AS AMEAÇAS VIRTUAIS: Uma abordagem relevante

Transcrição

AS AMEAÇAS VIRTUAIS: Uma abordagem relevante
AS AMEAÇAS VIRTUAIS: Uma abordagem relevante
Leilton Pereira Junior
Diante do crescente aumento do número de pessoas com acesso a
internet, atualmente superando a marca dos 78,6 milhões de acessos,
visualizamos constantes ameaças virtuais, que utilizam a “grande rede”
para disseminar o caos.
Tudo começou em 1983, quando Elk Cloner foi descoberto como o
primeiro código malicioso para computadores pessoais, prontamente
denominado, por Fred Cohen, como “vírus de computador”. A partir
deste momento, começaram a surgir diversos programas maliciosos
infectando os sistemas, fazendo cópias de si mesmo e, por fim, se
espalhavam para outros computadores, utilizando-se de diversos
meios.
A fim de melhor ilustrar o quadro narrado e, consequentemente, ter
uma idéia quantitativa destas ameaças no decorrer dos anos, a
estatística nos diz que no ano de 1995 havia cerca de 15.000 vírus
conhecidos, em 2000, contudo, já eram cerca de 49.000, e até o final
de janeiro de 2011 atingiam a marca de 1.200.000 vírus conhecidos.
A quantidade de tipos de vírus também impressiona, cada tipo tem uma
caracterísitica própria de funcionalidade. Os vírus mais conhecidos são
os vírus de boot, Time Bomb, Worms, Trojans, Hijackers e os Vírus de
Macro, que infectam os arquivos do Microsoft Office (.doc - word,.xls
- excel,.ppt - power point,.mdb – access).
Milhares de pessoas, hoje, estão com seus computadores pessoais
infectados e nem tem idéia disto, porque não realizam manutenção
períodica preventiva ou corretiva em seus equipamentos, facilitando,
desta forma, a disseminação dos vírus (programas maliciosos) através
da internet ou rede, seja por e-mails, redes sociais, pen drives,
maquinas fotográficas digitais e diversos outros meios de propagação.
É importante deixar um alerta às pessoas que utilizam constantemente
e-mails, pois estão sendo disparadas falsas mensagens de instituições
bancárias, receita federal, polícia federal e outras instituições, as quais
são denominadas de phishing, expressão derivada do verbo “to fish”,
"pescar" em inglês.
Estas mensagens são quase sempre facilmente confundíveis pelos
usuários, e visam, principalmente, o acesso a sites bancários,
"pescando" a senha digitada pelos usuários dos micros infectados.
Geralmente, estas mensagens chegam com um link para o usuário
clicar e ser direcionado para outra página, sem que se perceba a
gravidade. Isto é, o usuário ao clicar neste link estará executando um
script que, obviamente, infectará o seu computador, podendo ficar
vulnerável às ameaças virtuais chamadas de Trojans (Cavalos de
Tróia).
Outra consequência, é o computador se tornar um zumbi e, sem que o
usuário perceba, executa ações como o envio de Spam para seus
contatos se auto-enviar para infectar outros computadores e fazer
ataques a servidores.
Ainda que apenas um micro de uma rede esteja infectado, este poderá
consumir quase toda a banda de conexão com a internet, realizando
essas ações mesmo que o computador esteja sem utilização, apenas
ligado.
O objetivo, muitas vezes, é criar uma grande rede de computadores
zumbis que, juntos, possam realizar um grande ataque a algum servidor
que o autor do vírus deseja "derrubar" ou causar grande lentidão.
Nada pode garantir a segurança total de um computador, no entanto,
você pode melhorar a sua segurança e diminuir a possibilidade de
infecção.
Manter o computador atualizado é sempre uma boa opção para
prevenir algumas ameaças. Utilize somente sistemas operacionais
originais, pois os seus fabricantes, sempre quando é descoberta uma
vulnerabilidade nos programas, disponibilizam, gratuitamente, a
correção através de pacotes de instalação, pela internet. Outros
programas também aconselhados são os antivírus, firewalls e antispywares.
Ressalto, com a máxima preocupação pertinente, que nenhum dos
programas aconselhados terão sucesso para protege-lo, se você
permitir que outros programas, links ou scripts desconhecidos sejam
instalados ou acessados em seu computador, por isso seguem algumas
dicas:
- Não clique em links de mensagens, as quais você não saiba
realmente a procedência;
- Não utilize serviços de internet banking em seu computador ou em
computadores de terceiros, caso os mesmos não tenham passado por
uma manutenção preventiva, executada por um profissional
especializado;
- Antes de abrir um dispositivo removível em seu computador, como
pendrives, máquinas fotográficas digitais, cartões de memória e HD´s
externos, execute um bom e atualizado antivírus, não tenha preguiça;
- Não coloque seus dispositivos removíveis, como pendrives, máquinas
fotográficas digitais, cartões de memória e HD´s externos, em
computadores não confiáveis de terceiros;
- Mantenha seu sistema operacional, navegador de internet, antivirus,
e todo programa de proteção, atualizados;
- Evite fazer downloads de músicas na internet através de programas
P2P de compartilhamento pois, há neles arquivos disponibilizados cujo
nome da obra e autores estão corretos, todavia, a sua extensão não
condiz com tipo de arquivo de áudio;
- Evite compras pela internet, mesmo em sites seguros, sem que antes
tenha realizado uma manutenção preventiva em seu computador com
um profissional especializado recentemente.
Ao sinal de qualquer alteração em seu computador, como lentidão,
constantes travamentos, janelas e programas fechando por conta
própria, arquivos ou pastas ficando com ícones diferentes, e outro
evento que você considere fora do padrão normal, procure um
especialista de confiança para que ele possa diagnósticar o problema e
corrigi-lo.
Acesso com segurança é, sem dúvida, uma necessidade diante das
ameaças virtuais da atualidade.
LEILTON PEREIRA JUNIOR
Empresário
SADELE ENGENHARIA
www.sadele.com.br