terça-feira, novembro 16, 2004

Keylogging: ameaça para segurança do ambiente corporativo



Fonte:


A Websense aponta que, em 2004, houve mais de 100 casos importantes de descoberta de códigos maliciosos contendo keyloggers. De acordo com estudos realizados pelo seu centro de segurança, há atualmente centenas de aplicativos comerciais de keylogging disponíveis para download.

"As aplicações de keylogging gravam as digitações do teclado e telas, que podem ser reproduzidas posteriormente para reconstruir uma seção do usuário", diz Peter Firstbrook, diretor de programas do META Group, prestador de serviços de pesquisas e consultoria de TI e de consultoria estratégica. "Esses produtos são muito perigosos e podem ser usados para roubar senhas e informações confidenciais, que podem ser usadas para permitir o pleno acesso a sistemas e arquivos corporativos. Várias organizações perderam informações corporativas valiosas, incluindo senhas e nomes de usuários por meio desses dispositivos. Uma empresa de software perdeu receitas significativas quando o código fonte de um novo software de jogos foi roubado através de um logger remoto de digitação e publicado na internet", alerta.

As aplicações de keylogging são divididas em duas classes: os keyloggers comerciais que podem ser baixados na web, sem custo, e os keyloggers personalizados que podem ser auto-instalados em um PC como parte de um ataque composto, através de um código malicioso. Normalmente, as aplicações de keylogging comercial são vendidas como uma solução para o consumidor, que pode ser usada para monitorar o que uma esposa ou filho está fazendo quando utilizam o computador, seja on-line ou off-line.

Embora essas aplicações sejam comercializadas para o monitoramento intencional da utilização comercial ou doméstica de PCs, elas podem facilmente ser utilizadas com más intenções dentro de uma empresa.

Para se ter uma idéia, mais recentemente os crackers passaram a fornecer keyloggers não comerciais maliciosos. Analisando o recente surto da ameaça JS Scob, os usuários infectaram seus PCs simplesmente visitando sites através dos quais os códigos maliciosos eram instalados em seus computadores sem o conhecimento ou consentimento dos usuários.

"Os crackers estão se tornando cada vez melhores, uma vez que agora têm capacidade para reconhecer o comportamento do usuário final, tal como a digitação de informações confidenciais", revela Dan Hubbard, diretor sênior de pesquisas sobre segurança e tecnologia da Websense. "Vários keyloggers aguardam um usuário final conectar a um determinado site de banco, por exemplo, antes de serem ativados. Bloqueando de forma proativa o acesso a websites que contêm códigos maliciosos e aplicações de keylogging, as organizações eliminam a web como um vetor de ataque e dão um passo importante para a diminuição desses riscos", diz.


Link:

      http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=3407&pagecounter=0&idiom=0

Nenhum comentário:

Postar um comentário

Aúncio