Internet

22/12/2013 08h00 - Atualizado em 22/12/2013 08h00

Lista lembra incidentes de segurança em 2013; relembre ameaças virtuais

Henrique Duarte
por
Para o TechTudo

A Kaspersky Lab, uma das maiores empresas de proteção digital do mundo, realizou uma pesquisa em colaboração com a B2B que revelou que o surgimento de programas maliciosos - com intenção de infectar computadores com vírus - cresceu de 50 mil por dia em 2011 para 125 mil em 2013.

Histórico de Localização do Google Maps mostra por onde você já passou

Abaixo, segue uma lista com os principais incidentes relacionados à segurança virtual e de informação na Internet neste último ano; relembre fatos importantes de 2013.

Edward Snowden e o vazamento de informações

Edward Snowden publicou informações confidenciais de sistemas de vigilância virtual dos Estados Unidos Edward Snowden publicou informações confidenciais de sistemas de vigilância virtual dos Estados Unidos (Foto: Reprodução/The Guardian)

Edward Snowden é um ex-analista de inteligência que trabalhava para a CIA e a NSA (Agência de Segurança Nacional) e entregou aos jornais The Guardian e The Washington Post informações sobre a participação de empresas como Google, Facebook e Apple na coleta de informações pessoais de usuários de todo o mundo, repassando-as para a central de inteligência dos Estados Unidos.

Snowden liberou arquivos sigilosos pertencentes ao programa de vigilância virtual PRISM, que tem acesso irrestrito a métodos de comunicação como e-mail, conversas por voz e vídeo, vídeos, fotos e informações de redes sociais. Após as revelações, Snowden foi acusado por autoridades dos EUA de roubo de propriedade do governo, tendo que fugir do país em busca de asilo político em outro lugar. 

A NSA, o NIST e dados quase criptografados

Outro documento liberado pelo ex-analista de inteligência norte-americano acusa o NSA de introduzir uma falha intencional em um amplamente usado protocolo de criptografia gerenciado pelo Instituto Nacional de Padrões e Tecnologia (NIST), uma agência governamental norte-americana criada para regular a metodologia e os padrões tecnológicos.

A intenção dessa falha é favorecer a espionagem por parte da Agência de Segurança Nacional, facilitando – e muito – o acesso a informações antes protegidas por um complexo sistema criptográfico.

Os seguidos casos causaram um mal estar em governos, fazendo com que o presidente Barack Obama conversasse com diversos líderes do mundo, pedindo desculpas inclusive à presidente Dilma Rousseff.

Red October, o MiniDuke, o NetTraveler e o Icefog

Os ataques hackers cresceram muito em 2013Os ataques hackers cresceram muito em 2013 (Foto: Reprodução/Internet)

Esses quatro ataques em massa foram responsáveis pela invasão de mais de 1,8 mil companhias neste ano. Preferencialmente, foram dados de agências de governo e institutos de pesquisa, mas o ataque mais brutal, NetTraveler, afetou mais de 40 milhões de usuários ao redor do mundo.

Essa onda de ataques se originou com uma técnica chamada “pishing” (pescar, em inglês), onde o invasor se passa por uma fonte confiável. Assim, por meio de e-mails, SMS e outras formas de comunicação, tenta “pescar” informações como senhas ou números de cartões de crédito. Um link para um endereço falso, parecido com o endereço do seu banco, por exemplo, levam a vítima a um falso site, idêntico ao portal. Porém, ao digitar as informações, elas serão redirecionadas para o criminoso.

As tendências de invasão  

O Icefog, por exemplo, utilizou ataques relâmpagos para roubar informações rapidamente e repassá-las a terceiros, com uma atuação parecida de um mercenário virtual. Em outros casos, contrastando com esse procedimento, utiliza-se a técnica denominada ATP (ameaças persistentes avançadas), que consiste em ganhar acesso contínuo em um sistema e ficar lá escondido, coletando e roubando dados por um grande período de tempo. Do mesmo modo, essas informações podem ser vendidas a terceiros.

Invadindo celulares

O número de ataques a celulares vem crescendo radicalmenteO número de ataques a celulares vem crescendo radicalmente (Foto: Pond5)

O mercado de gadgets conectados também cresceu como porta de entrada para a atuação de hackers, indicando um crescimento de malwares de 200% em 2012 para esses dispositivos. A popularização dos smartphones recheados de funções e possibilidades foi um dos responsáveis pelo número, e quem sofre mais com a invasão é o sistema operacional Android, alvo de 98% dos malwares. Computadores já infectados e que fazem alguma conexão com os aparelhos são a principal causa, com apenas uma exceção que fica a cargo dos trojans enviados por mensagens SMS.

Para ilustrar, o Red October, o MiniDuke, o NetTraveler e o Icefog foram um dos primeiros ataques em massa que colhiam informações de dispositivos móveis conectados às redes das vítimas para acessar dados e informações. Entretanto, os golpes não estão só crescendo em quantidade, mas também em qualidade. Um trojan chamado Obad consegue enviar mensagens e infectar outros contatos, baixar e instalar outros malwares e até iniciar uma conexão Bluetooth com outro aparelho para se espalhar.

Invasões com cunho social

A máscara de Guy Fawkes, personagem do filme V de Vingança é um dos símbolos do grupo AnonymousA máscara de Guy Fawkes, personagem do filme "V de Vingança" símbolos do Anonymous (Foto: Reprodução)

Diversos grupos reivindicaram ataques virtuais a agências e departamentos governamentais com o intuito de difundir uma ideologia e evidenciar protestos de cunho político e social. Um dos mais famosos, o Anonymous atacou o Departamento de Justiça dos EUA, o Instituto de Tecnologia de Massachusetts (MIT) e sites de vários outros governos. Por aqui, a filial brasileira cometeu uma série de ataques, estimulada pela onda de protestos que eclodiu no meio do ano. Entre muitos, cabe ressaltar os ataques direcionados aos sites da Receita Federal, Senado, Ministério da Cultura e Presidência da República.

Isso mostra que os ataques nem sempre são movidos por questões financeiras, servindo também para estimular protestos reais contra o atual sistema econômico e suas implicações nos diversos países do mundo. Além disso, os furos decorrentes da espionagem norte-americana da sociedade civil serviram de gasolina para que esses ataques acontecessem mais frequentemente.

Bitcoins

Bitcoins são utilizadas por diversas pessoas no mundo, inclusive hackersBitcoins são utilizadas por diversas pessoas no mundo, inclusive hackers

Os bitcoins são moedas virtuais criptografadas criadas em 2009 que permitem a usuários realizar transações anonimamente. Foram inicialmente utilizadas por geeks matemáticos, mas logo o sistema se espalhou para pessoas comuns e criminosos virtuais que atacam fontes de Bitcoins.

Devido a falta de regulação e sua utilização ampla em transações duvidosas, ocorrem muitos roubos virtuais das moedas. Além disso, muitos hackers invadem computadores de vitimas e prendem ou criptografam informações sigilosas, como dados bancários, e só liberam-nas de volta ao dono mediante pagamento realizado por Bitcoins, ajudando a garantir seu anonimato. Um exemplo famoso foi o cavalo de tróia Cryptolocker, que nasceu esse ano e infectou usuários no mundo todo, gerando milhões aos criminosos virtuais.

Qual o melhor produto no meio tecnologico de 2013? Comente no Fórum do TechTudo.

 


Seja o primeiro a comentar

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Se achar algo que viole os termos de uso, denuncie. Leia as perguntas mais frequentes para saber o que é impróprio ou ilegal.

recentes

populares

  • Anderson Souza
    2013-12-27T16:36:55

    Não entendi muito bem o motivo de terem colocado uma rosa na primeira imagem.

  • Miseravão
    2013-12-22T20:54:28

    "Devido a falta de regulação e sua utilização ampla em transações duvidosas, ocorrem muitos roubos virtuais das moedas"... Para com isso, moeda regulada é roubada pelo mesmo padrão, celulares têm informações roubadas pelo mesmo padrão, não é a falta de regulação que faz a segurança menor; governos só regulam moeda pra ter como traquear as posses do povo e poder roubá-los no imposto de renda.