Cuidado com os Ataques de Vírus
Pensa que a Epidemia é só do Zika , Dengue e Chicugunha?!
Ataques
dirigidos de vírus informáticos
Ao contrário do que
acontece com ataques em massa de vírus informáticos,
cujo objetivo é infetar o
máximo número de computadores possível,
os ataques dirigidos utilizam uma
abordagem completamente diferente.
Em vez disso, os ataques dirigidos tentam
infetar a rede de uma empresa
ou organização visada ou aplicar um agente Trojan
especialmente
concebido num único servidor na infraestrutura de rede da
empresa.
Qual é o alvo?
Os cibercriminosos
escolhem frequentemente como alvos empresas que
processam ou guardam
informações passíveis de exploração pelo criminoso
para benefício pessoal.
Os
alvos típicos incluem:
·
Bancos
Os criminosos atacam os servidores ou as redes de bancos para
poderem aceder a
informações e transferir ilegalmente fundos das contas
bancárias dos clientes.
·
Empresas de prestação de serviços, como operadoras
telefónicas
Quando uma empresa de prestação de serviços é selecionada para um ataque,
os
criminosos procuram geralmente aceder às contas dos clientes ou roubar
informações valiosas, tais como bases de dados de clientes,
informações
financeiras ou dados técnicos.
Contornar a segurança da empresa
Uma vez que as
grandes empresas que são habitualmente alvo de ataques de vírus
informáticos
têm um elevado nível de segurança de TI, os cibercriminosos podem
ter de
utilizar métodos particularmente engenhosos.
A maior parte das empresas dispõe
de uma firewall e de outras medidas de
proteção contra ataques externos e, por
isso, o criminoso pode necessitar
de ajuda no interior da própria empresa:
·
Phishing
Os funcionários podem ajudar inadvertidamente o criminoso ao responder a
e-mails
de phishing que aparentam ser do departamento de TI da empresa, em que
se solicita
ao funcionário o fornecimento da palavra-passe de acesso ao sistema
empresarial,
para "efeitos de teste".
·
Utilização de identidade falsa
Em alguns casos, os criminosos podem utilizar informações pessoais que
recolheram
em websites de redes sociais para assumir a identidade de um colega
do funcionário,
de modo a que o pedido de phishing para o fornecimento de nomes
de utilizador
e palavras-passe pareça genuíno. Isto ajuda a garantir que os
funcionários não
suspeitem quando lhes é pedido para fornecerem a sua
palavra-passe.
Fonte>kaspersky

Nenhum comentário:
Postar um comentário