
Além disso, o software antivírus fornece apenas um tipo de proteção (impede que os vírus infectem o seu sistema) quando você está on-line. Os hackers também são uma ameaça e os softwares antivírus não conseguem bloquear um hacker determinado (veja o Mito nº 4). Você precisa de um firewall para impedir que hackers entrem no seu sistema e assegurar que suas informações pessoais não sejam acessadas sem a sua autorização.
Hoje em dia, Roubo de Identidade é o crime de colarinho-branco que mais cresce nos EUA (veja o artigo relacionado em inglês, Beware of Identity Theft (Cuidado com o Ladrão de Identidade). E mesmo que você não realize nenhuma tarefa financeira no seu computador doméstico, você deve ter um currículo no seu disco rígido, ou em algum arquivo na Área de Trabalho convenientemente chamado de "currículo". No seu currículo constam o seu nome, endereço, quais escolas freqüentou, sua experiência profissional, etc.
É exatamente esse tipo de informação que você precisa para conseguir um cartão de crédito ou um empréstimo. Quando hackers obtêm seus dados pessoais, especialmente o seu número de CPF, eles podem causar todos os tipos de danos.
Os hackers geralmente estão procurando presas fáceis e o seu computador doméstico é muito mais simples de ser invadido do que uma grande rede corporativa. Os hackers podem se infiltrar no seu sistema usando várias ferramentas já disponíveis on-line.
As conexões de banda larga são particularmente vulneráveis porque elas têm um endereço sempre ativo e estático que pode ser acessado com mais facilidade e pode levar um tempo até você perceber que foi invadido. Se você mantém o seu computador doméstico sempre ligado e não o verifica com freqüência, você pode ser um alvo ideal.
Por outro lado, as grandes corporações investiram pesadamente em seus departamentos de Tecnologia de Informação. Elas possuem gigantescos programas antivírus em seus gateways e firewalls muito eficientes. Em outras palavras, elas são mais difíceis de ser atacadas.
quê? Quando você está on-line também fica vulnerável ao fazer um download de um vírus, porque, provavelmente, o seu ISP só verifica os e-mails. Isto não o protege se você, mesmo sem saber, fizer o download de um vírus.
Com o acesso bem mais lento por linha discada, o endereço IP é alterado toda vez. Esse endereço aleatório de acesso faz com que os usuários de conexão discada tenham uma falsa sensação de segurança, pois isso não significa que os hackers não consigam localizá-los de algum modo.
E se você tem uma conexão discada, um hacker que consiga invadir o seu sistema pode instalar um cavalo de Tróia "back-door" que permite ao hacker localizar você cada vez que ficar on-line. O cavalo de Tróia dispara um sinalizador que diz: "Ei, estou aqui, pode vir me pegar". Portanto, ele sabe que você está on-line e vulnerável. Também é possível pegar um cavalo de Tróia através de um vírus de e-mail ou ao fazer o download de um arquivo infectado. Se você pegar um Cavalo de Tróia, não faz diferença se a sua conexão é discada ou banda larga.
Várias ferramentas de hackers específicas para Mac já estão disponíveis na Internet. Além disso, o novo OS X foi baseado em Unix. Os computadores Unix existem há tanto tempo que as ferramentas de hackers disponíveis para os usuários Unix agora são aplicáveis ao Macintosh.