Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

23/07/2009 - Convergência Digital Escrever Comentário Enviar Notícia por e-mail Feed RSS

Dispositivos móveis ficam 'irresístiveis' para os hackers


Desde o início deste ano, pelo menos duas ou três campanhas novas surgiram a cada semana tendo como alvo dispositivos móveis portáteis, alerta relatório feito pela área de segurança da Cisco.

Mas há outros perigos rondando os gestores de TI: O Conficker, praga que já contaminou milhões de PCs continua em forte atividade. Do ponto de vista estratégico, a recessão é um perigo potencial porque funcionários demitidos são fonte rica para 'fraudes'.

O levantamento apura uma série de pontos relativos à segurança da Informação. O worm Conficker, que começou a infectar sistemas de computação no final do ano passado, explorando uma vulnerabilidade do sistema operacional Windows, continua a se espalhar. Vários milhões de sistemas de computação estavam sob controle do Conficker em junho deste ano, atestam os especialistas da Cisco.

Por sua vez, eles fazem um alerta: Criminosos online estão a par das últimas novidades e utilizam isso em próprio proveito. Depois da epidemia de gripe H1N1 ("gripo suína") em abril, cibercriminosos rapidamente espalharam pela web spam que anunciava remédios preventivos com links para falsas farmácias.

Os cibercriminosos frequentemente aproveitam grandes eventos de mídia para lançar esse tipo de ataque. Enquanto muitos spammers continuam a operar com volumes extremamente altos, outros têm optado por um volume menor, porém mais freqüente, de ataques em um esforço de passar despercebido.

Segundo a Cisco, as principais ameaças no mundo on-line são:

- Botnets: Essas redes de computadores comprometidos funcionam como um meio eficaz para lançar um ataque. Cada vez mais, donos de bots estão alugando essas redes para outros criminosos, efetivamente usando esses recursos comprometidos para fornecer spam e malware através de um modelo de software como serviço (SaaS).

- Spam: Um dos meios mais estabelecidos de alcançar milhões de computadores com ofertas legítimas de venda ou links para web sites nocivos, o spam permanece como um importante veículo na disseminação de worms e malware, além de entupir o tráfego de internet. Um volume impressionante de 180 bilhões de mensagens de spam são enviadas todo dia, cerca de 90% do tráfego de e-mail do mundo.

- Worms: A ascensão das redes sociais tornou mais fácil lançar ataques de worm. Pessoas que participam de comunidades online têm maior probabilidade de clicar em links e fazer download de conteúdo que acreditam terem sido enviados por pessoas que conhecem e em quem confiam.

- Spamdexing: Muitos tipos de negócio usam otimização de mecanismo de busca para serem listados com maior proeminência em buscas feitas no Google e outros sites. Spamdexing, que é encher um Web site de palavras-chave ou termos de busca relevantes, é um método cada vez mais usado por cibercriminosos que desejam disfarçar malware como software legítimo. Como muitos consumidores tendem a confiar nos rankings de grandes mecanismos de busca, eles podem facilmente fazer o download de um pacote de software falso.

- Fraudes de mensagem de texto: Desde o início de 2009, pelo menos duas ou três campanhas novas surgiram a cada semana tendo como alvo dispositivos móveis portáteis. A Cisco descreve a crescente audiência de dispositivos móveis como a “nova fronteira para fraudes, irresistível para criminosos”. Com algo em torno de 4.1 bilhões de assinaturas de telefone móvel no mundo inteiro, um criminoso pode ampliar seu foco consideravelmente e conseguir um sólido lucro, mesmo se o ataque pegar apenas uma pequena fração de vítimas.

- Ameaças Internas: A recessão global levou muita gente a perder o emprego. Como resultado, a ameaça de pessoas que conhecem a organização é uma preocupação crescente para empresas durante os próximos meses. Teme-se que pessoas que usam informações privilegiadas para cometer fraude, além de terceiros, funcionários e ex-funcionários possam ser contratadas por cibercriminosos.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 315 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal