Hoax:
Hoax ou boatos são aquelas mensagens que recebemos por e-mail, Orkut, etc. com histórias falsas, na maioria das vezes alarmantes, catastróficas, e que quase sempre terminam com: “envie para todos os amigos da sua lista imediatamente!” ou algo do tipo. São as famosas correntes. O que precisamos fazer para combatê-los?? Simples. Sempre que for repassar um e-mail, principalmente quando for do tipo: “ajudem a criança que foi perdida lá em... blá blá blá ...” faça o seguinte: primeiramente leia a mensagem (óbvio... dããã...). Depois PARE E PENSE: será que existe alguma remota possibilidade desta história ser realmente verdadeira? Será?? E por último: INVESTIGUE. Aí é que tá, isso dá trabalho e a gente foge disso, né? Encaminhar mensagens é muito fácil, basta um clique!! Mas não faça isso, ok? Algumas dessas mensagens tem até telefones, e-mails, enfim, um contato com a pessoa que “perdeu a criança”. Dificilmente alguém entra em contato. Uma vez eu mesma mandei uma mensagem para o “pai da criança” e recebi uma mensagem automática que dizia: “a criança já foi encontrada há anos atrás, graças a Deus, já está tudo bem, obrigado... blá blá blá”. O cara já estava de saco cheio, as pessoas continuavam repassando a mensagem antiga e não tinham nem o trabalho de verificar. Esses tipos de mensagens só tem um objetivo: ajudar a sobrecarregar o link da Internet, imagine só, milhares de mensagens inúteis rodando mundo afora!! Além de encher nossa paciência, ninguém merece...
Phishing:
São geralmente aquelas mensagens que possuem o objetivo de aplicar golpes, muitas vezes fazendo-se passar por alguma instituição conhecida e respeitada. Este tipo de mensagem induz o usuário a fornecer informações pessoais, como números de cartões de crédito, senhas, dados de contas bancárias, etc. Esses falsos e-mails estão cada vez mais convincentes e próximos do real. São utilizados logotipos conhecidos, como por exemplo da Receita Federal, Banco do Brasil, etc. Cuidado pois também abordam temas atuais, para tentar enganar. Algumas vezes solicita baixar algum programa, que permitirá a invasão de um hacker para roubos posteriores de informações ou direcionar para sites falsos. Por exemplo: você acessa o site do seu banco, é direcionado para um site falso (eles “clonam” o site verdadeiro). Você “pensa” que está no site real, insere seus dados pessoais, conta, senha, etc. e na verdade há um hacker do outro lado coletando suas informações. Daí pra frente você já sabe, né?
Vírus em celulares
Pensou que vírus era só para computadores?? Não é não hein!! Apesar de mais raros, celulares e dispositivos móveis começam também a ser alvos desses tipos de ataques. O que pode acontecer?? Bem, a meu ver:
1. Perder lista de contatos, mensagens e fotos armazenadas. Usuário que é prudente faz backup da sua lista de contatos, certo? Hoje em dia a maioria dos celulares já vêm com cabo USB e software para, além de outras coisas, backup dos seus dados.
2. Travar o sistema do celular. É só levar na assistência técnica do celular... vais “morrer num dindim”...
3. Desabilitar algumas opções do menu do celular.
4. Enviar mensagens SMS (Short Message Service) para várias pessoas.
Esse tipo de contaminação pode acontecer através de anexos de mensagens SMS, download de arquivos (cuidado com os games!!), transferências via Bluetooth, etc. Ao contrário do que se pensa, os celulares também devem ser configurados. Por exemplo: alguns modelos pedem uma confirmação quando um arquivo é enviado de um para o outro (comunicação bluetooth, infravermelho, etc.). Caso esteja configurado para receber um arquivo automaticamente, qualquer pessoa poderia enviá-los para o seu celular sem o seu consentimento (Maiores informações no site: http://www.microsoft.com/brasil/athome/security/online/bluetooth_mobile.mspx). Outro fato que também pode ocorrer é o recebimento de mensagens estranhas, solicitando comandos e ações do tipo “clique os números 586, depois dê três pulinhos, aperte a tecla #, etc etc etc”. Mas eu sei que ninguém mais cai numa dessas né?? Ou cai?? :-o
DOS (Denial of service = Negação de serviço):
É um tipo de ataque comum a servidores de sites, e possui o objetivo de “tirar do ar” algum serviço ou página da internet, ou seja, torná-la indisponível para seus usuários. Como isso é feito?? Bem, primeiramente precisamos saber que todo servidor web possui um número limitado de acessos simultâneos a um determinado recurso, ou seja, somente um número determinado de pessoas poderá acessar ao mesmo tempo um link de um site, por exemplo. Os micros infectados por um vírus do tipo DOS são conhecidos como “Zumbi”. Os “Zumbis” serão comandados por um “Mestre”, que irá determinar uma data e horário específicos para que todos eles acessem um recurso de um determinado site ao mesmo tempo. Resultado: o servidor ficará sobrecarregado e não será capaz de atender a mais nenhum pedido, além do suportado. Neste caso, o servidor poderá ser reiniciado ou até mesmo travar. Com isto, o serviço ficará fora do ar (o tempo vai depender do ataque e da equipe de suporte técnico, rs), acarretando prejuízo para a empresa envolvida.
Ataques a redes wireless (sem fio):
As redes configuradas com aparelhos roteadores sem fio estão cada vez mais populares. Isso é muito bom!! Depende... Muitas vezes essas redes são mal configuradas, acarretando vulnerabilidades que o próprio usuário desconhece. Técnicos mal informados (ou incompetentes mesmo!!) configuram a rede, sem a mínima proteção, o que a torna um alvo perfeito para qualquer um que tenha um pouquinho mais de conhecimento. Como vocês devem saber, notebooks e micros com placas de rede wireless conseguem, por padrão, detectar sinais de roteadores próximos sem nenhuma dificuldade. Se a sua rede não estiver bem configurada, através de senhas, filtros de MAC ou IP (para restringir quem acessa a sua rede e quem não acessa), etc., qualquer um consegue se autenticar e usar a internet através da sua rede, ou até mesmo acessar seus arquivos. Os roteadores muitas vezes ficam configurados com a senha padrão do fabricante, um prato feito para um hacker!! Conselho: vai instalar uma rede sem fio na sua casa?? Chame um bom técnico e procure antes se informar sobre as diversas formas de proteger a sua rede.
Algumas sugestões:
- Evite abrir arquivos anexados em e-mails, mesmo de pessoas conhecidas, principalmente se tiverem nomes com extensão do tipo: .exe, .vbs, .cmd, .bat, .scr, .com, .js , etc.
- Não clique em OK sem antes ler com atenção as mensagens que aparecem, pedindo confirmação e tal. Na dúvida, cancele. Principalmente se estiver conectado à Internet.
- Mais cuidado ao acessar sites de bancos. Nem pensar em fazer isso em um lan house!! Micros públicos só para acessos em situações urgentes, mas que não exijam segurança.
- Quebre todas as correntes de e-mail. Não se preocupe, você não vai morrer ou ficar careca e sem dinheiro caso você apague a mensagem e não repasse para todos os seus amigos, isso é besteira.
- Tome cuidado com o excesso de informações de sites de relacionamentos, como o Orkut, por exemplo. Eles são bem legais, mas infelizmente existem pessoas mal intencionadas pra tudo. Exponha suas características com discrição (procure não dar informações do tipo município onde mora, informações dos pais, família, telefones, etc.). Ou então restrinja essas informações, para que somente seus amigos tenham acesso a elas (isso fica nas configurações do perfil do Orkut). E nunca clique em nenhum link do tipo: “clique aqui e veja nossas fotos”, etc., mesmo que você seja muito curioso, nem mesmo se for de uma pessoa conhecida. Existem formas dos hackers enviar mensagens como se fossem nossos amigos.
- Pense sempre antes de agir. Essa é a principal dica!! :-)
Quanto mais informados ficamos, menos bobagem cometemos, não é verdade? Lembre-se sempre: a decisão de ler e repassar aquela mensagem: É NOSSA... de clicar naquele link pra baixar aquele arquivo desconhecido: É NOSSA... de clicar OK naquela mensagem que aparece, e que nem sequer perdemos tempo em ler: É NOSSA... Portanto, não culpe a Microsoft por todos os males do mundo cibernético. Nós também temos culpa no cartório... rs
Maiores informações nos sites:
http://idgnow.uol.com.br/seguranca/firewall/idgcoluna.2007-12-20.0767720515/
http://pt.wikipedia.org/wiki/Hoax
http://pt.wikipedia.org/wiki/Phishing
http://pt.wikipedia.org/wiki/Pharming
http://pt.wikipedia.org/wiki/Ddos
http://pt.wikipedia.org/wiki/Keylogger
http://pt.wikipedia.org/wiki/Rootkit