Na última semana, o caso de
invasão digital envolvendo o ministro da Justiça Sérgio Moro e os procuradores
participantes da Operação Lava Jato jogou nova luz sobre um dos aspectos mais
importantes do mundo da tecnologia: a segurança digital. No entanto, assim como
os delitos “do mundo real”, o universo do cibercrime é complexo e cheio de
detalhes. Há diversos tipos de ataque, hackers e motivações que os inspiram a
agir, em intensidades que podem ir de pequenos golpes a ataques cibernéticos
com viés geopolítico.
Hackers nem sempre são
criminosos
É importante deixar claro que
a palavra hacker, em si, não tem conotação negativa – ao contrário do que
mostram filmes, jogos e séries de TV. Ela distingue uma pessoa que utiliza
truques ou brechas em computação para realizar uma determinada ação. Há
hackers, por exemplo, que são contratados por empresas para encontrar
vulnerabilidades em seus sistemas – algo comum em grandes companhias, mas
também aberto a curiosos.
“Grandes empresas que possuem
uma cultura hacker, como Google e Facebook, contam com programas de incentivo
financeiro aberto para qualquer pessoa que conseguir identificar uma falha na
segurança nos sistemas. É algo legal e que dá agilidade para as grandes
corporações para resolverem esse tipo de problema”, de acordo com Humberto
Delgado de Sousa, coordenador do curso de Defesa Cibernética da Faculdade de
Informática e Administração Paulista (FIAP). No jargão da área, são conhecidos
como “white hat” (chapéu branco).
Motivação política ou
financeira
Em oposição a eles, há os
“black hat” (ou chapéu preto, em tradução literal), que utilizam esses truques
com viés criminoso. É algo que ocorre quando um hacker invade dispositivos e
recolhe dados a fim de extorquir ou pedir vantagens financeiras em
contrapartida pelos dados coletados. É algo que vale para grandes empresas,
atacadas em busca de segredos industriais, ou para celebridades – são notórios
os casos de roubo de fotos íntimas, por exemplo. Também acontece com gente
comum, quando um número de celular ou conta do WhatsApp é clonado e o atacante
tenta obter vantagens dos contatos da vítima.
Nem todo hacker, porém, tem
motivação financeira. Segundo Sousa, outro modelo bastante conhecido e colocado
em prática é o de ativismo, quando hackers invadem sistemas a fim de divulgar
informações privadas para o maior público possível. “Neste caso, os hackers
tentam provar teorias, difamar órgãos públicos ou instituições invadindo seus
sistemas, coletando dados que são vazados depois gratuitamente”, diz o
especialista. “É comum ainda que eles sinalizem a invasão deixando mensagens de
ativismo no lugar de informações.”
Ataques são sempre aperfeiçoados,
tal como bactérias
Segundo especialistas ouvidos
pelo Estado, os hackers mudam constantemente suas estratégias de ataques – uma
vez que, logo que uma tática é descoberta, empresas de segurança e governos
buscam obter um remédio para isso. São como bactérias que resistem a um
antibiótico, por exemplo. Além disso, é importante ressaltar que poucos são os
hackers que atuam sozinhos. A maioria deles prefere se unir a uma rede
colaborativa, normalmente construída pela internet – normalmente, na deep web
ou na dark web, que não podem ser acessadas por qualquer navegador ou motor de
buscas.
“Os contratos são fechados e
técnicas trocadas permanentemente na deep web e dark web. As técnicas são
vendidas ou trocadas entre os grupos em fórum que não são de fácil acesso”,
explica Rafael Cortez, gerente da consultoria PwC Brasil.
Outra característica, dizem
analistas, é que o nível de especialidade do hacker costuma ser compatível com
a estrutura de segurança de quem é atacado. Assim, criminosos que invadem
grandes empresas para promover espionagem industrial possuem muito mais
conhecimento técnico que pessoas que acessam celulares de usuários comuns na
tentativa de ganhar alguma vantagem posteriormente.
Quantidade de crimes é difícil
de mensurar
Assim como a quantidade de
boletins de ocorrência registradas nas delegacias é inferior ao número de crimes
cometidos na realidade, é difícil medir o número exato de ataques de hackers no
mundo. Isso acontece por três motivos: primeiro, porque não são divulgados
todos os relatórios de ataques do mundo. Segundo, porque há diversos ataques
que não são nem reportados – e só são descobertos anos depois. Isso é
especialmente comum em casos de grandes empresas, como ocorreu com o Yahoo.
Além disso, há locais como o Brasil, em que noticiar que um sistema foi atacado
é considerado um dano de imagem para muitas empresas. Em vez de reportar o
ataque, elas preferem manter o vazamento em segredo.
Apesar disso, os números que
algumas consultorias e empresas de segurança divulgam são impressionantes. A
empresa de consultoria de segurança Kaspersky, por exemplo, estima que são
feitos mais de 3,7 milhões de ataques por dia na América Latina apenas por meio
de malware (forma de acessar um sistema por meio de um arquivo infectado). Já a
empresa israelense de cibersegurança Checkpoint, que criou o sistema de
firewall, tem um monitor em tempo real de ataques – na última quinta-feira, 13,
por exemplo, foram feitos nada menos que 26 milhões de tentativas de invasões
em todo o mundo.
Todo mundo está exposto
Os especialistas ouvidos pelo
Estado garantem que todas as pessoas que possuem dispositivos conectados à
internet estão suscetíveis a algum tipo de ataque. Isso porque não existem
sistemas 100% seguros contra invasões.
Outro tipo de vazamento de
dados muito comum pode acontecer não por meio de ataque hacker, mas sim quando
o usuário não adota a devida proteção. “Quando um usuário deixa o celular em
uma loja para ajustes, sem adotar o mínimo de proteção, é possível que
funcionários acessem todo o conteúdo do aparelho sem necessariamente hackear”,
diz Sousa, da FIAP. “É o que pode ter acontecido no caso envolvendo Sérgio
Moro”, conjectura o pesquisador. Foi ainda o que ocorreu com a atriz Carolina
Dieckmann, quando levou seu computador para reparos – o vazamento de fotos
íntimas da atriz levou à criação de uma lei sobre invasão digital, que
informalmente carrega seu nome.
Outro alerta é ficar atento
sobre os tipos de aplicativos que são baixados no celular – apps baixados fora
de lojas oficiais como a PlayStore (Android) e a AppStore (iPhone) podem
capturar dados do usuário e comprometer a segurança do dispositivo. Isso pode
acontecer, inclusive, com programas baixados das lojas oficiais, também.
“O usuário precisa ter muita
consciência do que faz. Quando instalar novos aplicativos que pedem acesso a
câmeras e microfone, é preciso ver se o app é de fonte confiável e as permissões
são plausíveis para o serviço que vai receber. O problema é que muitas vezes o
próprio usuário instala programas que ajudam criminosos a vigiá-lo”, explica
Jéferson Campos Nobre, professor do Instituto de Informática da Universidade
Federal do Rio Grande do Sul (UFRGS).
Para evitar dores de cabeça é
possível adotar boas práticas e algumas estratégias para aumentar de forma
significante a segurança dos aparelhos.
Veja as principais dicas para
se proteger com segurança
Use autenticação de dois fatores:
Sites e aplicativos podem ser configurados para exigir que o usuário prove mais
de uma vez que é ele quem está querendo acessar o programa. Nesse caso, é
pedido uma senha e um código, a ser enviado via SMS, telefone ou aparelho de
token. A medida é considerada indispensável para e-mails, redes sociais e
aplicativos de mensagens instantâneas;
Não use senhas fáceis:
Esqueça as senhas que remetem a datas como aniversários ou nomes de pessoas
próximas. Para estar seguro use opções com muitos dígitos, combinadas com
caracteres especiais e números. Outra opção é usar um programa que gerencia
senhas. Veja aqui algumas opções.
Não se conecte a redes de
Wi-Fi públicas sem autenticação: É preciso evitar cair na
tentação de usar a conexão de internet gratuita de lugares públicos mesmo
quando o pacote de dados do celular esgotou. Isso porque é mais fácil para
hackers invadirem dispositivos quando estão conectados à mesma rede sem
proteção;
Mantenha aplicativos e
sistemas sempre atualizados: quando grandes empresas identificam
falhas de segurança, costumam enviar uma atualização de seus programas para
evitar que os usuários sejam afetados. Para não cair em uma dessas falhas,
usuários podem optar para escolher que a atualização aconteça de forma
automática;
Use um programa de antivírus: ter
um programa de antivírus instalado é fundamental para identificar possíveis
ameaças;
Não clique em links duvidosos
nem baixe programas suspeitos: segundo especialistas, o
Brasil figura na lista dos países mais atacados porque os usuários não costumam
desconfiar de promoções imperdíveis ou de imagens curiosas enviados por e-mail,
SMS e aplicativos como WhatsApp;
Tenha cautela com o que você
publica na internet: Criminosos procuram sites de reclamações e
vasculham perfis de redes sociais para entender melhor sobre a vida das
vítimas. Depois, os criminosos se aproximam das vítimas com informações
detalhadas, se passando por funcionários de empresas em que estes são clientes
oferecendo soluções para problemas e novos serviços. É uma tática conhecida
como engenharia social.
Fonte: Blog Link - Estadão
Nenhum comentário:
Postar um comentário