Para transformar as máquinas em zumbis (passíveis de ser controladas remotamente e orientadas a atacar determinado alvo) ou roubar dados, principais objetivos dos criminosos digitais, são utilizadas mensagens com apelo emotivo. Conhecida como engenharia social, essa técnica visa persuadir o usuário a instalar o que for solicitado. Segundo a PandaLabs, a vulnerabilidade humana é a principal isca para infectar aproximadamente 500 mil computadores por dia. "Na maioria das vezes essas ilusões são criadas para alimentar um mercado paralelo que levanta informações pessoais e repassá-as a terceiros", afirma Jean Ubiratan, analista de segurança da informação da PBI Informática. No caso das ações voltadas para transformar o computador em um zumbi ou bot (robô em inglês) a meta é derrubar redes de empresas e sites corporativos. O cracker, pessoa que controla esses equipamentos, normalmente é procurado para atacar organizações concorrentes, sendo esta uma das fontes para a obtenção de ganhos financeiros. Para os 13 milhões de brasileiros que irão adquirir de computadores em 2008, tornando o país o quarto maior mercado do setor no mundo, o especialista alerta que as práticas individuais de proteção continuam sendo essenciais. "Futuramente, será impossível desenvolver uma vacina que abranja todas as ameaças. Se isso fosse feito seria necessário, até o final do ano, uma vacina com mais de 500 Mb", afirma Ubiratan. Como fugir das armadilhas da engenharia social Desconfie Duvide de tudo que você ler e receber, seja por e-mail ou ao visitar sites. Antes de clicar em um link duvidoso, procure informações em buscadores, como o Google (www.google.com.br). Por exemplo, digite o título de um arquivo "fotos.exe" enviado por e-mail. Se for vírus, provavelmente encontrará várias páginas com informações sobre o mesmo. Pergunte Se você quiser abrir um arquivo ou link recebido, tanto em casa quanto na empresa, pergunte ao remetente se foi realmente originado por essa pessoa. Para disseminarem-se rapidamente, muitas ameaças utilizam a lista de contatos do usuário infectado.
|