Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

26/05/2008 - Maracajú News Escrever Comentário Enviar Notícia por e-mail Feed RSS

E-mail falso intima internauta para audiência


Crackers, que são os chamados hackers do mal estão aperfeiçoando sua maneira de agir para enganar internautas desatentos e descuidados. Eles estão falsificando brasões e armas nacionais em e-mails falsos. O último deles é um trojan, programa que age entrando no computador e liberando uma porta para um possível invasor e que “notifica” o internauta sobre uma pendência judicial.

O e-mail tem as armas da República e até aprece verdadeiro, porém faz parte de um trojan que alerta sobre o “Procedimento Investigatório N.º 324/2008”. “Assunto: Intimação para Comparecimento em Audiência, relativa ao procedimento investigatório em epígrafe, em tramitação nesta Regional, conforme despacho em anexo”, diz a mensagem inicial.

Porém, o arquivo anexado é na verdade um programa espião, que é acionado quando o internauta clica para baixá-lo. Ao baixar o programa, é possível que uma outra pessoa entre nos arquivos do computador, copie, apague ou danifique os arquivos do computador de quem abriu o programa.

O site de informática “Conteúdo Global” dá algumas dicas para evitar esses invasores nos computadores. Entre elas, manter o Sistema Operacional sempre atualizado, bem como anti-vírus e os principais programas de acesso a internet (Navegadores, Clientes de e-mails, Mensageiros instantâneos). “No caso do Windows, nunca abra arquivos anexos com extensões (.exe, .bat, .scr, .com, .pif, etc)”, alerta o artigo do site.

Outra sugestão é não abrir e-mails desconhecidos, não fazer downloads de arquivos suspeitos e fazer um backup de seus arquivos mais importantes de tempos em tempos.

Mais sobre trojans

Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor. Assim, os Cavalos de Tróia são impostores - arquivos que afirmam ser desejáveis mas, na verdade, são mal-intencionados. Uma distinção muito importante dos verdadeiros vírus é que eles NÃO se reproduzem, como os vírus. Eles não são exatamente vírus, mas são freqüentemente chamados de vírus.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 332 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal