|
Texto Anterior | Próximo Texto | Índice
Bandoleiros diversificam táticas
DA REPORTAGEM LOCAL
Oportunistas, os criminosos
da rede atuam nas mais variadas frentes. De e-mail a publicidade, tudo serve como plataforma para os golpes.
O site Times Online (technology.timesonline.co.uk), por
exemplo, apontou, na semana
passada, que os criminosos utilizaram publicidade paga do
Google para atrair internautas.
Nesse caso, relata o Times
Online, os criminosos compraram um anúncio do Google que
aparecia quando o usuário buscava por Obama no mecanismo. Clicando na propaganda, o
internauta era redirecionado a
um site criminoso que tentava
inserir um malware em seu
computador.
De acordo com o site, o Google não comentou o caso específico, mas o anúncio foi rapidamente retirado do ar.
Nas sociedades
Outra forma de atuação dos
ciberbandidos é nas redes sociais -cujo maior expoente no
Brasil é o Orkut.
Mas não é só no principal site
do Brasil que os ataques se concentram. No país, por exemplo,
já foi criada uma página no serviço de microblog Twitter que
prometia links para vídeos de
mulheres nuas e entregava
softwares perigosos.
Os comunicadores instantâneos, como o MSN, também
servem como distribuidores de
códigos maliciosos que se aproveitam da rede de contatos aparentemente confiáveis para se
espalhar.
Sem que o dono da conta saiba, os programas maliciosos
enviam mensagens para a lista
de amigos com supostos álbuns
de fotos que disfarçam ameaças
ao PC, por exemplo.
Esse tipo de ataque já chegou
a um grau de sofisticação tal
que até malwares poliglotas já
foram detectados. Eles tentam
identificar o idioma usado no
PC da vítima para mandar
mensagens naquela língua, diminuindo a chance de o receptor perceber a artimanha.
Além de manter o software
mensageiro sempre atualizado,
uma boa forma de evitar esse tipo de ataque é confirmar com
quem enviou a mensagem se
ele foi mesmo o autor.
Outro golpe que começa a se
tornar comum utiliza arquivos
multimídia comprometidos
para se dissipar.
Um código é inserido em vídeos e músicas colocados na rede. Quando executado, ele sugere o download de um codec
(um decodificador) para a reprodução do arquivo. Mas, na
verdade, o que chega ao PC é
programa malicioso.
Para se proteger, baixe conteúdo apenas de fontes confiáveis.
(GVB)
CÓPIA REMOTA
Cientistas da Universidade da Califórnia em San Diego (EUA) criaram um sistema capaz de fazer uma cópia de uma chave analisando apenas uma foto dela; veja em tinyurl.com/5aqz2x
Texto Anterior: Site b.br, de banco, visa à proteção Próximo Texto: Dicas Índice
|