Malware

Tipos de atos de crimes cibernéticos e medidas preventivas

Tipos de atos de crimes cibernéticos e medidas preventivas

Em nosso último artigo sobre Crime Cibernético, vimos o que é o crime cibernético e como alguém poderia tomar algumas medidas básicas para evitar que isso aconteça com você. Hoje iremos um pouco mais detalhadamente e veremos o tipos de cibercrime.

Tipos de crime cibernético

Um ataque para cometer um crime cibernético pode ser chamado de ataque cibernético! Quando se trata da Internet, você tem certeza de adquirir algum malware, se visitar sites maliciosos sem a proteção adequada. No mínimo, você precisa de um antivírus e um firewall. Você também precisa ficar e evitar os diferentes tipos de cibercriminosos que tentam ganhar dinheiro às suas custas.

Vamos dar uma olhada nos tipos comuns de crimes cibernéticos e como lidar com eles.

É importante observar que um computador, Internet ou tecnologia de computador deve estar envolvido, e quando o uso de qualquer uma das seguintes técnicas ou atividades é feito para realizar um crime ou atividade ilegal - só então pode ser classificado como um crime cibernético. A lista, é claro, não é exaustiva - é apenas indicativa!

Roubo de identidade

O roubo de identidade e a fraude são um dos tipos mais comuns de crime cibernético. O termo Roubo de Identidade é usado quando uma pessoa se apresenta como outra pessoa, com o objetivo de criar uma fraude para ganhos financeiros. Quando isso é feito online na Internet, é chamado de roubo de identidade online. A fonte mais comum de roubo de informações de identidade de terceiros são violações de dados que afetam sites governamentais ou federais. Também podem ser violações de dados de sites privados, que contêm informações importantes, como - informações de cartão de crédito, endereço, IDs de e-mail, etc.

Vá aqui para saber como você pode evitar furtos de identidade online e se proteger

Ransomware

Este é um dos ataques baseados em malware detestáveis. O ransomware entra em sua rede de computadores e criptografa seus arquivos usando criptografia de chave pública e, ao contrário de outros malwares, esta chave de criptografia permanece no servidor do hacker. Os usuários atacados são então solicitados a pagar um grande resgate para receber esta chave privada.

Esta postagem irá estabelecer algumas regras básicas que podem ajudá-lo a prevenir ransomware.

Ataques DDoS

Os ataques DDoS são usados ​​para tornar um serviço online indisponível e derrubá-lo, bombardeando ou sobrecarregando-o com tráfego de vários locais e fontes. Grandes redes de computadores infectados, chamados de botnets, são desenvolvidas com o plantio de malware nos computadores das vítimas. A ideia normalmente é chamar a atenção para o ataque DDOS e permitir que o hacker invada um sistema. Extorsão e chantagem podem ser as outras motivações.

Esta postagem fala sobre DDoS e métodos de proteção e prevenção.

Botnets

Botnets são redes de computadores comprometidos, controlados por atacantes remotos para realizar tarefas ilícitas, como enviar spam ou atacar outros computadores.  Os bots de computador também podem ser usados ​​para agir como malware e realizar tarefas maliciosas. Em seguida, pode ser usado para montar uma rede de computadores e, em seguida, comprometê-los.

Existem algumas ferramentas de remoção de botnets que podem ajudá-lo a detectar e remover botnets.

Spam e Phishing

Spamming e phishing são duas formas muito comuns de crimes cibernéticos. Não há muito que você possa fazer para controlá-los. O spam consiste basicamente em e-mails e mensagens indesejados. Eles usam Spambots. Phishing é um método em que os cibercriminosos oferecem iscas para que você pegue e distribua as informações que eles desejam. A isca pode ser na forma de uma proposta de negócio, o anúncio de uma loteria que você nunca assinou e qualquer coisa que prometa dinheiro por nada ou um pequeno favor. Também existem empresas de empréstimos online, que afirmam que você pode obter empréstimos inseguros, independentemente de sua localização. Ao fazer negócios com essas reivindicações, você com certeza sofrerá tanto financeira quanto mentalmente. Phishing tem suas variantes também - notavelmente entre elas estão Tabnabbing, Tabjacking. e Vishing e Smishing.

Essas tentativas de spam e phishing são em sua maioria e-mails enviados por pessoas aleatórias de quem você nunca ouviu falar. Você deve ficar longe de tais ofertas, especialmente quando você acha que a oferta é muito boa. O US Cybercrime Center diz - não faça nenhum tipo de acordo que prometa algo bom demais para ser verdade. Na maioria dos casos, são ofertas falsas com o objetivo de obter suas informações e obter seu dinheiro direta ou indiretamente.

Leia nosso artigo para saber o que é Phishing e como detectar tentativas de Phishing.

Engenharia social

A engenharia social é um método em que os cibercriminosos entram em contato direto com você usando e-mails ou telefones - principalmente o último. Eles tentam ganhar sua confiança e, assim que conseguem, obtêm as informações de que precisam. Essas informações podem ser sobre você, seu dinheiro, sua empresa onde trabalha ou qualquer coisa que possa ser do interesse dos cibercriminosos.

É fácil encontrar informações básicas sobre pessoas na Internet. Usando essas informações como base, os cibercriminosos tentam fazer amizade com você e, uma vez que tenham sucesso, eles irão desaparecer, deixando você sujeito a diversos danos financeiros direta e indiretamente. Eles podem vender as informações obtidas por você ou usá-las para garantir coisas como empréstimos em seu nome. O último caso é de roubo de identidade. Você deve ter muito cuidado ao lidar com estranhos - tanto no telefone quanto na Internet.

Veja nosso artigo sobre Técnicas de Engenharia Social para saber como lidar com isso.

Malvertising

Malvertising é um método pelo qual os usuários baixam código malicioso simplesmente clicando em alguns anúncios em qualquer site que esteja infectado. Na maioria dos casos, os sites são inocentes. São os cibercriminosos que inserem anúncios maliciosos nos sites sem o conhecimento destes. É trabalho das empresas de publicidade verificar se um anúncio é malicioso, mas, dado o número de anúncios com os quais têm de lidar, os malversados ​​passam facilmente como anúncios genuínos.

Em outros casos, os cibercriminosos mostram anúncios limpos por um período de tempo e, em seguida, os substituem por malversados ​​para que os sites e anúncios não suspeitem. Eles exibem os malversos por um tempo e os removem do local após atingirem suas metas. Tudo isso é tão rápido que o site nem sabe que foram usados ​​como ferramenta para crimes cibernéticos. Malvertising é um dos tipos de crime cibernético mais rápidos e crescentes.

Nosso artigo sobre Malvertising e Badware dirá como você pode ficar seguro.

PUP ou PUA

Os PUPs, comumente conhecidos como Programas Potencialmente Indesejáveis, são malware menos prejudiciais, mas mais irritantes. Ele instala software indesejado em seu sistema, incluindo agentes de pesquisa e barras de ferramentas. Eles incluem spyware, adware, bem como discadores. O mineiro de Bitcoin foi um dos PUPs mais comumente observados em um ponto.

Drive-By-Downloads

O Drive-By Downloads também chega perto de malvertising. Você visita um site e ele dispara o download de um código malicioso para o seu computador. Esses computadores são então usados ​​para agregar dados e também para manipular outros computadores.

Os sites podem ou não saber que foram comprometidos. Principalmente, os cibercriminosos usam softwares vulneráveis ​​como Java e Adobe Flash e Microsoft Silverlight para injetar códigos maliciosos assim que um navegador visita o site infectado. O usuário nem sabe que há um download em andamento.

Você pode querer dar uma olhada em nosso artigo sobre Downloads Drive-By para saber como se proteger.

Ferramentas de administração remota

Ferramentas de administração remota são usadas para realizar atividades ilegais. Ele pode ser usado para controlar o computador usando comandos shell, roubar arquivos / dados, enviar a localização do computador para um dispositivo de controle remoto e muito mais.

Leia esta postagem para saber mais sobre como você pode evitar o uso ilegal de RATs ou ferramentas de administração remota.

Exploit Kits

Uma vulnerabilidade significa algum problema na codificação do software que permite que os criminosos virtuais obtenham o controle do seu computador. Existem ferramentas prontas para usar (kits de exploração) no mercado da Internet que as pessoas podem comprar e usar contra você. Esses kits de exploração são atualizados como o software normal. A única diferença é que são ilegais. Eles estão disponíveis principalmente em fóruns de hackers, bem como na Darknet.

Leia nosso artigo sobre Exploits e Kits de Exploit para saber mais sobre eles.

Scams

Entre os golpes da Internet, destacam-se os que usam indevidamente o nome Microsoft e outros golpes de suporte técnico em geral. Os golpistas telefonam para usuários de computador aleatoriamente e se oferecem para consertar seus computadores mediante o pagamento de uma taxa. Todos os dias, dezenas de pessoas inocentes são presas por golpistas em fraudes de suporte técnico online e forçadas a desembolsar centenas de dólares por problemas de computador inexistentes.

Medidas preventivas contra o crime cibernético

Além de inculcar hábitos de navegação seguros, mantenha uma boa higiene do sistema. Evite deixar pegadas digitais. Você deve proteger seu sistema Windows com um sistema operacional totalmente atualizado e software instalado, e certificar-se de instalar um bom software de segurança da Internet para proteger seu computador com Windows 10.

Fique seguro ... é um mundo ruim lá fora!

Como alterar o ponteiro do mouse e tamanho do cursor, cor e esquema no Windows 10
O ponteiro do mouse e o cursor no Windows 10 são aspectos muito importantes do sistema operacional. Isso também pode ser dito para outros sistemas ope...
Mecanismos de jogos gratuitos e de código aberto para o desenvolvimento de jogos Linux
Este artigo cobrirá uma lista de mecanismos de jogo gratuitos e de código aberto que podem ser usados ​​para desenvolver jogos 2D e 3D no Linux. Exist...
Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider é a décima segunda adição à série Tomb Raider - uma franquia de jogos de ação e aventura criada pela Eidos Montreal. O jogo ...