Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Proteja-se de ataques ao micro.

Links que não são o que parecem, janelas no computador que se abrem sozinhas e informações sigilosas que são acessadas sem permissão são ações de ataque aos micros dos usuários que podem causar muita dor de cabeça para quem usa a Internet

A economiária Mônica Araújo tomou um susto no ano passado quando foi sacar dinheiro da conta conjunta que ela mantém com o marido e não havia saldo suficiente. Ao fazer a verificação do extrato bancário, ela descobriu que um valor de cerca de R$ 200 foi misteriosamente debitado da sua conta, através de transferência eletrônica. Apesar da pouca freqüência com ela acessava a conta bancária pelo computador, pelo aplicativo Internet Banking, Mônica deduziu que sua senha eletrônica havia sido copiada por algum programa spyware - software espião que monitora todos os comandos do usuário e captura informações confidenciais - na última vez em que ela utilizou o Internet Banking, já que uma varredura do antivírus do computador detectou a presença de um programa espião. Apesar de o banco ter ressarcido o valor debitado, ela não acessa mais a conta pelo micro.

Histórias como a de Mônica acontecem com mais freqüência do que se imagina. Segundo a Federação Brasileira de Bancos (Febraban), em 2005, foram registradas mais de 300 mil ocorrências sobre esse tipo de fraude na Internet. Mas o ponto de partida para essas fraudes acontece muito antes de o usuário acessar a conta bancária pelo computador. Ele começa a partir da abertura de mensagens ou de links do tipo "Clique aqui" que o usuário recebe, seja através de e-mail, Orkut ou MSN. Por simples curiosidade, o usuário acessa uma mensagem ou um link que lhe desperta o interesse como "Você foi sorteado", "Seu nome está no Serasa. Clique aqui e veja como regularizar a sua situação", "Fulano lhe faz um convite". São os chamados "Cavalo de Tróia" ou Trojan Horse, porque enganam o usuário com algo que lhe interessa, mas são formas de instalar programas mal intencionados no micro para roubar informações confidenciais. Os "Cavalos de Tróia" mais comuns são o keylogger e o phishing.

O primeiro é um software que captura as teclas digitadas no computador. Já o segundo é a forma mais comum de invadir uma máquina e consiste em falsos avisos de grandes empresas como bancos e administradoras de cartão de crédito. Segundo Júlio Falcão, analista de segurança da informação da LanLink Informática, mais de dez por cento dos usuários que recebem mensagens de phishing clicam no link. Feito o simples clique no botão esquerdo do mouse, o Cavalo de Tróia é instalado e tanto pode remeter a um formulário a ser preenchido pelo usuário com informações confidenciais como a um programa spyware.

No entanto, a invasão a um micro nem sempre consiste na realização de crimes financeiros. Ela pode ocorrer pelo simples prazer de conseguir entrar numa máquina ou de apagar arquivos que sejam importantes para o usuário. Falcão explica que para se criar um vírus (programa que infecta outros programas e arquivos) que possa invadir computadores não precisa ser um grande gênio da informática. Na própria Internet, há a oferta e a divulgação de ferramentas que possibilitam a montagem de vírus, o que tem ajudado a aumentar a diversidade desses programas que põem em risco a segurança dos micros. Apesar de causar muita dor de cabeça, a mera invasão de um micro, sem causar dano ao usuário, não se configura em crime no Brasil, pois ainda não existe uma legislação específica sobre isso.


Os tipos de vírus

Atualmente, existem 14 categorias de vírus conhecidas. Veja quais são elas:

Arquivo: anexa ou associa seu código a um arquivo.

Programa: infecta arquivos executáveis, impedindo que o usuário ligue o micro.

Backdoor: permitem que hackers controlem o micro infectado.

Boot Vírus: infecta a área de inicialização dos disquetes e de discos rígidos.

Alarme falso: não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para outros usuários.

Cavalo de Tróia ou trojan: programas aparentemente inofensivos que trazem consigo um outro programa (o vírus) maligno.

Multipartite: danifica o registro mestre de inicialização, trilhas de boot e arquivos.

Mutante: ele se altera a cada execução do arquivo contaminado.

Polimórfico: variação inteligente do vírus mutante, pois muda sua estrutura interna ou possui técnicas de codificação.

Encriptados: estão codificados e, por isso, dificultam a ação dos antivírus.

Hoax: ou vírus boato. São mensagens recebidas por e-mail alertando sobre falsos vírus.

Macro: ataca as macros de documentos, ou seja, os códigos executáveis de processadores de texto e planilhas de cálculo.

Script: executa comandos sem solicitação do usuário.

Stealth: tipo "invisível" que usa uma ou mais técnicas para evitar detecção.

Data: 20/05/2007

Fonte: O povo


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links