Em nosso último artigo sobre Crime Cibernético,vimos o que é crime cibernético e como podemos tomar certas medidas básicas para impedir que isso aconteça com você. Hoje iremos um pouco mais em detalhes e veremos tipos de cibercrime.
Tipos de cibercrime
Um ataque para cometer um crime cibernético pode ser chamado como um ataque cibernético! Quando se trata da Internet, você tem certeza de adquirir algum malware, se você visitar sites maliciosos sem proteção adequada. No mínimo, você precisa de um antivírus e um firewall. Você também precisa ficar longe dos diferentes tipos de cibercriminosos que tentam ganhar dinheiro ao seu custo.
Vamos dar uma olhada nos tipos comuns de cibercrime e como lidar com eles.
É importante notar que um computador, Internet ou tecnologia de computador tem que estar envolvido, e quando o uso de qualquer uma das seguintes técnicas ou atividades é feito para realizar um crime ou atividade ilegal - só então ele pode ser classificado como um cibercrime. A lista, claro, não é exaustiva - é apenas indicativa!
Roubo de identidade
O roubo e a fraude de identidade são um dos tipos mais comuns de cibercrime. O termo Roubo de Identidade é usado quando uma pessoa pretende ser outra pessoa, com vista a criar uma fraude para ganhos financeiros. Quando isso é feito on-line na Internet, é chamado de roubo de identidade on-line. A fonte mais comum para roubar informações de identidade de terceiros são as violações de dados que afetam sites governamentais ou federais. Também pode haver violações de dados de sites particulares, que contêm informações importantes, como informações de cartão de crédito, endereço, IDs de e-mail etc.
Acesse aqui para saber como você pode evitar roubos de identidade on-line e se proteger
Ransomware
Este é um dos detestáveis ataques baseados em malware. O Ransomware entra na sua rede de computadores e criptografa seus arquivos usando criptografia de chave pública e, ao contrário de outros malwares, essa chave de criptografia permanece no servidor do hacker. Os usuários atacados são então solicitados a pagar enormes resgates para receber essa chave privada.
Este post vai estabelecer algumas regras básicas que podem ajudar a evitar o ransomware.
Ataques DDoS
Os ataques DDoS são usados para indisponibilizar um serviço online e derrubá-lo, bombardeando-o ou sobrecarregando-o com tráfego de vários locais e origens. Grandes redes de computadores infectados, chamadas Botnets, são desenvolvidas com o plantio de malware nos computadores das vítimas. A ideia é normalmente chamar a atenção para o ataque DDOS e permitir que o hacker invada um sistema. Extorsão e chantagem podem ser as outras motivações.
Este post fala de DDoS e métodos de proteção e prevenção.
Botnets
Redes de bots são redes de computadores comprometidos, controladas por atacantes remotos, a fim de realizar tarefas ilícitas, como enviar spam ou atacar outros computadores. Os Bots de Computador também podem ser usados como malware e executar tarefas maliciosas. Em seguida, pode ser usado para montar uma rede de computadores e depois comprometê-los.
Existem algumas ferramentas de remoção de botnet que podem ajudá-lo a detectar e remover botnets.
Spam e Phishing
Spamming e phishing são duas formas muito comuns de cibercrimes. Não há muito o que fazer para controlá-los. O spam é basicamente e-mails e mensagens indesejados. Eles usam Spambots. Phishing é um método em que os criminosos virtuais oferecem uma isca para que você os pegue e forneça as informações desejadas. A isca pode estar na forma de uma proposta de negócios, anúncio de uma loteria para a qual você nunca se inscreveu e qualquer coisa que prometa dinheiro a você por nada ou por um pequeno favor. Existem empresas de empréstimos on-line também, fazendo alegações de que você pode obter empréstimos inseguros, independentemente da sua localização. Fazendo negócios com tais reivindicações, você tem certeza de sofrer tanto financeiramente e mentalmente. Phishing tem suas variantes também - notavelmente entre eles estão Tabnabbing, Tabjacking. e Vishing e Smishing.
Tais tentativas de spam e phishing são principalmente emails enviados por pessoas aleatórias das quais você nunca ouviu falar. Você deve ficar longe de tais ofertas, especialmente quando achar que a oferta é boa demais. O Centro de Cibercrime dos EUA diz - não entre em nenhum tipo de acordo que prometa algo bom demais para ser verdade. Na maioria dos casos, são ofertas falsas com o objetivo de obter suas informações e obter seu dinheiro direta ou indiretamente.
Leia nosso artigo para saber o que é phishing e como detectar tentativas de phishing.
Engenharia social
A engenharia social é um método em que os cibercriminosos fazem um contato direto com você usando e-mails ou telefones - principalmente o último. Eles tentam ganhar sua confiança e, uma vez bem-sucedidos, recebem as informações de que precisam. Esta informação pode ser sobre você, seu dinheiro, sua empresa onde você trabalha ou qualquer coisa que possa ser de interesse para os criminosos cibernéticos.
É fácil descobrir informações básicas sobre pessoas da Internet. Usando essas informações como base, os cibercriminosos tentam fazer amizade com você e, uma vez bem-sucedidos, eles desaparecerão, deixando você propenso a diferentes danos financeiros, direta e indiretamente. Eles podem vender as informações obtidas por você ou usá-las para proteger coisas como empréstimos em seu nome. O último caso é de roubo de identidade. Você deve ter muito cuidado ao lidar com estranhos - tanto no telefone quanto na Internet.
Veja nosso artigo sobre técnicas de engenharia social para saber como lidar com isso.
Malvertising
Malvertising é um método pelo qual os usuários baixam códigos maliciosos simplesmente clicando em algum anúncio em qualquer site que esteja infectado. Na maioria dos casos, os sites são inocentes.São os criminosos que inserem anúncios maliciosos nos sites sem o conhecimento do último. É o trabalho de empresas de publicidade para verificar se um anúncio é malicioso, mas tendo em conta o número de anúncios que eles têm de lidar, os malverts facilmente passam como anúncios genuínos.
Em outros casos, os criminosos virtuais mostram anúncios limpos por um período de tempo e, em seguida, substituem-no por malverts para que os sites e anúncios não suspeitem. Eles exibem os malverts por um tempo e os removem do site depois de atingirem seus alvos. Tudo isso é tão rápido que o site nem sequer sabe que eles foram usados como uma ferramenta para o cibercrime. Malvertising é um dos tipos mais rápidos e crescentes de cibercrime.
Nosso artigo sobre Malvertising e Badware irá dizer-lhe como você pode ficar seguro.
Filhotes
Os PUPs, comumente conhecidos como Programas Potencialmente Indesejados, são menos prejudiciais, porém mais irritantes. Ele instala software indesejado em seu sistema, incluindo agentes de pesquisa e barras de ferramentas. Eles incluem spyware, adware e discadores. O minerador Bitcoin foi um dos PUPs mais notados em 2013.
Drive-By-Downloads
Drive By Downloads também chega perto do malvertising. Você visita um site e aciona um download de código malicioso para o seu computador. Esses computadores são usados para agregar dados e manipular outros computadores também.
Os sites podem ou não saber que foram comprometidos. Principalmente, os criminosos cibernéticos usam softwares vulneráveis como Java, Adobe Flash e Microsoft Silverlight para injetar códigos maliciosos assim que um navegador visita o site infectado. O usuário nem sabe que há um download em andamento.
Talvez você queira dar uma olhada no nosso artigo sobre o Drive By Downloads para aprender como se proteger.
Ferramentas de administração remota
Ferramentas de administração remota são usadas para realizar atividades ilegais. Ele pode ser usado para controlar o computador usando comandos shell, roubar arquivos / dados, enviar a localização do computador para um dispositivo de controle remoto e muito mais.
Leia este post para saber mais sobre como você pode evitar o uso ilegal de RATs ou Remote Administration Tools.
Kits de exploração
Uma vulnerabilidade significa algum problema na codificação de um software que permite que criminosos cibernéticos controlem seu computador. Existem no mercado da Internet ferramentas prontas (kits de exploração) que as pessoas podem comprar e usar contra você. Esses kits de exploração são atualizados como o software normal. A única diferença é que estes são ilegais. Eles estão disponíveis principalmente em fóruns de hackers, bem como no Darknet.
Leia nosso artigo sobre Exploits e Exploit Kits para saber mais sobre eles.
Golpes
Entre os golpes da Internet, destacam-se os golpes que abusam do nome da Microsoft e de outros esquemas gerais de suporte técnico. Scamsters telefonam para os usuários de computador aleatoriamente e se oferecem para consertar o computador por uma taxa. Todos os dias, dezenas de pessoas inocentes são apanhadas por golpistas em Golpes de Suporte Técnico Online e forçadas a desembolsar centenas de dólares por problemas inexistentes no computador.
Etapas preventivas contra o cibercrime
Além de inculcar hábitos de navegação seguros, mantenha uma boa higiene do sistema. Evite deixar as pegadas digitais. Você deve proteger seu sistema Windows com um sistema operacional totalmente atualizado e software instalado, e garantir que você instale um bom software de segurança da Internet para proteger seu computador com Windows 8.1. Usar o kit de ferramentas de experiência de atenuação aprimorada no Windows é uma ótima maneira de proteger seu sistema contra ataques de dia zero.
Fique seguro … é um mundo ruim!
Posts relacionados:
- O que é o crime cibernético? Como lidar com isso?
- Roubo de identidade on-line: prevenção e proteção
- Como evitar golpes de phishing e ataques
- Evite fraudes de compras on-line
- Você já ouviu falar em Phishing; agora aprenda sobre Smishing e Vishing!