O McAfee Labs divulga anualmente as principais formas de ameaças
virtuais previstas para o ano que se inicia. De acordo com a análise
realizada nos últimos 12 meses sobre as atividades dos cibercriminosos, a
equipe de engenheiros da McAfee avaliou que deverá haver um aumento dos
ataques destinados a serviços públicos, sistemas operacionais,
dispositivos móveis, spams e ameaças envolvendo questões políticas
(hacktivismo) e ciberguerra.
Em geral, 2012 tende a apresentar uma elevação de muitas das ameaças que ganharam espaço recentemente. A seguir, a McAfee destaca algumas das ameaças que poderão afetar diretamente os consumidores finais:
1. Violação de serviços públicos, como água e energia
Em 2011, os responsáveis pelos sistemas de distribuição de água do sul da Califórnia contrataram um hacker para localizar vulnerabilidades em suas redes de computadores. Esse hacker assumiu rapidamente o controle dos equipamentos e adicionou substâncias químicas à água potável em apenas um dia.
Muitas das redes de infraestruturas industriais, de serviços públicos e nacionais não foram implementadas para a conectividade moderna, o que as torna vulneráveis. A previsão é que os responsáveis por ataques tirem proveito dessa situação em 2012, para realizar chantagens ou extorsões. É possível ainda haver violação dos serviços públicos.
2. Carros, aparelhos de GPS e outros dispositivos comprometidos
Os cibercriminosos já realizaram ataques a sistemas operacionais (até mesmo hardwares) incorporados para obter o controle de carros a aparelhos de GPS e equipamentos médicos. É possível fazer isso de duas maneiras: infiltrando-se no dispositivo enquanto ele ainda é fabricado ou levar os usuários a baixarem malwares que penetrem na raiz do sistema. Em 2011, os hackers realizaram apenas alguns ataques desse tipo. É provável, porém, que se tornem mais eficazes a partir de 2012, com alvo em sistemas de aparelhos eletroeletrônicos.
3. Malware voltado para celulares
Os cibercriminosos têm desenvolvido malwares destinados a smartphones na forma de aplicativos mal-intencionados. Após o download, eles podem enviar diversos anúncios ou mesmo mensagens de texto a partir do celular infectado. Para atacar plataformas móveis, os criminosos usam os "botnets" (conjunto de computadores comprometidos ou redes de robôs, tradicionalmente usados para ações como o envio de spams). Os malwares móveis ainda não são comuns, mas esses ataques devem aumentar ao longo do ano.
4. Mais spams em sua caixa de entrada
A tendência em relação aos spams é o envio de e-mails de empresas de
publicidade que obtêm suas listas de destinatários por meios
desconhecidos, porém legais. As companhias podem obter as listas de
empresas que encerraram suas atividades ou fazer parceria com outras
entidades de publicidade ou provedores de listas de e-mails sem levar em
consideração as políticas de privacidade.
Nos EUA, por exemplo, isso é possível porque, de acordo com a Lei
CAM-SPAM dos Estados Unidos, os anunciantes não são obrigados a receber a
aceitação dos destinatários antes de enviarem publicidade. Como esse
método é mais barato e menos arriscado do que bombardear usuários com
spams a partir de redes de computadores comprometidos, essa atividade
continuará a crescer em 2012, gerando mais spams na caixa de entrada de
e-mails.
5. Mudanças políticas por meio do hacktivismo
Essencialmente, o hacktivismo é o uso de computadores ou redes de
computadores e redes sociais para protestar ou promover mudanças
políticas. Um exemplo é o grupo Anonymous, que exerceu atividades de
grande repercussão no último ano, como tirar do ar o site da Bolsa de
Valores de Nova York, em um gesto de apoio aos protestos do movimento
Occupy Wall Street.
A McAfee acredita que 2012 será um ano com violações digitais mais
organizadas. Isso significa que as figuras públicas, como políticos e
líderes da indústria, podem ser alvos de ações políticas ou ideológicas.
Como resultado, há chance de sites e sistemas normalmente usados pelos
consumidores se tornarem vítimas de ataques.
6. Ciberguerra
Recentemente, observamos um aumento na espionagem high-tech e em outras
técnicas virtuais para obter informações. Entretanto, alguns países já
percebem o potencial de ciberataques contra infraestruturas essenciais,
com difícil proteção.
Dicas para se proteger em 2012
1. Não ser parte do problema
Muitas das técnicas usadas por hackers e hacktivistas dependem de
“botnets” que dominam o computador e permitem que hackers usem o sistema
para enviar spams ou executar ataques. Para se prevenir, é preciso
ficar atento a sites que solicitam o download de softwares adicionais.
Além disso, recomenda-se fazer downloads apenas de empresas nas quais o
consumidor confia. Não clicar em um link de um spam ou mensagem de
desconhecidos, pois isso pode levar ao download de um robô (“bot”) no
computador. Além disso, desligar o equipamento sempre que não for
utilizá-lo, pois, quando a máquina está desconectada da Internet, os
criminosos não podem acessá-la.
2. Proteger o computador
Utilizar uma solução de segurança atualizada que contemple antivírus,
antispyware, firewall e um programa de classificação e verificação da
segurança de sites.
3. Usar senhas de alta segurança
O consumidor pode ser alvo de hackers que queiram invadir seus
sistemas, principalmente se trabalhar em uma instituição financeira,
empresa de serviços públicos, de energia ou de telecomunicações. Para
evitar os ataques, deve-se criar senhas que combinem letras (maiúsculas e
minúsculas), números e caracteres especiais, com mais de seis
caracteres. Mudar a senha com frequência também é essencial.
4. Ter muito cuidado ao ler e responder a e-mails
Para evitar ataques de spearphishing ou phishing (fraude eletrônica
para roubo de informações), usados pelos hackers para acessar e-mails de
trabalho a fim de invadir sistemas, responder apenas a e-mails de
conhecidos e não fornecer informações pessoais a empresas que as
solicitarem por e-mail. Cuidado com ofertas generosas e não concordar em
revelar informações pessoais para participar de promoções.
5. Proteger o smartphone ou tablet
Baixar aplicativos para dispositivos móveis somente nas lojas de
aplicativos oficiais. Atentar às opiniões de outros usuários que já
adquiriram esses aplicativos antes de fazer o download e usar apenas
apps de lojas como iTunes e Android Market. Utilizar uma proteção contra
ameaças de malware móvel, não somente para manter a segurança contra
vírus e navegar com seu dispositivo móvel de maneira segura como também
para manter a privacidade, e em caso de perda ou roubo.
Fonte: TI INSIDE Online - Segurança
Publicado em: 09-01-2012
Nenhum comentário:
Postar um comentário