Pular para o conteúdo principal

2010 marcou o início da 'Terceira Era' de cibercrimes, diz analista

20/01/2011


Práticas criminosas online com propósitos políticos marcam uma nova fase entre as ameaças na web. O ano de 2010 pode entrar para a história da humanidade por marcar o início da 'Terceira Era' de cibercrimes, de acordo com o especialista em segurança da Sophos Graham Cluley.

Segundo ele, a primeira 'Primeira Era' foi marcada por hackers amadores e pela criação dos vírus para PC; a 'Segunda', pela fusão do crime organizado com as novas tecnologias de Internet; e a 'Terceira Era', com a evolução das técnicas utilizadas anteriormente em formas cada vez mais variadas e sofisticadas. "O último ano foi realmente marcante quando o assunto é crimes de computação", comentou Cluley.

Um dos grandes destaques de 2010 foi a aparente migração de antigas práticas de spam e ameaças na web para as redes sociais, que possivelmente se tornarão o principal mecanismo de ataques aos usuários.

"A atual escala de atividades maliciosas no Facebook parece estar fora de controle", observou ele. "E a rede social parece ser incapaz ou estar pouco disposta a investir em recursos necessários para eliminar esse tipo de ameaça", completou.

Entretanto o grande diferencial da "Terceira Era" - que estabeleceria o final de 2010 como um marco – foi o início de práticas criminosas online com propósitos geo-políticos.

No ano passado, por exemplo, Hillary Clinton criticou a China de forma velada por um suposto envolvimento em um ataque chamado de Aurora contra empresas norte-americanas, entre elas a Google. O vírus Stuxnet danificou o programa nuclear iraniano, que, segundo especulações, foi criado pelo exército de Israel em parceria com órgãos dos Estados Unidos (EUA). E o novo governo do Reino Unido de repente definiu cibersegurança como um das suas maiores preocupações militares.

Além disso, em 2010, também foram destaque os documentos diplomáticos dos EUA entregues ao Wikileaks e o ativismo online do grupo Anonymous, que desenvolveu a ideia do cibercrime como uma ferramenta política não convencional.

Todas as três categorias de crimes cibernéticos – seja para apenas incomodar os internautas com spams, furtar dados ou remunerados ou não políticos – representam uma ameaça aos consumidores e empresas e, por vezes, é difícil diferenciá-los.

Um bom exemplo de como esses assuntos podem fundir-se em um único crime foi visto em setembro, quando o Twitter foi vítima do worm "onMouseOver" para atingir o perfil de figuras políticas, como a esposa do ex-primeiro-ministro britânico Gordon Brown, Sarah Brown e até mesmo Robert Gibbs, secretário de imprensa do presidente dos EUA, Barack Obama.

Em 2010 também ocorreu um aumento significativo de detenções por atividades ligadas a cibercrimes, desde internautas a verdadeiras gangues organizadas.

Antes, a criminalidade na Internet era considerada como sendo de baixo risco e as pressões para encontrar os culpados, aparentemente, modestas. Agora, de repente o cibercrime se tornou importantes para os governos e os criminosos nos países desenvolvidos já não podem afirmar que não serão encontrados ou mesmo extraditados.

(John E Dunn)

Publicada em 19 de janeiro de 2011


Fonte: IDG News Service

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos