19/01/2015 | Por Fabio Joaquim | Blog
Todos os anos, milhões de máquinas são atingidas pelas botnets; a sua pode ser uma delas. Nunca ouviu falar? Então entenda como funcionam esses ataques e como recuperar o seu computador caso ele tenha sido capturado.
Entender como as botnets funcionam parece simples, mas o maior problema é que se a sua máquina realmente estiver sob o domínio das redes zumbis, pode ser que você sequer perceba.
As botnets podem ser utilizadas como forma de distribuição de spam, vírus, ou até mesmo para ciberataques como negação de serviço, o DDoS. É quando milhões de PCs tentam acessar um único servidor, invalidando por sobrecarga, uma página da web.
Os prejuízos causados pelas botnets vão além. Segundo uma pesquisa feita por essa empresa em parceria com o FBI, divulgada no início deste mês de julho, a infecção por botnets em geral atinge 500 milhões de máquinas por ano, representando perdas de 110 bilhões de dólares no mundo todo. É brincadeira?
Se antes as botnets eram pouco conhecidas, hoje, viraram negócio profissionalizado em nível mundial. Entenda como funciona essa cadeia: no primeiro plano, um hacker desenvolve um software malicioso capaz de invadir máquinas sem ser notado. Ele testa em todos os antivírus, passando por todos os softwares de proteção. Em um segundo momento, alguém que possua uma botnet distribui os malwares para diversas máquinas. Aliás, as redes botnets podem ser “alugadas” e exploradas por qualquer pessoa. O terceiro passo é quando o espião que está dentro do computador, rouba as informações, como dados bancários. Em seguida, um outro cybercriminoso retira essas informações do seu PC sem ser notado, passando por diversos endereços em diferentes países, assim não se acha o responsável pelo roubo. No próximo passo uma quadrilha especializada vai acessar a sua conta e tirar o dinheiro dela. Por último, outra pessoa transforma esse dinheiro virtual em dinheiro vivo, sem ser preso.
– Tenha um bom software antivírus e um firewall instalados
– Mantenha versões atualizadas de qualquer tipo de aplicação em seu computador. Versões antigas podem conter brechas de segurança e funcionar como uma porta de entrada para softwares maliciosos.
– Seja cuidadoso ao instalar aplicativos de desenvolvedores desconhecidos
– Não saia clicando em tudo o que vê pela frente
Android Aplicativo Aplicativos Apple Atalhos Avançado Bateria Brasil Básico Celular Computador Copa do Mundo Dicas Download Excel Facebook Formatação Funções Gmail Google Gráficos Intermediário Internet IOS iPhone Marco Civil Microsoft Outlook Power BI PowerPoint Redes Sociais Segredos Segurança Senhas Smartphone Smartphones Tecnologia Treinamentos Corporativos Twitter Uber Vídeo Aula Vírus WhatsApp Windows Word
Desenvolvido por Danxia Publicidade.