Você pode ser um cibercriminoso secreto sem saber

Uma coalizão liderada pelo FBI e a Microsoft quebrou um botnet de dois milhões de PCs conectados que estava sendo usado por cibercriminosos

O que é mais surpreendente é que aqueles dois milhões de PCs estavam instalados em residências e empresas, e seus proprietários não tinham ideia do que seus computadores estavam fazendo, e provavelmente ainda não sabem.

 

Os botnets são ferramentas essenciais para o cibercrime moderno. Se um criminoso usa um único computador para enviar spam ou invadir um banco, o incidente pode ser facilmente isolado e, eventualmente, rastreado até o hacker. No entanto, torna-se muito mais difícil para a polícia rastrear ataques se literalmente milhões de computadores estiverem envolvidos na atividade. Ao mesmo tempo, atividades como spam se tornam muito mais lucrativas para um hacker. A pior parte disso é que qualquer computador interessa a um hacker. Pode ser antigo, cheio de erros e totalmente livre de informações valiosas, mas ainda é capaz de render dinheiro para criminosos e, em alguns casos, trazer a polícia até sua porta.

 

Mesmo que o seu computador não contenha dados valiosos, ainda é útil para os criminosos cometerem crimes online.

 

Aqui estão algumas das coisas que seus dispositivos podem estar fazendo e que passam totalmente despercebidas por você:

 

Spam: enquanto você trabalha, navega e se diverte, seus dispositivos podem enviar spam para milhares de pessoas com e-mails com medicamentos falsos ou produtos falsificados.

Fraude: mesmo sem nenhum navegador aberto, você pode estar secretamente "clicando" em anúncios online, de modo que o anunciante de pagamento por clique pode aumentar suas cobranças de forma fraudulenta.

Negação de serviço distribuída (DDoS): seus dispositivos podem estar entre milhares bombardeando o servidor de um site com solicitações, fazendo com que ele trave e fique offline.

Ganhar dinheiro, literalmente: bitcoins, a cripto-moeda da Internet, são produzidos usando cálculos intensivos de CPU. Leva muito tempo para “minerar” um bitcoin , então os hackers usam muitos computadores para acelerar esse processo. Bitcoins são aceitos como pagamento legítimo para muitos bens legais e ilegais e podem ser facilmente trocados por moeda real.

Distribuir malware: conforme as agências de aplicação da lei estão cada vez melhores em derrubar botnets , seus criadores tentam tornar as redes zumbis menos vulneráveis. Os botnets recentes são P2P (ponto a ponto) - cada computador infectado pode ser usado por um hacker para servir downloads infectados a outros computadores e emitir vários comandos para PCs controlados.

Vendendo 'warez': Estes são programas normais, quebrados para funcionar sem número de série. Os criminosos podem estar vendendo-os de uma loja secreta e ilegal em seu PC.

Hacking: para esconder seus rastros, os cibercriminosos assumem remotamente o PC de outra pessoa para atacar seu alvo real. Se a atividade for rastreada, ela será rastreada até você.

Baixar ou assistir conteúdo ilegal. Como alguns países desenvolveram leis que processam downloads piratas, tornou-se sensato baixar conteúdo ilegal usando outros computadores, transferindo-o para um destino final de forma criptografada. Se isso não for assustador o suficiente, apenas considere este conselho que foi postado recentemente em um fórum de hackers: “Use um RDP para fazer sua exploração. Por exemplo, se você assistir a conteúdo ilegal usando um RDP, se alguma coisa acontecer, a pessoa real que possui o RDP será pega no lugar de você. ” RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, a vítima do cibercriminoso.

 

Quebrando senhas. Os hackers podem usar o poder de processamento do seu computador para tentar cada uma das senhas enquanto violam os dados valiosos de alguém.

 

Leia Também: Esqueça a NSA, você mesmo já se rastreia

 

E lembre-se, não são apenas os PCs que estão em risco, o cibercrime agora é uma empresa multiplataforma. O primeiro botnet Android foi detectado em janeiro de 2012. Disfarçado de jogo, o Trojan Foncy deu a si mesmo acesso root ao sistema operacional Android. O malware e os criminosos que o controlam tinham um grande controle sobre os telefones infectados.

 

Além de enviar mensagens SMS para números premium (às custas do usuário), roubar os dados bancários da vítima e espalhar malware para outras pessoas em suas listas de endereços, os telefones infectados também podem ser controlados remotamente e usados ​​em atividades ilegais, como as descritas acima.

 

A conclusão é simples - qualquer dispositivo conectado requer proteção. Seja o seu antigo PC com Windows, novo smartphone, tablet ou laptop Mac, ele requer um software de segurança dedicado para garantir que está atendendo apenas você e não fazendo nada ilegal às suas custas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

3824 Blog Postagens

Comentários