Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo

Hacker
Getty Images

Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira.

Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo.

O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”]

O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores.

A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky.

Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses.

“Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou.

O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros.

O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu.

A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares.

Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic.

Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países.
InfoExame

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Brasil vive momento de “apagão” para leis de internet

Há pouco o Brasil perdeu a oportunidade de ter instalado no país um datacenter do Google. O projeto, que traria investimentos de US$ 150 milhões (cerca de R$ 300 milhões), acabou indo para o Chile.

Uma das razões para a perda de oportunidades como essa é o “apagão” que o país enfrenta com relação a leis para a inovação e a internet.

[ad#Retangulo – Anuncios – Esquerda]Diferente de outros países latino-americanos que adotaram leis pró-inovação recentes, o Brasil ainda não cuidou da sua agenda para promover todo o potencial da internet. Há ao menos três leis essenciais para o país sair da idade analógica e se tornar atraente para iniciativas digitais.

A primeira é o Marco Civil da Internet, projeto de lei parado na Câmara dos Deputados desde o fim de 2012.

Ele é peça chave para garantir princípios essenciais para a rede no país, como liberdade de expressão, igualdade no tratamento de dados, privacidade e ampliação das iniciativas de governo aberto.

A segunda é a lei para proteger dados pessoais de usuários. Espera-se que o Brasil apresente uma solução equilibrada, que não apenas proteja a privacidade, mas impulsione novos serviços como a “computação em nuvem” e o “big data” (análise de grandes volumes de dados).

Por fim, a reforma dos direitos autorais, que será essencial para construir a economia do conhecimento durante os próximos anos.

A demora para lidar com esses temas é sinal de que a agenda microeconômica no país anda à deriva.

Muito se fez pela agenda macro nos últimos anos. Mas, sem pensar também na agenda micro, a competitividade do país vai se erodindo. Como acontece agora com relação à inovação na internet.

READER

JÁ ERA Snapchat reinando sozinho em aplicativos para envio de fotos que se autodestroem

JÁ É Poke, competidor do Snapchat criado pelo Facebook para enviar fotos privadas

JÁ VEM MyWickr.com: manda fotos criptografadas com tecnologia militar, que se autodestroem

Ronaldo Lemos é diretor do Centro de Tecnologia e Sociedade da FGV e do Creative Commons no Brasil. É professor titular e coordenador da área de Propriedade Intelectual da Escola de Direito da FGV-RJ. Foi professor visitante da Universidade de Princeton. Mestre em direito por Harvard e doutor em direito pela USP, é autor de livros como “Tecnobrega: o Pará Reiventando o Negócio da Música” (Aeroplano). Escreve às segundas na versão impressa de “Ilustrada”.
Folha de S.Paulo

Internet, Phishing e Segurança

A prática do phishing continua firme e forte, atormentando uns e, ilicitamente enriquecendo outros.
Phishing é quando um ladrão digital manda para Vc um e-mail que parece ter sido enviado por uma instituição importante, bancos, órgãos de governo, revistas, sites renomados, etc.

No corpo da mensagem, aparece um link aparentemente inofensivo. Você clica e cai numa página também com jeito de séria, solicitando algum dado seu para solucionar alguma pendência ou ganhar algum brinde, etc.
Aí Vc informa alguns dados e acha que está tudo bem.

No entanto, os dados que Vc digitou serão devidamente “chupados” e provavelmente usados de forma danosa, seja para subtrair-lhe grana, roubar sua identidade ou para outros propósitos que só o diabo sabe.

E-mails de phishing (corruptela de “fishing”, em inglês, pescaria) rolam soltos como se fossem enviados pelo Serasa, Cdls, Bancos, Receita Federal, Instituições, Loterias e outras empresas e órgãos governamentais.Há poucos dias foi lançada a Phish Report Network (PRN), uma rede fundada por quatro empresas: Microsoft, eBay, WholeSecurity e Visa.

ideia é formar um grande banco de dados com descrições de golpes de phishing no mundo inteiro.
Estima-se que 57 milhões de usuários já receberam pelo menos um e-mail de phishing.
Outra informação, ainda mais alarmante, segundo a PRN, é a de que mensalmente a quantidade de ataques de phishing cresce 38%.
Resumindo:“não clique em links dentro de uma mensagem de e-mail, a menos que tenha certeza do que está fazendo”.
Fora isso, em geral, é até bem fácil identificar quando uma mensagem é phishing.

Siga essas dicas:
Se vc usa o Outlook Express, ative a barra de “status”, que é uma barra exibida no rodapé do navegador.
Caso essa barra não esteja ativa faça o seguinte:
Vá até o menu Exibir/Layout/Básico e clique no quadradinho Barra de Status.Observe que uma nova barra aparece no rodapé do Outlook Express.

Quando vc receber um e-mail que no corpo da mensagem tenha algum “link” (qualquer texto, palavra, etc) sublinhado, passe o cursor do mouse – ATENÇÃO NÃO CLIQUE!!! SÓ COLOQUE O CURSOR DO MOUSE SOBRE O LINK – em cima de cada link da mensagem e fique de olho na Barra de Status no rodapé da janela do Outlook Express.
Vai aparecer na Barra de Status o endereço real para onde aponta o link.

Por exemplo:
Se no corpo de um e-mail vier um link www.exemplo.com.br , na Barra de Status deverá aparecer: http://www.exemplo.com.br/
Observe que a extensão no endereço é .com
Endereços que terminem com extensões:.exe, .scr, .com, .pif , mp3, wma, ppt, pps e outras extensões suspeitas indicam claramente que é armadilha.

Outro bom indicador de que é uma armadilha é quando o que vem logo depois do “http://” não tem aparentemente nada a ver com o suposto remetente da mensagem.
Desconfie também quando, na barra de status, o endereço real for comprido demais e não couber no rodapé da tela, justamente para ocultar uma das terminações venenosas que citei acima.

Mas, tem sempre um mas.

O colunista Carlos Alberto Texeira, d’O Globo conta que recebeu um phishing que é uma obra de arte das melhores armadilhas.

Era um e-mail, aparentemente vindo do eBay, o maior site de leilões online do planeta e um dos fundadores da PRN.
“Coloquei o mouse sobre o link e na Barra de Status apareceu: http://cgi4.ebay.com
Observe que a extensão é .com
Ativei todos os recursos de defesa da minha máquina, NÃO FAÇA ESSA EXPERIÊNCIA A NÃO SER QUE TENHA CERTEZA QUE SUA MÁQUINA ESTÁ VACINADA, e cliquei no link.
Fui direcionado para uma página que supostamente realizaria uma verificação na minha conta no eBay.

Detalhe: não tenho e nunca tive nenhuma conta no eBay.
A página pedia identificação e senha.
Digitei lá uma besteira qualquer como Login e Senha e ele aceitou, (eis + um sinal de que o link é falso) pois se fosse o site verdadeiro o Login e a Senha não teriam sido aceitos.”

Na verdade o que interessa aos ladrões é leva-lo a página seguinte.
Nessa página vinha um formulário onde o “abestado” é solicitado, para participar de uma tentadora promoção, a digitar informações particulares, tipo: nome, endereço, telefone, cpf, dados do cartão de crédito, banco, etc.

Caso Vc faça isso, um abraço e adeus!

É claro que este phishing não é proveniente diretamente do eBay, mas sim utiliza-se de uma falha grosseira de segurança do site deles, e que essa falha já avisada ao eBay por diversos usuários.
Segundo o Colunista Carlos Alberto Texeira do O Globo, “o idealizador deste phishing se aproveitou da brecha e construiu um link muito bem feito que desvia o usuário para a falsa página de abertura do eBay, iludindo-o e atraindo-o para a arapuca.”

A página falsa fica no endereço IP 203.234.25.190, que pertence à Universidade Nacional de Seul, na Coréia.
Rastrear esse IP e chegar até onde a página está hospedada é relativamente fácil.
Agora, chegar até o cara que fez a página, aí é outra história.
Mesmo assim ainda tem o problema da falta de legislação internacional sobre esse tipo de fraude.
O colunista informa que já avisou o webmaster do eBay e a PRN.

Diz ele, que “o eBay já está careca de saber deste e de outros ataques de phishing usando seu nome, tanto que oferece um ótimo tutorial (em inglês) ensinando como identificar armadilhas. Só que, por algum motivo, ainda não desativou o perigoso redirecionador.”

Custo anual do cibercrime no Brasil é de R$ 16 bilhões, diz estudo

O custo de crimes realizados por meio da internet no Brasil, incluindo fraude e roubo de informações bancárias usando vírus, é de cerca de R$ 16 bilhões anuais (ou 7% do prejuízo global causado pelo cibercrime), segundo um recente estudo realizado pela Norton/Symantec.

De acordo com a estimativa, o país é o terceiro mais afetado por atividade ilegal na rede, atrás de China (R$ 92 bilhões), EUA (R$ 42 bilhões) e empatado com a Índia.

No estudo, a firma de segurança ouviu 13 mil pessoas com idade entre 18 e 64 anos, de 24 países. As entrevistas foram realizadas on-line entre 16 e 30 de julho deste ano. A cifra é calculada a partir da proporção de entrevistados que foram vítimas de cibercrime nos 12 meses que antecederam a entrevista (32% do total), multiplicada pelo custo médio de um ataque no Brasil (R$ 562) e pela população on-line do país.[ad#Retangulo – Anuncios – Direita]

“Esse custo envolve danos diretos a pessoas e a empresas, como por meio de fraude e roubo. Calculamos esse valor com base no que as pessoas nos respondem”, disse à Folha o americano Adam Palmer, especialista de segurança cibernética da empresa e um dos autores do estudo, chamado Norton Cybercrime Report 2012.

Reprodução
Gráfico do relatório "Norton Cybersecurity Report 2012" que mostra o custo anual, em dólares, do cibercrime
Gráfico do relatório “Norton Cybersecurity Report 2012” que mostra o custo anual, em dólares, do cibercrime

Palmer está no país para a divulgação oficial dos resultados, que acontece nesta quinta (4) durante um evento em São Paulo. Ele argumenta que o valor também envolve as forças policiais e órgãos governamentais envolvidos no combate à atividade virtual ilícita. “Isso pode ter um sério impacto sobre a economia de um país.”

“Os números [do cibercrime no Brasil] são altos, e podem ser resultantes de uma economia que cresce, já que aumenta a adoção da tecnologia e de dispositivos móveis”, diz Palmer.

Para Rafael Labaca, coordenador de educação e pesquisa para a América Latina da empresa de segurança ESET, o Brasil é o líder de alguns tipos de ataques, incluindo os bancários, justamente por exercer uma posição de liderança econômica.

Divulgação
Adam Palmer, da Norton, um dos responsáveis pelo estudo
Adam Palmer, da Norton, um dos responsáveis pelo estudo

A margem de erro para a amostra total é de 0,9 ponto, com intervalo de confiança (indicador estatístico de verificabilidade das informações) de 95%, diz a empresa.

ALARMANTE

Segundo a Norton/Symantec, 75% dos brasileiros que usam a internet já foram vítimas de alguma forma de cibercrime –como cair em um golpe cujo intento era roubar informações confidenciais ou permitir a instalação de um vírus ou outra forma de código malicioso.

A média global de ocorrência de cibercrime é de 67%, enquanto os níveis mais altos são verificados na Rússia (92%), na China (84%) e na África do Sul (80%).

Quase um quarto dos entrevistados que usam redes sociais no Brasil (23%) disse que seu perfil foi invadido por uma pessoa que se fez passar por ele. Tal proporção, a mesma que a da China, é a mais alta entre todos os países contemplados pela pesquisa.

Cerca de 42% não sabem que vírus podem agir de maneira imperceptível em um computador (à par com a média global, de 40%).

RISCO MÓVEL

Donos de smartphones e tablets se importam exclusivamente com a segurança de seus aparelhos, enquanto deveriam dispensar atenção também à informação que introduzem neles, segundo Labaca.

“É essencial, por exemplo, que haja uma senha para o desbloqueio do telefone. A maioria dos usuários deixa as sessões [de e-mail e de redes sociais] abertas, o que facilita a ação de pessoas mal-intencionadas que tenham acesso ao dispositivo”, diz.

A pesquisa da Norton mostra que dois terços dos usuários de internet usam redes Wi-Fi gratuitas ou sem proteção (sem criptografia) e que 24% desses acessa a conta do banco por meio de tais conexões arriscadas.

Cerca de 67% dos donos de dispositivos móveis dispensam solução de segurança, como um antivírus, para navegar.

Deve-se tomar cuidado ao instalar aplicativos no aparelho, segundo Labaca. “Em especial na Google Play [loja de apps para o sistema Android], onde os desenvolvedores têm mais liberdade, é preciso prestar atenção na confiabilidade da fonte dos programas.”

ANTIVÍRUS NÃO BASTA

Usuários de laptops e de computadores de mesa parecem se preocupar mais com o seu aparelho: 83% têm antivírus instalado.

Ainda assim, segundo Labaca, a proteção não é completa. “Não é só isso que vai te salvar; o usuário precisa ter comportamento adequado, como, quando inserindo informações sensíveis, verificar se o site tem o ‘cadeadinho’ de certificação HTTPS [situado ao lado do endereço da página, na maioria dos navegadores]”.

DANO CORPORATIVO

Um estudo realizado pelo grupo de consultoria financeira PwC (PricewaterhouseCoopers) em 2011 mostra que 32% das empresas brasileiras sofreram com alguma forma de crime virtual ao longo dos 12 meses que antecederam a pesquisa.

O número é superior à média mundial, que é de 23%.

Entre as corporações afetadas pelo cibercrime no país, 39% soferam dano com valor entre US$ 100 mil a US$ 5 milhões. Outros 3% disseram que o prejuízo valeu entre US$ 5 milhões e US$ 100 milhões e mais 5% tiveram perdas compreendidas entre US$ 100 milhões e US$ 1 bilhão.
Yuri Gonzaga/Folha Online

Dois em cada três internautas foram vítimas de cibercrimes, diz pesquisa

Levantamento da Norton sobre crimes virtuais foi feito com mais de 13 mil usuários de 24 países, incluindo o Brasil.

Dois terços dos internautas adultos já foram vítimas de crimes virtuais no mundo, segundo o relatório de cibercrime 2012 da Norton, linha de antivírus da empresa de soluções de segurança virtual Symantec.

A pesquisa, realizada em 24 países, incluindo o Brasil, entrevistou mais de 13 mil usuários entre 18 e 64 anos.

Quase a metade dos entrevistados também afirmou que foi vítima de alguma ameaça virtual, como malware, vírus, fraude ou roubo, em 2011.

Segundo o relatório, o custo do cibercrime é estimado em US$ 110 bilhões (R$ 220 bilhões) e atinge cerca de 556 milhões de pessoas todos os anos, número superior à população da União Europeia, ou quase três vezes a população do Brasil.

Desse custo, acrescenta a pesquisa, 42% referem-se apenas a fraudes. Quando se acrescentam nessa lista o ônus relativo a roubos, furtos e reparações, esse índice sobe para 85% do total.[ad#Retangulo – Anuncios – Direita]

A China é o país que mais perde com o cibercrime (US$ 46 bilhões, ou R$ 92 bilhões), seguida dos Estados Unidos (US$ 21 bilhões, ou R$ 42 bilhões) e Europa (US$ 16 bilhões, ou R$ 32 bilhões). O Brasil também aparece no topo da lista, com um custo anual estimado em US$ 8 bilhões, ou R$ 16 bilhões.

Em termos de número de vítimas de crimes virtuais, a Rússia lidera (92% de internautas ), à frente da China (+84%) e da África do Sul (+80%).

Redes sociais
O relatório da Norton também aponta para uma mudança de paradigma nas ameaças virtuais.

No ano passado, mais usuários relataram ter sido vítimas de novas formas de cibercrime, especialmente ligados às redes sociais e aos dispositivos móveis (celulares, tablets, etc.), ao passo que dois terços dos entrevistados afirmaram acessar a internet através desses aparelhos.

Segundo a pesquisa, trata-se de um sinal claro de que os piratas virtuais estão passando a focar seus esforços nas plataformas populares, como Facebook ou Twitter, por exemplo.

No ano passado, diz o estudo, o número de vulnerabilidades somente nos dispositivos móveis dobrou e 31% dos entrevistados afirmaram ter recebido uma ameaça virtual em seus celulares.

Em relação às redes sociais, um sexto dos usuários relatou ter tido seu perfil invadido por um hacker.

Descuido
O relatório indica também que as ameaças ganharam espaço graças ao descuido de internautas.

Segundo a pesquisa, dois terços dos usuários não usam nenhuma solução de segurança em seus dispositivos móveis, enquanto quase a metade deles (44%) não sabe sequer da existência de tal ferramenta.

O mesmo porcentual dos entrevistados (44%) também acessa a internet através de redes sem fio desprotegidas.

O estudo destaca ainda que um terço dos entrevistados não sai de sua conta nas redes sociais após cada sessão, enquanto que um quinto deles não checa o conteúdo de um link antes de compartilhá-lo.

Além disso, 36% dos usuários pesquisados confirmaram ter aceito como amigos pessoas que eles não conhecem.

De acordo com a pesquisa, uma das principais barreiras às ameaças virtuais continua sendo o uso de uma boa senha, dado que grande parte dos crimes ainda é realizada através dos e-mails.

No entanto, 40% dos usuários não usam senhas complexas ou não as modificam regularmente.
Da BBC/G1 

Internet, privacidade e legislação

A discussão relativa à privacidade na Internet perpassa pelo reconhecimento de quanto estão defasadas as legislações em seu mais amplo espectro do Direito, em se tratando de tecnologia da informação.
O congresso americano criou o E.C.P.A (Eletronic Communications Privacy Act). O E.C.P.A considera ilegal que qualquer indivíduo ou o governo intercepte ou “abra” qualquer mensagem digital. Monitorar uma linha de comunicação digital, ou monitorar o que está sendo digitado no computador, infringe o E.C.P.A.

Sempre que ouço falar em ‘marco regulatório’ vislumbro, sempre, a sombra de uma tesoura. O grande desafio é compatibilizar o combate ao crime ao mesmo tempo em que não se imponha nenhum tipo de censura à liberdade de expressão, assegurando a todos o mais amplo acesso à informação.

O debate, por mais pueril e abstrato que seja, é sempre melhor que o silêncio. Seja o que acontece por interesses seja o que ocorre pela força da censura. Contudo, quando se trata de mídias digitais os ‘especialistas’ e todos os demais “ólogos” que se envolvem no debate ainda não entenderam que a internet é incontrolável. Por mais que se sofisme, não dá para esconder que todos os governos, de todos os matizes, sonham mesmo é com a posse de ferramentas legais que os permitam calarem quem se lhes opõe.
O mais é conversa fiada dissimulada em retórica legalista.

José Mesquita – Editor


Falta transparência às regras da internet, dizem especialistas.

O controle sobre o uso de dados pessoais no mundo digital deve ser do indivíduo, e as empresas devem informar com clareza como eles são utilizados.

Esses foram os principais pontos de consenso entre os participantes de um debate sobre privacidade realizado na CeBIT, feira de tecnologia que ocorre até sábado na Alemanha.

Participaram do painel “Dados Pessoais: A Moeda Corrente do Mundo Digital?”: Richard Allan, diretor de políticas públicas na Europa do Facebook; Lutz Heuser, chefe de tecnologia da AGT Internatonal e executivo-chefe do AGT Group Germany, organizações que atuam em segurança; Neelie Kroes, vice-presidente da Comissão Europeia e comissária europeia para agenda digital; e Peter Schaar, comissário federal para proteção de dados e liberdade de informação da Alemanha.

A moderação foi feita por Dieter Kempf, presidente da Bitkom, associação alemã de empresas de tecnologia da informação, telecomunicações e novas mídias.

Para Kroes, dados pessoais são a moeda corrente da internet.

Até por isso, é necessária uma regulação que ofereça confiança e transparência para as partes envolvidas – mas ainda falta muito para isso, disse ela.

[ad#Retangulo – Anuncios – Esquerda]Allan, do Facebook, concordou sobre a carência de regras, mas disse que atenção e vínculo, não dados pessoais, são a moeda do mundo digital.

“Na internet, você luta para que as pessoas prestem atenção ao seu serviço e crie um vínculo com ele.”

Dados pessoais são como ativos, disse Schaar. Ou seja, têm valor.

E há muitas empresas, como o Facebook e o Google, com um modelo de negócios baseado no uso desses ativos.

É necessário discutir como dar o controle dos dados ao indivíduo, afirmou.

São eles têm que decidir sobre o uso de suas informações.

Esse controle não deve ser simplesmente uma tela com os termos e condições de uso do serviço, disse Heuser. “Você clica no botão e continua. Ninguém os lê.” Em sua visão, esses longos documentos são “uma maneira inapropriada de oferecer transparência”.

Kempf provocou: e se um aplicativo instalado no celular puder, sem avisar, acessar dados de localização e lista de contatos? “Isso é transparência?” O aplicativo deve informar o usuário, respondeu Heuser, não com termos e condições, mas com um aviso na tela avisando quais dados pessoais serão disponibilizados.

Um simples aviso é insuficiente, acredita Schaar.

“Precisamos de mais informações”, disse. Por exemplo, o que será feito com os dados, quanto tempo eles ficarão armazenados. Uma possibilidade seria oferecer informações básicas em uma primeira tela e um link com detalhes adicionais para quem estiver mais interessado.

O desafio é exatamente ser abrangente e simples ao mesmo tempo, emendou Allan. “Se deixarmos algo de fora, somos criticados.”

Por isso, o Facebook tem longos documentos bem detalhados, mas também ferramentas simples de controle, disse.

Ao tentar instalar um aplicativo na rede social, por exemplo, uma tela avisa que dados são acessados e oferece um link para a política de privacidade do programa.

Também é importante que as pessoas entendam o significado das informações lhes são expostas, disse Schaar.

As empresas precisam falar a mesma língua do usuário, disse Schaar.

E as redes sociais, por sua vez, não falam ou não entendem o idioma jurídico, disse Kroes, ao comentar desafios de montar uma regulação sobre privacidade na rede e responder a uma frase de Allan.

“Nós precisamos ser claros.”

O uso de dados pessoais é uma área em que todos –indústria, autoridades, reguladores– têm responsabilidades, concluiu.
Emerson Kimura/Folha de S.Paulo

Tópicos do dia – 16/01/2011

09:20:19
Adolescente inglês pode ser extraditado por pirataria na internet.
O jovem britânico Richard O´Dwyer, de 23 anos, será extraditado para os Estados Unidos, para ser julgado pelo crime de pirataria.

O´Dwyer é o criador do site TVShack, um diretório que oferecia links para diversos vídeos protegidos por direitos autorais.
De acordo com o jornal Daily Mirror, o juiz Quentin Purdy rejeitou os argumentos da defesa de O´Dwyer contra seu pedido de extradição.

Para o advogado do jovem, Ben Cooper, seu ato não é considerado crime na Grã-Bretanha. Cooper alegou também que O´Dwyer não recebera tratamento adequado nos Estados Unidos.

A Justiça americana alega que o jovem lucrou mais de 230 mil dólares em publicidade com o site desde dezembro de 2010. A pena prevista par o crime nos Estados Unidos pode chegar até dez anos.

A mãe de O´Dwyer declarou-se decepcionada com a decisão do magistrado inglês.

09:37:21
Hamas incentiva hackers a declararem guerra eletrônica contra Israel
O movimento islâmico palestino Hamas pediu neste domingo aos hackers que aumentem seus ataques a sites oficiais, comerciais e financeiros de Israel, afirmou um porta-voz da organização em Gaza.
“O Hamas parabeniza as operações para invadir sites israelenses”, disse neste domingo em comunicado o porta-voz do Hamas, Sami Abu Zuhri.
Os atos de pirataria eletrônica, que se multiplicaram recentemente, “são a abertura de um novo campo de resistência à ocupação e o início de uma guerra virtual contra Israel”, afirmou.
Zuhri pediu “aos povos palestino e árabe para continuarem com a guerra eletrônica e buscarem formas de estimulá-la e desenvolvê-la”.

12:06:46
A pirataria e o consumo do cinismo
A hipocrisia é impressionante. Moralistas, os conheço de variadas matizes, esbravejam contra a corrupção generalizada – o que é pertinente – mas, não abrem a boquirrota indignação contra a corrupção no varejo. O caso mais emblemático é em relação a compra, principalmente, de CDs e DVds piratas. Essas mesmas pessoas que imputam a culpa do esgarçamento social a todos, da Presidente da República ao síndico do prédio, são as mesmas que, cinicamente, justificam o crime de adquirir produtos piratas com a indecente justificativa “O povo brasileiro compra pirataria para fugir dos impostos”.
José Mesquita – Editor 

Pirataria e desigualdade social
Você compra cds, dvds e outros produtos da indústria da pirataria? Ôpa, privataria é outra história (para compreender a privataria, só comprando “o livro maldito”). Você compra ou não compra os “piratas”?

Se compra, acha que está adquirindo algo roubado ou você diferencia o que é “pirataria” do que é “roubo”?
O Informe 2011 do Latinobarômetro faz interessante relação entre democracia, justiça social e hábitos como o de comprar produtos “piratas”.

O estudo revela que 6 em cada 10 latinoamericanos reconhecem que ao longo dos anos seus países lograram assegurar liberdades de expressão, religião, escolha profissional e de participação na política (nos tornamos democráticos, afinal), mas que a falta de certas garantias sociais e econômicas ainda é um abismo. Como se sabe, a péssima distribuição de riquezas é o espinho que mais incomoda na caminhada do continente rumo a um melhor quadro de justiça social.

As desigualdades ferem a alma do povo desta América Mestiça: além da renda, a desigualdade entre homens e mulheres; entre brancos, negros e indígenas; a desigualdade de oportunidades.

A pesquisa – que pode ser lida em www.latinobarometro.org – aponta ainda que maior proteção ao meio ambiente e à propriedade privada são temas na agenda de inquietações do continente. Mas a preocupação maior do povo latino está na falta de proteção contra o crime e a deliquência (queixa maior do que a relacionada a desemprego).

É nesta realidade de desigualdade e no sentimento de injustiça que os analistas do Latinobarômetro encontram explicação para o farto negócio da “pirataria”: os cidadãos buscam recompensas através do que chamam “fraude social”. A compra de produtos “piratas” seria uma destas formas. As outras são evadir impostos, simular doença para faltar ao trabalho e comprar algo sabendo que trata-se de produto roubado.

A maior parte da população latina não crê que produtos piratas e produtos roubados sejam a mesma coisa, e tem muito mais tolerância para com a pirataria. Equador, Bolivia e Brasil são os países onde mais se aceita a pirataria. De toda forma, a pirataria seria uma espécie de “recompensa”, enquanto roubo é roubo.
Geraldinho Vieira/blog do Noblat/O Globo 


[ad#Retangulo – Anuncios – Duplo]

Hackers os piratas do século 21

Entre os cinco maiores hackers da internet, há quatro americanos e um japonês. São os ciberpiratas do século 21.
Hildeberto Aleluia

Mais parece uma luta de fantasmas travada nas sombras. Nessa história de hackers ou crackers, também parece fantasia na hora de apontar este ou aquele. Quase ninguém conhece um hacker ou um craker. Mas eles existem sim. Há até um site que os qualifica como os do bem e os do mal. E os relacionam por nome, idade e origem. É o IT Security, dos Estados Unidos. Recentemente ele listou os cinco maiores hackers éticos, aqueles que seriam os hackers do bem, e os dez maiores hackers malignos. Eu chamaria estes de crackers.

[ad#Retangulos – Anuncios – Esquerda]Os cinco maiores hackers conhecidos até hoje, desde o aparecimento da internet, fazem parte de uma lista em que se destacam os americanos Stephen Wozniak, um dos fundadores da Apple; Tim Berners-Lee, o inventor da web, Linus Torvalds, inventor do Linux, e Richard Stallman, inventor do projeto GNU de software livre. O quinto gênio da lista é o japonês Tsutomu Shimomura, tido como o homem que destruiu outro hacker famoso chamado Kevin Mitnick, considerado o maior, desde o advento da rede.

O japonês teve seu computador invadido pelo Mitnick e como vingança o denunciou ao FBI, a polícia federal americana, que o rastreou e o colocou na cadeia onde cumpriu pena.

Como já vimos aqui, nesse mundo de hackers e crackers o bem e o mal caminham juntinhos. Os hackers clandestinos são poucos, comparados à multidão que hoje opera legalmente contratada por empresas e governos, para testarem os sistemas de segurança. Outros chegam à legalidade ao invadirem sites de empresas e governos, sem permissão, e depois tentam vender seus serviços de proteção, atuando no mesmo estilo conhecido da velha máfia.

O certo mesmo é que não existe internauta imune às suas táticas e que não tenha sido vítima de seus vírus ou prejudicado pela queda de servidores que eles derrubam com seus ataques.

Aos poucos, o chamado cibercrime está deixando de ficar impune e muitos dos gênios do mal já repousaram ou repousam atrás das grades. Como a utilização da Internet ainda é muito recente, cada país busca uma legislação específica para reger e punir os criminosos da rede. Não tem sido fácil essa caminhada, desde a tipificação do que é crime no mundo cibernético até a articulação legal entre os países para fazer frente aos crimes de alcance global, como existe nos casos de crimes tradicionais.

Um bom exemplo seria a Interpol (polícia internacional). Num assalto a banco tradicional, todos sabem o que fazer para buscar, prender e punir os criminosos. Num assalto virtual, um hacker instalado em sua casa no Rio de Janeiro, Brasil, pode muito bem invadir um banco e roubar seus fundos em Portugal, na Europa ou na Tailândia, na Ásia. Ainda não existe um manual de como fazer para prender e punir esse ladrão. E também por isso é grande a onda de crimes praticados na Internet.

Nos últimos anos, diminuiu bastante o ataque solitário de um hacker. Agora eles passaram a atuar em grupos. É claro que as coisas mudaram muito desde 2005. A segurança da rede hoje é bem maior e a vigilância também.
Outro fato interessante é que mais de 90 por cento dos criminosos são homens, com idade entre 15 e 35 anos, no máximo. Cuidado com eles.