terça-feira, 14 de janeiro de 2014

Saiba o que um computador infectado pode fazer

Empresas de segurança vêm alertando internautas sobre o crescimento no número de ameaças para transformar computadores e dispositivos móveis em máquinas zumbis. A estratégia dos cibercriminosos é comandar remotamente milhares de computadores pois assim não são facilmente identificados. ou seja, muitos usuários infectados por botnets podem estar cometendo uma série de atos ilegais sem saber, como distribuir Spam e Malwares na Web.
Recentemente, a Microsoft e o FBI trabalharam em conjunto para desarticular uma Botnet que contavam com 2 milhões de computadores conectados, utilizados para fins maliciosos. O que mais surpreende é a investigação concluir que todas as máquinas pertenciam à empresas e pessoas que não tinham conhecimento de que faziam parte de uma rede criminosa.
A kaspersky, companhia de segurança digital, listou dez das ilegalidades que hackers estão induzindo computadores e dispositivos móveis de usuários de todo mundo a cometerem.

Spam.

Seu computador ou dispositivo móvel pode estar enviando milhares de e-mails e mensagens de texto sobre remédios e outros produtos falsificados enquanto você está online.

Fraude.
Controlando seu computador remotamente, criminosos podem fazer com que você clique em anúncios, mesmo se o seu navegador estiver fechado. A tática serve para aumentar o lucro com publicidade, que gera valores de sites e blogs.


DDoS ( Distributed Dental of Service)
Você pode estar participando sem saber de uma estratégia para tirar sites do ar com ataques de excesso de tráfego. Hackers orquestram computadores e dispositivos móveis da rede zumbi para acessar os endereços das páginas em massa e prejudicar o acesso.

Dinheiro sujo.
Os cibercriminosos também utilizam os computadores para gerar Bitcoins, já que demorariam muito tempo usando só um computador. Os bitcoins são aceitos como pagamento em produtos legais e ilegais e também podem ser trocados facilmente por moeda real.

Distribuir Malweres.
Outra estratégia muito utilizada é a de criar uma rede que distribui códigos maliciosos pela internet. Cada computador da rede zumbi é usado para realizar downloads de conteúdos maliciosos e enviá-los para outros PCs propagando vírus.

Vender "Warez".
Esta prática pirata vende softwares oficiais craqueados que funcionam sem um numero de série. Os hackers utilizam  lojas virtuais secretas para oferecer esses programas, tudo isso usando seu computador remotamente e acessando dados com a sua conexão.

Hacking.
Criminosos virtuais utilizam computadores infectados para esconder seus rastros em ações de hack. caso a atividade seja rastreada, será direcionada a um computador da rede zumbi. Isso inclui roubo de dados, invasão de sistemas e de privacidade e outros crimes.

Baixar e assistir a conteúdo ilegal.
Alguns países têm regras rígidas para quem faz download pirata. por isso, cibercriminosos utilizam computadores de uma botnet para baixar arquivos ilegais- sempre direcionando o acesso dos sites proibidos para computadores infectados, vistos como autores do crime.

Decifrar senhas.
A capacidade de processamento dos computadores da rede zumbi é usada para descobrir senhas valiosas. Muitas máquinas juntas conseguem processar conteúdo em massa.

Roubar dados pessoais.
Dados pessoais são roubados por criminosos, e seu rastro é atribuído a computadores botnet. Além disso, informações do usuário do computador infectado podem estar em perigo.
Para evitar dores de cabeça mantenha sempre boas práticas de navegação: evite entrar em sites com conteúdos duvidosos; abrir anexos de e-mails de desconhecidos e instalar programas piratas e de origem desconhecida. Outra dica é ter um bom antivírus instalado em seu computador ou Smartphone e ficar atento aos sintomas de invasão.