Se um criminoso usa seu próprio computador para enviar spam ou invadir um banco, ele pode ser encontrado e capturado. Torna-se mais difícil para a polícia se milhões de computadores estiverem envolvidos na mesma atividade.

Se isso for feito ao mesmo tempo, as atividades de spam tornam-se muito mais lucrativas para um cibercriminoso. Isto significa que qualquer computador é interessante para eles, uma vez que eles podem usá-lo para ganhar dinheiro e, em alguns casos, eles podem até mesmo levar o dono a ter problemas com a polícia.

Estas são algumas das coisas que seus dispositivos podem estar fazendo sem que você perceba:

1. Spam: seu computador pode enviar milhares de mensagens de spam sobre medicamentos ou outros produtos falsificados enquanto você trabalha ou se diverte online.

2. Fraude: você pode estar “clicando” em anúncios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de agências que anunciam com o sistema pay-per-click.

3. Distributed Denial of Service (DDoS): seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site até fazê-lo cair e ficar offline.

4. Ganhar dinheiro, literalmente: bitcoins, cripto-moeda corrente da Internet, são produzidos utilizando cálculos usando sua CPU. É preciso muito tempo para “gerar” um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins são aceitos como pagamento legítimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.

5. Distribuir malware: os cibercriminosos tentam criar redes de computadores zumbis cada vez menos vulneráveis, a medida em que as autoridades policiais se aprimoram em derrubar botnets. As botnets P2P (peer-to-peer) são um exemplo, onde cada computador infectado é usado para fazer downloads maliciosos em outros computadores e emitir comandos para “escravizar” PCs.

6. Vender ‘warez’: Programas comuns são craqueados para que funcionem sem número de série. Desta forma os criminosos podem vendê-los a partir de lojas secretas e ilegais em seu PC.

7. Hacking: Cibercriminosos assumem remotamente o controle de diferentes PC´s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, será atribuída a você.

8. Baixar ou assistir a conteúdo ilegal: Como alguns países desenvolvidos criaram punições para quem faz downloads piratas, usar outros computadores para baixar ou acessar conteúdos ilegais começou a fazer sentido. Como se isso não fosse preocupação suficiente, conselhos deste tipo são publicados em fóruns de hackers: “Use uma RDP para navegar. Se você assistir a conteúdos ilegais através de um RDP e acontecer alguma coisa, o verdadeiro dono é que será pego em seu lugar”. RDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibernéticos.

9. Decifrar senhas: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas únicas, quando tentam obter informações valiosas de alguém.

Lembre-se, não são apenas os PCs que estão em risco, o cibercrime atual é multi-plataforma. A primeira botnet Android foi detectada em Janeiro de 2012. Disfarçado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele exerciam grande controle sobre os telefones infectados. Também existem golpes para enviar mensagens SMS para números premium (a custo do usuário), roubar dados bancários da vítima e espalhar malware para os outros usando os contatos de telefones infectados.

De acordo com Dmitry Bestuzhev, diretor de Pesquisa e Análise da equipe da Kaspersky Lab na América Latina estes são alguns dos pontos que podem indicar que seu PC ou dispositivo móvel está infectado:

  • A CPU do seu computador está trabalhando em alto consumo
  • Quando você usa sua uma memória USB, ele diz que está infectado
  • São criados atalhos ou arquivos em drives removíveis (pendrives)
  • Algumas pastas são ocultas no computador
  • Você não pode acessar as configurações do Windows, que estão bloqueadas
  • O tráfego de rede é alto
  • Você envia e-mails, mas não recebe
  • Não são feitos seus pagamentos de conta de celular
  • A bateria do dispositivo acaba mais rápido do que o normal e, muitas vezes permanece aquecida.
  • Entre os serviços do computador aparecem usuários ou administradores desconhecidos.

Deixe uma respostaCancelar resposta

Exit mobile version