quarta-feira, 7 de agosto de 2013

Você é um cibercriminoso disfarçado?

Durante a noite de 05 de junho de 2013, uma coalizão liderada por Microsoft e FBI desmembrou um botnet de dois milhões de PCs conectados que era usado para diferentes fins maliciosos.



O mais surpreendente é que esses dois milhões de PCs estavam em casas e negócios, seus proprietários não tinham idéia de que as máquinas estavam envolvidas em algo assim, e provavelmente não têm até agora.
Botnets são ferramentas essenciais para o cibercrime moderno. Os golpes seriam facilmente descobertos e os hackers teriam mais chances de ser identificados se os criminosos usassem apenas um computador para enviar spam ou invadir bancos.

É muito mais difícil rastrear ataques se milhões de computadores, literalmente, estão envolvidos. Estas redes também ajudam que os truques de spam tornem-se mais rentáveis. Qualquer computador interessa a um hacker, pode ser velho, cheio de bugs e totalmente desprovido de informações valiosas, ainda assim há a possibilidade de que renda algum dinheiro e na pior das hipóteses faça com que a polícia bata na porta da sua casa.

Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:

Spam: seu computador pode enviar milhares de spam como e-mails para medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte.

Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.

Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.

Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos CPU-intensivo. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.

Distribuir malware:  os agressores tentam criar zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais ficam melhores em derrubar botnets. O botnet P2P (peer-to-peer) é recente, cada computador infectado é usado para fazer downloads infecciosos em outros computadores e emitir comandos para “escravizar” PCs.

Vender ‘warez’: Programas comuns são craqueados para trabalhar sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.

Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.

Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar a acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono da RDP será pego em seu lugar. “RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.

Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.

Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. O primeiro botnet Android foi detectado em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele, exercia grande controle sobre os telefones infectados.

Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malwares para os outros usando os contatos de telefones infectados.


A conclusão é simples – qualquer dispositivo conectado requer proteção. Seja seu antigo PC Windows, smartphone novo, tablet ou laptop Mac. Todos precisam de um software de segurança que garanta que ninguém faça algo ilegal a suas custas.

Fonte: http://blog.kaspersky.com.br/voce-e-um-cibercriminoso-disfarcado/

Pesquisar neste blog