quarta-feira, 19 de agosto de 2009

Quais são as maiores ameaças informáticas?



Os Cavalos de Tróia, ou troianos são a ameaça informática mais comum, representando 83% do malware distribuído online durante o primeiro semestre. Spam e phishing também cresceram.

Os dados são de um estudo da BitDefender, uma empresa que fornece soluções de segurança, divulgado esta semana e dizem respeito ao período compreendido entre Janeiro e Junho de 2009.
Durante os primeiros seis meses do ano verificou-se também um crescimento mundial do volume de spam na ordem dos 150 por cento, quando comparado com igual período do ano passado.
As ofertas de software e produtos informáticos representaram 5 por cento do total de mensagens indesejadas enviadas durante o mês de Junho. Medicamentos, links para sites de "phishing", empréstimos e hipoetceas, mensagens com pragas informáticas em anexo, pornografia, sites de encontros, ofertas de empre e casinos online são outros dos temas que dominaram o spam.
No que respeita aos vírus, o que mais danos causou foi o worm Conficker, criado para se difundir rapidamente, foi aquele que mais sucesso teve nesse objectivo. Infectou mais de 11 milhões de computadores em todo o mundo.
Também conhecido como Downup, Downadup ou Kido, esta estirpe aproveita-se de uma falha de segurança no Windows para se propagar. A Microsoft já publicou correcção para o erro mas, de acordo com a BitDefender, o worm continua a disseminar-se por um grande número de sistemas, que ainda não instalaram o software de correcção.
Segundo esta empresa de segurança, os países mais activos na propagação de ameaças informáticas foram, por ordem decrescente, a China, França, Estados Unidos, Roménia, Espanha e Austrália.
O phishing registou também valores crescentes durante o período analisado, correspondendo a 7 por cento do total de spam enviado. Os países mais visados foram os Estados Unidos, Canadá e Reino Unido e a Rússia é apontada como uma das principais fontes deste tipo de ataques.
Este tipo de ataque é normalmente perpetrado através de email, em que os criminosos se fazem passar por marcas conhecidas do utilizador e utilizam a confiança nelas depositada pelas vítimas para solicitar dados de acesso a contas bancárias, e outros, dos quais possam retirar benefícios económicos.

Fonte:tecnologia.pt.msn.com

Nenhum comentário:

Postar um comentário

Deixe o seu comentário