Saiba se seu computador está sendo usado para crimes virtuais
As botnets são ferramentas essenciais do cibercrime moderno. Se um criminoso usa seu próprio computador para enviar spam ou invadir um banco, ele pode ser encontrado e capturado. Torna-se mais difícil para a polícia se milhões de computadores estiverem envolvidos na mesma atividade.
Se isso for feito ao mesmo tempo, as atividades de spam tornam-se muito mais lucrativas para um cibercriminoso. Isto significa que qualquer computador é interessante para eles (seja antigo, problemático ou sem qualquer informação valiosa), uma vez que eles podem usá-lo para ganhar dinheiro e, em alguns casos, eles podem até mesmo levar o dono a ter problemas com a polícia.
De acordo com Dmitry Bestuzhev, diretor de Pesquisa e Análise da equipe da Kaspersky Lab na América Latina estes são alguns dos pontos que podem indicar que seu PC ou dispositivo móvel está infectado:
1. A CPU do seu computador está trabalhando em alto consumo
2. Quando você usa sua uma memória USB, ele diz que está infectado
3. São criados atalhos ou arquivos em drives removíveis (pendrives)
4. Algumas pastas são ocultas no computador
5. Você não pode acessar as configurações do Windows, que estão bloqueadas
6. O tráfego de rede é alto
7. Você envia e-mails, mas não recebe
8. Não são feitos seus pagamentos de conta de celular
9. A bateria do dispositivo acaba mais rápido do que o normal e, muitas vezes permanece aquecida.
10. Entre os serviços do computador aparecem usuários ou administradores desconhecidos.
2. Quando você usa sua uma memória USB, ele diz que está infectado
3. São criados atalhos ou arquivos em drives removíveis (pendrives)
4. Algumas pastas são ocultas no computador
5. Você não pode acessar as configurações do Windows, que estão bloqueadas
6. O tráfego de rede é alto
7. Você envia e-mails, mas não recebe
8. Não são feitos seus pagamentos de conta de celular
9. A bateria do dispositivo acaba mais rápido do que o normal e, muitas vezes permanece aquecida.
10. Entre os serviços do computador aparecem usuários ou administradores desconhecidos.
Botnet com 2 milhões de PCs conectados
Durante a noite de 05 de junho de 2013, uma coalizão liderada pela Microsoft e pelo FBIdesarticulou uma botnet de 2 milhões de PCs conectados que eram usados para diferentes fins maliciosos. O mais surpreendente é que esses 2 milhões de PCs estavam em casas e empresas, seus proprietários não tinham a menor idéia de que as máquinas estavam envolvidas em algo assim, e provavelmente não têm até agora.
Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:
1. Spam: seu computador pode enviar milhares de mensagens de spam sobre medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte online.
2. Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.
3. Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.
4. Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos usando sua CPU. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.
5. Distribuir malware: os cibercriminosos tentam criar redes de computadores zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais se aprimoram em derrubar botnets. As botnets P2P (peer-to-peer) são um exemplo, onde cada computador infectado é usado para fazer downloads maliciosos em outros computadores e emitir comandos para “escravizar” PCs.
6. Vender ‘warez’: Programas comuns são craqueados para que funcionem sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.
7. Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.
8. Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar ou acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono é que será pego em seu lugar”. RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.
9. Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.
Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. A primeira botnet Android foi detectada em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele exerciam grande controle sobre os telefones infectados. Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malware para os outros usando os contatos de telefones infectados.
A conclusão é simples: qualquer dispositivo conectado requer proteção. Seja seu antigo PC Windows, smartphone novo, tablet ou laptop Mac. Todos precisam de um software de segurança que garanta que ninguém faça algo ilegal a suas custas.
FONTE:
http://blogs.diariodonordeste.com.br/navegando/internet/saiba-se-seu-computador-esta-sendo-usado-para-crimes-virtuais/
Nenhum comentário:
Postar um comentário