"- Em breve um novo visual para melhor informar! -

quarta-feira, 11 de janeiro de 2012

Conheça cinco tipos de vilões do crime virtual


1. Jovens de scripts

Esses são, muitas vezes, adolescentes que passam a madrugada experimentando com códigos e programas de terceiros - mas não são especialistas.
Eles costumam ser motivados pela fama no mundo da tecnologia, pelo direito de poder se gabar com os amigos. O jovem do script, portanto, invade seu computador como prova de que tem habilidade para isso ou pelo simples prazer de fazer algo errado.
Os ataques são coisas incômodas, como, por exemplo, invadir contas de famosos no Twitter, mas pode ser o início de uma carreira criminosa.

2. Hackativistas

Os hackativistas são os que invadem a sua rede para disseminar causas sociais, políticas, religiosas ou ambientais. Eles são manifestantes que trocaram as placas de papelão que carregavam nas ruas pela tela do seu dispositivo.
Muitas vezes, não há ganhos financeiros, mas alguns grupos conseguem movimentar grande quantia de dinheiro com suas ações.
Os grupos praticam hackerativismo para divulgar suas causas ou criar constrangimento para empresas e personalidades (ou ações criminosas) que criticam. Eles podem desde fechar sites de pornografia infantil até atacar sites governamentais, como os dos Estados Unidos.

3. eMugger

Trata-se do maior grupo de hackers. Eles usam malware, adware ou spam para conseguir ganho financeiro imediato. São aqueles que usam programas falsos de antivírus ou prometem mostrar fotos de celebridades nuas, tudo para conseguir acesso ao seu computador e suas senhas e dados de cartão de crédito.
Eles podem também ganhar dinheiro fazendo propagandas ilegais - os famosos spam. Geralmente são custeados por uma empresa legítima que busca novos clientes.

4. Ninja

Esses são profissionais do cibercrime. Por dinheiro, realizam ataques e espionagens corporativas e costumam trabalhar com equipamentos de última geração.
No final de 2009 houve um ataque de Ameaças Persistentes Avançadas (APT), apelidado de Operação Aurora e direcionado a grandes empresas de tecnologia dos EUA, incluindo Google e Adobe. Acreditava-se que o ataque havia sido originado na China - foi até especulado um possível envolvimento do governo.

5. Soldados virtuais

Essa é uma atividade legal. Um governo pode escolher fazer um ataque virtual a outro - invadir computadores de outros países. O objetivo é o de reduzir a capacidade militar do oponente.
O Pentágono, sede do Departamento de Defesa dos Estados Unidos, reconheceu formalmente que o espaço virtual é tão importante quanto às operações militares convencionais.
Acredita-se que diversos países já desenvolveram meios de usar a internet como uma arma para atacar mercados financeiros, sistemas de informática do governo e de serviços públicos.


Fonte: Info Abril

Nenhum comentário:

Postar um comentário