MAGAZINE LUIZA

terça-feira, 1 de março de 2016

Cuidado com os Ataques de Vírus
Pensa que a Epidemia é só do Zika , Dengue e Chicugunha?!

Ataques dirigidos de vírus informáticos
Ao contrário do que acontece com ataques em massa de vírus informáticos, 
cujo objetivo é infetar o máximo número de computadores possível, 
os ataques dirigidos utilizam uma abordagem completamente diferente. 
Em vez disso, os ataques dirigidos tentam infetar a rede de uma empresa 
ou organização visada ou aplicar um agente Trojan especialmente
 concebido num único servidor na infraestrutura de rede da empresa.
Qual é o alvo?
Os cibercriminosos escolhem frequentemente como alvos empresas que 
processam ou guardam informações passíveis de exploração pelo criminoso
 para benefício pessoal. 
Os alvos típicos incluem:

·         Bancos

Os criminosos atacam os servidores ou as redes de bancos para 

poderem aceder a informações e transferir ilegalmente fundos das contas
 bancárias dos clientes.

·         Empresas de prestação de serviços, como operadoras telefónicas

Quando uma empresa de prestação de serviços é selecionada para um ataque,

 os criminosos procuram geralmente aceder às contas dos clientes ou roubar 
informações valiosas, tais como bases de dados de clientes,
 informações financeiras ou dados técnicos.
Contornar a segurança da empresa
Uma vez que as grandes empresas que são habitualmente alvo de ataques de vírus
 informáticos têm um elevado nível de segurança de TI, os cibercriminosos podem
 ter de utilizar métodos particularmente engenhosos. 
A maior parte das empresas dispõe de uma firewall e de outras medidas de
 proteção contra ataques externos e, por isso, o criminoso pode necessitar
 de ajuda no interior da própria empresa:

·         Phishing

Os funcionários podem ajudar inadvertidamente o criminoso ao responder a e-mails 

de phishing que aparentam ser do departamento de TI da empresa, em que se solicita
 ao funcionário o fornecimento da palavra-passe de acesso ao sistema empresarial,
para "efeitos de teste".


·         Utilização de identidade falsa

Em alguns casos, os criminosos podem utilizar informações pessoais que recolheram

 em websites de redes sociais para assumir a identidade de um colega do funcionário,
 de modo a que o pedido de phishing para o fornecimento de nomes de utilizador
 e palavras-passe pareça genuíno. Isto ajuda a garantir que os funcionários não 
suspeitem quando lhes é pedido para fornecerem a sua palavra-passe.

Fonte>kaspersky



Nenhum comentário:

Postar um comentário