Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Cavalos de Tróia podem ter um novo alvo.
Ainda não é fato comprovado. O sistema NF-e não está em funcionamento, portanto não podemos expor desta forma.

Contudo também não podemos negar que seja um cobiçadoalvo para as .pragas eletrônicas..

O que pode ser mencionado é que todas ferramentas de ataques eletrônicos, como vírus, backdoors, cavalos-de-tróia, worms,etc(...) quando confeccionadas, são oportunisticamente modificadas para atender aos .desejos. de um golpista, hacker, usuário mal-intencionado que pretendam se direcionar a SEFAZ.

Note que no passado os Cavalos-de-tróia eram utilizados para tornar os computadores reféns de um determinado usuário, instalando backdoors no mesmo. Posteriormente, depois disto, os cavalos-de-tróia eram usados para roubar senhas de acesso à internet... atualmente a nova geração de cavalos-de-tróia tem o intuito de furtar/interceptar informações bancárias...

Isto nos leva a crer que a tendência, conforme ditado pelo passado, é que os cavalos-de-tróia possam ser modificados no intuito de burlar os sistemas da NF-e,prejudicar empresas e/ou furtar informações.

Deve ficar claro que .a maior vulnerabilidade de todas. é o fator humano, pois os cavalos-de-tróia, hackers, crackers, golpistas ou qualquer tipo de meliante ou ferramenta digital explora o fator humano... Em outras palavras: A ponta. mais vulnerável de todo o processo é a ponta do contribuinte/utilizador do serviço da NF-e .

Todos os novos Vírus e Spywares (e suas sub-categorias, como Cavalos-de-tróia, worms, etc...) instalam-se no sistema operacional e se propagam de modo transparente... sendo praticamente invisíveis aos sistemas, podendo alojar-se em qualquer lugar do sistema... desde a raiz do disco ou raiz do sistema operacional até mesmo dentro da .lixeira. do sistema...

Estes ficam residentes na memória podendo executar uma infinidade de ações que vão desde o monitoramento do sistema operacional quando da execução de determinados softwares até mesmo quando da visita a determinados sites. Deve-se mencionar os sistemas de registro de teclado (keyloggers) e até mesmo os sistemas de monitoramento do tipo espião, que gravam desde senhas até as telas visualizadas pelo usuário do computador comprometido.

Deve-se mencionar, também, que a cada dia a complexida- de destes softwares nocivos aumenta, assim como aumenta a complexidade de remoção e detecção dos mesmos. Outro fato que não pode ser esquecido é que para cavalos-de-tróia, worms, vírus, backdoors, etc... serem detectados por um antivírus devem ser considerados pelas empresas criadoras dos antivíus como .In the wide., ou seja, devem ser constatados uma certa quantidade de casos ao redor do mundo ou em uma região do mesmo para que haja o trabalho de engenharia reversa e criação de uma assinatura para sua detecção.

Isto implica que um desenvolvedor pode especificamente criar um cavalo-de-tróia para atacar apenas uma empresa e este software dificilmente será adicionado num grupo de assinaturas de um antivírus. Para finalizar deve-se mencionar que mesmo que um cavalo-de-tróia ou qualquer tipo de software nocivo seja adicionado numa base de dados de assinaturas de um antivírus, o processo para isto pode demorar de 48 a 96 horas a partir de sua detecção .in the wide.... e neste prazo o mesmo já pode ter feito muito .estrago..
Fabio Bastiglia Oliva  - Diretor da Safe Networks - 11-3525-5726
Data: 12/12/2006

Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links