São Paulo, quarta-feira, 12 de novembro de 2008

Texto Anterior | Próximo Texto | Índice

Bandoleiros diversificam táticas

DA REPORTAGEM LOCAL

Oportunistas, os criminosos da rede atuam nas mais variadas frentes. De e-mail a publicidade, tudo serve como plataforma para os golpes.
O site Times Online (technology.timesonline.co.uk), por exemplo, apontou, na semana passada, que os criminosos utilizaram publicidade paga do Google para atrair internautas.
Nesse caso, relata o Times Online, os criminosos compraram um anúncio do Google que aparecia quando o usuário buscava por Obama no mecanismo. Clicando na propaganda, o internauta era redirecionado a um site criminoso que tentava inserir um malware em seu computador.
De acordo com o site, o Google não comentou o caso específico, mas o anúncio foi rapidamente retirado do ar.

Nas sociedades
Outra forma de atuação dos ciberbandidos é nas redes sociais -cujo maior expoente no Brasil é o Orkut.
Mas não é só no principal site do Brasil que os ataques se concentram. No país, por exemplo, já foi criada uma página no serviço de microblog Twitter que prometia links para vídeos de mulheres nuas e entregava softwares perigosos.
Os comunicadores instantâneos, como o MSN, também servem como distribuidores de códigos maliciosos que se aproveitam da rede de contatos aparentemente confiáveis para se espalhar.
Sem que o dono da conta saiba, os programas maliciosos enviam mensagens para a lista de amigos com supostos álbuns de fotos que disfarçam ameaças ao PC, por exemplo.
Esse tipo de ataque já chegou a um grau de sofisticação tal que até malwares poliglotas já foram detectados. Eles tentam identificar o idioma usado no PC da vítima para mandar mensagens naquela língua, diminuindo a chance de o receptor perceber a artimanha.
Além de manter o software mensageiro sempre atualizado, uma boa forma de evitar esse tipo de ataque é confirmar com quem enviou a mensagem se ele foi mesmo o autor.
Outro golpe que começa a se tornar comum utiliza arquivos multimídia comprometidos para se dissipar.
Um código é inserido em vídeos e músicas colocados na rede. Quando executado, ele sugere o download de um codec (um decodificador) para a reprodução do arquivo. Mas, na verdade, o que chega ao PC é programa malicioso.
Para se proteger, baixe conteúdo apenas de fontes confiáveis. (GVB)

CÓPIA REMOTA
Cientistas da Universidade da Califórnia em San Diego (EUA) criaram um sistema capaz de fazer uma cópia de uma chave analisando apenas uma foto dela; veja em tinyurl.com/5aqz2x


Texto Anterior: Site b.br, de banco, visa à proteção
Próximo Texto: Dicas
Índice



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.