Página Inicial



twitter

Facebook

  Notícia
|

 

CRACKERS AGORA VENDEM FERRAMENTAS PARA USUÁRIOS QUE QUEREM INVADIR MICROS

21/01/2011 01:00:00

O que você pode comprar com oito mil dólares? Nos Estados Unidos, pelo menos, é o bastante para comprar iPads para toda a família e ainda sobra para levar um MacBook Air na sacola. Ou, quem sabe, duas TVs 3D de 40 polegadas, com óculos especiais e tudo.

No entanto, se você for um cibercriminoso, essa quantia poderá lhe garantir um eficiente toolkit hacker. Caso não possua conhecimentos técnicos de informática, não se preocupe; hoje em dia, eles possuem interface extremamente amigável e o suporte técnico pode ser contatado. Ah, e se as vulnerabilidade exploradas forem corrigidas, o toolkit também é atualizado para que ataque em novas frentes.

É o que diz um novo estudo da Symantec, que pesquisou a crescente sofisticação de tal ferramenta ocorrida nos últimos anos, além dos crimes que a cercam.

Os toolkits não são nenhuma novidade ? estão por aí desde o DOS. Antes, eram usados por jovens ? em sua maioria, homens ? que, não tendo a habilidade para entrar em sistemas alheios, baixavam o software para que pudessem construir pragas com poucos cliques.

Talvez o mais famoso deles seja o Jan de Wit, que usava um gerador de Worm Script via Visual Basic (VBSWG, na sigla em inglês) para criar o famoso vírus Anna Kournikova, responsável por grandes estragos em 2001.

Sofisticação
Como a Symantec destaca, os vírus não são mais
criados por um único hacker, e esses especialistas também não são mais contratados por pequenos grupos criminosos. Agora, com os toolkits fáceis de usar, qualquer um pode inventar sua própria praga. Na verdade, graças a eles que o cibercrime cresceu dramaticamente nos últimos cinco anos.

Além disso, são bem mais sofisticados que seus predecessores, que, uma vez neutralizados, tornavam-se inúteis. Um software como o ZeuS 2.0, alerta o estudo da Symantec, é essencialmente uma máquina de malwares. Ele tentará ataques dos mais diversos para comprometer o computador visado.

Em geral, são vendidos em um modelo de assinatura, o que garante updates frequentes, e atendimento com consultores, que analisarão quais são o hardware e software necessários para que o objetivo do usuário seja completado.

Precauções
A principal entrada usada pelos códigos maliciosos são as falhas de navegadores e plugins, como o Adobe Flash. O fim último é a instalação de keyloggers ? que registram o que é digitado na máquina ? para o roubo de dados confidenciais, como senhas de bancos, ou infecção do computador para transformá-lo em uma
máquina zumbi, de modo que possa ajudar em outras invasões.

Todos os sinais sugerem que os toolkits são muito eficazes. Em setembro do ano passado, dezenas de pessoas foram presas acusadas de participar da Operation Trident Breach, ação mundial que roubou estimados 70 milhões de dólares com a ajuda do ZeuS toolkit. Atualmente, existem até dez gangues que usam a mesma fórmula de ataque, de acordo com Don Jackson, da SecureWorks, que monitora a presença do software em todo o mundo.

Mas, afinal, o que devemos fazer para nos defender? Nada além do que já se sabe: manter os programas atualizados ? principalmente o antivírus ?, não usar o Internet Explorer também é uma boa ideia ? por mais que Firefox e Chrome estejam, cada vez mais, se tornando alvos de ataques também. Mudar para o Linux costuma ser bem eficiente, mas não é das atitudes mais fáceis de se tomar.

 
 
Fonte: IdgNow

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar