Muitos navegam na Internet e até mesmo compram e usam bancos on-line sem realmente entender que, se podemos abrir nossas portas para o mundo com os nossos computadores domésticos, o mundo também pode entrar. Teste seu conhecimento sobre segurança de computação doméstica. Você pode se surpreender com alguns equívocos bem comuns. Veja quais são os 7 maiores mitos sobre segurança virtual:
1) Eu tenho um software antivírus - ele é tudo o que preciso
Este é o mito mais comum da Internet. Claro, a proteção de um antivírus é importante e você precisa dela. Mas ter apenas esse software não é suficiente. Novos vírus aparecem todo o tempo, portanto você precisa atualizar regularmente as definições de vírus para ter a certeza de estar usando as mais recentes - melhor ainda, usar um software que faça isso por você automaticamente.
Além disso, o software antivírus fornece apenas um tipo de proteção (impede que os vírus infectem o seu sistema) quando você está on-line. Os hackers também são uma ameaça e os softwares antivírus não conseguem bloquear um hacker determinado (veja o Mito nº 4). Você precisa de um firewall para impedir que hackers entrem no seu sistema e assegurar que suas informações pessoais não sejam acessadas sem a sua autorização.
2) Não há nada no meu computador que um hacker queira
Muitos acreditam que isto é verdade. Mas um hacker pode querer os dados pessoais que você guarda no seu computador. Os hackers podem procurar as informações pessoais armazenadas no seu computador - números do CPF e da conta bancária, por exemplo - com os quais eles podem realizar compras fraudulentas em seu nome.
Hoje em dia, Roubo de Identidade é o crime de colarinho-branco que mais cresce nos EUA (veja o artigo relacionado em inglês, Beware of Identity Theft (Cuidado com o Ladrão de Identidade). E mesmo que você não realize nenhuma tarefa financeira no seu computador doméstico, você deve ter um currículo no seu disco rígido, ou em algum arquivo na Área de Trabalho convenientemente chamado de "currículo". No seu currículo constam o seu nome, endereço, quais escolas freqüentou, sua experiência profissional, etc.
É exatamente esse tipo de informação que você precisa para conseguir um cartão de crédito ou um empréstimo. Quando hackers obtêm seus dados pessoais, especialmente o seu número de CPF, eles podem causar todos os tipos de danos.
3) Somente as grandes corporações - não os usuários domésticos - são alvos dos hacker
Este é outro mito muito comum. "Porque eles se incomodariam comigo se no meu computador doméstico eu só jogo ou mando e-mails?".
Os hackers geralmente estão procurando presas fáceis e o seu computador doméstico é muito mais simples de ser invadido do que uma grande rede corporativa. Os hackers podem se infiltrar no seu sistema usando várias ferramentas já disponíveis on-line.
As conexões de banda larga são particularmente vulneráveis porque elas têm um endereço sempre ativo e estático que pode ser acessado com mais facilidade e pode levar um tempo até você perceber que foi invadido. Se você mantém o seu computador doméstico sempre ligado e não o verifica com freqüência, você pode ser um alvo ideal.
Por outro lado, as grandes corporações investiram pesadamente em seus departamentos de Tecnologia de Informação. Elas possuem gigantescos programas antivírus em seus gateways e firewalls muito eficientes. Em outras palavras, elas são mais difíceis de ser atacadas.
4) É preciso muito conhecimento técnico para ser um hacker
Ao contrário da crença popular, você não precisa ser um gênio para invadir um computador. Na verdade, para ser um hacker é preciso bem pouco conhecimento técnico já que qualquer mecanismo de busca listará sites e mais sites ao se procurar palavras como "ferramentas de hacker". As ferramentas já estão disponíveis e em poucos minutos pode-se fazer o download delas. Elas até têm instruções.
5) Meu Provedor de Serviços de Internet me fornece proteção (de antivírus e/ou firewall) quando estou on-line
Os ISPs (Provedores de Serviço de Internet) raramente fornecem uma proteção abrangente, mas, por alguma razão, os usuários acham que eles dão. Por isso, talvez seja melhor verificar com o seu ISP o quanto você está a salvo dos vírus e dos hackers. E mesmo que o seu ISP forneça uma certa proteção, ainda assim você deveria instalar um bom software antivírus no seu computador.
quê? Quando você está on-line também fica vulnerável ao fazer um download de um vírus, porque, provavelmente, o seu ISP só verifica os e-mails. Isto não o protege se você, mesmo sem saber, fizer o download de um vírus.
6) Eu uso conexão discada, não preciso me preocupar com hackers
É verdade que os usuários de banda larga são mais vulneráveis aos ataques. Uma conexão de alta velocidade (banda larga) implica que elas tenham endereços IP (Internet Protocol) estáticos e, portanto, assim que os hackers descobrem onde encontrá-los, eles podem voltar. Eles sabem onde você está.
Com o acesso bem mais lento por linha discada, o endereço IP é alterado toda vez. Esse endereço aleatório de acesso faz com que os usuários de conexão discada tenham uma falsa sensação de segurança, pois isso não significa que os hackers não consigam localizá-los de algum modo.
E se você tem uma conexão discada, um hacker que consiga invadir o seu sistema pode instalar um cavalo de Tróia "back-door" que permite ao hacker localizar você cada vez que ficar on-line. O cavalo de Tróia dispara um sinalizador que diz: "Ei, estou aqui, pode vir me pegar". Portanto, ele sabe que você está on-line e vulnerável. Também é possível pegar um cavalo de Tróia através de um vírus de e-mail ou ao fazer o download de um arquivo infectado. Se você pegar um Cavalo de Tróia, não faz diferença se a sua conexão é discada ou banda larga.
7) Eu tenho um Macintosh
Os usuários de Mac se sentem a salvo porque a maioria dos vírus é planejada para as plataformas Windows. Mas, para um hacker, isso não é problema. Um computador é um computador. Eles não se importam com qual plataforma você usa, eles apenas procuram portas abertas.
Várias ferramentas de hackers específicas para Mac já estão disponíveis na Internet. Além disso, o novo OS X foi baseado em Unix. Os computadores Unix existem há tanto tempo que as ferramentas de hackers disponíveis para os usuários Unix agora são aplicáveis ao Macintosh.
1) Eu tenho um software antivírus - ele é tudo o que preciso
Este é o mito mais comum da Internet. Claro, a proteção de um antivírus é importante e você precisa dela. Mas ter apenas esse software não é suficiente. Novos vírus aparecem todo o tempo, portanto você precisa atualizar regularmente as definições de vírus para ter a certeza de estar usando as mais recentes - melhor ainda, usar um software que faça isso por você automaticamente.
Além disso, o software antivírus fornece apenas um tipo de proteção (impede que os vírus infectem o seu sistema) quando você está on-line. Os hackers também são uma ameaça e os softwares antivírus não conseguem bloquear um hacker determinado (veja o Mito nº 4). Você precisa de um firewall para impedir que hackers entrem no seu sistema e assegurar que suas informações pessoais não sejam acessadas sem a sua autorização.
2) Não há nada no meu computador que um hacker queira
Muitos acreditam que isto é verdade. Mas um hacker pode querer os dados pessoais que você guarda no seu computador. Os hackers podem procurar as informações pessoais armazenadas no seu computador - números do CPF e da conta bancária, por exemplo - com os quais eles podem realizar compras fraudulentas em seu nome.
Hoje em dia, Roubo de Identidade é o crime de colarinho-branco que mais cresce nos EUA (veja o artigo relacionado em inglês, Beware of Identity Theft (Cuidado com o Ladrão de Identidade). E mesmo que você não realize nenhuma tarefa financeira no seu computador doméstico, você deve ter um currículo no seu disco rígido, ou em algum arquivo na Área de Trabalho convenientemente chamado de "currículo". No seu currículo constam o seu nome, endereço, quais escolas freqüentou, sua experiência profissional, etc.
É exatamente esse tipo de informação que você precisa para conseguir um cartão de crédito ou um empréstimo. Quando hackers obtêm seus dados pessoais, especialmente o seu número de CPF, eles podem causar todos os tipos de danos.
3) Somente as grandes corporações - não os usuários domésticos - são alvos dos hacker
Este é outro mito muito comum. "Porque eles se incomodariam comigo se no meu computador doméstico eu só jogo ou mando e-mails?".
Os hackers geralmente estão procurando presas fáceis e o seu computador doméstico é muito mais simples de ser invadido do que uma grande rede corporativa. Os hackers podem se infiltrar no seu sistema usando várias ferramentas já disponíveis on-line.
As conexões de banda larga são particularmente vulneráveis porque elas têm um endereço sempre ativo e estático que pode ser acessado com mais facilidade e pode levar um tempo até você perceber que foi invadido. Se você mantém o seu computador doméstico sempre ligado e não o verifica com freqüência, você pode ser um alvo ideal.
Por outro lado, as grandes corporações investiram pesadamente em seus departamentos de Tecnologia de Informação. Elas possuem gigantescos programas antivírus em seus gateways e firewalls muito eficientes. Em outras palavras, elas são mais difíceis de ser atacadas.
4) É preciso muito conhecimento técnico para ser um hacker
Ao contrário da crença popular, você não precisa ser um gênio para invadir um computador. Na verdade, para ser um hacker é preciso bem pouco conhecimento técnico já que qualquer mecanismo de busca listará sites e mais sites ao se procurar palavras como "ferramentas de hacker". As ferramentas já estão disponíveis e em poucos minutos pode-se fazer o download delas. Elas até têm instruções.
5) Meu Provedor de Serviços de Internet me fornece proteção (de antivírus e/ou firewall) quando estou on-line
Os ISPs (Provedores de Serviço de Internet) raramente fornecem uma proteção abrangente, mas, por alguma razão, os usuários acham que eles dão. Por isso, talvez seja melhor verificar com o seu ISP o quanto você está a salvo dos vírus e dos hackers. E mesmo que o seu ISP forneça uma certa proteção, ainda assim você deveria instalar um bom software antivírus no seu computador.
quê? Quando você está on-line também fica vulnerável ao fazer um download de um vírus, porque, provavelmente, o seu ISP só verifica os e-mails. Isto não o protege se você, mesmo sem saber, fizer o download de um vírus.
6) Eu uso conexão discada, não preciso me preocupar com hackers
É verdade que os usuários de banda larga são mais vulneráveis aos ataques. Uma conexão de alta velocidade (banda larga) implica que elas tenham endereços IP (Internet Protocol) estáticos e, portanto, assim que os hackers descobrem onde encontrá-los, eles podem voltar. Eles sabem onde você está.
Com o acesso bem mais lento por linha discada, o endereço IP é alterado toda vez. Esse endereço aleatório de acesso faz com que os usuários de conexão discada tenham uma falsa sensação de segurança, pois isso não significa que os hackers não consigam localizá-los de algum modo.
E se você tem uma conexão discada, um hacker que consiga invadir o seu sistema pode instalar um cavalo de Tróia "back-door" que permite ao hacker localizar você cada vez que ficar on-line. O cavalo de Tróia dispara um sinalizador que diz: "Ei, estou aqui, pode vir me pegar". Portanto, ele sabe que você está on-line e vulnerável. Também é possível pegar um cavalo de Tróia através de um vírus de e-mail ou ao fazer o download de um arquivo infectado. Se você pegar um Cavalo de Tróia, não faz diferença se a sua conexão é discada ou banda larga.
7) Eu tenho um Macintosh
Os usuários de Mac se sentem a salvo porque a maioria dos vírus é planejada para as plataformas Windows. Mas, para um hacker, isso não é problema. Um computador é um computador. Eles não se importam com qual plataforma você usa, eles apenas procuram portas abertas.
Várias ferramentas de hackers específicas para Mac já estão disponíveis na Internet. Além disso, o novo OS X foi baseado em Unix. Os computadores Unix existem há tanto tempo que as ferramentas de hackers disponíveis para os usuários Unix agora são aplicáveis ao Macintosh.
Fonte: Desconhecida.
0 comentários:
Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.