sábado, 20 de outubro de 2012
Geeks no site avisa sobre Hackers reparo remoto
Os últimos anos temos visto um aumento na fixação de computadores remotamente através de uma conexão com a internet como uma alternativa viável para a reparação no local computador. A conveniência de ter um computador é fixo a partir do conforto de casa, muitas vezes a um custo menor, tem contribuído para o crescente número de clientes que preferem este método de reparação de computadores. No entanto, mais clientes traduzir para provedores de suporte mais remotas e de maior concorrência, o que, por sua vez, teve um impacto negativo sobre os métodos utilizados para obter clientes.
Empresas de reparação de computador on-line usar um software de terceiros, tais como software de controle remoto ou virtual rede de computação de software (VNC), para estabelecer uma conexão remota. Uma ferramenta de software é baixado para o computador do cliente com permissão, e uma vez que o pedido tenha sido instalado, ele cria uma interface entre o computador do técnico remoto e computador do cliente. O técnico pode ver a tela do cliente, mover o cursor e iniciar varreduras e usar o software para reparos de diagnóstico. O cliente, por sua vez pode acompanhar o trabalho do técnico no computador e intervir com o mouse o seu, se necessário. Software de acesso remoto utiliza um protocolo proprietário de desktop remoto que é transmitida através Transport Layer Security (TLS). TLS e seu antecessor, o Secure Socket Layer (SSL), são protocolos que permitem a comunicação segura através de redes. Estabelecer uma sessão remota é assim tão seguro como a banca online ou aquisição de produtos ou serviços de um vendedor de boa reputação.
Hackers no entanto ter encontrado maneiras de quebrar em sessões de reparação remotos. Por exemplo, os hackers podem detectar estabelecidas conexões remotas e localizar clientes ligados à rede através de seu endereço IP. Enquanto um técnico remoto está trabalhando em um computador do hacker pode ligar para o cliente e pedir-lhe para desligar. Os hackers então re-estabelecer a conexão de seu próprio local e roubar o cliente do provedor de suporte remoto original. Não só este método não ética de aquisição de clientes representam uma ameaça de segurança para o cliente, mas também é uma dor de cabeça para empresas de reparação de legítimos remotos que tentam ganhar espaço no mercado.
Outro exemplo de pirataria de reparo remoto é o ataque MTIM, ou seja, o "Man in the Middle" ataque. Aqui, o atacante se apresenta como o servidor para o utilizador, e que o utilizador para o servidor. O atacante, neste caso, pode sentar-se entre as duas partes durante o acesso aos dados em trânsito. Portanto, os técnicos de informática que estabelecem a conexão remota deve ter certeza de que o computador que está prestes a trocar dados com é realmente o que a que pretende conectar. Empresas de reparação de computadores fazê-lo por estabelecer a ligação, enquanto no telefone ou no bate-papo com o cliente. Os clientes devem ser avisados para escrever o nome de seu técnico, a fim de que se eles têm alguma dúvida sobre a legitimidade do técnico eles podem chamar seus prestadores de serviços de reparo e verificar se a pessoa que opera o computador é quem ele diz ser!
Depois de uma sessão remota do cliente pode estar preocupado que o técnico ainda tem acesso ao seu computador. Uma empresa de reparação legítima computador sempre remover todas as ferramentas de software que permitiu o acesso remoto. Para ter certeza de que isso tenha sido feito nesse sentido, você pode tentar o seguinte:
* Verifique se o seu Firewall. Vá para START (botão Windows)> PAINEL DE CONTROLE> Firewall do Windows. Na guia Exceções, você verá uma lista de programas. Os programas que são verificados tenham acesso ao seu computador. Vá até a lista e veja se há um programa que você não está familiarizado com os jogos ou que VNC, controle remoto ou similar. Você pode bloquear o acesso do programa indesejado por desmarcando-lo.
* Verifique no Gerenciador de Tarefas Clutter + ALT + DEL que aplicativos e processos em execução no seu computador.
* Executar anti-spyware e anti-keylogger programas.
* Um keylogger é um programa que registra cada tecla que o usuário digita no teclado. Existem dois tipos de keyloggers: hardware e software. Um keylogger de hardware é um dispositivo físico sob o teclado que você só pode detectar por inspeção física. Para detectar um software keylogger olhar em aplicativos de inicialização o seguinte: Iniciar> Executar> digite MSCONFIG e na aba Inicializar olhar para todas as aplicações incomuns procurando que implicaria corte chave ou acesso remoto e desativá-los (mas não se esqueça de pedir conselhos a partir de uma pessoa mais experiente tecnologia se você não tem certeza do que você está desativando!).
Finalmente, o bom senso e cautela terá a maioria dos consumidores de um longo caminho. Em um ameaças de segurança cada vez mais do mundo virtual estão sempre presentes, mas por sorte um monte de sistemas têm sido postas em prática para proteger a porta próximo cara que só quer obter o seu computador fixo....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário