segunda-feira, 26 de abril de 2010

Ataques do Século XXI!

Nos atuais "dias modernos", os computadores são utilizados para realizar diversas tarefas, tais como: transações financeiras, bancárias, compra de produtos e serviços, comunicação através de e-mails, comunicação através de mensagens instantâneas, armazenamento de dados, sejam eles pessoais ou comerciais, além, lógico, de todos os canais de entretenimento que insistem em consumir o tempo e as energias dos desavisados.

Mas o importante é se preocupar com a segurança de seu computador, pois você, provavelmente, não gostaria que:

- Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros em transações bancárias ilícitas;
- Sua conta de acesso a Internet fosse utilizada por alguém não autorizado, ou seu link de Internet fosse utilizado como canal zumbi para a prática de invasões;
- Seus dados pessoais ou comerciais, fossem alterados, destruídos ou visualizados por terceiros, bem como sua integridade moral (imagens, fotos privativas, etc!);
- Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, alterados, corrompidos, etc.

Inúmeras pragas virtuais tentam nos atingir diariamente e, na maioria dos casos, são impedidas por nossos softwares antivírus, antispywares, firewall e outros "antis" conhecidos. Aproveitando o gancho, se seu equipamento possui apenas uma barreira contra vírus ou spyware, trate de repensar conceitos, pois o ideal é que se tenha dois ou mais softwares antivírus, uma dupla de softwares antispywares e, de preferência, também uma dupla de firewall, ou mais, caso queira ou ache necessário, não esquecendo, logicamente, de mantê-los atualizados em suas aplicações e banco de dados de pragas. Todavia, não somente os vírus, os famosos cavalos-de-tróia são ameaças consideradas terríveis. Hoje temos diversos tipos de invasão de computadores que trabalham em sigilo, nem sequer danificando ou atrapalhando as tarefas e operações do computador. Tais pragas somente vasculham nossos equipamentos, "vampirizando" informações que, de alguma forma, poderiam ser úteis comercialmente ou que possam gerar ganhos financeiros de forma ilícita. O termo "vírus" já não é a única ameaça nas quais estamos sujeitos. Da síndrome do Boeing até a magia negra, conheça termos que estão no dia-a-dia dos profissionais de segurança.

Rootkit: Coleção de ferramentas que criam uma entrada alternativa (backdoor) num sistema, inclusive interceptando o tráfego de senhas e mensagens. Ferramenta de segurança para hackers. Intercepta o tráfego de senhas e mensagens que chegam e saem de um computador. O rootkit é um tipo clássico de cavalo-de-tróia. O termo passou a ser mais conhecido depois que, em 2005, a Sony distribuiu CDs de áudio com uma proteção anticópia que se instalava secretamente no micro.

Ataque por Dicionário: Invasão que usa a força bruta, ou seja, tentativas sequenciais usando uma lista de palavras-chave, combinação de letras, palavras e números, para quebrar a senha de um sistema.

Ataque por Dados: Tipo de ataque codificado em dados aparentemente inofensivos. Para disparar o ataque, os dados precisam ser executados por um usuário ou um processo. Trata-se de um risco que é disparado depois de ter passado pela barreira do firewall.

Bomba-Relógio: Programa oculto ajustado para rodar em algum momento e causar algum tipo de destruição, na maioria das vezes, danificando ou corrompendo arquivos de sistema.

Bomba Lógica: Similar à bomba-relógio. Mas, em vez de ser detonada em certa data e hora, a bomba lógica é ativada por um evento. Por exemplo, quando o usuário abrir um arquivo ou recurso do sistema, bem como programas e aplicativos.

e-mail Bomba: ataque no qual uma enorme quantidade de mensagens é enviada a um endereço, tentando derrubar o servidor de e-mail ou impedir que o destinatário receba as mensagens normais.

Injeção de SQL: Ataque a sistemas de banco de dados que consiste em alterar comandos SQL no sistema invadido.

Inundação: Incidente que consiste no envio de enorme volume de dados, com o objetivo de tirar do ar um servidor.

Magia Negra: Nome bem-humorado dado a qualquer técnica que funciona, embora ninguém saiba como!

Não-Repúdio: Do inglês nonrepudiation. Trata-se de uma técnica usada para garantir que um usuário não possa negar que executou uma operação, tarefa ou aplicação num computador. As técnicas e aplicações de não-repúdio oferecem provas irrecusáveis de que o usuário, por exemplo, transferiu dinheiro, autorizou uma compra, enviou uma mensagem, ou até mesmo alterou ou excluiu arquivos importantes de uma rede.

Síndrome do Boeing: Último cenário de desastre quando se está fazendo um plano de contingência. O nome provém de uma conferência de segurança em que especialistas foram colocados diante do seguinte problema: o que fazer se um Boeing 747 caísse em cima do centro de computação, destruindo tudo, e como preparar um plano de recuperação para garantir a continuidade do trabalho da empresa.

Vírus Furtivo: Tipo de invasor que se oculta no disco rígido. Quando um antivírus tenta ler os arquivos ou o setor de inicialização do disco, o vírus fornece uma imagem falsa.

Previna-se:
Use camisinha, antivírus e antispywares e, se possível, mais de um(a)!rs

0 C O M E N T Á R I O (S):

Postar um comentário

IP

É autorizada a reprodução do conteúdo dos artigos deste Blog em qualquer meio de comunicação, eletrônico ou impresso,
desde que, conscientemente, seja citada a fonte primária e/ou fontes comerciais e informativas de Patrocinadores,
Parceiros, Clientes e Colaboradores, Profissionais focados em Compartilhar para Produzir e Multiplicar!


Topo          |    Customização,  Redação,  Desenvolvimento,  e  Manutenção    |    @_-¯Cristiano Quaresma¯-_@   |          Topo