem não passa de um golpe, pois a vitima irá pagar uma quantia pelos medicamentos para um suposto resgate dos dados e ao fim não recebera nenhuma senha e terá de usar outros meios para conseguir recuperar seus arquivos.

Ransomwares são programinhas maliciosos utilizados por crackers para "sequestrar" os dados dos internautas e exigir um "resgate" para sua liberação, embora o termo seja moderadamente aceito também como designativo dessa modalidade de ataque virtual.

Basicamente, a coisa funciona assim: quando o internauta desavisado entra acidentalmente num site mal-intencionado (ou clica num link, ou ainda abre um anexo que lhe chega via e-mail), um cavalo-de-tróia do ransonware invade seu PC e compacta todo o conteúdo da pasta Meus Documentos para um arquivo protegido por senha. Posteriormente, o usuário recebe um pedido de resgate (que consiste geralmente no pagamento de determinada importância em dinheiro ou na realização de uma compra em lojas on-line).

A título de ilustração, o Cryzip é um exemplo de ransomware que procura por 44 tipos diferentes de arquivos (de Word ou Excel, por exemplo) no HD do computador atacado e os comprime num arquivo protegido por senha. Em seguida, a vítima é pressionada a depositar determinada quantia (em dólares) em contas do tipo e-gold - contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações - selecionadas de forma randômica. Uma vez pagos, os crackers fornecem a senha para que os dados voltem a ser acessados normalmente.
As táticas de ransomware não são muito sofisticadas e os especialistas em segurança afirmam que a ameaça ainda é pequena (embora já tenham sido registrados milhares de casos no mundo todo), mas, como todo tipo de ataque virtual, a prática deve evoluir com a utilização de técnicas mais sofisticadas - convém pôr as barbas de molho.


Scareware

Scareware


Você provavelmente já foi surpreendido em algum site com mensagens do tipo “seu computador não está protegido” ou “seu computador está infectado”. Por trás dessas mensagens assustadoras (scare) estão escondidas as verdadeiras ameaças. Quando você aceita a recomendação do site e baixa o programa para fazer a “limpeza” do seu disco o programinha malicioso sugere que você está com um malware – e é verdade, ele mesmo se encarregou de instalar – só que para remover esse malware é preciso “pagar pela versão full”. O cuidado que você tem que ter: Obviamente, não confie em programas que aparecem do nada e prometem limpar o seu computador de ameaças. Empresas sérias nunca vão oferecer proteção sem você solicitar. Especial cuidado com os programas: System Security, Anti-Virus 2010 e Registry Cleaner XP.

São programas criados para causar problemas no seu computador, mas que são vendidos como proteção (anti-vírus, anti-spam, programa para limpar o registro do Windows, anti-qualquer-coisa, etc.). Esses scareware são fraudes criadas para tirar dinheiro das pessoas que acreditam na boa fé dos sites Internet e que tem causado prejuízos a muitos usuários. São verdadeiros lobos na pele de cordeiro.

unciona assim: os picaretas criam um programa que finge ser um anti-vírus (ou anti-qualquer-coisa). Esse programa (como muitos outros programas shareware da Internet) é oferecido com um trial de 30 dias ou então em duas versões: trial grátis com limitações e paga. Inclusive são criados sites elaborados, muito completos e com bastante informação, o que leva o usuário a confiar nos estelionatários.

Quando o usuário inocentemente instala o programa, os problemas começam a ocorrer. Esse programa começa a gerar mensagens e alarmes, como se houvesse encontrado algum problema. A partir dai o computador do usuário começa a ficar lento, travar e não carregar programas (no entanto o problema é causado pelo próprio scareware).

Esse é o scareware: um programa que passa a literalmente assombrar o usuário, causando transtornos e deixando seu computador inoperante.

Quando o usuário tenta usar o próprio scareware para eliminar o "problema" e recebe uma mensagem amigável informando que esta funcionalidade só está disponível na versão registrada (paga). Ou seja: força o usuário a pagar para que seja removido o problema que o próprio software criou. Se o usuário pagar, recebe uma licença que não faz nada além de desativar o scareware, ou pelo desativar os problemas que ele causa.

Quando o usuário tenta instalar um anti-vírus (um de verdade) o scareware faz todo o tipo de bloqueio (como os vírus fazem) para impedir a instalação.

Um amigo instalou um scareware desses e me pediu para ajuda-lo (na verdade, só quando eu contei que ele se deu conta que o problema era o scareware e não um vírus de verdade). Foi um parto. Em primeiro lugar esse scareware entrava como primeiro programa (impedia a carga de todos os demais, inclusive do explorer) e fica 30 minutos "escaneando" o disco cuspindo um monte de mensagens de arquivos contaminados. Não dava para interromper (na verdade dá, mas ele reboota o computador e começava tudo de novo).

Para encurtar a história, foi via disco de recuperação do Windows, em modo protegido, que eu consegui ter algum acesso ao sistema operacional e começar a remover a praga.

Esse tipo de golpe vem crescendo na Internet, e se tornando elaborados. Os picaretas criam vários sites paralelos, como se fossem blogs de segurança ou sites de tecnologia elogiando o produto, assim um usuário, que busque informações sobre o scareware na Internet encontrará vários comparativos positivos (inclusive comparando com softwares de proteção de verdade).

Para se prevenir, não existe muito milagre: confie apenas nos programas de proteção que você conhece. Desconfie de programas novos e que prometem muito, principalmente se você não tiver conhecimento para diferenciar os mocinhos dos bandidos (ou se você não tiver o conhecimento para se livrar do problema sozinho depois). Se o programa novo for realmente bom, logo você irá ouvir falar dele nos próximos meses em vários sites confiáveis. Não tenha pressa, você não precisa ser o primeiro a usar um novo anti-vírus, deixe para quem conhece do assunto fazer primeiro e te contar depois.

 


Sidejacking

sidejacking

 

Esse ataque acontece normalmente em sites que usam login e esse login, claro, é criptografado. Quando você loga, o site manda para o seu computador um dado chamado “session-id”, a identidade daquela sessão que não é criptografada. Se alguém encontrar essa identidade pode usá-la para ganhar controle da sua conta. Alguém aí já ouviu falar de roubo de identidade em rede social? É exatamente esse o golpe. O cuidado que você tem que ter: Esse tipo de golpe acontece normalmente quando você acessa emails ou redes sociais em redes wi-fi não seguras e abertas em restaurantes ou aeroportos, por exemplo. Primeiro cuidado, então: evite usar essas redes para acessar contas de email e redes sociais. Se for impossível resistir, você pode usar extensões do Firefox (http://bit.ly/9CzNPE) e do Chrome (http://bit.ly/d5thKD) que direcionam você para sessões seguras de navegação. No caso dos celulares não há muito o que fazer: o melhor é usar a rede da sua própria operadora. Segurança não tem custo!


Black Hat

black_hat


"Black Hat" hackers são aquelas pessoas que se especializam na violação não autorizada de sistemas de informação, muitas vezes atacando aqueles que contêm informações confidenciais. Eles podem usar os computadores para atacar os sistemas por lucro, por diversão ou por motivações políticas. Os ataques geralmente envolvem modificação e / ou destruição de dados que é feito sem autorização. Eles também podem distribuir vírus, worms da Internet e fornecer spam através do uso de botnets.


White Hat

wite_hat


A "White Hat" hacker descreve um indivíduo que se identifica uma falha de segurança em um sistema de computador ou rede, mas, em vez de mal-intencionada, de querer tirar vantagem disso, expõe a fraqueza, e repara a vulnerabilidade protegendo a rede contra invasões ou ataques injustificados. O termo é tirado de velhos filmes de faroeste, onde o vaqueiro chapéu branco é retratado como o herói, eo chapéu preto como o vilão.


Fonte: http://plugadotecnologia.blogspot.com/
       Wikipédia
       http://www.vivasemfio.com
       http://ratoloko.com/
       http://fernandomelis.blogspot.com
       http://under-linux.org