Pular para o conteúdo principal

USB é o maior canal de propagação de vírus em 27% das PMEs

Segurança

Estudo do PandaLabs identificou ainda que cerca de 48% das pequenas e médias empresas foram infectadas por algum tipo de malware em 2010.

Por Redação da Computerworld

19 de janeiro de 2011 - 15h32
 

Relatório anual do PandaLabs, laboratório anti-malware da Panda Security, identificou que cerca de 48% das pequenas e médias empresas, com até mil computadores, foram infectadas por algum tipo de malware em 2010. Dessas, 27% confirmaram que a origem da infecção foi um dispositivo USB conectado ao PC. A pesquisa foi realizada com 10.470 empresas em 20 países.
O levantamento identificou ainda que, no ano passado, 25% dos novos worms foram projetados para se espalharem por meio de USB. Esse tipo de infecção perde para a disseminação por e-mail, mas é uma tendência crescente, de acordo com o relatório.
A ameaça pode ser copiada para qualquer tipo de dispositivo de armazenamento, como celulares, DVDs, HD externos e MP4. “Há muitos dispositivos que podem ser conectados a um computador. Isso é conveniente para o usuário, mas todos têm memória interna ou externa, e com isso pode ser infectado sem o conhecimento dele”, diz Ricardo Bachert, diretor-geral de consumo da Panda Security Brasil.

http://computerworld.uol.com.br/seguranca/2011/01/19/usb-e-o-maior-canal-de-propagacao-de-virus-em-27-das-pmes/

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Palestra sobre inteligência estratégica no enfrentamento dos crimes cibernéticos na ADESG de Campinas

Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação criminal

Francisco Sannini Neto – Delegado de Polícia do Estado de São Paulo – Mestre em Direitos Difusos e Coletivos – Especialista em Direito Público – Colunista no Canal Ciências Criminais - Professor da Graduação e Pós-Graduação da UNISAL – Professor Concursado da Academia de Polícia do Estado de São Paulo -  Professor do Damásio Educacional. Higor Vinicius Nogueira Jorge – Delegado de Polícia do Estado de São Paulo – Especialista em Polícia Comunitária – Especializando em Corrupção: Controle e Repressão a Desvios de Recursos Públicos – Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA) – Professor Concursado da Academia de Polícia do Estado de São Paulo – Professor de Inteligência Cibernética da Secretaria Nacional de Segurança Pública (SENASP). Introdução A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[i]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo q…