26.03.2017 Views

Revista Linux&Companhia (2ª Edição) Final

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

AtaquesáDrive-byáFiguramáEntreá<br />

GrandesáAmeaçasádaáInternet<br />

h h h Comh certezaPh muitosh lembramh dosh diash emh queh osh programash deh conscientizaçãoh deh segurançah sóh precisamh avisarh aosh<br />

funcionárioshsobrehohsitehspoofing"hMasPhinfelizmentePhoshmétodoshdehataquehcibernéticohtêmhavançadohaohpontohondehatéhmesmoh<br />

siteshbastantehconfiáveishehmuitohbemhconhecidoshpodemPhsilenciosamentePhinfectarhusuárioshatravéshdehataqueshdehdownloadhdriveD<br />

by"h Noh anoh passadoPh oh incidenteh queh ocorreuh comh oh NBC"comh foih umh bomh exemploh dessah ameaçah queh estáh emh constanteh<br />

crescimentoh nah Internet"h Alémh dissoPh oh surgimentoh deh spearDphishingh comoh métodoh toph usadoh porh cybercriminososh parah obterh<br />

acessoh nãoh autorizadoh ah dadosh sensíveisPh levouh ah implementaçãoh generalizadah deh programash deh conscientizaçãoh doh usuárioh<br />

final"Minimizandoh osh Riscosh queh Circulamh nah Grandeh RedeParah minimizarh osh riscosh cibernéticosPh éh essencialh queh todosh osh<br />

funcionárioshdentrohdehumahorganizaçãohpassemhahentenderhquehamboshsãohumhativohehumhpassivohpotencialhdehsegurança"hDepoish<br />

dehinstituirhesseshprogramasPhashchanceshsãohmuitohaltashdehquehahmaioriahdoshfuncionárioshsaberáhquehnãohdevehabrirhohanexohdeh<br />

eDmailh dah -advogadah nigeriana-Ph queh afirmah queh elesh sãoh beneficiáriosh deh umah grandeh fortunah ouh mesmoh queh nãoh devemPh emh<br />

hipótesehalgumaPhclicarhumhlinkhdeheDmailhdizendohserhdohseuhbancoPhpedindoDlheshparahconfirmarhsuashcredenciaishdehacesso"hEh<br />

comoh grandeh parteh dash pessoash sabeh Aeh muitoh bemíPh osh bancosh nãoh costumamh mandarh eDmailsh solicitandoh quaisquerh tiposh deh<br />

informaçõesPhprincipalmentehsehforemhaltamentehconfidenciais"hAhparcelahdehindivíduoshquehaindahnãohtemhessehconhecimentoPhéh<br />

presahfácilhparahquehoshcybercriminososhpossamhaplicarhserhgolpeshehobterhsucessohemhsuashinvestidas"<br />

AlertasáTradicionaisáPorémáNecessáriosá<br />

NohpassadoPhprogramashdehconscientizaçãohdehsegurançahforamh<br />

simplesmenteh obrigadosh ah seh concentrarh emh phishingh eDmailh eh<br />

siteh spoofingh threatsPh oferecendoh ash melhoresh práticasPh taish<br />

comoKh<br />

•hNãohabrirhanexoshdehpessoashquehvocêhnãohconhecejh<br />

•h Nãoh abrirh anexosh deh pessoash queh vocêh conhecePh mash deh<br />

quemhvocêhnãohestáhesperandohreceberhumhdeterminadohtipoh<br />

deharquivojh<br />

•h Nãoh sigah linksh deh sitesh deh eDmailh deh remetentesh<br />

desconhecidosjh<br />

•h Verifiqueh ah convençãoh deh nomenclaturah doh siteklinkPh parah<br />

melhorh garantirh queh elesh estãoh direcionandoDoh parah umh siteh<br />

legítimo"h<br />

hhhInfelizmentePhohataquehahumahvariedadehdehsiteshdahNBChnohanohpassadoPhcomprovahquehoshfuncionárioshnãohestãohmaishahsalvoh<br />

deh ameaçash deh malwareh driveDbyPh aoh visitarh sitesh deh boah reputação"h Noh casoh doh ataqueh NBCPh osh cybercriminososh tinhamh<br />

incorporadohelementoshmaliciososhinvisíveishemhdiferenteshsiteshpertencenteshàhemissora"hParahevitarhahdetecçãoPhesseshelementosh<br />

passaramhahsehlocomoverhdehformahperiódica"hPortantoPhquandohumhusuáriohclicarhsobrehelesPhumhRedKithrecebehumh-called-hparah<br />

direcionarhohcomputadorhcomhatéhtrêshdiferenteshkitshexploitPhincluindohahkithdehferramentashdehcrimewarehCitadelPhquehéhprojetadoh<br />

parahroubarhinformaçõeshfinanceiras"h<br />

OhRedKitPhinicialmentehverificavahsehohusuáriohestavahexecutandohversõeshdesatualizadashdohsoftwarehouhplugDins"hSehdetectadoh<br />

qualquerh softwareh desatualizadoPh ah vulnerabilidadeh erah fortementeh exploradaPh comh ah intençãoh deh instalarh softwareh maliciosoh noh<br />

computadorhdohusuário"<br />

CrescimentohdehAtaqueshdohTipohDriveDby<br />

h h h Valeh ressaltarh queh estesh tiposh deh ataquesh driveDbyh estãoh crescendoh cadah vezh maisPh porqueh kith exploitsh permitemh queh<br />

cybercriminososh possamh comprometerh sitesh tãoh facilmenteh acessíveish noh mercadoh negro"h Elesh sãoh muitoh sofisticadosh eh<br />

automatizadosPhohquehtornahmaishfácilhparahoshcybercriminososhescalaremhseushataqueshatravéshdohmaiorhnúmerohdehservidoresh<br />

webh oh quantoh possível"h Alémh dissoPh ah crescenteh complexidadeh dosh ambientesh deh navegadorh adicionah àh propagaçãoh deh driveDbyh<br />

downloads"h Comoh oh númeroh deh plugDinsPh addDonsh eh versõesh crescentesh dosh browsersPh háh maish pontosh fracosh parah crackersh<br />

exploraremhehadicionaremhàhsuahlistahdehexplorações"h<br />

Pag"h:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!