CIÊNCIA E TECNOLOGIA

Conheça alguns ataques em computadores que nunca ouviu falar - parte 1

ataque_1Todos nós já ouvimos falar de worms, cavalos de tróia, phishing e outros ataques à segurança de seu inocente computador, que visa a infectar o seu sistema e roubar seus dados. Mas já ouviram falar  de bluebugging, smishing e scareware? Estes nomes são menos conhecidos não é? A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. E nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.

Listamos aqui  segundo o http://lifehacker.com alguns dos quais muita gente não ouviu falar:


Smishing

smishing10


O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe. O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.

Em computação, Smishing é uma forma de atividade criminosa usando a engenharia social, técnicas semelhantes para phishing. O nome é derivado de “SMs PHISHING”. SMS (Short Message Service) é a tecnologia usada para mensagens de texto em telefones celulares. Semelhante ao phishing, smishing usa mensagens de texto de telefone celular para entregar a “isca” para levá-lo a divulgar suas informações pessoais.

O “gancho” (o método usado para realmente “capturar” a informação) na mensagem de texto pode ser uma URL do site, no entanto, tornou-se mais comum ver um número de telefone que se conecta ao sistema automatizado de resposta por voz.

A mensagem smishing geralmente contém algo que quer a sua “atenção imediata”, alguns exemplos incluem:

“Estamos confirmando que você se inscreveu para o nosso serviço de encontros e será cobrado R$ 2,00 (reais) por dia a menos que você cancele a sua encomenda no endereço: Www. xpto.com

(Empresas de equipamentos eletrônicos) - “Estamos confirmando que você comprou um computador de R$ 1500 a partir de loja XPTO (nome da empresa de computadores populares) – Caso você não realizou esta compra on-line, por favor visite agora o nosso site www.xpto.com e realize o cancelamento urgente.

(Instituição financeira): “Sua conta foi suspensa temporariamente por favor anote o numero da ocorrência ###.###.####. Importante: para reativar imediatamente siga as instruções…. O”gancho” vai ser um site legítimo que lhe pede para “confirmar” (entrar) com as suas informações financeiras pessoais, como seu número de cartão de crédito / débito, código CVV (na parte traseira de seu cartão de crédito), o seu cartão Multibanco PIN, CPF, endereço, email e outras informações pessoais.

Se o “Gancho” é um número de telefone, que normalmente direciona a uma central legítima de resposta do sistema automatizado de som de voz, semelhante aos sistemas de resposta de voz usado por muitas instituições financeiras, que vai pedir a mesma informação pessoal.

Este é um exemplo de uma mensagem (completo) smishing em circulação atual:

“Aviso – esta é uma mensagem automática do (a união de crédito local), o seu cartão Multibanco foi suspenso e para reativar ligue urgente para (xx)-###-#. ###.”

Em muitos casos, a mensagem smishing vai mostrar que foi encaminhada do nº “5000″ em vez de exibir um número de telefone real. Isso geralmente indica que a mensagem SMS foi enviada via e-mail para o celular, e não foi enviado a partir de outro telefone celular. Esta informação é então utilizado para criar dubles de cartões de crédito / débito / cartões Multibanco. Há casos documentados em que as informações inseridas em um site fraudulento (usado em um phishing, smishing ou vishing ataque) foi usado para criar um cartão de crédito ou de débito que foi usado do outro lado do mundo, dentro de 30 minutos.


Botnet (PCs Zumbis)

pc_zumbi


Um programa robô no seu computador conecta em rede com outros computadores infectados para, sem que você saiba, mandar emails de Spam, malware (programas maliciosos que deixam seu computador parecer uma carroça) ou até mesmo vírus para outros computadores. Em grande escala, esses computadores zumbis podem até derrubar sites com o chamado ataque DoS (negação de serviço). O cuidado que você tem que ter: Basicamente o mesmo cuidado que vale para todas as outras pragas. Não clique em links que você não confia. Não baixe programas que você não solicitou e confia. E mantenha seu PC protegido com um bom antivírus e antispyware.

As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade underground. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado.

Botnes se tornaram uma parte significativa da internet, embora cada vez mais camuflados. Uma vez que a maior parte das redes convencionais de IRC tomou providências para bloquear o acesso de botnets anteriormente hospedados, os controladores precisam agora encontrar seus próprios servidores. Com frequência um botnet inclui uma grande variedade de conexões e tipos de redes. Um controlador pode esconder um instalador de um servidor IRC em um site educacional ou corporativo, onde conexões de alta velocidade suportam um grande número de bots.

Muitas botnets foram encontradas e removidas da internet. A polícia holandesa encontrou uma botnet com 1,5 milhão de nós e a operadora de telecomunicações norueguesa Telenor acabou com uma botnet de dez mil nós. Em julho de 2010, o FBI prendeu um jovem eslovênio de 23 anos responsável por um software malicioso que, segundo uma estimativa, integrava 12 milhões de computadores em uma botnet. Atualmente estima-se que até um quarto de todos os computadores pessoais conectados à internet façam parte de uma botnet.


BlueBugging

logo_ataque_bluetooth


Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros. O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.

Bluebugging é o processo de enviar comandos executáveis a dispositivos Bluetooth. Este tipo de ataque permite acesso a comandos de configuração. Isto significa que o atacante pode, através do telefone alvo, utilizar-se de diversos serviços. Entre eles: realizar chamadas telefônicas, enviar SMS, conectar-se à internet, etc. Isto é extremamente perigoso, afinal qualquer indivíduo mal intencionado pode, com o Bluebugging , mascara-se para praticar atos fraudulentos. E o pior: o legítimo dono levará a culpa.

PARTE 2