Ameaças digitais

Vírus e worms: No bom e velho português como meus alunos gostavam de falar, Worms é o mesmo que vermes. Enquanto um vírus depende da ação do usuário ou realização de determinado evento os vermes digitais são executados de forma autônoma, ou seja, não dependem a ação de um usuário para sua execução, outro ponto a ser observado é que estes se propagam por diversos meios como, pen drive, disquetes, CDs, rede, etc. Ao conectar um pen drive em uma máquina contaminada por um Worm é garantido que seu pen drive ficará doente.

Existe ainda a premissa de que vírus e worms para Linux são contos de fada, ou seja, não existem. Eu não teria a ousadia de afirmar isso, mas sem dúvida alguma posso afirmar que a arquitetura de permissão do ambiente GNU/Linux é uma das grandes responsáveis pelo alto nível de resistência/proteção à ataques por parte destas ameaças.

Backdoor: Uma backdoor é o mesmo que porta dos fundos. Ao invés de transcrever aqui seu conceito, acho melhor explicar de uma forma um pouco diferente. Imagine que um programador é contratado para desenvolver um software para determinada empresa, em geral estes softwares são desenvolvidos sobre uma licença proprietária garantido ao desenvolvedor exclusividade sobre o código fonte e ao mesmo tempo impossibilitando a empresa contratante de revisar o mesmo. Isso permite ao programador esconder um backdoor no código do programa, já que a empresa não possui acesso ao código fonte, torna-se ainda mais difícil identificar o ato malicioso por parte do desenvolvedor. Você pode até estar imaginando que cenas como estas são uma em milhões, mas posso garantir que isso é mais comum do que imaginamos.

Monitoramento de hardware: Foi criada uma filosofia onde somente o software pode monitorar atividades em sistemas ou transferência de dados. Mas e se eu te falar que posso conectar um dispositivo imperceptível na saída do seu teclado, coisa que você não vai nem notar, mas este tem por finalidade registrar tudo que você digitou nas ultimas 24horas, você vai acreditar? Pois é, este dispositivo existe e é bem utilizado em espionagem empresarial.

Pesquise um pouco na web sobre espionagem ou monitoramento de hardware