Ela vem silenciosa, disfarçada, com jeito inofensivo, e quando você menos espera, já virou uma vítima. Seus dados são apagados de uma hora para outra, uma tela com imagens estranhas surge, todos os seus arquivos desaparecem como num passe de mágica e até suas senhas são copiados. É, se você nunca foi vítima de uma praga digital, sinta-se uma privilegiada virtual.
Para se precaver e deixar de entrar nas listas das vítimas, conheça quais são as atuais ameaças digitais, isso porque agora, em algum lugar do mundo, tem alguém muito 'criativo' inventando mais uma dessas armas letais para o mundo corporativo.
SPYWARE
Ele se infiltra no micro para roubar informações. Vem disfarçado de programa bacana que se baixa na internet ou às vezes vem na cola de um vírus.
O problema é que ele colhe dados sobre os hábitos de navegação do internauta e outras informações, como senhas bancárias. Por incrível que pareça, além de golpistas em busca de senhas para roubos digitais, o spyware também é feito por empresas que desejam vender mais produtos a seus usuários a partir do conhecimento de seus modos de navegação.
Os spywares têm duas variações: adware, que colhem e enviam informações sigilosas pela rede, e ransomware, uma forma de seqüestro digital, que penetra no micro e esconde documentos importantes, impedindo que sejam abertos, editados ou visualizados. A seguir, o ransomware emite uma mensagem pedindo o resgate, informando um valor a ser pago para que os documentos se tornem visíveis novamente e como proceder para efetuá-lo.
Como evitar:
Ao instalar programas no seu computador, conheça a origem. Se o produto for assinado por uma empresa que você desconhece, faça uma busca pela rede a fim de verificar sua idoneidade. Se preciso, telefone. Desconfie também de negócios bons demais. Achou um programa que promete mundos e fundos em funcionalidade, de graça ou muito barato? Cuidado, já que pode ser uma armadilha.
O melhor é pesquisar antes de cair em uma cilada virtual e não ter como escapar do prejuízo.
Salva-vidas gratuitos:
Microsoft Windows Defender - www.microsoft.com/brasil/athome/security/ spyware/software/default.mspx Spyware Terminator
- www.spywareterminator.com
Spybot-
www.safer-networking.org/pt/ spybotsd/index.html
Ad-Aware SE -
www.lavasoftusa.com/
VERME OU WORM
Parecido com o vírus, este programa entra no micro e rapidamente se multiplica. A diferença é que o verme consegue fazer isso sem afetar nenhum outro programa. À medida que "procria", ele se espalha para outros PCs, usando a conexão com a net do usuário. Os worms podem trazer consigo spywares e vírus, mas de maneira geral são muito usados por crackers (os hackers do mal, bandidos da internet) para causar lentidão em servidores. Ao mesmo tempo que eles se multiplicam, mandam seus clones pela internet, causando congestionamento ou até ocasionando o colapso da rede.
Como evitar:
Da mesma forma como se foge de vírus e spywares. Nada de abrir documentos desconhecidos, principalmente aqueles que acompanham e-mails de remetentes estranhos. Os antivírus, firewalls e antispyware também são usados para detectar os vermes. Por isso, garanta que sejam atualizados sempre, no mínimo semanalmente.
VÍRUS
Pioneiro das pragas digitais, o vírus surgiu em 1986 e se espalhava com o emprego do disquete, afetando o micro na hora de ligá-lo. É um programa que se infiltra na máquina para se reproduzir indefinidamente, como os vírus biológicos. Também como na biologia, eles transferem parte de seu DNA, ou melhor, de suas linhas de comando, para os arquivos do PC, danificando-os. Nesse processo, sobrecarrega o sistema até o colapso. Alguns desencadeiam processos que em vez da sobrecarga, alteram o funcionamento do computador, deixando a máquina literalmente louca.
Entre suas variações, está o keyloggers, um dos mais perigosos. Ele se instala no computador como um spyware e grava todas as letras digitadas no teclado quando se está navegando. Depois, envia os dados a um receptor mal intencionado. Trocando em miúdos, é como se uma câmera observasse você enquanto digita senhas no Internet Banking.
Como evitar:
Apesar de ser uma ameaça fatal, os vírus são facilmente reconhecidos pelos antivírus antes de causar danos. Vale a dica tradicional: não abrir arquivos executáveis (.exe, .bat, .scr, .com, .pif), principalmente os que vêm anexados em e-mails de remetentes desconhecidos.
Além disso, é possível instalar nos micros dois tipos de programas que previnem a infecção: o antivírus e o Firewall, este cria uma barreira de proteção na conexão com a net ou com a rede à qual a sua máquina está conectada. Lembre-se de não instalar vários programas com a mesma função, pois causa incompatibilidade e afeta o funcionamento dos programas semelhantes.
Salva-vidas gratuitos:
Antivirus
Trend Micro House Call -
www.trendmicro.com.br
AVG -
www.avgbrasil.com.br
Avast! -
www.avast.com.br Panda Active
Scan -
www.pandasoftware.com/ activescan/pt/activescan_principal.htm Firewall Comodo -
www.personalfirewall.comodo.com Jetico Personal
Firewall
- www.jetico.com Zone
Alarm -
www.zonelabs.com
Outpost
- www.agnitum.com/products/ outpostfree/index.php
Em 2006 os americanos perderam US$ 1,24 mil por ataque, totalizando um rombo de cerca de US$ 2,8 bilhões
FONTE: GARTNER
CAVALO DE TRÓIA
Seguindo a mesma estratégia da lenda do Cavalo de Tróia, golpistas criam um programa que se instala no computador.
Ele se encarrega de permitir a entrada e saída de quaisquer dados digitais sem consentimento ou ciência do usuário.
Possibilita que o cracker controle sua máquina como bem entender, apagando ou criando documentos, removendo ou instalando programas ou roubando senhas.
Sua principal forma de contaminação é por meio de anexos de e-mail, troca de arquivos por mensageiros instantâneos ou por programas P2P, como o Kazaa, e navegação por sites obscuros.
Como evitar:
Não abra anexos de e-mail de desconhecidos, não navegue por sites estranhos em língua que você desconhece e não dê "OK" em pop-ups cujo significado da mensagem você não saiba traduzir. Navegue apenas com o firewall ligado e garanta que ele esteja sempre atualizado. Antes de abrir qualquer arquivo baixado por programas P2P, faça uma varredura dele com o antivírus e com o antispyware.
No site www. sonicwall.com/ phishing/, a desenvolvedora de programas de segurança SonicWall disponibiliza um teste, em inglês, que mostra as diferenças entre e-mails honestos e golpes. Um bom treino |