terça-feira, 16 de outubro de 2012

Malware, spyware e adware - "Os Olhos Spy Esse"


Viva e próspera

Você poderia pensar que com a proteção de software contemporâneo essas ameaças teria diminuído, mas a verdade nua e crua é que eles não só ficou mais sofisticado, mas a aposta foi simplesmente levantou e tornou-se mais um desafio para os hackers e outros que têm intenções iníquas.

É uma batalha constante e clássico entre o "bem" eo "mal", os "bons" que são os desenvolvedores de software e hardware que gastam bilhões de dólares tentando ficar um passo à frente dos descontentes e os "maus" que vão de descontentes e entediado adolescente em idade hackers para adversários estrangeiros da intenção dos Estados Unidos de interromper nossa sociedade e dos sistemas financeiros.

Em outras palavras, é um jogo de gato e rato, ou para usar outra metáfora de um jogo de xadrez, onde cada movimento é combatida com outro em um jogo sem fim para sair o vencedor. Leis do movimento de Newton, para toda ação há uma reação igual e oposta pode ser traduzido no mundo de spyware, adware e malware como, por cada cura ou medida de proteção para um vírus de computador não é um vírus igual e oposta ou contramedida.

Os perpetradores

Bem regulamentado "ciber-criminosos" continuamente refinar seus métodos de ataque, muitas vezes aproveitando software e comportamento humano, evitando ameaças de segurança através de scanners reembalagem automatizada e discombobulation de software malicioso. Surpreendentemente esses criminosos cibernéticos ir para grandes comprimentos, mantendo um olho em notícias, buscas de palavras-chave e eventos atuais e que usa para suas análises Internet vantagem de realizar assaltos e espalhar monumentais. Esses canalhas da sociedade aspirar a convencer os usuários a abrir um anexo de e-mail ou clicar em um link atraente. Eles ainda vão a extremos por indivíduos enganar através de sites de redes sociais ou de resultados do motor de busca corrompidos.

Estatísticas *

Uma amostragem de tipos de arquivos de malware tomadas durante os primeiros seis meses de 2009, descobriu que o Windows Portable Executable (PE) arquivos responsável por 92% da arrecadação total. O uso de arquivos executáveis ​​permite que atacantes para perpetrar outras atividades maliciosas após um ataque bem sucedido. Este período de tempo também mostra um aumento significativo no uso de conteúdo rico e arquivos de mídia para realizar atividades maliciosas.

As ameaças mais comuns trojans, representando 71% das infecções totais para o primeiro semestre de 2009. Os restantes 29% de ameaças foram ameaças emergentes, onde o código malicioso foi usado para ataques direcionados, novas ameaças e ameaças de dia zero.

O que prestar atenção para

Vampira de Software de Segurança

Entre as maiores ameaças são o que são referidos como "Rogue Security Software". Este tipo de software é um aplicativo que parece ser útil, mas envia um ardil de marketing falso - que produz um resultado falso infecção e promessas de se livrar dos "infectados" arquivos se o usuário instala o software em seu computador. É realmente oferece o completo oposto. Aqueles. Que "mordida" são agredidos com agravantes mensagens de aviso falsos e falaciosos que os sujeita a perigos cibernéticos ainda mais

E-mail

E-mail, bastião da comunicação moderna, é o maior sistema de repartir perigos. Um 80-90% impressionante de e-mail na internet é spam, e infelizmente spam (nome gíria para E-mail comercial não solicitado) mais do que provável que inclui links para sites ou maléfica exploradas. Spammers chamados distribuir e-mail que exploram métodos de engenharia social para convencer as pessoas a aderir aos seus esquemas fraudulentos. Spam engloba e-mail em que a semelhança distribuidores é falso ou foi distribuído através de servidores SMTP vulneráveis, proxies ilegítimos ou bot-redes.

Como discutido anteriormente esses punks cibernéticos continuamente aproveitar eventos reais e assuntos de notícias para alcançar seu objetivo de se obter um programa de software malicioso instalado em seu computador.

Websites commandeered

É lamentável, mas um grande número de sites na Internet têm medidas de segurança inadequadas no local, tornando-os extremamente sujeito a aquisição por parte dos autores de crimes cibernéticos. Sem segurança adequada ciber-criminosos podem implantar assaltos computadorizados para inserir código malicioso para disseminar malware, spyware e adware infecção não detectada pelos proprietários do site. Estes sites se tornam incubadoras de que os ataques em seu computador são gerados quando você paga uma visita a eles.

Outras Ameaças

Existem muitas outras maneiras que os ataques podem ocorrer em seu computador. Entre eles estão "Envenenamento Search Engine", em que os ciber-criminosos usam SEO complexo (search engine optimization) para projetar rankings nos motores de busca como o Google para direcionar os indivíduos para sites commandeered o que resulta com infecção por malware. Infecção por malware pode até mesmo ocorrer e ser distribuído em e através de PDF (Portable Document Format), arquivos GIF e JPEG.

O que você pode fazer para se proteger

Primeiro, nunca ser complacente e pensar que essas ameaças não são reais, ou não pode acontecer com você. É fácil de fazer isso por causa da proliferação dos meios de comunicação e notícias sobre esses perigos que podem embalar um a pensar que apenas as empresas ou governos são atacados. O que também acontece é que muita informação sobre este foi distribuído um que pode se tornar "insensível" às ameaças e facilmente ignorar o perigo constante e real que apresentam.

Eduque-se

Como tudo na vida, quanto mais você sabe sobre algo a mais que você são equipados, preparados e em sintonia para se defender de uma ameaça potencial. Quando se trata de malware, spyware, adware e vivendo em um estado constante de "Código Amarelo" é sábio como você usa seu computador ou a Internet.

Buscando blogs ou sites que se especializam em tais ameaças não é apenas prudente, mas uma necessidade, se você está indo para participar da tecnologia moderna. Aqueles "spyware alertar agora" tipos de blogs e sites são uma parte importante de sua defesa e sistemas de alerta. Consulte-os muitas vezes para up-to-date informação e educação sobre o que procurar, tanto quanto os novos tipos de ameaças da Internet, e contra sistemas de computadores, assim como recomendações inteligentes para produtos de software que irá equipá-lo ao nível máximo de proteção.

Se você tem filhos, é fundamental que a criança de segurança online agora ser implantado, pois há ameaças específicas que são destinadas às crianças que incluem muito do que é discutido neste artigo, mas também ameaças específicas direcionadas à vulnerabilidade de crianças e adolescentes. Um blog abrangente ou site vai incluir informações sobre como proteger seus filhos.

* Fonte: Estado da Internet 2009: Um Relatório sobre o cenário de ameaças em constante mudança. CA Internet Security Business Unit Internet Relatório de Inteligência de Segurança. Relatório completo em: http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=223917...

Nenhum comentário:

Postar um comentário