Google+
Especial
Obter para Microsoft
Escrito por João Fernandes a 08 maio 2010
 Seguros contra roubos, danos ou acidentes não são coisas fora do comum. De facto, pelo contrário - um certo nível de protecção elementar é indispensável para quem quiser dormir bem à noite. Embora este princípio também se aplique aos recursos digitais, a protecção destes está frequentemente muito longe de ser a norma.

Viver para o momento nem sempre se aplica àquilo que consideramos serem as coisas sérias da vida. Tendemos, por isso, a encarar esses momentos importantes com grande seriedade. Quando duas pessoas se casam, por exemplo, a data para fundir as suas contas bancárias e os seus assuntos administrativos, muitas vezes é escrita com letras grandes no calendário. Logo após o casamento, as apólices dos seguros dos carros dos noivos são fundidas e os bens comuns da agora nova família são segurados contra incêndio, inundação e roubos. A enorme necessidade deste tipo de protecção é confirmada pelas estatísticas da indústria de seguros, que mostram que os grupos seguradores estão ao lado de empresas de petróleo e gás e prestadores de serviços financeiros na lista das maiores corporações do mundo [1].
Continuar...
Escrito por João Fernandes a 04 abril 2010
 Nos dias que correm, e por mais incómodo que seja, o spam tornou-se parte integrante da nossa vida quotidiana, e tal como muitas outras coisas, reflecte o que acontece na economia mundial. Em princípio, não é necessário abrir a pasta “a receber” do correio, e aí encontrar numerosas mensagens não desejadas, para confirmar a certeza desta tese. No entanto, se analisarmos o contexto geral, resulta evidente que os temas e as tendências de desenvolvimento do spam mantêm estreita relação com o panorama financeiro mundial.

Para entender esta correlação, e aceitá-la, é necessário, antes do mais, responder à pergunta: “O que é o spam?” Existe uma definição precisa e amplamente aceite: o spam é o correio anónimo, em massa e não desejado. No entanto, do ponto de vista do destinatário, não passa de lixo indesejável que congestiona a sua caixa de correio recebido.
Continuar...
Escrito por João Fernandes a 08 março 2010
 As complexas ameaças actuais

O actual panorama de ameaças é muito complexo. Os ciber-criminosos usam uma ampla variedade de ameaças para “sequestrar” computadores pessoais e, assim, ganhar dinheiro ilegalmente. Tais ameaças incluem Trojans de muitos tipos diferentes, worms, vírus e exploram códigos desenhados para activar malware que usa as vulnerabilidades do sistema operativo ou das aplicações. Os ciber-criminosos empregam ainda uma variedade de técnicas sofisticadas para esconder a actividade do malware ou para tornar mais difícil encontrar, analisar e detectar o código malicioso, aos pesquisadores antivírus.

Portanto, é fácil enquadrar o problema da criminalidade, e respectivas soluções, em termos meramente técnicos. Mas, estamos convictos que é igualmente essencial enfrentar os aspectos humanos do cibercrime.
Continuar...
Escrito por João Fernandes a 01 março 2010
 Os bancos responderam à ameaça dos banker Trojans melhorando a segurança online e os procedimentos de autenticação dos seus clientes. Consequentemente, as técnicas utilizadas por este tipo de malware para furtar informação têm vindo a tornar-se cada vez mais sofisticadas. O desenvolvimento dos teclados virtuais para autenticação dos utilizadores foi um passo importante para tornar estas páginas Web mais seguras, impedindo os keyloggers de registarem os dados introduzidos pelos utilizadores através dos seus teclados físicos.

No entanto, não demorou muito até que os criadores de malware desenvolvessem novas funcionalidades para os seus banker Trojans, acrescentando-lhes por exemplo capacidades de captura de movimentos do cursor dos ratos dos utilizadores, o que através de uma matriz representativa da página Web lhes permitia identificar quais as teclas virtuais premidas, ou ainda capacidades de captura dos ecrãs em vídeo, como acontece com o Trj/Banbra.DCY, permitindo aos criminosos visualizarem todos os dados de acesso online à conta bancária.
Continuar...
Escrito por João Fernandes a 12 fevereiro 2010
 Cerca de 75 por cento das crianças na Europa utilizam já a Internet. Embora a maioria dos pais sejam também eles utilizadores da Internet, muitas vezes - e ao contrário do que acontece noutras áreas da vida – ficam atrás dos seus filhos em termos de experiência. Existem, no entanto, medidas simples que todos podemos tomar para proteger os nossos filhos enquanto navegam.

Telemóveis, consolas de jogos e serviços da Internet: enquanto os adultos ainda andam às apalpadelas ou à procura dos seus óculos de leitura, já as crianças e jovens estão bem versados na sua utilização. E, como não têm medo da tecnologia, mergulham simplesmente de cabeça em águas onde os adultos temem entrar. É, porém, errado pensar que só porque o nosso filho de 10 anos consegue mostrar-nos como criar um álbum de fotos a partir das imagens da sua câmara digital, ele ou ela já é esperto o suficiente para evitar os perigos da Internet. É precisamente aqui que os pais, mesmo aqueles que não são técnicos, têm de entrar em cena.
Continuar...
Escrito por João Fernandes a 09 janeiro 2010
 Nos últimos tempos, muito se tem falado sobre os fornecedores de bens e serviços no mercado do cibercrime, especialmente no que se refere aos grandes senhores das botnets. No entanto, o papel dos compradores neste mercado é ainda mais importante.

São eles os que fazem os ataques massivos contra os utilizadores e obtêm acesso não autorizado aos dados e recursos dos computadores infectados.

Também são eles os que recebem os maiores lucros, ao roubar dinheiro electrónico e real dos cartões de crédito. Estes delinquentes costumam manter-se isolados e é raro que estejam relacionados com os delinquentes que criam os códigos maliciosos; frequentemente, são estes clientes de serviços ilegais quem tira mais proveito das botnets. As principais categorias de utilizadores de serviços cibercriminosos interessados nas botnets são os chamados carders, os extorsionários e a concorrência desleal.
Continuar...
Escrito por João Fernandes a 04 dezembro 2009
 Nos últimos anos escrevemos mais de uma vez sobre programas que não são o que parecem. Os exemplos mais representativos desses programas são os pseudo-antivírus que mostram mensagens sobre a detecção de programas nocivos mas que, na realidade, não encontram nem curam nada. A sua missão é completamente diferente: convencer o utilizador da existência de ameaças ao computador (que na realidade não existem) e levá-lo a gastar dinheiro pela activação do “produto antivírus”. Este tipo de programas, segundo a classificação da Kaspersky Lab, chama-se FraudTool e pertence à classe de RiskWare.

Estes programas estão muito divulgados, e a sua fama entre os burlões continua a crescer. Se, na primeira metade do ano de 2008, os especialistas da Kaspersky Lab detectaram mais de três mil antivírus falsos, no mesmo período de 2009 foram mais de 20 mil os detectados.
Continuar...
Escrito por João Fernandes a 21 novembro 2009
 Quem já tenha analisado o malware concebido para roubar os dados de clientes da banca online concordará que o Brasil é uma das maiores origens de Trojans bancários.

O Brasil é o maior país da América Latina com uma população de aproximadamente 200 milhões de pessoas. Cerca de um terço da população utiliza a Internet e o seu número cresce constantemente. A estrutura social altamente estratificada do Brasil significa que muitas vezes as pessoas com baixo rendimento são conduzidas para actividades ilegais, incluindo a programação de código malicioso com o intuito de roubar os dados que pertencem aos clientes bancários.

O facto dos sistemas bancários online serem amplamente utilizados no Brasil torna esta actividade ainda mais lucrativa. Por exemplo, o Banco do Brasil tem 7,9 milhões de clientes online, a Bradesco tem 4,2 milhões e a Caixa tem 3,69 milhões. Estes números são suficientemente altos para motivar os criminosos: mesmo que a percentagem de ataques bem sucedidos seja baixa, os lucros podem ser impressionantes. Juntando a isto, o país não possui legislação para combater eficazmente o cibercrime.
Continuar...
Escrito por João Fernandes a 29 outubro 2009
 Os smartphones são cada vez mais populares, nomeadamente para acesso à Internet, aos bancos e pagamentos de bens e serviços. O interesse do cibercrime por este segmento é deste modo também crescente. O seu impacto no mundo dos negócios pode também vir a ser considerável.

O malware para dispositivos móveis evoluiu rapidamente nos seus primeiros dois anos de existência, entre 2004 e 2006. Durante este período, apareceu uma ampla gama de programas maliciosos para esta plataforma que se assemelhavam muito ao malware desenvolvido para PC – vírus, worms e Trojans, incluindo-se na última categoria spyware, backdoors e adware.

Esta paisagem de ameaças criou condições que podiam ser usadas para um ataque massivo aos utilizadores de smartphones. Contudo, tal ataque não teve lugar, sobretudo devido à mudança rápida no mercado de dispositivos móveis. Há dois anos, o Symbian era o sistema operativo que liderava esmagadoramente o mercado. Se a situação se tivesse mantido, existiria agora um volume enorme de malware para smartphones Symbian. A Nokia e o seu sistema operativo Symbian perderam a fatia maioritária no mercado dos dispositivos móveis. Actualmente, a Nokia possui 45 por cento do mercado para dispositivos móveis.
Continuar...
Escrito por João Fernandes a 24 setembro 2009
 Nos últimos dez anos, as botnets evoluíram de pequenas redes de uma dúzia de computadores controlados por um único Centro de Comando e Controlo para sofisticados sistemas distribuídos englobando milhões de computadores com controlo centralizado. A resposta para existência destas enormes redes zombies resume-se a uma única palavra: dinheiro.

Uma botnet ou rede zombie é composta por computadores infectados com um programa malicioso que permite aos cibercriminosos controlar estas máquinas remotamente sem o conhecimento do utilizador. O incrivelmente baixo custo de manutenção de uma botnet e a diminuição do grau de conhecimento requerido para as gerir estão a fazer crescer exponencialmente o número de botnets.

Existem inúmeras possibilidades para iniciar a construção de uma botnet, dependendo das competências do criminoso. Infelizmente, quem queira empreender uma botnet a partir do zero não terá dificuldade em encontrar instruções na Internet.
Continuar...
Newsletter
Newsletter
Usamos cookies para lhe dar a melhor experiência online. Ao usar o nosso website, está a concordar com o uso dos nossos cookies em concordância com a nossa política de privacidade. Saiba mais aqui.