Beruflich Dokumente
Kultur Dokumente
Os banking trojans, por exemplo, instalam-se em um PC atravs de backdoors falhas de segurana existentes em softwares e sistemas operacionais que podem ser encontrados principalmente caso o usurio no esteja utilizando a ltima verso de um programa qualquer (navegadores, plugins e relacionados). Aps se instalar na mquina, esse malware permanece inativo at que voc acesse a pgina de seu banco para pagar uma conta, por exemplo. Nesta ocasio, o banking trojan no vai capturar seus dados sigilosos, mas sim modificar suas aes para o benefcio do cracker que o criou enquanto voc acha que est pagando sua conta de luz de R$ 100, voc est na verdade transferindo R$ 1.000 para o cibercriminoso. Mikko afirma que ao menos 460 milhes de dlares ou quase 1 bilho de reais foram desviados
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com& 1/6
05/04/13
de contas brasileiras atravs de banking trojans ou com uso de dados capturados atravs de keyloggers durante todo o ano de 2011.
Banking trojans e keyloggers so as principais ameaas nos dias atuais (Fonte da imagem: Reproduo/The Fielder)
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com&
2/6
05/04/13
Kits de desenvolvimento de vrus podem ser adquiridos com facilidade (Fonte da imagem: Reproduo/Taco FloPro Blog)
Para fins ilustrativos, Hypponen mostra que so necessrias menos do que dez linhas de cdigo em Javascript para criar um programa que se infiltrar no navegador de uma vtima, configurar seu modem DSL e criar uma backdoor em sua conexo com a internet. Atravs desse canal criado artificialmente, o atacante pode muito bem retirar ou implantar pacotes de dados na mquina-alvo sem que o utilizador se d conta de que algo est errado. Crackers utilizaram o ataque exemplificado acima para conseguir infectar uma gigante base de usurios dos mais diversos provedores brasileiros no ano passado, de acordo com os estudos da FSecure. Ainda assim, vale observar que, felizmente, a situao em territrio brasileiro no das mais graves. Em uma pesquisa sobre os domnios mais perigosos e que mais concentraram pginas fraudulentas durante o ano passado, o .com mais usado nos Estados Unidos permanece no topo da lista com 44,5% de sites ameaadores. J o .br concentra apenas 1,18% e fica em dcimo lugar no ranking divulgado.
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com&
3/6
05/04/13
Malwares simples podem ser criados com pouco conhecimento em programao (Fonte da imagem: ISN Blog)
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com&
4/6
05/04/13
Tticas militares para espionagem cib erntica ainda so pouco divulgadas, afirma Hypponen (Fonte da imagem:The Atlantic Wire)
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com&
5/6
05/04/13
Android concentra 79% das ameaas para dispositivos mveis (Fonte da imagem: Reproduo/Guia do PC)
www.tecmundo.com.br/seguranca/38265-seguranca-virtual-conversamos-com-um-dos-maiores-especialistas-no-assunto.htm?utm_source=facebook.com&
6/6