Pular para o conteúdo principal

Ameaça na internet não se restringe ao governo, alerta especialista – Gazeta de Limeira


Onda de ataques mostra que usuário comum também é vítima fácil


A série de ataques registrados na semana passada contra sites governamentais reabriu o debate sobre a segurança nas redes. Enquanto os responsáveis pela invasões em sites como o da Presidência da República e IBGE são investigados pela Polícia Federal, o risco continua iminente, não só para ógãos públicos e empresas, mas para o usuário comum, que inclusive pode ser usado nesses tipos de ataque.
O alerta é de Higor Vinicius Nogueira Jorge, delegado de Polícia, professor da Academia de Polícia e especialista na investigação de crimes cibernéticos. Em entrevista à Gazeta, ele salienta que os usuários domésticos devem estar tão alertas quanto os dirigentes de empresas. “É bom que se discuta a vulnerabilidade das redes, pois proporciona a reflexão da importância de se investir em equipamentos e capacitação de pessoas para a segurança de informações”, avalia.
O termo “hacker” tem sido usado, erroneamente, como denominação aos responsáveis pelos ataques, enquanto “cracker” também é usado. “O ideal seria o termo cibercriminoso. Entendemos por hacker a pessoa especializada em sistemas, que possui bastante conhecimento; um conceito que existe desde a década de 70. Já o cracker é quem tem o objetivo de causar prejuízo ou tirar vantagens”, explica, citando os grupos dos últimos ataques, que aparentemente não têm motivos ideológicos e tinham em vista causar transtornos.
USUÁRIO VULNERÁVEL
Se o próprio governo está sujeito a riscos, os usuários comuns estão ainda mais vulneráveis. “Usar senhas adequadas, manter o computador protegido com antivírus e Firewall, além de usar programas autênticos e mantê-los atualizados e conhecer os sites que visita são de extrema importância para não se tornar vítima”, explica. São as brechas na segurança que tornam o computador suscetível a ataques de malwares (aplicativos mal-intencionados), spywares (programas espiões) e vírus.
Muitos sites de downloads que disponibilizam filmes e músicas gratuitamente também são porta de entrada de ameaças. E-mails maliciosos, que geralmente usam nomes de bancos ou de site de compras como redirecionamento a um site falso, também são outro golpe comumente usado.
Além de poder ter dados copiados, como número de cartões e senhas, o usuário pode ser usado em ataques em massa a sites, sem se dar conta disso.
Um exemplo é o que houve com o site da Presidência, em que milhares de máquinas infectadas, sob domínio remoto, acessaram simultaneamente o site, que ficou sobrecarregado. Assim, outros ficam impedidos de acessar o endereço, o que gera o ataque chamado “negação de serviço” (Distributed Denial of Service, DDoS na sigla em inglês). Isso acontece porque os resultados são mais acessos do que o servidor é capaz de aguentar.
PENALIDADES E INVESTIGAÇÃO
O ocorrido no site do IBGE foi semelhante e, por apresentar dados públicos, caracteriza o crime de atentado contra a segurança de serviços de utilidade pública, previsto no artigo 265 do Código Penal. “Outra situação é o crime de dano ou adulteração, quando são alteradas informações em uma página, como ocorreu nesta semana em páginas de universidades. Com este tipo de ação, os cibercriminosos podem ter acesso a senhas e usá-las para praticar outros crimes”. A pena é de um a cinco anos de reclusão e multa.
Quando o site invadido não é de informações de utilidade pública e são causados prejuízos, caracteriza-se o crime de dano, se há conotação patrimonial. “A pessoa pode ingressar também no âmbito civil, para reparar danos”, explica.
Jorge garante que tanto a Polícia Civil quanto a Federal, responsáveis pelas investigações nessa esfera, têm recursos para descobrir a identidade dos cibercriminosos. “É possível rastrear de onde vieram os ataques. Isso é conduzido por pessoas com conhecimento na área; é feita perícia forense computacional, com condições de atestar quais são as máquinas e os responsáveis”, declara.
No caso de computadores de inocentes usados para esses ataques, ele explica que ainda assim é possível seguir rastros. “É quando pode ser usada a engenharia reversa, para saber quem produziu o vírus ou aplicativo invasor e para onde foram encaminhadas as informações”. Ou seja, descobrir quem comanda. Outra arma é o endereço de IP, presente em todas as conexões e pelo qual podem ser identificados usuários. “É como um chassi virtual do computador”, explica.
“INVASORES” DO BEM
Enquanto o termo hacker continua sendo usado de forma generalizada, os hackers, na concepção original, aqueles que articulam soluções, e não destruição, são aliados da polícia nas investigações. “A polícia tem tido colaboração dessas pessoas para coletar informações sobre ações dessas pessoas. É um trabalho que não envolve apenas a investigação criminal tradicional, mas pessoas especializadas em segurança da informação, a cibersegurança, além de conhecedores de informática e recursos tecnológicos. A nossa expectativa é que os autores sejam identificados e indiciados, para denúncia e condenação”, finaliza. (DL)
Extraída do site: http://new.gazetadelimeira.com.br

Comentários

Postagens mais visitadas deste blog

Fraude migra de cartão para web

Pagamento: 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos
Adriana Cotias | De São Paulo "Prezado Cliente,
Por motivos de segurança comunicamos a todos os clientes que, visando barrar o constante aumento de fraudes A Central de Atendimento BB e no Internet Banking BB será obrigatório realizar o Recadastramento da senha de 4 Dígitos. Caso não efetue o recadastramento com urgência, o acesso via Caixas-Eletrônicos, Atendimento por Telefone e Internet-Banking será suspenso. Utilize o link abaixo para efetuar o Recadastramento. Lembre-se, a Caixa Econômica Federal não se responsabilizará por danos sofridos, caso o recadastramento não seja feito. Caixa.gov.br 2011 - Todos os direitos reservados." (sic). É neste mau português que mensagens falsas inundam a caixa postal eletrônica do consumidor brasileiro. Apesar do léxico torto e dos alertas constantes das instituições financeiras - e, neste caso, até da assinatura trocada -, a percepção dos executivos d…

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…