Pular para o conteúdo principal

Ameaça na internet não se restringe ao governo, alerta especialista – Gazeta de Limeira


Onda de ataques mostra que usuário comum também é vítima fácil


A série de ataques registrados na semana passada contra sites governamentais reabriu o debate sobre a segurança nas redes. Enquanto os responsáveis pela invasões em sites como o da Presidência da República e IBGE são investigados pela Polícia Federal, o risco continua iminente, não só para ógãos públicos e empresas, mas para o usuário comum, que inclusive pode ser usado nesses tipos de ataque.
O alerta é de Higor Vinicius Nogueira Jorge, delegado de Polícia, professor da Academia de Polícia e especialista na investigação de crimes cibernéticos. Em entrevista à Gazeta, ele salienta que os usuários domésticos devem estar tão alertas quanto os dirigentes de empresas. “É bom que se discuta a vulnerabilidade das redes, pois proporciona a reflexão da importância de se investir em equipamentos e capacitação de pessoas para a segurança de informações”, avalia.
O termo “hacker” tem sido usado, erroneamente, como denominação aos responsáveis pelos ataques, enquanto “cracker” também é usado. “O ideal seria o termo cibercriminoso. Entendemos por hacker a pessoa especializada em sistemas, que possui bastante conhecimento; um conceito que existe desde a década de 70. Já o cracker é quem tem o objetivo de causar prejuízo ou tirar vantagens”, explica, citando os grupos dos últimos ataques, que aparentemente não têm motivos ideológicos e tinham em vista causar transtornos.
USUÁRIO VULNERÁVEL
Se o próprio governo está sujeito a riscos, os usuários comuns estão ainda mais vulneráveis. “Usar senhas adequadas, manter o computador protegido com antivírus e Firewall, além de usar programas autênticos e mantê-los atualizados e conhecer os sites que visita são de extrema importância para não se tornar vítima”, explica. São as brechas na segurança que tornam o computador suscetível a ataques de malwares (aplicativos mal-intencionados), spywares (programas espiões) e vírus.
Muitos sites de downloads que disponibilizam filmes e músicas gratuitamente também são porta de entrada de ameaças. E-mails maliciosos, que geralmente usam nomes de bancos ou de site de compras como redirecionamento a um site falso, também são outro golpe comumente usado.
Além de poder ter dados copiados, como número de cartões e senhas, o usuário pode ser usado em ataques em massa a sites, sem se dar conta disso.
Um exemplo é o que houve com o site da Presidência, em que milhares de máquinas infectadas, sob domínio remoto, acessaram simultaneamente o site, que ficou sobrecarregado. Assim, outros ficam impedidos de acessar o endereço, o que gera o ataque chamado “negação de serviço” (Distributed Denial of Service, DDoS na sigla em inglês). Isso acontece porque os resultados são mais acessos do que o servidor é capaz de aguentar.
PENALIDADES E INVESTIGAÇÃO
O ocorrido no site do IBGE foi semelhante e, por apresentar dados públicos, caracteriza o crime de atentado contra a segurança de serviços de utilidade pública, previsto no artigo 265 do Código Penal. “Outra situação é o crime de dano ou adulteração, quando são alteradas informações em uma página, como ocorreu nesta semana em páginas de universidades. Com este tipo de ação, os cibercriminosos podem ter acesso a senhas e usá-las para praticar outros crimes”. A pena é de um a cinco anos de reclusão e multa.
Quando o site invadido não é de informações de utilidade pública e são causados prejuízos, caracteriza-se o crime de dano, se há conotação patrimonial. “A pessoa pode ingressar também no âmbito civil, para reparar danos”, explica.
Jorge garante que tanto a Polícia Civil quanto a Federal, responsáveis pelas investigações nessa esfera, têm recursos para descobrir a identidade dos cibercriminosos. “É possível rastrear de onde vieram os ataques. Isso é conduzido por pessoas com conhecimento na área; é feita perícia forense computacional, com condições de atestar quais são as máquinas e os responsáveis”, declara.
No caso de computadores de inocentes usados para esses ataques, ele explica que ainda assim é possível seguir rastros. “É quando pode ser usada a engenharia reversa, para saber quem produziu o vírus ou aplicativo invasor e para onde foram encaminhadas as informações”. Ou seja, descobrir quem comanda. Outra arma é o endereço de IP, presente em todas as conexões e pelo qual podem ser identificados usuários. “É como um chassi virtual do computador”, explica.
“INVASORES” DO BEM
Enquanto o termo hacker continua sendo usado de forma generalizada, os hackers, na concepção original, aqueles que articulam soluções, e não destruição, são aliados da polícia nas investigações. “A polícia tem tido colaboração dessas pessoas para coletar informações sobre ações dessas pessoas. É um trabalho que não envolve apenas a investigação criminal tradicional, mas pessoas especializadas em segurança da informação, a cibersegurança, além de conhecedores de informática e recursos tecnológicos. A nossa expectativa é que os autores sejam identificados e indiciados, para denúncia e condenação”, finaliza. (DL)
Extraída do site: http://new.gazetadelimeira.com.br

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos