DESTAQUE:
print this page
Última Postagem:

Ferramentas virtuais que são utilizadas pelos Cibercriminosos


       



        Os mecanismos usados pelos criminosos no mundo virtual estão se aperfeiçoando e evoluindo juntamente com a tecnologia, onde não possui tempo e espaço nesse mundo tecnológico, por isso a necessidade de cada Estado possuir uma equipe qualificada para manter a segurança virtual e punir os criminosos quando for preciso, principalmente preservar os websites direcionados ao governo que são responsáveis em resguardar os documentos sigilosos do Estado. Enquanto aprimora a segurança virtual, o dever de manter o núcleo em transmitir informação à população torna-se essencial, demonstrando assim a importância de entender que os crimes virtuais podem causar prejuízos financeiros, psicológicos e sociais para si, para que assim os crimes de âmbito virtual não sejam ignorados e vistos como atípico.
      

                                                    Exemplo de Fraude bancária virtual ( Phishing ) 

      Existem ferramentas criadas pelos criminosos virtuais para terem acesso integral aos computadores da vítima, esses modos dividem-se por Engenharia Social, Cavalo de Tróia, Spyware e Adware, Keylogger e Phishing. Esses apetrechos virtuais são consequentemente aceitos principalmente pelos usuários mais ingênuos no assunto, enganando-se sobre a boa-fé do remetente no envio de um arquivo, podendo ser vídeo, imagem, música e programas de outra finalidade, pois o intuito é que o destinatário adquira esse vírus para a sua máquina, para que a vulnerabilidade esteja exposta diante dos cibercriminosos. Os emails com vírus dos criminosos que são enviados para as vítimas, geralmente são aleatórios com o objetivo de que uma considerável porcentagem de pessoas aceite esse malware (software malicioso), um exemplo visível foi o suposto vídeo mostrando a tragédia na boate Kiss que ocorreu na cidade de Santa Maria no Rio Grande do Sul, onde no enunciado do vídeo relatava o que aconteceu na noite da calamidade, mas outras vezes, o Black Hat analisa antecipadamente os interesses das vítimas através dos Logs (arquivos que guardam registros de eventos que ocorreram com determinado programa ou Sistema Operacional), sendo assim, tendo as informações necessárias da vida pessoal da vítima, o criminoso envia um arquivo que seja do interesse real do usuário, como assuntos sobre o cartão de crédito, fotos pessoais, convites, prêmios entre outros similares.
        O mecanismo de defesa do computador gira em torno de antivírus constantemente atualizado, firewall ativado, históricos e arquivos temporários sempre excluídos e principalmente investir em INFORMAÇÃO, pois sem conter o conhecimento necessário para manter a defesa da máquina, o computador estará exposto a vírus de diversos níveis.

Feito por Carlos Ferreira

0 comentários
 
Traduzido Por : Template Para Blogspot Copyright © 2011. Cyber Justiça - All Rights Reserved
Proudly powered by Blogger