Crime Virtual

hacker inside


Ter o computador invadido não é nenhum caso isolado. E nem todo ataque é igual. Spam e Malwares podem corromper os dados registrados no pc. Exatamente por isso, nem todo cibercriminoso é igual. A Exame Info trouxe dados da seguradora Websense, que mapeou os perfis de criminosos digitais. E chegou a cinco tipos de hackers e crackers, suas técnicas e o que podem fazer para prejudicar a segurança do seu PC.



1. Jovens de scripts

Muitas vezes, são adolescentes que passam a madrugada experimentando com códigos e programas de terceiros – mas não são especialistas. Eles costumam ser motivados pela fama no mundo da tecnologia, pelo direito de poder se gabar aos amigos. O jovem do script invade seu computador como prova de que tem habilidade para isso ou pelo simples prazer de fazer algo errado. Os ataques são coisas incômodas, como invadir contas de famosos no Twitter, mas pode ser o início de uma carreira criminosa.

2. Hackativistas

Os hackativistas são os que invadem a sua rede para disseminar causas sociais, políticas, religiosas ou ambientais. Eles são manifestantes que trocaram as placas de papelão que carregavam nas ruas pela tela do seu dispositivo. Muitas vezes, não há ganhos financeiros, mas alguns grupos conseguem movimentar grande quantia de dinheiro com suas ações. Os grupos praticam hackerativismo para divulgar suas causas ou criar constrangimento para empresas e personalidades (ou ações criminosas) que criticam. Eles podem desde fechar sites de pornografia infantil até atacar sites governamentais, como os dos Estados Unidos.

3. eMugger

Trata-se do maior grupo de hackers. Eles usam malware, adware ou spam para conseguir ganho financeiro imediato. São aqueles que usam programas falsos de antivírus ou prometem mostrar fotos de celebridades nuas, tudo para conseguir acesso ao seu computador e suas senhas e dados de cartão de crédito. Eles podem também ganhar dinheiro fazendo propagandas ilegais – os famosos spam. Geralmente são custeados por uma empresa legítima que busca novos clientes.

4. Ninja

Esses são profissionais do cibercrime. Por dinheiro, realizam ataques e espionagens corporativas e costumam trabalhar com equipamentos de última geração. No final de 2009 houve um ataque de Ameaças Persistentes Avançadas (APT), apelidado de Operação Aurora e direcionado a grandes empresas de tecnologia dos EUA, incluindo Google e Adobe. Acreditava-se que o ataque havia sido originado na China – foi até especulado um possível envolvimento do governo.

5. Soldados virtuais

Essa é uma atividade legal. Um governo pode escolher fazer um ataque virtual a outro – invadir computadores de outros países. O objetivo é o de reduzir a capacidade militar do oponente. O Pentágono, sede do Departamento de Defesa dos Estados Unidos, reconheceu formalmente que o espaço virtual é tão importante quanto às operações militares convencionais.
Acredita-se que diversos países já desenvolveram meios de usar a internet como uma arma para atacar mercados financeiros, sistemas de informática do governo e de serviços públicos.

Fonte: Info

0 comentários:

O conteúdo deste blog/site pode e deve ser divulgado, conforme lei a 9.610/98 meus direitos estão assegurados, portanto eu permito a copia e reprodução gratuita, seja total ou parcial, não acarretando qualquer onûs financeiro aos interessados, porém, vedo o uso para fins lucrativos, toda reprodução para o público deve citar a fonte extraída, no caso o Técnico Linux - O Espaço do Software Livre e seja citada junto com um link para a postagem original, onde a referência deve estar numa fonte de tamanho igual ou maior a do texto, obviamente que os links citados não estão sujeitos ao mesmo termo. O conteúdo textual original desta página está disponível sob a licença GNU FDL 1.2.

Todas as marcas citadas pertencem aos seus respectivos proprietários. Os direitos autorais de todas as ilustrações pertencem aos respectivos autores, e elas são reproduzidas na intenção de atender ao disposto no art. 46 da Lei 9.610 - se ainda assim alguma delas infringe direito seu, entre em contato para que possamos removê-la imediatamente ou ainda lhe dar os devidos créditos.

Copyright © 2016 O Espaço do Software Livre