Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Ameaças digitais
Na mesma velocidade que surgem as inovações tecnológicas para facilitar nossas vidas, aparecem as pragas virtuais para atrapalhar a vida do usuário. Confira quais são os perigos e como se prevenir contra eles

TEXTO: RAFAEL BUCCO

Ela vem silenciosa, disfarçada, com jeito inofensivo, e quando você menos espera, já virou uma vítima. Seus dados são apagados de uma hora para outra, uma tela com imagens estranhas surge, todos os seus arquivos desaparecem como num passe de mágica e até suas senhas são copiados. É, se você nunca foi vítima de uma praga digital, sinta-se uma privilegiada virtual.

Para se precaver e deixar de entrar nas listas das vítimas, conheça quais são as atuais ameaças digitais, isso porque agora, em algum lugar do mundo, tem alguém muito 'criativo' inventando mais uma dessas armas letais para o mundo corporativo.

SPYWARE
Ele se infiltra no micro para roubar informações. Vem disfarçado de programa bacana que se baixa na internet ou às vezes vem na cola de um vírus.

O problema é que ele colhe dados sobre os hábitos de navegação do internauta e outras informações, como senhas bancárias. Por incrível que pareça, além de golpistas em busca de senhas para roubos digitais, o spyware também é feito por empresas que desejam vender mais produtos a seus usuários a partir do conhecimento de seus modos de navegação.

Os spywares têm duas variações: adware, que colhem e enviam informações sigilosas pela rede, e ransomware, uma forma de seqüestro digital, que penetra no micro e esconde documentos importantes, impedindo que sejam abertos, editados ou visualizados. A seguir, o ransomware emite uma mensagem pedindo o resgate, informando um valor a ser pago para que os documentos se tornem visíveis novamente e como proceder para efetuá-lo.

Como evitar:
Ao instalar programas no seu computador, conheça a origem. Se o produto for assinado por uma empresa que você desconhece, faça uma busca pela rede a fim de verificar sua idoneidade. Se preciso, telefone. Desconfie também de negócios bons demais. Achou um programa que promete mundos e fundos em funcionalidade, de graça ou muito barato? Cuidado, já que pode ser uma armadilha.

O melhor é pesquisar antes de cair em uma cilada virtual e não ter como escapar do prejuízo.

Salva-vidas gratuitos:
Microsoft Windows Defender - www.microsoft.com/brasil/athome/security/ spyware/software/default.mspx Spyware Terminator
- www.spywareterminator.com
Spybot-
www.safer-networking.org/pt/ spybotsd/index.html
Ad-Aware SE -
www.lavasoftusa.com/

VERME OU WORM
Parecido com o vírus, este programa entra no micro e rapidamente se multiplica. A diferença é que o verme consegue fazer isso sem afetar nenhum outro programa. À medida que "procria", ele se espalha para outros PCs, usando a conexão com a net do usuário. Os worms podem trazer consigo spywares e vírus, mas de maneira geral são muito usados por crackers (os hackers do mal, bandidos da internet) para causar lentidão em servidores. Ao mesmo tempo que eles se multiplicam, mandam seus clones pela internet, causando congestionamento ou até ocasionando o colapso da rede.

Como evitar:
Da mesma forma como se foge de vírus e spywares. Nada de abrir documentos desconhecidos, principalmente aqueles que acompanham e-mails de remetentes estranhos. Os antivírus, firewalls e antispyware também são usados para detectar os vermes. Por isso, garanta que sejam atualizados sempre, no mínimo semanalmente.

FOTO: SÍMBOLO IMAGENSVÍRUS
Pioneiro das pragas digitais, o vírus surgiu em 1986 e se espalhava com o emprego do disquete, afetando o micro na hora de ligá-lo. É um programa que se infiltra na máquina para se reproduzir indefinidamente, como os vírus biológicos. Também como na biologia, eles transferem parte de seu DNA, ou melhor, de suas linhas de comando, para os arquivos do PC, danificando-os. Nesse processo, sobrecarrega o sistema até o colapso. Alguns desencadeiam processos que em vez da sobrecarga, alteram o funcionamento do computador, deixando a máquina literalmente louca.

Entre suas variações, está o keyloggers, um dos mais perigosos. Ele se instala no computador como um spyware e grava todas as letras digitadas no teclado quando se está navegando. Depois, envia os dados a um receptor mal intencionado. Trocando em miúdos, é como se uma câmera observasse você enquanto digita senhas no Internet Banking.

Como evitar:
Apesar de ser uma ameaça fatal, os vírus são facilmente reconhecidos pelos antivírus antes de causar danos. Vale a dica tradicional: não abrir arquivos executáveis (.exe, .bat, .scr, .com, .pif), principalmente os que vêm anexados em e-mails de remetentes desconhecidos.

Além disso, é possível instalar nos micros dois tipos de programas que previnem a infecção: o antivírus e o Firewall, este cria uma barreira de proteção na conexão com a net ou com a rede à qual a sua máquina está conectada. Lembre-se de não instalar vários programas com a mesma função, pois causa incompatibilidade e afeta o funcionamento dos programas semelhantes.

Salva-vidas gratuitos:
Antivirus

Trend Micro House Call -
www.trendmicro.com.br
AVG -
www.avgbrasil.com.br
Avast! -
www.avast.com.br Panda Active
Scan -
www.pandasoftware.com/ activescan/pt/activescan_principal.htm Firewall Comodo -
www.personalfirewall.comodo.com Jetico Personal
Firewall
- www.jetico.com Zone
Alarm -
www.zonelabs.com
Outpost
- www.agnitum.com/products/ outpostfree/index.php

Em 2006 os americanos perderam US$ 1,24 mil por ataque, totalizando um rombo de cerca de US$ 2,8 bilhões
FONTE: GARTNER

CAVALO DE TRÓIA
Seguindo a mesma estratégia da lenda do Cavalo de Tróia, golpistas criam um programa que se instala no computador.

Ele se encarrega de permitir a entrada e saída de quaisquer dados digitais sem consentimento ou ciência do usuário.

Possibilita que o cracker controle sua máquina como bem entender, apagando ou criando documentos, removendo ou instalando programas ou roubando senhas.

Sua principal forma de contaminação é por meio de anexos de e-mail, troca de arquivos por mensageiros instantâneos ou por programas P2P, como o Kazaa, e navegação por sites obscuros.

Como evitar:
Não abra anexos de e-mail de desconhecidos, não navegue por sites estranhos em língua que você desconhece e não dê "OK" em pop-ups cujo significado da mensagem você não saiba traduzir. Navegue apenas com o firewall ligado e garanta que ele esteja sempre atualizado. Antes de abrir qualquer arquivo baixado por programas P2P, faça uma varredura dele com o antivírus e com o antispyware.

No site www. sonicwall.com/ phishing/, a desenvolvedora de programas de segurança SonicWall disponibiliza um teste, em inglês, que mostra as diferenças entre e-mails honestos e golpes. Um bom treino

SPAM
A pedra que mais incomoda no sapato, ou melhor, na caixa de correio eletrônico. Em um dia, dezenas de propagandas entopem o e-mail. O spam em si não é uma ameaça, mas uma dor de cabeça.

Entretanto, alguns tipos de spam trazem risco ao usuário curioso. Mensagens de estelionatários, chamadas de phishing, escodem golpes em que o remetente finge ser quem não é para obter dados bancários.

Um golpista manda uma mensagem para você dizendo-se ser do seu banco, operadora de cartão de crédito ou mesmo de sites de compras. No texto, pede que seus dados sejam confirmados, solicitando seu envio a um endereço de correio eletrônico. Também há mensagens que pedem para o internauta clicar em um link no corpo do texto - link que leva a um site parecido com o do seu banco ou que descarrega um spyware ou vírus no PC.

Uma modalidade avançada do phishing é o pharming. Ele altera as definições das páginas visualizadas no navegador de internet, fazendo com que ao digitar o endereço do seu banco, por exemplo, o usuário seja automaticamente direcionado a uma página idêntica, mas falsa, sem nenhuma ligação com a instituição financeira com a qual se vincula.

Como evitar?
De acordo com Sérgio Leandro, especialista em fraudes digitais da empresa de segurança eletrônica OS&T, ao realizar uma compra pela internet ou acessar serviços bancários, verifique se o endereço da página está correto observando o endereço real no canto inferior esquerdo do navegador.

Veja também se aparece um pequeno cadeado no canto inferior direito.

Nas empresas, as equipes dos departamentos de sistemas costumam fazer a prevenção e instalar dispositivos que filtram mensagens que deixem a rede vulnerável a golpes antes que elas cheguem aos destinatários. Além disso, não digite seu e-mail em sites desconhecidos. Eles buscam formar um banco de dados para o envio de spam.

Data: 05/03/2007

Fonte: revistavidaexecutiva.uol.com.br/edicoes/33/artigo42046-1.asp


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links