O que aconteceria se o seu computador pudesse ser visitado sem o seu conhecimento?
Este é um pensamento assustador, mas é o perigo das conexões de Internet "permanentes", tais como conexões de banda larga como xDSL e modems a cabo. Se por um lado as conexões de Banda Larga tornam a navegação pela Net simples e extremamente rápida, por outro lado facilitam o acesso não autorizado ao seu sistema.
Além de ser muito mais rápido, a grande diferença entre usar uma Banda Larga permanente e um ISP é o endereço IP (Protocolo Internet).
Este é um pensamento assustador, mas é o perigo das conexões de Internet "permanentes", tais como conexões de banda larga como xDSL e modems a cabo. Se por um lado as conexões de Banda Larga tornam a navegação pela Net simples e extremamente rápida, por outro lado facilitam o acesso não autorizado ao seu sistema.
Além de ser muito mais rápido, a grande diferença entre usar uma Banda Larga permanente e um ISP é o endereço IP (Protocolo Internet).
Com uma Conexão de Banda Larga o seu endereço, que é um número que identifica você em uma rede, é muitas vezes o mesmo, e nunca é desligado. Isto é diferente do que conectar-se à Internet usando uma conexão dial-up, que atribui ao seu computador um endereço diferente a cada vez que você faz o logon.
Os endereços IP são necessários, pois quando você requisita dados de um site da Web, ele precisa saber para onde enviá-los. Uma vez que a sua conexão de banda larga está sempre ativa, ela faz de você e do seu computador alvos acessíveis, pois os hackers podem invadir a sua máquina ao longo de vários dias ou semanas, voltando sempre que quiserem iniciar um novo ataque.
E, mesmo que você tenha uma conexão de Internet que mude o endereço IP, os hackers podem definir dispositivos de "notificação" em um computador para localizá-lo novamente, até mesmo depois que endereço IP tenha sido mudado.
Portanto, usuários de banda larga precisam fazer uso de bom senso e precauções básicas de segurança para proteger os seus computadores, software e privacidade pessoal.
Entendendo o que eles fazem e o que se pode fazer
Hackers de Banda Larga: O Que Eles Podem Fazer?
Verificam o seu endereço IP estático. Como?
Usando programas de rastreamento simples, os hackers podem investigar a Internet e identificar endereços IP estáticos. De posse desse endereço, eles podem tentar, quantas vezes forem necessárias, invadir o seu sistema. Uma vez dentro, não há quase nada que um hacker não possa fazer. Eles podem, por exemplo: Roubar as informações da sua conta e compartilhá-las com terceiros, de forma que múltiplos usuários possam usar a sua largura de banda fazendo o login na sua conta. Você pode nem saber que usuários não autorizados estão conectados até que você comece a se perguntar por que a sua conexão está tão lenta. Enquanto isso, os hackers estão atuando livremente, e podem até cometer crimes cibernéticos usando a sua identidade como pseudônimo.
Eles também podem roubar e destruir os seus arquivos de computador usando códigos móveis para chegar ao seu disco rígido. Um ladrão on-line pode estar procurando por números de cartão de crédito, contas bancárias ou de senhas para assinatura de sites da Web.
Hackers sofisticados podem até introduzir um Cavalo de Tróia, permitindo que entrem furtivamente no seu computador, sempre que desejarem. Invadir suas senhas em minutos, usando uma variedade de programas de software prontamente disponíveis.
Localizar arquivos de Windows e compartilhamentos de impressora.
Vândalos de computador deixam os verificadores ligados dia e noite, buscando endereços IP, que lhes permitam ganhar acesso aos arquivos desses computadores.
Se o seu computador conectado com a Internet não estiver em rede com quaisquer outras máquinas, não há absolutamente necessidade de manter um compartilhamento de arquivo e impressora ativados.
Os invasores também podem anexar vírus a mensagens de e-mail ou infectar o seu computador através de aplicativos interativos da Web, incluindo Applets Java e ActiveXcode. Programas maliciosos destinam-se a destruir dados no seu computador ou a travar determinados aplicativos de software.
Usando programas de rastreamento simples, os hackers podem investigar a Internet e identificar endereços IP estáticos. De posse desse endereço, eles podem tentar, quantas vezes forem necessárias, invadir o seu sistema. Uma vez dentro, não há quase nada que um hacker não possa fazer. Eles podem, por exemplo: Roubar as informações da sua conta e compartilhá-las com terceiros, de forma que múltiplos usuários possam usar a sua largura de banda fazendo o login na sua conta. Você pode nem saber que usuários não autorizados estão conectados até que você comece a se perguntar por que a sua conexão está tão lenta. Enquanto isso, os hackers estão atuando livremente, e podem até cometer crimes cibernéticos usando a sua identidade como pseudônimo.
Eles também podem roubar e destruir os seus arquivos de computador usando códigos móveis para chegar ao seu disco rígido. Um ladrão on-line pode estar procurando por números de cartão de crédito, contas bancárias ou de senhas para assinatura de sites da Web.
Hackers sofisticados podem até introduzir um Cavalo de Tróia, permitindo que entrem furtivamente no seu computador, sempre que desejarem. Invadir suas senhas em minutos, usando uma variedade de programas de software prontamente disponíveis.
Localizar arquivos de Windows e compartilhamentos de impressora.
Vândalos de computador deixam os verificadores ligados dia e noite, buscando endereços IP, que lhes permitam ganhar acesso aos arquivos desses computadores.
Se o seu computador conectado com a Internet não estiver em rede com quaisquer outras máquinas, não há absolutamente necessidade de manter um compartilhamento de arquivo e impressora ativados.
Os invasores também podem anexar vírus a mensagens de e-mail ou infectar o seu computador através de aplicativos interativos da Web, incluindo Applets Java e ActiveXcode. Programas maliciosos destinam-se a destruir dados no seu computador ou a travar determinados aplicativos de software.
Nenhum comentário:
Postar um comentário