1 A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas 4 avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, 7 desde abril deste ano, hackers invadiram dois sítios do governo brasileiro. Leonardo Bonomi, diretor de suporte e serviços para 10 a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será 13 usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime. Para Bonomi, a tática utilizada pelos cibercriminosos 16 é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). 19 Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários. 22 O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas 28 atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o 31 arquivo em Java conecta a máquina do usuário a uma rede botnet. A finalidade desses malwares é o roubo de dados 34 bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no 37 modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi. Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o(s) item(ns) a seguir
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.