Pular para o conteúdo principal

2010 marcou o início da 'Terceira Era' de cibercrimes, diz analista

20/01/2011


Práticas criminosas online com propósitos políticos marcam uma nova fase entre as ameaças na web. O ano de 2010 pode entrar para a história da humanidade por marcar o início da 'Terceira Era' de cibercrimes, de acordo com o especialista em segurança da Sophos Graham Cluley.

Segundo ele, a primeira 'Primeira Era' foi marcada por hackers amadores e pela criação dos vírus para PC; a 'Segunda', pela fusão do crime organizado com as novas tecnologias de Internet; e a 'Terceira Era', com a evolução das técnicas utilizadas anteriormente em formas cada vez mais variadas e sofisticadas. "O último ano foi realmente marcante quando o assunto é crimes de computação", comentou Cluley.

Um dos grandes destaques de 2010 foi a aparente migração de antigas práticas de spam e ameaças na web para as redes sociais, que possivelmente se tornarão o principal mecanismo de ataques aos usuários.

"A atual escala de atividades maliciosas no Facebook parece estar fora de controle", observou ele. "E a rede social parece ser incapaz ou estar pouco disposta a investir em recursos necessários para eliminar esse tipo de ameaça", completou.

Entretanto o grande diferencial da "Terceira Era" - que estabeleceria o final de 2010 como um marco – foi o início de práticas criminosas online com propósitos geo-políticos.

No ano passado, por exemplo, Hillary Clinton criticou a China de forma velada por um suposto envolvimento em um ataque chamado de Aurora contra empresas norte-americanas, entre elas a Google. O vírus Stuxnet danificou o programa nuclear iraniano, que, segundo especulações, foi criado pelo exército de Israel em parceria com órgãos dos Estados Unidos (EUA). E o novo governo do Reino Unido de repente definiu cibersegurança como um das suas maiores preocupações militares.

Além disso, em 2010, também foram destaque os documentos diplomáticos dos EUA entregues ao Wikileaks e o ativismo online do grupo Anonymous, que desenvolveu a ideia do cibercrime como uma ferramenta política não convencional.

Todas as três categorias de crimes cibernéticos – seja para apenas incomodar os internautas com spams, furtar dados ou remunerados ou não políticos – representam uma ameaça aos consumidores e empresas e, por vezes, é difícil diferenciá-los.

Um bom exemplo de como esses assuntos podem fundir-se em um único crime foi visto em setembro, quando o Twitter foi vítima do worm "onMouseOver" para atingir o perfil de figuras políticas, como a esposa do ex-primeiro-ministro britânico Gordon Brown, Sarah Brown e até mesmo Robert Gibbs, secretário de imprensa do presidente dos EUA, Barack Obama.

Em 2010 também ocorreu um aumento significativo de detenções por atividades ligadas a cibercrimes, desde internautas a verdadeiras gangues organizadas.

Antes, a criminalidade na Internet era considerada como sendo de baixo risco e as pressões para encontrar os culpados, aparentemente, modestas. Agora, de repente o cibercrime se tornou importantes para os governos e os criminosos nos países desenvolvidos já não podem afirmar que não serão encontrados ou mesmo extraditados.

(John E Dunn)

Publicada em 19 de janeiro de 2011


Fonte: IDG News Service

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Bruxas e charlatães à solta na pandemia

Muito real e pertinente a reflexão do delegado Jorge B Pontes no artigo denominado: "Bruxas e charlatães à solta na pandemia" que reproduzo abaixo e recomendo a leitura.
Bruxas e charlatães à solta na pandemia
Jorge B Pontes

Quase tão terrível como a própria epidemia do covid-19, está sendo a revelação de que somos um país de bruxos, falsos profetas, curandeiros místicos, videntes apocalípticos e analistas de cenários geopolíticos catastróficos, todos aparentemente fugidos de um manicômio.
O curioso é que, quanto mais apedeutas, quanto menos ilustrados cientificamente, mais opinam essas pessoas. Definitivamente as redes sociais abriram as portas do hospício...
Essa gente desvairada, talvez em razão do ócio do isolamento, brotou de todos os lados na crise, sempre com um celular nas mãos e contas ativas no Facebook e Instagram, disparando - ou repassando frenética e automaticamente - posts estapafúrdios, para centenas de grupos de WhatsApp.
Essa usina de fake news é de fato u…