Crescem sequestros de micros, fraudes e ataques hackers

A Aker Security Solutions, empresa brasileira especializada em segurança da informação, e a Panda Software Brasil, uma das maiores desenvolvedoras de sistemas antivírus do mundo, alertam para um aumento significativo de ataques de hackers neste segundo semestre, principalmente em relação a seqüestros de máquinas com conexão banda larga. De acordo com Rodrigo Ormonde, diretor de Tecnologia da Aker e diretor-presidente da Panda Software, por meio de programas instalados sem o conhecimento dos proprietários, os hackers passam a ter o controle dos computadores, que serão usados para invasões de sites, envio de spams (propaganda não solicitada), vírus e pornografia, ataques de DDoS (Distributed Denial of Service), e também para roubar senhas e números de cartões de crédito.

Esses programas estão chegando aos usuários por meio de e-mails falsos, supostamente enviados por empresas conhecidas, como Rede Globo, Agência Estado, Embratel, Editora Abril, etc, e pedem para baixar um programa na rede. ?Nesse caso, de nada adianta ter um programa antivírus instalado, pois não se trata de um vírus?, explica Ormonde. ?Isso vem ocorrendo porque este ano ainda não surgiu nenhuma grande novidade tecnológica em relação aos vírus eletrônicos e os usuários mais antigos estão mais bem preparados para se defenderem dessas pragas, seja com informações ou mesmo com sistemas antivírus. Por outro lado, também vem aumentando o número de usuários novos na Internet, com poucas informações sobre práticas de segurança. Essa combinação favorece a disseminação de táticas como essa, conhecida como ?Engenharia Social?, que são formas de enganar os internautas?.

O e-mail que seria da Rede Globo oferece um cadastro para participar do programa Big Brother Brasil 4; no da Agência Estado promete notícias atualizadas automaticamente no micro; a mensagem falsa da Embratel convida o usuário para se cadastrar no plano Conta Fácil 21 e ganhar pulsos gratuitos; e o da Editora Abril diz ser uma pesquisa.

?Internautas mais ingênuos acreditam nessas mensagens falsas e instalam esse programas, permitindo que hackers controlem as máquinas, que passam a ser usadas para fins mais perigosos do que repassar vírus na rede?, comenta o executivo. ?Detectamos uma grande movimentação no submundo hacker e até o fim do ano devem ocorrer grandes ataques de DDoS, em que vários computadores realizam ataques coordenados a servidores, até tirá-los do ar. Muitos usuários, principalmente de banda larga, vão participar desses ataques sem saber. São as chamadas máquinas ?zumbis?, que foram seqüestradas pelos hackers?, explica. Em outros casos, esses micros controlados, principalmente os com conexão banda larga, são usados para disseminar spams e materiais pornográficos.

Ormonde também alerta para o aumento de estelionato na Internet envolvendo grandes bancos. ?Somente neste mês de julho, o Banco do Brasil, Itaú e Bradesco foram alvos de tentativa de fraudes. Os golpistas clonaram os sites desses bancos em endereços forjados e atraíam os clientes para as páginas com e-mails recheados de ofertas e brindes inexistentes. Os correntistas deviam preencher um cadastro fornecendo números da agência, conta corrente, senha, etc.?, explica. Em abril, o Unibanco foi alvo de um golpe semelhante.

Segundo o diretor, os internautas devem sempre desconfiar de e-mails que prometam brindes e vantagens, e jamais deve-se instalar programas desconhecidos. ?Para saber se o micro foi seqüestrado ou não, a melhor forma é a instalação de um firewall pessoal, programa que monitora os dados que entram e saem da máquina. Alguns bons antivírus, dentre eles o Panda, já possuem este tipo de firewall embutido no próprio antivírus.?

Caso o usuário não possua um destes firewalls pessoais, ainda assim é possível se obter uma lista das conexões ativas. Para isso, no Prompt do Windows, digite o comando ?netstat -a? e dê Enter. Aparecerá na tela uma lista com todas as conexões ativas. Caso algum programa esteja enviando dados pela Internet ou tenha colocado algum backdoor, ele será identificado?.

Voltar ao topo