Categoria Informativo CDL  Noticia Atualizada em 26-09-2008

DICAS SOBRE AMEAÇAS AO SEU MICRO
Aqui você poderá fazer um cursinho ultra rápido sobre as ameaças ao seu computador
DICAS SOBRE AMEAÇAS AO SEU MICRO
Foto: www.maratimba.com

HACKER - Invasor de um sistema de computadores com objetivo de alterá-lo. Ataca um arquivo, documento ou plataforma já instalada.

CRACKER - Hacker que invade um programa e o altera, geralmente com objetivo de vandalizá-lo, criar ou distribuir vírus ou instalar cavalos-de-tróia.

PIRATA - Cracker que invade, copia e vende programas alheios de computador.

CAVALOS-DE-TRÓIA - Como na história greco-romana, literalmente é um presente de grego. Um usuário recebe um aviso com nome de seu servidor/provedor, avisando que instalou um programa grátis que vai ajudá-lo (ex: conexão mais rápida na internet ou uma versão atualizada de outro programa). Assim que o programa é baixado, ele começa a fornecer senhas, identidades e informações diversas para os hacker"s sem que o usuário perceba.

BOMBA DE LÓGICA - Um vírus adormecido que permanece inativo num PC até que a data, senha pré-determinada ou uma função específica o ative.

VÍRUS DE E-MAIL - Vírus distribuído por correio eletrônico que pode virar uma praga. Semi-inteligente, uma vez acionado, ele invade a agenda eletrônica do usuário e se reproduz mandando outros e-mails para todos os endereços ali contidos. Evitável se o usuário não abrir os arquivos atachados ao e-mail.

DNS SPOOF - Uma falsidade ideológica de uma máquina qualquer para ter acesso confiável a uma rede. Está técnica consiste em assumir a identidade (o IP) de uma máquina, para ter a partir daí, acesso a outro micro sem precisar de senha.

DNS DOS - DOS não é o sistema operacional da Microsoft, DOS (Denial of Service), ou ataque por negação de serviço, consiste basicamente em atacar um determinado serviço, de forma a travar o computador. DNS DDOS - Segue a mesma linha de raciocínio, Distributed Denial of Service. Esses ataques DDOS, são na verdade, vários ataques DOS de diferentes partes, tendo um alvo único, mais simples ainda, um ataque DOS em larga escala.

ATAQUE TELNET - È um protocolo para haver conexão remota de uma máquina e existem software nativos para esse tipo de tarefa. O usuário rastreia o IP da vítima e verifica quais as portas abertas, utilizando softwares nativos DOS, ou o portscan. Abre o Telnet, coloca as informações, estabelece a conexão, preenche o login e senha, que podem ser obtidos por softwares, como o reflexion, e pronto, o hacker pode ter acesso total ao seu HD ou ao Servidor.

ATAQUE FTP - Utilizando a porta 21 (porta FTP), utilizando algum software comum ou às vezes o MS DOS. O usuário mal intencionado finge que é administrador do Website e pede a conexão, quebra a senha e tem acesso ao HD onde ficam hospedados os arquivos.

COOKIES - É um arquivo de texto que armazena informações dadas por determinados sites, que pode, mais tarde, ser recuperado, por exemplo, para ver se um utilizador volta a visitar o site ou então para guardar "personalizações" do utilizador.

SNIFFER - Os ataques por monitoração são baseados em softwares de monitoração de rede conhecidos como "sniffer", instalados pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão, login, telnet e ftp session daquele segmento de rede local, comprometendo todo o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.

HISTÓRICO
1971 - John Draper, conhecido como "Captain Crunch" (nome de um cereal popular nos EUA), descobre por acaso que um apito de brinquedo dado como brinde na caixa do cereal é capaz de produzir o preciso tom (2600 hertz) usado para discar interurbanos de graça.
1878 - Primeiro registro de adolescentes que foram expulsos do sistema de telefonia por passarem trote.
1984 - Fundada a revista The Hacker Quaterly.
1988 - Um vírus criado por estudantes da Universidade de Cornelli entra em 6 mil computadores, e consegue fechar durante dois dias uma incipiente Internet. Nasce a primeira equipe especializada para enfrentar ataques de redes de computadores.
1991 - Primeiro pânico criado pelo vírus Michelangelo, um programa capaz de danificar computadores que atacaria no dia do aniversário do artista, 6 de março. A data passa sem incidentes.
1996 - Tentativas de ataques chegam a um máximo de 250 mil no ano, em alvos como a CIA, o Departamento de Justiça dos EUA e a força Aérea.
1998 - Alvorada Solar, uma série de ataques direcionados ao Pentágono, o Cálice Sagrado dos hackers, ocasiona o estabelecimento de guardas 24h/dia nas instalações militares.

O QUE É POSSÍVEL FAZER
Na troca de dados, prefira sempre sites seguros (https) Jamais abra arquivos atachados de e-mail de procedência desconhecida ou duvidosa. Livre-se de todos e-mails indesejados (spam) sem abrir. Certifique-se que seu provedor possua programas atualizados contra invasões e tenha programas de apoio que protejam os correntistas. Redes privadas (empresas, etc) podem usar seus próprios sistemas de detecção de intrusos ou fazer uso de consultorias em segurança eletrônica.

PROTEJA-SE E PRESTE ATENÇíO
Contas desconhecidas adicionadas ao sistema e ao servidor. Número excessivo de falhas na hora de discar (dial-in) ou de se "logar" (log-on). Falhas inesperadas e persistentes de sistema ou de rede. Mudanças não autorizadas no software do sistema ou arquivos de sistema. Picos de atividade no sistema quando não há usuários "logados", especialmente após os horários de pico. Uma vez penetrado com sucesso no sistema, hackers geralmente criam contas para poderem voltar e tentam dar a si mesmos acesso de alto nível dentro da rede.

®2003 afsconsultoria.com.br - todos os direitos reservados

    Fonte: www.afsconsultoria.com.br
 
Por:  CDL Marataízes e Itapemirim    |      Imprimir