Redes Sem Fio e Seu Uso na Criminalidade Informática

Muitos de nós agora usamos a rede sem fio como parte de nossa rotina diária, quando se trata de usar a Internet, tanto que temos a tendência de usá-la também quando estamos longe de nossas casas e escritórios. Esse processo, conhecido como o uso de um hotspot Wi-Fi, é algo que centenas de milhares de nós usamos todos os dias em grandes cidades para cima e para baixo.

Existem ainda sites na Internet que listam as posições precisas desses pontos em todo o país, de modo que as viagens do pessoal de negócios, estudantes, jornalistas e, geralmente, as pessoas em movimento pode tirar proveito desta maravilhosa tecnologia móvel.
No entanto, o problema decorre do fato de que não é apenas daqueles grupos que usam Wi-Fi; Os criminosos da informática também usam esses pontos críticos, a fim de ganhar acesso à laptops e PDAs de usuários desavisados.

Como Funciona a Brecha

Geralmente, se você estiver usando uma conexão Wi-Fi fora do perímetro de sua casa ou escritório, você terá que desativar a criptografia sem fio para que seu equipamento possa livremente escolher o sinal que está sendo devolvido ao redor. Quando isso acontece, o acesso ao equipamento já não é seguro e qualquer pessoa com um grau de conhecimento e, o equipamento certo, pode ter acesso ao seu laptop ou PDA e, portanto, acesso às suas informações pessoais dentro de um curto espaço de tempo.

Como Funciona a Brecha

Como Funciona a Brecha

Os criminosos de computador aperfeiçoaram esta técnica nos últimos tempos, quando o uso do Wi-Fi tornou-se mais comum. Eles também conseguiram sugar centenas de milhares de reais, se não milhões, a partir das contas bancárias de usuários desavisados, seja remendando contas de email falsas, por softwares de contabilidade pessoal, e outros meios de armazenar informações pessoais em discos rígidos portáteis.

Da mesma forma especialistas em computação forense também produziram programas sofisticados e técnicas que lhes permitam acompanhar a atividade sem fio à Internet, bem como o tráfego móvel sem fio.
Eles também podem atuar como peritos, se essa atividade for detectada e investigada e os resultados no processo penal.

A Rede “Podre”

Um indivíduo também pode usar seu laptop como meio de acesso à Internet, basicamente usando o laptop como um portal, e assim, dando acesso a uma variedade de sites que podem ser ilegais ou usados para finalidades ilícitas, não deixando traços visíveis nos laptops que possuam o host de log do sistema.

A Rede “Podre”

A Rede “Podre”

Usando uma rede Wi-Fi é obviamente, uma proposição útil se você estiver fora do escritório ou em casa, mas possui algumas desvantagens, os dois mais óbvios sendo o fato de seu laptop ou PDA ficar vulnerável a ataques externos durante o uso do Wi-fi e que a sua informação é potencialmente visível através de ondas de rádio a uma miríade de pessoas cujo desejo de colocar as mãos em sua informação pessoal, o que pode levar a prejuízos e uso não autorizado de sua identidade.

Gostou? Curta e Compartilhe!

Categoria(s) do artigo:
Internet

Artigos Relacionados


Artigos populares

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Time limit is exhausted. Please reload CAPTCHA.