01/03/2008 - 0:00
O início do milênio foi marcado pelo advento do mundo virtual. Aos poucos, a internet foi se tornando um instrumento imprescindível para a maioria das pessoas. Hoje em dia, o mouse e o teclado são extensões das nossas mãos e o monitor, dos nossos olhos. As pessoas trocaram as enciclopédias empoeiradas e pesadas pela pesquisa dinâmica com o Google e a biblioteca é o próprio computador. As cartas viraram e-mails, o telefone está sendo substituído por Skype, MSN e Google-talk. Os jornais e revistas têm conteúdo exclusivo de internet e os bancos já permitem transações on-line – basta um clique e um cartão pessoal de senhas.
Todos esses novos meios tecnológicos permitem que não precisemos sair de casa para fazer compras ou ir ao banco. Esses recursos, porém, dão a falsa impressão de segurança – afinal, que perigos podemos correr quando estamos em casa? Mas assim como as nossas tarefas se tornaram virtuais, os perigos também. A cada acesso à internet, os computadores podem ser vítimas de uma série de malwares, os “softwares do mal”, que são programas com o intuito de causar danos ao site e à máquina, como vírus, phishing scam, DDoS e crackers.
VOCÊ JÁ OUVIU falar em pessoas que tiveram a conta bancária roubada, os direitos autorais violados e os computadores invadidos? Se já escutou várias histórias desse tipo ou até mesmo já foi vítima desses golpes, não pense que é o único. Só no ano passado foram reportados ao Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT.br) mais de 160 mil incidentes na internet.
O órgão constatou quase 35 mil casos de scam – programa que, por meio de e-mails falsos de instituições renomadas como bancos e órgãos governamentais, extrai dos internautas senhas e logins. Uma vez com os dados, uma pessoa de má-fé pode acessar sua conta corrente e roubar todo o seu dinheiro, ou passar informações falsas em sua página na web. De acordo com os profissionais do CERT.br, o número de tentativas de fraudes subiu 8% no ano passado em relação a 2006, totalizando quase 45,3 mil casos. A principal reclamação foi a de quebra de direitos autorais, que subiu 773%.
Suspeita-se que, em 2003, os Estados Unidos tenham atacado sites iraquianos pró-Saddam
As operações de espionagem na internet comprometem ainda mais as relações diplomáticas entre os países
O governo da Coréia do Sul, por exemplo, acusa o da do Norte de ter treinado 600 hackers para atacá-la
Os malwares, os “softwares do mal”, são programas com o fim de causar danos ao site e à máquina
Segundo a McAfee, 120 países estão usando a internet para operações de espionagem
O governo chinês já declarou publicamente que está executando atividades de ciberespionagem
O Cibercomando das Forças Aéreas foi criado para proteger o ciberespaço dos Estados Unidos
Apesar de o número de fraudes financeiras ter diminuído 26%, um novo método tem sido usado para enganar o internauta. “Constatamos o aumento no número de páginas falsas de bancos brasileiros (phishing tradicional). Esse ataque não era mais comum no Brasil desde 2004”, afirma Cristine Hoepers, analista de segurança da CERT.br.
Exemplo recente disso foi a clonagem do site de curso para hacker, administrado pelo professor Marco Aurélio Thompson. Uma página da web falsa, com o mesmo layout da verdadeira, foi colocada no ar vendendo os produtos do curso. O dinheiro era enviado à conta dos fraudadores e o kit hacker comercializado, na maioria das vezes, não era entregue.
“Não há como impedir uma atitude como essa. Qualquer pessoa pode salvar o site no disco rígido, hospedá-lo em qualquer domínio internacional e começar uma empresa de pirataria. Qualquer um pode divulgar um MSN ou telefone e colocar o meu nome ao lado. Qualquer pessoa pode criar um perfil no Orkut e dizer que sou eu. Tirar o site falso do ar não me interessa, pois é uma questão de tempo até fazerem uma nova hospedagem”, afirma Thompson.
A NOVA ONDA do mercado tecnológico é a dos aparelhos com conectividade sem fio, wireless, como o Wireless Fidelity (Wi-Fi) e o Bluetooth. Esses sistemas, apesar de parecerem práticos, podem representar uma grande ameaça aos usuários. Por ser uma tecnologia nova, a maioria dos consumidores não tem total conhecimento de suas propriedades. Para agravar o quadro, quase todos os usuários deixam de acionar as medidas de segurança necessárias, como colocar senhas e esconder a rede.
“O problema de habilitar o sistema de segurança do Wi-Fi é que muitas vezes ele entra em conflito com os programas do computador. Essa situação pode ocupar uma tarde inteira de um técnico para consertar problemas na rede. Por conta disso, alguns deles só fazem a internet funcionar e nem sequer mencionam as medidas de segurança”, alerta Thompson.
Sem proteção na rede sem fio, qualquer oportunista pode utilizá-la para navegar pela internet de graça, extrair dados do computador ou até mesmo cometer atos ilícitos utilizando o seu nome. “Na rede wireless não há barreira física. Qualquer um pode passar por sua rua de carro, detectar sua rede e utilizá-la para cometer crimes. Na hora de rastrear, aparecerá sua conexão e você poderá responder por um crime que não cometeu, enquanto o verdadeiro culpado não será encontrado e sairá ileso”, acrescenta o professor.
Muitos técnicos não habilitam o SISTEMA DE SEGURANÇA dos aparelhos de conexão sem fio. Desse modo, um cracker pode cometer crimes em nome de uma PESSOA INOCENTE
Os programas básicos para garantir a proteção são firewalls, anti-spywares e anti-vírus. Mas, apesar das atualizações constantes dos antivírus e do Windows, sempre há um meio de prejudicar o computador. Então, além de todas essas providências, um usuário de internet sempre tem de estar atento às notícias relacionadas a novos ataques. É muito importante também saber que tipo de e-mails e arquivos você abre.
Preste muita atenção aos e-mails que trouxerem arquivos anexados. A terminação .exe, por exemplo, é referência para um arquivo “executável”. Ao instalá-lo você pode ser vítima de malwares. Outros exemplos são os nakedwoman.zip ou shocking.zip, que são arquivos com nomes que despertam a curiosidade e induzem o internauta a abri-los.
Está em curso uma ciberguerra, um conflito entre as nações on-line. Até agora, os ciberataques parecem só ter como objetivo um ou dois indivíduos com a finalidade de extorquir dinheiro ou bagunçar o sistema de rede. Agora, e se hackers ultranacionalistas investissem contra sites governamentais do país “inimigo”? A nação atingida não seria prejudicada? Foi o caso da Estônia no início do ano passado.
Ciberdicionário
CRACKERS – Cuidado! Não confunda. Um cracker é um hacker, mas nem todo hacker é um cracker. Os hackers são indivíduos especialistas em informática que detectam falhas nos sistemas de computação. Alguns, malintencionados, também chamados de crackers, se utilizam dessa falha para sabotar o sistema e cometer atividades ilícitas, como fraudes.
VÍRUS – É um programa que se instala no computador – nem sempre com o conhecimento do usuário –, danificando programas e sistemas ou até mesmo roubando informações importantes.
CAVALO-DE-TRÓIA – Tal como na história, trata-se de um atrativo, aparentemente inofensivo, contendo algo perigoso em seu interior. Mais conhecido como trojan, seu nome em inglês, esse malware se camufla em fotos, vídeos e apresentações de Power Point. Depois que o usuário instala ou abre o programa no computador, o trojan “abre as portas” da máquina, deixando-a vulnerável a invasões.
DIALER – É um programa que se instala no computador sem que o usuário saiba. Utilizando o modem, aparelho responsável pela discagem para a internet, faz ligações para números de tele-sexo, por exemplo.
PHISHING SCAM – Em inglês, scam significa fraude, engano. É isso mesmo que ele faz. Ele se disfarça de anúncios, sites do governo e de bancos que pedem o recadastramento dos usuários. Com isso, obtém logins e senhas. Phishing é um termo que se inspirou no fishing, em inglês, pescar, fisgar. O phishing é o processo de buscar e descobrir senhas e cadastros. Os dois processos juntos podem gerar fraudes de usuários e até mesmo do governo. O usuário se cadastra, fornece seu e-mail, e assim o hacker obtém os dados necessários para fraudar. O scam que está na moda ultimamente é o da namorada russa. Uma jovem lindíssima, que se corresponde por e-mail com rapazes de diversos países. A sedutora faz com que o homem se apaixone e lhe mande dinheiro para que possa morar com ele. Este tipo e outros scammers podem ser vistos em www.scammerlist.com.
SPAM – O termo vem da época dos vikings e determina algo que repete tantas vezes que chega a incomodar. Na internet, spams são aquelas centenas de e-mails, muitas vezes repetidos, de propaganda de produtos e sites. Até aqui, não há problema algum. Mas dentro desses e-mails pode haver mensagens de phishing scam e vírus, entre outros invasores. Por sorte, muitos e-mails já têm sistema anti-spam.
ROOTKIT – Quando instalado no sistema operacional, ele camufla outros programas, como vírus e worms. Além disso, também permite o domínio da máquina por um usuário não autorizado.
DoS E DDoS – DoS é a sigla para Denial-of-Service, ou Ataques de Negação de Serviços. Como o próprio nome diz, o objetivo é impedir que usuários utilizem determinado serviço do computador ou site. Para tanto, são usadas técnicas que podem sobrecarregar a rede, derrubar a conexão entre dois computadores ou até mesmo fazer tantas requisições a um site de modo que o servidor dele não agüente e saia do ar.
O modo de acabar com os DoS é encontrar a raiz do problema e eliminá-la. Muito simples, se não fosse por outro módulo do DoS. O DDoS, Distributed Denial-of- Service é a forma ampliada do DoS. Um ataque DDoS utiliza até milhares de computadores para prejudicar outros aparelhos, sistemas e sites. A forma mais eficaz desse tipo de ataque é quando um computador “atacante” comanda os computadores “zumbis”, que sobrecarregam o site vítima. Esses dois tipos de ataques vêm embutidos em malwares.
WORM – O termo vem da palavra verme em inglês. É um programa que se replica e se espalha pelo sistema de computador. Com isso, ele torna o sistema operacional lento, além de reduzir a performance na internet. O primeiro worm lançado foi o MyDoom, em janeiro de 2004. O programa podia diminuir o desempenho da internet para apenas 10%. Os worms também são usados para lançar DoS no sistema.
KEYSTROKE LOGGING (KEYLOGGER) – É um programa de computador que monitora as teclas usadas na digitação. Na maioria das vezes, ele vem com um cavalo-de-tróia e é utilizado para se descobrir login e senha de e-mails e até mesmo de contas bancárias.
SITES DO governo e da mídia estonianos foram vítimas de ataques Distributed-Denials-of- System (DDoS), programas que sobrecarregaram os servidores prejudicando o acesso às páginas na web até ela não poder mais se sustentar na internet. O rastreamento dos Protocolos de Internet (IP), uma espécie de identidade (RG) do computador na internet, mostrou que as máquinas usadas na operação eram de origem norte-americana e russa.
Não foi preciso muito esforço para que o governo estoniano acusasse o russo. A diplomacia entre as duas nações já estava abalada quando a Estônia resolveu retirar a estátua de um soldado soviético da praça de Tallin, capital do país. O ato foi encarado como desrespeitoso pelos russos.
Mais tarde, a Estônia precisou reconhecer que, diante de tantos recursos que podem camuflar a identidade dos cibercriminosos, não era possível acusar agentes governamentais russos. Além disso, o próprio governo da Rússia estava ajudando a encontrar quem estava por trás dos ataques.
Esse não foi o primeiro caso de ataques virtuais capazes de repercutir no mundo real. Outros tiros já foram disparados no ciberespaço. O “Moonlight Maze”, codinome de um inquérito do FBI referente aos ciberataques de 1999, preocupou, e muito, o governo norte-americano. Os hackers invadiram o Pentágono, o Departamento de Energia e a Nasa, além de universidades e laboratórios, provavelmente para roubar informações sigilosas.
Em 2003, uma série de ataques, batizada de Chuva de Titãs, que se acreditava ser de origem chinesa, ameaçou a segurança de dados secretos do governo dos Estados Unidos. As redes visadas foram as dos departamentos de Defesa, de Estado, de Energia e de Segurança Nacional, além da Nasa e da Lockheed Martin.
Cursos de Hacker
Não, eles não formam um exército de ciberpiratas. Muito pelo contrário, cursos desse tipo procuram formar jovens e adultos para que possam saber quais as ameaças, as falhas nos sistemas operacionais e como se prevenir. No Brasil existem dois cursos renomados: o Curso de Hacker, de Marco Aurélio Thompson, criado em 2003 e comercializado via internet desde 2005; e o projeto HackerTeen, de Marcelo Marques, lançado em 2004.
Ambos os cursos utilizam métodos de ensino a distância – apostilas e interação com o professor por Messengers – e mostram grande preocupação acerca da formação de crackers. “Sempre fazemos uma filtragem de informação. Quando percebemos que o aluno pretende utilizar nossos conhecimentos para ações ilícitas, bloqueamos. Conseguimos detectá-los quando vemos que usam os termos que ensinamos”, conta Thompson.
“No HackerTeen aplicamos testes psicológicos e fazemos acompanhamento com uma psicopedagoga. Mas anos de curso nos ensinaram que o aluno que tende a ser cracker não se interessa nem tem paciência de estudar matérias teóricas, como ética e empreendimento. Assim, eles só passam na parte técnica e são reprovados nas demais”, afirma Marques. Para mais informações sobre os cursos e metodologias de ensino acesse: Curso de Marco Aurélio Thompson – www.cursodehacker.com.br. Curso HackerTeen (para jovens) de Marcelo Marques – www.hackerteen.com.br.
Os ciberataques não se concentram apenas em potências mundiais, mas também em áreas delicadas de conflito. Hackers palestinos declararam uma “ciber-jihad” depois que ataques DDoS israelitas tiraram sites pró-palestinos da internet. A retaliação afetou sites governamentais e de transações.
Ataques e invasões de sites sul-coreanos por computadores norte-coreanos colocaram em xeque a diplomacia dos dois países. Terminou que a Coréia do Sul acusou a do Norte de ter treinado 600 hackers para os cibercrimes. Troca de cibertiros também foram motivo para mandar a diplomacia entre China e Taiwan para o espaço nos anos 90.
O PERIGO NÃO pára por aí. Invadir computadores não compromete apenas dados sigilosos ou desabilita páginas da internet. Na atual situação, a maioria dos maquinários é administrada por computadores e isso nos torna reféns dessa tecnologia. Um programador pode invadir os computadores responsáveis pelos aeroportos e provocar acidentes aéreos. Eletricidade e água podem ser cortadas de uma cidade inteira por meio da invasão de rede. E, quem sabe, uma bomba nuclear possa ser ativada por um cracker.
De acordo com John Arquilla, do Departamento de Assuntos de Segurança Nacional da Escola Naval de Pós-Graduação, em Monterey, Califórnia (Estados Unidos), a tendência é a de se subestimar os ciberataques porque nada de “tão ruim” aconteceu – até hoje. Esse tipo de pensamento, segundo ele, ainda levará a um 11 de setembro virtual. “O futuro da guerra será fundamentalmente mudado pelos sistemas de informação.”
Para ver mais arquivos sobre os conflitos gerados na internet, acesse: www.infoguerra.com.br.