AS AMEAÇAS VIRTUAIS: Uma abordagem relevante
Transcrição
AS AMEAÇAS VIRTUAIS: Uma abordagem relevante
AS AMEAÇAS VIRTUAIS: Uma abordagem relevante Leilton Pereira Junior Diante do crescente aumento do número de pessoas com acesso a internet, atualmente superando a marca dos 78,6 milhões de acessos, visualizamos constantes ameaças virtuais, que utilizam a “grande rede” para disseminar o caos. Tudo começou em 1983, quando Elk Cloner foi descoberto como o primeiro código malicioso para computadores pessoais, prontamente denominado, por Fred Cohen, como “vírus de computador”. A partir deste momento, começaram a surgir diversos programas maliciosos infectando os sistemas, fazendo cópias de si mesmo e, por fim, se espalhavam para outros computadores, utilizando-se de diversos meios. A fim de melhor ilustrar o quadro narrado e, consequentemente, ter uma idéia quantitativa destas ameaças no decorrer dos anos, a estatística nos diz que no ano de 1995 havia cerca de 15.000 vírus conhecidos, em 2000, contudo, já eram cerca de 49.000, e até o final de janeiro de 2011 atingiam a marca de 1.200.000 vírus conhecidos. A quantidade de tipos de vírus também impressiona, cada tipo tem uma caracterísitica própria de funcionalidade. Os vírus mais conhecidos são os vírus de boot, Time Bomb, Worms, Trojans, Hijackers e os Vírus de Macro, que infectam os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb – access). Milhares de pessoas, hoje, estão com seus computadores pessoais infectados e nem tem idéia disto, porque não realizam manutenção períodica preventiva ou corretiva em seus equipamentos, facilitando, desta forma, a disseminação dos vírus (programas maliciosos) através da internet ou rede, seja por e-mails, redes sociais, pen drives, maquinas fotográficas digitais e diversos outros meios de propagação. É importante deixar um alerta às pessoas que utilizam constantemente e-mails, pois estão sendo disparadas falsas mensagens de instituições bancárias, receita federal, polícia federal e outras instituições, as quais são denominadas de phishing, expressão derivada do verbo “to fish”, "pescar" em inglês. Estas mensagens são quase sempre facilmente confundíveis pelos usuários, e visam, principalmente, o acesso a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Geralmente, estas mensagens chegam com um link para o usuário clicar e ser direcionado para outra página, sem que se perceba a gravidade. Isto é, o usuário ao clicar neste link estará executando um script que, obviamente, infectará o seu computador, podendo ficar vulnerável às ameaças virtuais chamadas de Trojans (Cavalos de Tróia). Outra consequência, é o computador se tornar um zumbi e, sem que o usuário perceba, executa ações como o envio de Spam para seus contatos se auto-enviar para infectar outros computadores e fazer ataques a servidores. Ainda que apenas um micro de uma rede esteja infectado, este poderá consumir quase toda a banda de conexão com a internet, realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes, é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão. Nada pode garantir a segurança total de um computador, no entanto, você pode melhorar a sua segurança e diminuir a possibilidade de infecção. Manter o computador atualizado é sempre uma boa opção para prevenir algumas ameaças. Utilize somente sistemas operacionais originais, pois os seus fabricantes, sempre quando é descoberta uma vulnerabilidade nos programas, disponibilizam, gratuitamente, a correção através de pacotes de instalação, pela internet. Outros programas também aconselhados são os antivírus, firewalls e antispywares. Ressalto, com a máxima preocupação pertinente, que nenhum dos programas aconselhados terão sucesso para protege-lo, se você permitir que outros programas, links ou scripts desconhecidos sejam instalados ou acessados em seu computador, por isso seguem algumas dicas: - Não clique em links de mensagens, as quais você não saiba realmente a procedência; - Não utilize serviços de internet banking em seu computador ou em computadores de terceiros, caso os mesmos não tenham passado por uma manutenção preventiva, executada por um profissional especializado; - Antes de abrir um dispositivo removível em seu computador, como pendrives, máquinas fotográficas digitais, cartões de memória e HD´s externos, execute um bom e atualizado antivírus, não tenha preguiça; - Não coloque seus dispositivos removíveis, como pendrives, máquinas fotográficas digitais, cartões de memória e HD´s externos, em computadores não confiáveis de terceiros; - Mantenha seu sistema operacional, navegador de internet, antivirus, e todo programa de proteção, atualizados; - Evite fazer downloads de músicas na internet através de programas P2P de compartilhamento pois, há neles arquivos disponibilizados cujo nome da obra e autores estão corretos, todavia, a sua extensão não condiz com tipo de arquivo de áudio; - Evite compras pela internet, mesmo em sites seguros, sem que antes tenha realizado uma manutenção preventiva em seu computador com um profissional especializado recentemente. Ao sinal de qualquer alteração em seu computador, como lentidão, constantes travamentos, janelas e programas fechando por conta própria, arquivos ou pastas ficando com ícones diferentes, e outro evento que você considere fora do padrão normal, procure um especialista de confiança para que ele possa diagnósticar o problema e corrigi-lo. Acesso com segurança é, sem dúvida, uma necessidade diante das ameaças virtuais da atualidade. LEILTON PEREIRA JUNIOR Empresário SADELE ENGENHARIA www.sadele.com.br