05/09/2025  05h28
· Guia 2025     · O Guaruçá     · Cartões-postais     · Webmail     · Ubatuba            · · ·
O Guaruçá - Informação e Cultura
O GUARUÇÁ Índice d'O Guaruçá Colunistas SEÇÕES SERVIÇOS Biorritmo Busca n'O Guaruçá Expediente Home d'O Guaruçá
Acesso ao Sistema
Login
Senha

« Cadastro Gratuito »
SEÇÃO
Informática e Internet
21/08/2008 - 13h05
Ameaças digitais exploram vulnerabilidade humana
 
 

Para transformar as máquinas em zumbis (passíveis de ser controladas remotamente e orientadas a atacar determinado alvo) ou roubar dados, principais objetivos dos criminosos digitais, são utilizadas mensagens com apelo emotivo. Conhecida como engenharia social, essa técnica visa persuadir o usuário a instalar o que for solicitado. Segundo a PandaLabs, a vulnerabilidade humana é a principal isca para infectar aproximadamente 500 mil computadores por dia.

"Na maioria das vezes essas ilusões são criadas para alimentar um mercado paralelo que levanta informações pessoais e repassá-as a terceiros", afirma Jean Ubiratan, analista de segurança da informação da PBI Informática. No caso das ações voltadas para transformar o computador em um zumbi ou bot (robô em inglês) a meta é derrubar redes de empresas e sites corporativos. O cracker, pessoa que controla esses equipamentos, normalmente é procurado para atacar organizações concorrentes, sendo esta uma das fontes para a obtenção de ganhos financeiros.

Para os 13 milhões de brasileiros que irão adquirir de computadores em 2008, tornando o país o quarto maior mercado do setor no mundo, o especialista alerta que as práticas individuais de proteção continuam sendo essenciais. "Futuramente, será impossível desenvolver uma vacina que abranja todas as ameaças. Se isso fosse feito seria necessário, até o final do ano, uma vacina com mais de 500 Mb", afirma Ubiratan.

Como fugir das armadilhas da engenharia social

Desconfie

Duvide de tudo que você ler e receber, seja por e-mail ou ao visitar sites. Antes de clicar em um link duvidoso, procure informações em buscadores, como o Google (www.google.com.br). Por exemplo, digite o título de um arquivo "fotos.exe" enviado por e-mail. Se for vírus, provavelmente encontrará várias páginas com informações sobre o mesmo.

Pergunte

Se você quiser abrir um arquivo ou link recebido, tanto em casa quanto na empresa, pergunte ao remetente se foi realmente originado por essa pessoa. Para disseminarem-se rapidamente, muitas ameaças utilizam a lista de contatos do usuário infectado.

PUBLICIDADE
ÚLTIMAS PUBLICAÇÕES SOBRE "INFORMÁTICA E INTERNET"Índice das publicações sobre "INFORMÁTICA E INTERNET"
26/01/2022 - 05h47 Agência Brasil explica o que são cookies
20/04/2021 - 06h28 Cyber segurança e os dados
11/02/2021 - 06h10 Dia da Internet Segura
03/08/2020 - 07h40 Brasil, o país do podcast
02/08/2020 - 06h25 Como evitar ataques cibernéticos em home office
27/06/2020 - 06h53 Como evitar ataques cibernéticos em home office
· FALE CONOSCO · ANUNCIE AQUI · TERMOS DE USO ·
Copyright © 1998-2025, UbaWeb. Direitos Reservados.