Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

10/12/2007 - Info Corporate Escrever Comentário Enviar Notícia por e-mail Feed RSS

10 ameaças à segurança previstas para 2008


Anúncios online e web 2.0 estarão entre os alvos preferidos dos hackers em 2008, mostra estudo da Websense.

A Websense Security Labs elaborou sua lista de prováveis eventos e tecnologias que poderão incitar uma onda de ataques de hackers. Veja quais são:

1.Olimpíadas de Pequim devem incitar novos cyberataques, phishing e fraudes. Quando a tocha Olímpica acender, os pesquisadores prevêem a possibilidade de ataques de negação de serviço em larga escala em sites relacionados aos jogos, de notícias e de esportes.

2.Spam deve invadir blogs, mecanismos de pesquisa e fóruns.
Hackers irão utilizar cada vez mais spam para colocar URLs de sites maliciosos em fóruns, blogs, nas seções de comentário ou respostas de sites de notícias. Essa atividade leva tráfego para os sites infectados.

3.Agressores usam 'links mais fracos' da web para lançar ataques. Tecnologias de web 2.0, como o Google Adsense, mashups, widgets e redes sociais, juntamente com quantidades imensas de links patrocinados, elevaram a probabilidade de 'links fracos', que são mais vulneráveis.

4.O número de sites comprometidos irá superar o número de sites maliciosos criados. A web, como vetor de ataque, tem crescido de forma constante durante os últimos cinco anos e agora os agressores estão utilizando sites comprometidos, como suas plataformas de lançamento.

5.Ataques inter-plataformas. A popularidade do Macintosh e do iPhone incentiva os agressores a lançar ataques inter-plataforma, que detectam o sistema operacional em uso e entregam código visando especificamente ess sistema operacional, no lugar de ataques baseados apenas no browser.

6.Crescimento dos ataques direcionados à web 2.0. A proliferação de usuários que visitam salas de chat, redes de relacionamento social e de interesses especiais, como viagens e automotivos, oferece aos hackers vítimas em potencial, com hábitos específicos de compras.

7.Transformando o JavaScript para fugir de antivírus. Os hackers estão elevando o grau de dificuldade, com técnicas que usam JavaScript polimórfico (Polyscript). Isso significa que uma página de web com conteúdo exclusivo é distribuída a cada visita de um usuário a um site malicioso. Por modificarem o código a cada visita, as tecnologias de segurança baseadas em assinatura têm dificuldade em detectar essas páginas.

8.Métodos de ocultação de dados ganham sofisticação. Deve haver um incremento no uso de crypto-virologia e sofisticação de ocultação de dados, incluindo o uso de estenografia (incluir dados dentro de protocolos padrão e potencialmente dentro de arquivos de mídia).

9.Cumprimento global de leis irá quebrar importantes grupos de hackers. Em 2007, ataques em larga escala baseados na internet atraíram a atenção da fiscalização em todo o mundo. A cooperação global de agências de fiscalização, em 2008, deve ajudar nas sanções e prisões de membros de importantes grupos de hackers.

10.Vishing e spam por voz irão se juntar e aumentar. Pelo grande número, os usuários de celulares formam um mercado lucrativo para spam e "vishing". Em 2008, o "vishing", prática de uso de engenharia social de Voz sobre IP (VoIP) para obter informações pessoais e financeiras, e o spam por voz irão se juntar e aumentar. Os usuários irão receber ligações automáticas por voz em linhas LAN com spam por voz para convencê-los a digitar seus dados pelo telefone.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 381 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal