|
Texto Anterior | Próximo Texto | Índice
Para analistas, este foi o ano dos cibercriminosos
Crescem envio de spam e roubo de dados pessoais
DA REPORTAGEM LOCAL
Os cibercriminosos se lembrarão de 2006 com saudades.
De acordo com analistas, o
estelionato via internet movimentou cerca de US$ 2 bilhões
neste ano, e o tráfego de e-mails
indesejados, a principal arma
para enganar as vítimas, bateu
recordes de volume.
Para o colunista de segurança digital Brian Krebs, do site
do "Washington Post" (www.
washingtonpost.com), este
foi "o ano da computação perigosa". Em outubro, de acordo
com medição dos analistas da
Postini (www.postini.com),
90% das mensagens eletrônicas que circularam pela internet eram spam. Isso representa, além de irritação para o
usuário, gastos maiores para as
empresas, que precisam investir em infra-estrutura para dar
conta de um tráfego de dados
cada vez maior.
Em contrapartida, os golpistas, que não gastam nada, tornam seus trambiques mais sofisticados graças ao uso de redes de computadores invadidos, chamadas botnets.
A principal explicação para o
aumento dos ataques é a mudança de mentalidade dos ha-
ckers mal-intencionados. Antes, a idéia era causar danos a
milhões de máquinas para obter fama no submundo digital.
Hoje, os ataques chamam
menos a atenção das autoridades e têm como objetivo final
roubar dinheiro de internautas
desprevenidos. Prova da intenção dos golpistas é um relatório
da Symantec que mostra que o
número de ataques é maior nos
dias comerciais, das 9h às 17h,
do que nos finais de semana.
Para piorar a situação, as fabricantes de software não fazem a lição de casa: lançam
programas com falhas de segurança e demoram para publicar
correções. A Microsoft teve 97
brechas de segurança descobertas em 2006. Mas não foi só
a titã do ramo de programas
que ficou exposta. Graças à inventividade dos criminosos,
novos ramos foram explorados.
Falhas em softwares como os
tocadores multimídia QuickTime e Winamp também serviram como porta para os ladrões da internet.
(JB)
Texto Anterior: Canal aberto Próximo Texto: Trote: Skype é porta para invasão do PC Índice
|