CURIOZIDADES

Vírus encontrados hoje em computadores usam mesma tecnologia empregada em 1986 
A primeira estratégia para o desenvolvimento da tecnologia usada pelos vírus para invadirem os computadores voltou a ser usada, de acordo com um relatório da fabricante de antivírus Symantec que analisou o período dos primeiros sete meses de 2011. De acordo com o levantamento, este tipo de vírus, que tem a característica de contaminar o setor de inicialização de discos de armazenamento (Master Boot Record – MBR), foi identificado na mesma proporção nos últimos três anos.
Essa capacidade de infecção foi usada pela primeira vez em 1986 com o vírus da época conhecido como Brain. Nesse primeiro momento, o vírus era programado para contaminar os computadores do modelo IBM PC. Outra raridade dos vírus que apresenta traços similares a estes identificados hoje é o Elk Cloner, que surgiu em 1981/1982 para atacar os computadores Apple II. Por mais que o componente infectado seja o MBR, existem diferenças na maneira como o vírus é transmitido hoje quando comparado à epoca em que surgiu.
Antigamente, o vírus infectava os disquetes quando inseridos na porta do computador. Além disso, o vírus se começava a ser executado logo quando o próprio computador era ligado. Agora, a transmissão dos vírus de computadores é feita pela internet.
Quando os disquetes eram parte do sistema de transmissão, outro computador estaria infectado quando o mesmo dispositivo fosse inserido em outra máquina. Agora, o MBR quando infectado não consegue trasmitir o vírus a outro computador. Contudo, os vírus de hoje são desenvolvidos para não serem identificados pelos programas Antivírus.

Vítimas de crimes na internet lotam um Maracanã todos os dias

De acordo com estudo de empresa americana de software de segurança, três mil pessoas sofrem golpes on-line, por hora, no Brasil. A disseminação de vírus de computadores é o maior ataque virtual, seguido pela invasão de perfis pessoais em redes sociais.

A febre das redes sociais no Brasil já se reflete também no número de vítimas de crimes cibernéticos. De acordo com um estudo realizado pela Symantec, companhia americana de software de segurança, as invasões de perfis em sites de relacionamento já são a segunda maior ação de criminosos virtuais no país (19% dos casos). A modalidade de cibercrime só perde para os vírus de computador e programas mal intencionados (68% dos delitos virtuais). De acordo com o documento, mais de três mil brasileiros sofrem algum tipo de golpe no Brasil por hora, ou 77 mil por dia, o que daria quase a lotação do novo estádio do Maracanã só com vítimas de criminosos do ciberespaço.

O interesse do brasileiro pelo mundo virtual está bem acima da média mundial. Enquanto a navegação no mundo gira em torno de 24 horas semanais, os usuários de computadores no Brasil ficam, em média, 30 horas em frente à telinha no período de sete dias. De acordo com o estudo da empresa americana, 9% dos brasileiros entrevistados foram vítimas de golpes virtuais enquanto usavam a internet pelo celular. Jovens de 18 a 31 anos que fazem o uso de telefonia móvel para acesso à rede de computadores estão mais propensos a sofrer com criminosos cibernéticos.
Segundo a Symantec, quatro em cada cinco jovens no mundo já foi vítima de algum tipo de golpe. "São pessoas ávidas por novidades, que acessam demais a rede e às vezes preocupam-se pouco com a segurança" , disse Wanderson Castilho, presidente do Instituto Brasileiro de Pesquisa de Crimes Cibernéticos, especialista em delitos da rede.

Golpes/ As falsas páginas de banco ou de sites de compras on-line são a terceira maior ocorrência envolvendo ladrões da internet. Cerca de 11% das vítimas foram enganadas nesse tipo de farsa. "Os bandidos usam esse artifício para que o internauta lhe forneça dados pessoais, como número de cartões bancários, senhas e nomes. Os novos usuários costumam ser as presas mais fáceis, pois não estão familiarizados com as páginas originais das empresas e com as normas de segurança", disse Wanderson Castilho.

Segundo a Symantec, no Brasil, os prejuízos provocados pelos ataques virtuais chegam a US$ 60 bilhões, ou R$ 104,8 bilhões. O cálculo aponta que R$ 79,5 bilhões referem-se ao tempo gasto pelas vítimas com os crimes da internet e R$ 25,3 bilhões estão relacionados ao custo direto para solucionar esses problemas.

Conhecer os tipos de crimes é fundamental

O usuário precisa estar ciente dos tipos de crime que ocorrem pela rede mundial de computadores para saber se precaver.

Senhas fortes ajudam na precaução
Usar senhas que dificultem a ação criminosa é essencial. Especialistas sugerem que se memorize uma frase e se utilize as primeiras letras de cada palavra dela como senha.

Não se exponha nas redes sociais
Não aceite qualquer pessoa em sua lista de redes sociais. Determine seu foco e compartilhe apenas os interesses comuns, sem se expor.

Evite adquirir programas piratas
Não adquira softwares piratas. Você corre risco de não ter atualizações de antivírus e virar presa fácil de golpistas e sem falar que alguns CD's piratas ja vem algum tipo de espião.

PENSE BEM:

Por que alguém iria querer invadir seu computador?
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

  • utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
  • utilizar seu computador para lançar ataques contra outros computadores;
  • utilizar seu disco rígido como repositório de dados;
  • destruir informações (vandalismo);
  • disseminar mensagens alarmantes e falsas;
  • ler e enviar e-mails em seu nome;
  • propagar vírus de computador;
  • furtar números de cartões de crédito e senhas bancárias;
  • furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
  • furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
A CONETBRASIL se preoculpando com a segurança de seus clientes.
Nunca clique em links de MSN, ORKUT, EMAILs que gerem duvidas em relação a sua segurança.