terça-feira, 16 de outubro de 2012
Malware, spyware e adware - "Os Olhos Spy Esse"
Viva e próspera
Você poderia pensar que com a proteção de software contemporâneo essas ameaças teria diminuído, mas a verdade nua e crua é que eles não só ficou mais sofisticado, mas a aposta foi simplesmente levantou e tornou-se mais um desafio para os hackers e outros que têm intenções iníquas.
É uma batalha constante e clássico entre o "bem" eo "mal", os "bons" que são os desenvolvedores de software e hardware que gastam bilhões de dólares tentando ficar um passo à frente dos descontentes e os "maus" que vão de descontentes e entediado adolescente em idade hackers para adversários estrangeiros da intenção dos Estados Unidos de interromper nossa sociedade e dos sistemas financeiros.
Em outras palavras, é um jogo de gato e rato, ou para usar outra metáfora de um jogo de xadrez, onde cada movimento é combatida com outro em um jogo sem fim para sair o vencedor. Leis do movimento de Newton, para toda ação há uma reação igual e oposta pode ser traduzido no mundo de spyware, adware e malware como, por cada cura ou medida de proteção para um vírus de computador não é um vírus igual e oposta ou contramedida.
Os perpetradores
Bem regulamentado "ciber-criminosos" continuamente refinar seus métodos de ataque, muitas vezes aproveitando software e comportamento humano, evitando ameaças de segurança através de scanners reembalagem automatizada e discombobulation de software malicioso. Surpreendentemente esses criminosos cibernéticos ir para grandes comprimentos, mantendo um olho em notícias, buscas de palavras-chave e eventos atuais e que usa para suas análises Internet vantagem de realizar assaltos e espalhar monumentais. Esses canalhas da sociedade aspirar a convencer os usuários a abrir um anexo de e-mail ou clicar em um link atraente. Eles ainda vão a extremos por indivíduos enganar através de sites de redes sociais ou de resultados do motor de busca corrompidos.
Estatísticas *
Uma amostragem de tipos de arquivos de malware tomadas durante os primeiros seis meses de 2009, descobriu que o Windows Portable Executable (PE) arquivos responsável por 92% da arrecadação total. O uso de arquivos executáveis permite que atacantes para perpetrar outras atividades maliciosas após um ataque bem sucedido. Este período de tempo também mostra um aumento significativo no uso de conteúdo rico e arquivos de mídia para realizar atividades maliciosas.
As ameaças mais comuns trojans, representando 71% das infecções totais para o primeiro semestre de 2009. Os restantes 29% de ameaças foram ameaças emergentes, onde o código malicioso foi usado para ataques direcionados, novas ameaças e ameaças de dia zero.
O que prestar atenção para
Vampira de Software de Segurança
Entre as maiores ameaças são o que são referidos como "Rogue Security Software". Este tipo de software é um aplicativo que parece ser útil, mas envia um ardil de marketing falso - que produz um resultado falso infecção e promessas de se livrar dos "infectados" arquivos se o usuário instala o software em seu computador. É realmente oferece o completo oposto. Aqueles. Que "mordida" são agredidos com agravantes mensagens de aviso falsos e falaciosos que os sujeita a perigos cibernéticos ainda mais
E-mail, bastião da comunicação moderna, é o maior sistema de repartir perigos. Um 80-90% impressionante de e-mail na internet é spam, e infelizmente spam (nome gíria para E-mail comercial não solicitado) mais do que provável que inclui links para sites ou maléfica exploradas. Spammers chamados distribuir e-mail que exploram métodos de engenharia social para convencer as pessoas a aderir aos seus esquemas fraudulentos. Spam engloba e-mail em que a semelhança distribuidores é falso ou foi distribuído através de servidores SMTP vulneráveis, proxies ilegítimos ou bot-redes.
Como discutido anteriormente esses punks cibernéticos continuamente aproveitar eventos reais e assuntos de notícias para alcançar seu objetivo de se obter um programa de software malicioso instalado em seu computador.
Websites commandeered
É lamentável, mas um grande número de sites na Internet têm medidas de segurança inadequadas no local, tornando-os extremamente sujeito a aquisição por parte dos autores de crimes cibernéticos. Sem segurança adequada ciber-criminosos podem implantar assaltos computadorizados para inserir código malicioso para disseminar malware, spyware e adware infecção não detectada pelos proprietários do site. Estes sites se tornam incubadoras de que os ataques em seu computador são gerados quando você paga uma visita a eles.
Outras Ameaças
Existem muitas outras maneiras que os ataques podem ocorrer em seu computador. Entre eles estão "Envenenamento Search Engine", em que os ciber-criminosos usam SEO complexo (search engine optimization) para projetar rankings nos motores de busca como o Google para direcionar os indivíduos para sites commandeered o que resulta com infecção por malware. Infecção por malware pode até mesmo ocorrer e ser distribuído em e através de PDF (Portable Document Format), arquivos GIF e JPEG.
O que você pode fazer para se proteger
Primeiro, nunca ser complacente e pensar que essas ameaças não são reais, ou não pode acontecer com você. É fácil de fazer isso por causa da proliferação dos meios de comunicação e notícias sobre esses perigos que podem embalar um a pensar que apenas as empresas ou governos são atacados. O que também acontece é que muita informação sobre este foi distribuído um que pode se tornar "insensível" às ameaças e facilmente ignorar o perigo constante e real que apresentam.
Eduque-se
Como tudo na vida, quanto mais você sabe sobre algo a mais que você são equipados, preparados e em sintonia para se defender de uma ameaça potencial. Quando se trata de malware, spyware, adware e vivendo em um estado constante de "Código Amarelo" é sábio como você usa seu computador ou a Internet.
Buscando blogs ou sites que se especializam em tais ameaças não é apenas prudente, mas uma necessidade, se você está indo para participar da tecnologia moderna. Aqueles "spyware alertar agora" tipos de blogs e sites são uma parte importante de sua defesa e sistemas de alerta. Consulte-os muitas vezes para up-to-date informação e educação sobre o que procurar, tanto quanto os novos tipos de ameaças da Internet, e contra sistemas de computadores, assim como recomendações inteligentes para produtos de software que irá equipá-lo ao nível máximo de proteção.
Se você tem filhos, é fundamental que a criança de segurança online agora ser implantado, pois há ameaças específicas que são destinadas às crianças que incluem muito do que é discutido neste artigo, mas também ameaças específicas direcionadas à vulnerabilidade de crianças e adolescentes. Um blog abrangente ou site vai incluir informações sobre como proteger seus filhos.
* Fonte: Estado da Internet 2009: Um Relatório sobre o cenário de ameaças em constante mudança. CA Internet Security Business Unit Internet Relatório de Inteligência de Segurança. Relatório completo em: http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=223917...
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário