• Redes Públicas como Alvo dos Cibercriminosos

    O uso difundido da comunicação móvel, incluindo telefones celulares, laptops e tablets, fez com que os consumidores se tornassem particularmente vulneráveis ​​a riscos de fraudes e ações de malware, através de conexões de Internet pública. A tecnologia móvel impulsiona a cultura do "coffee conected" - onde o consumidor pode sentir-se seguro e confortável verificando sua conta no Facebook, envio e recebimento de e-mails, download de imagens, fazer compras on-line, realização de serviços bancários móveis e até mesmo o acesso a documentos sensíveis através de conexões à Internet. Muitas vezes, os consumidores não estão cientes dos riscos mais graves do cibercrime colocados por essas tarefas aparentemente inofensivas.



    Para ajudar os consumidores a evitar a fraude on-line e os riscos de malware, a especialista ThreatMetrix identificou vários cenários a partir dos quais os cibercriminosos podem acessar transações confidenciais em redes públicas:

    Scanners de rede - Um scanner de rede detecta portas abertas em um dispositivo que está conectado a uma rede. Um cibercriminoso pode integrar um scanner de rede com ferramentas para explorar vulnerabilidades do sistema, automaticamente, dando o controle completo ao fraudador a um dispositivo do cliente que esteja em um café ou estabelecimento do gênero.

    Man-in-the-Middle - Os crackers usam off-the-shelf ou outros dispositivos configurados como "hotspot honeypots" para interceptar a conexão de Internet de um usuário, garantindo ao cracker acesso total a conexão de rede desse usuário alvo. Isto lhes permite lançar ataques do tipo man-in-the-middle como o redirecionamento de site, seqüestro de sessão (hijacking) e outros ataques baseados em rede.

    Social Hacking - Os cibercriminosos podem deixar um drive USB malicioso em uma mesa do café para um desavisado, e o cliente curioso pode inseri-lo em seu dispositivo. O atacante pode, então, capturar informações sensíveis, tais como logins de redes sociais.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=14838

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L