Em formação

Cibercrime

Cibercrime


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Os criminosos estão constantemente procurando novas maneiras de implementar seus planos. Infelizmente, as peculiaridades dos crimes cibernéticos são claras apenas para especialistas.

A pessoa comum sabe apenas que você precisa usar um antivírus. Vale a pena desmascarar alguns dos mitos sobre esse fenômeno para melhor entendê-lo.

O cibercrime é o hacking de dados. O principal estereótipo sobre hackers é inspirado no mundo do cinema. Imaginamos uma pessoa sentada na frente de um monitor e pressionando rapidamente as teclas. Ao mesmo tempo, centenas de linhas de código são executadas na tela tão rapidamente que uma pessoa comum nem consegue ler o que está lá. Como resultado, o hacker pressiona solenemente a tecla "Enter", após o que a cobiçada janela aparece na tela com a inscrição "Acesso concedido". Parece que é assim que todos os cibercriminosos operam. De fato, a maioria dos crimes não envolve diretamente atividades criminosas. Os hackers só precisam esperar pelos erros de suas vítimas, que farão todo o trabalho sujo por elas. Existem tipos bastante populares de golpes - phishing, e-mails infectados. Mas geralmente tudo acontece graças às ações dos usuários. Pouco se sabe sobre como a Internet está se tornando uma arma de assalto. Não tenha medo de que os ladrões estejam escondidos em algum lugar atrás da tela do monitor e se esforce para entrar na casa. A história real desmascarará o mito. A polícia da cidade de Nashua, no estado americano de New Hampshire, identificou um grupo de criminosos que conseguiram roubar US $ 200.000 em propriedades. E os golpistas agiram de maneira muito simples. Eles no Facebook identificaram os usuários que relataram uma partida iminente para uma viagem. Permaneceu apenas na ausência dos proprietários para entrar em uma casa vazia. Ninguém sequer pensou em deixar a luz acesa para assustar os ladrões. Portanto, ao usar a Internet, é preciso lembrar que o software antivírus e firewall pode não impedir o criminoso. O principal é ter a cabeça nos ombros e não ajudar os golpistas.

Downloads ilegais podem ser facilmente controlados. Parece que todos os downloads ilegais de filmes, jogos e músicas podem ser facilmente interrompidos. Você só precisa encontrar quem inicia esse processo e o interrompe. Mas é possível resolver o problema dessa maneira? E aqui começam as primeiras dificuldades. Um arquivo duplicado pode ser facilmente criado em outro servidor, criando um "espelho". Mesmo se o servidor principal estiver bloqueado, os criminosos simplesmente usarão uma cópia do arquivo. Você pode tentar bloquear em geral todos os sites que apontam para espelhos ilegais. Mas essa abordagem também não resolverá o problema dos ciber piratas. Por exemplo, o famoso rastreador de torrents The Pirate Bay foi legalmente bloqueado em muitos países. Mas as pessoas ainda têm acesso a ele usando servidores proxy. Como eles não se importam com o bloqueio, o conteúdo proibido ainda chega ao usuário. É fácil bloquear um site, muito mais difícil mantê-lo dessa maneira. Este é um trabalho sério que requer recursos e atenção 24 horas por dia, todos os dias.

Os antivírus podem resistir com êxito a qualquer ameaça. Acredita-se que a Internet esteja repleta de vírus e malware. Mas o computador é salvo de infectar o computador com ferramentas especiais que bloqueiam automaticamente o invasor e protegem os dados do usuário. Realmente era assim antes. Hoje, porém, os desenvolvedores de vírus conhecem os algoritmos clássicos do software antivírus. Eles exigem um catálogo (banco de dados) de definições de vírus. Com sua ajuda, arquivos e processos são verificados. Os criadores do vírus seguiram um caminho diferente. Eles não estão tentando plantar um vírus de longa duração que pode ser detectado e bloqueado pelo sistema de defesa. Para evitar a detecção, todo um espectro de vírus de vida curta está se espalhando. E é realmente um dia. Fireeye estima que 82% dos vírus modernos vivem por apenas uma hora. Isso permite que um terço dos ataques passem despercebidos, mesmo em programas antivírus comerciais. Não se apresse em desligar a Internet e ocultar o computador da rede. Deve-se entender que a melhor estratégia antivírus é o conhecimento. Precisamos entender como se comportar online e permanecer seguro. E vale a pena começar com protetores de tela gratuitos com imagens tocantes baixadas de sites incompreensíveis. Provavelmente, "Trojans" estão escondidos dentro de tais programas.

Os vírus atacam apenas o Microsoft Windows, eles não existem em outros sistemas operacionais. Quando a Internet estava começando a se desenvolver, essa foi uma declaração comercial. Isso ajudou a melhorar as vendas da Apple. Quando muitos vírus existiam para o Windows, outros sistemas não os encontraram. Parecia muito mais seguro usar o Mac OS ou Linux. Não é por acaso que esse mito apareceu. Um vírus geralmente é criado para uma família de sistemas operacionais. É lógico supor que a opção mais comum seja escolhida, com o maior número de usuários. O sistema operacional é selecionado no qual os dados pessoais e corporativos são processados. Desde que o Windows alcançou a maior distribuição, tornou-se um alvo desejável para hackers. E no coração do mesmo Mac OS está a plataforma UNIX, que garante segurança adicional ao sistema. Mas os produtos da Apple não representam o auge da segurança. A popularidade desse sistema operacional, como o iOS, forçou os criminosos a olhar para suas prioridades de maneira diferente. E agora existem escândalos de alto perfil com vazamento de dados dos serviços da Apple. Graças ao Celebgate, muitas pessoas puderam ver fotos de estrelas nuas. Mas essas informações foram armazenadas em um serviço em nuvem seguro do iCloud. É por isso que você não deve assumir inequivocamente que o Mac OS é mais confiável que o Windows. De qualquer forma, o proprietário de um computador precisa cuidar da segurança de seus dados. E claramente não vale a pena enviar suas fotos pessoais e íntimas para a Internet.

As grandes empresas estão protegidas contra ataques de vírus. Parece que as maiores empresas estão investindo milhões para garantir sua segurança e nada as ameaça. No entanto, o escândalo de roubo de fotos de celebridades soou como um alerta. Ficou claro que os hackers são capazes de superar até defesas sérias. Uma grande empresa é uma parede de firewall impenetrável, atrás da qual tudo é protegido por senha, e o serviço de segurança mantém a ordem. Embora a escala das medidas de segurança seja respeitosa, isso não significa que elas não possam ser contornadas. Não faz muito tempo, a Sony entrou em um escândalo. Os invasores conseguiram invadir o software legado. A invasão do banco de dados do Sony Playstation levou à publicação de informações sobre pagamentos de usuários. As autoridades foram forçadas a multar a empresa em US $ 400.000 por negligência na segurança.

As senhas devem ser complexas. Para autorização em sites, os usuários geralmente tentam criar senhas complexas. Acredita-se que eles serão difíceis de entender. Para isso, um tamanho grande é selecionado, caracteres em diferentes registros, caracteres especiais. É verdade que os próprios usuários às vezes acham difícil lembrar sua própria senha complexa. Mas o tempo para escolher senhas complicadas já passou. Segundo a pesquisa, uma senha de 8 caracteres é quebrada em 60% dos casos, mas as chances de uma senha de 16 caracteres ser quebrada são de 12%. Em outras palavras, uma senha curta em si, mesmo com caracteres adicionais, será mais vulnerável do que uma senha longa com um conjunto de caracteres limitado. É o tamanho da senha que é quase o fator determinante. É melhor escolher uma senha longa mais fácil de lembrar e simples do que uma senha complexa e curta.

Somente criminosos se tornam hackers. Pensamos nos hackers como criminosos solteiros talentosos ou um grupo deles quebrando a porta digital para um mundo de informações valiosas. Às vezes, parece que esses são apenas ladrões virtuais, mas às vezes há motivos para supor que governos ou serviços especiais estão por trás de suas ações. E uma guerra cibernética já está em andamento entre os maiores países do mundo. Em 2013, hackers americanos invadiram o site de uma universidade em Tsinghua, China. Continua sendo um mistério o que eles estavam procurando lá, mas certamente não informações publicitárias. E este é apenas um exemplo de muitos onde foi possível identificar as pessoas envolvidas. E bem debaixo do nosso nariz, ações semelhantes podem acontecer. Mas a maioria dos usuários passa o tempo conversando ou assistindo a vídeos do YouTube, sem saber do seu envolvimento no grande jogo.

Para prejudicar os criminosos, eles precisam acessar o servidor. Muitas vezes, as falhas reais de segurança estão relacionadas ao acesso a sites e servidores. Mas existem tipos de ataques quando as medidas de segurança interna são seguidas. Um método chamado negação direta de serviço (DDoS) é frequentemente usado. Tais ataques envolvem bombardear um site com solicitações. Como resultado, ele não pode suportar o fluxo de solicitações, e é por isso que o site congela. Essa situação se assemelha à chegada de milhares de visitantes a um restaurante ao mesmo tempo, cada um fazendo um grande pedido e depois pede desculpas e recusa tudo.

Os ataques DDoS são muito populares entre aqueles que querem apenas prejudicar a empresa. Existem alguns grupos de hackers conhecidos - LulzSec e Lizard Squad, que estão fazendo exatamente isso, derrubando os maiores serviços por um tempo para seu próprio prazer. Porém, se esses ataques forem direcionados a sites de lojas on-line, poderão causar danos financeiros à empresa. Qual cliente gostaria de fazer um pedido em um site "suspenso"? Mas as autoridades às vezes até punem esses hackers com termos reais, alguns representantes dos grupos acima estão cumprindo sentenças de prisão.

Se o link foi enviado pelo seu amigo, é seguro. No início do desenvolvimento da rede global, havia um conselho popular de não confiar em mensagens e links de estranhos. Acreditava-se que apenas pessoas próximas podem enviar links confiáveis ​​nos quais você pode clicar. Mas os criminosos aproveitaram essa convicção. Eles sabem que uma mensagem de uma pessoa desconhecida, e mesmo com um link, certamente será bloqueada ou excluída. Então, os hackers começaram a invadir as contas das pessoas e enviar cartas em seu nome a pessoas da lista de contatos, convidando-as a baixar um determinado arquivo ou seguir um link. A vítima, confiando no amigo, faz o que é solicitado. E logo o vírus ganha controle sobre a nova conta. Um dos vírus ganhou controle sobre muitas contas do Facebook enviando mensagens para os amigos dos usuários. Eles foram convidados a seguir um link para assistir a um vídeo do YouTube com o remetente. Durante a transição, as pessoas foram solicitadas a baixar um plug-in para assistir ao vídeo. De fato, sob seu disfarce havia um vírus. Ele roubou contas do Facebook e Twitter e se enviou em nome de novos usuários. O fluxo de cartas suspeitas foi revivido de novo e de novo. Portanto, vale a pena entender que, se você recebeu uma carta suspeita, mesmo do seu amigo, se ele começar a lançar frases estranhas e links no bate-papo, isso pode não ser uma loucura temporária, mas um hacking real.

Sites criminais são fáceis de detectar. Frequentemente ouvimos nas notícias como as autoridades prendem membros de organizações de hackers. E parece fácil pegá-los. Você só precisa digitar as palavras sobre atividade criminosa no mecanismo de pesquisa e todos os sites relacionados a ela serão exibidos imediatamente. Infelizmente, a maioria dos criminosos, pelo menos os mais prudentes, não pode ser encontrada em um mecanismo de busca. Para encontrá-los, você precisará usar a Deep Web. Estamos falando daquelas páginas da Internet que não são indexadas pelos mecanismos de pesquisa. Não tenha medo do Deep Web, não é tão ruim, apenas contém as páginas que o mecanismo de pesquisa ignorou por algum motivo. E seu tamanho é de 90% de toda a Internet. É verdade que a maior parte deste volume é de páginas de serviço. A Internet profunda é usada por pessoas que tentam manter suas atividades em segredo de todos. Para sites criminosos aqui, você precisa de mais do que um nome de usuário e senha. Às vezes, você precisa de um navegador especial para lidar com as conexões com a página. As informações são criptografadas para impossibilitar o rastreamento da conexão. É assim que os usuários obtêm acesso a sites onde podem, por exemplo, comprar armas e drogas. E as autoridades acham muito difícil lidar com esses recursos, que são imediatamente ressuscitados após o fechamento sob uma nova roupagem.


Assista o vídeo: 7o SegInfo - Os desafios das Policias Judiciarias estaduais na investigação do cibercrime (Julho 2022).


Comentários:

  1. Efrat

    Entre nós, na minha opinião, isso é óbvio. Eu recomendo que você pesquise no google.com

  2. Lilian

    Quem sabe.

  3. Farran

    E é analógico?

  4. Moogukinos

    uuuuuuuuuuuuuuuuuuuuuuuuuuuimh ... maravilhoso .....

  5. Dour

    Peço desculpas por intervir, gostaria de propor outra solução.



Escreve uma mensagem