REVISTA ISTO É N° Edição: 2335 Atualizado em 25.Ago.14 - 15:49
Cada vez mais sofisticados, crimes virtuais usam engenharia social e aproveitam vulnerabilidades em smartphones e até em redes de ar-condicionado
Cada vez mais sofisticados, crimes virtuais usam engenharia social e aproveitam vulnerabilidades em smartphones e até em redes de ar-condicionado
Lucas Bessel
Conforme-se: em algum momento da vida, você, sua família ou sua empresa serão vítimas de uma tentativa de golpe aplicada por um hacker. E isso provavelmente acontecerá mais de uma vez. Num mundo conectado em que os computadores são apenas uma das muitas portas de entrada para criminosos virtuais, as táticas usadas para subtrair dados confidenciais, roubar dinheiro ou espionar concorrentes são cada vez mais elaboradas (confira quadro). Na semana passada, especialistas baseados nos Estados Unidos descobriram que hackers já conseguem interceptar conteúdos aparentemente inofensivos – como vídeos de gatos no YouTube – para infectá-los e, em seguida, repassá-los à dona de casa inocente, ganhando acesso a dados confidenciais. O Google, dono do serviço de vídeos mais famoso do mundo, e a Microsoft, que também está suscetível, já foram comunicados e trabalham para corrigir as vulnerabilidades.
Os golpistas também se aproveitam de informações que todos nós, voluntariamente, publicamos na rede. A partir de dados disponíveis no Facebook, no LinkedIn e em outros sites do tipo, os criminosos fazem a chamada “engenharia social” e criam esquemas cada vez mais personalizados – e, consequentemente, mais efetivos. “O hacker envia um e-mail com uma suposta ordem de pagamento para um alvo específico na empresa, liga para o telefone dele, finge ser um sujeito de alto escalão e ordena que essa pessoa baixe o anexo infectado”, exemplifica André Carraretto, estrategista em segurança da informação da Symantec no Brasil.
CONFIÁVEL?
Larry Page, do Google: mesmo serviços consagrados,
como o YouTube, não estão livres de brechas para ataques
As táticas de extorsão da vida real também têm sido replicadas no ambiente virtual. Em junho, o FBI e outras agências de segurança se uniram para acabar com um programa malicioso chamado CryptoLocker, que sequestrava dados sigilosos e cobrava um resgate, pago eletronicamente, para liberá-los. “A indústria do crime virtual evolui como qualquer outra e também aperfeiçoa seus métodos”, diz Marcelo Bezerra, gerente de engenharia de segurança da Cisco da América Latina.
Nas grandes empresas, o trabalho de segurança hoje é focado na identificação imediata de invasões – com sistemas complexos que monitoram dados em tempo real –, uma vez que é impossível se livrar de todas as ameaças. Para o usuário doméstico, as recomendações são bem conhecidas: só acessar conteúdo de fontes conhecidas, manter sistema operacional e antivírus atualizados e ter muito critério com as informações publicadas em redes sociais.
Foto: Jeff Chiu/ AP Photo
Conforme-se: em algum momento da vida, você, sua família ou sua empresa serão vítimas de uma tentativa de golpe aplicada por um hacker. E isso provavelmente acontecerá mais de uma vez. Num mundo conectado em que os computadores são apenas uma das muitas portas de entrada para criminosos virtuais, as táticas usadas para subtrair dados confidenciais, roubar dinheiro ou espionar concorrentes são cada vez mais elaboradas (confira quadro). Na semana passada, especialistas baseados nos Estados Unidos descobriram que hackers já conseguem interceptar conteúdos aparentemente inofensivos – como vídeos de gatos no YouTube – para infectá-los e, em seguida, repassá-los à dona de casa inocente, ganhando acesso a dados confidenciais. O Google, dono do serviço de vídeos mais famoso do mundo, e a Microsoft, que também está suscetível, já foram comunicados e trabalham para corrigir as vulnerabilidades.
Os golpistas também se aproveitam de informações que todos nós, voluntariamente, publicamos na rede. A partir de dados disponíveis no Facebook, no LinkedIn e em outros sites do tipo, os criminosos fazem a chamada “engenharia social” e criam esquemas cada vez mais personalizados – e, consequentemente, mais efetivos. “O hacker envia um e-mail com uma suposta ordem de pagamento para um alvo específico na empresa, liga para o telefone dele, finge ser um sujeito de alto escalão e ordena que essa pessoa baixe o anexo infectado”, exemplifica André Carraretto, estrategista em segurança da informação da Symantec no Brasil.
CONFIÁVEL?
Larry Page, do Google: mesmo serviços consagrados,
como o YouTube, não estão livres de brechas para ataques
As táticas de extorsão da vida real também têm sido replicadas no ambiente virtual. Em junho, o FBI e outras agências de segurança se uniram para acabar com um programa malicioso chamado CryptoLocker, que sequestrava dados sigilosos e cobrava um resgate, pago eletronicamente, para liberá-los. “A indústria do crime virtual evolui como qualquer outra e também aperfeiçoa seus métodos”, diz Marcelo Bezerra, gerente de engenharia de segurança da Cisco da América Latina.
Nas grandes empresas, o trabalho de segurança hoje é focado na identificação imediata de invasões – com sistemas complexos que monitoram dados em tempo real –, uma vez que é impossível se livrar de todas as ameaças. Para o usuário doméstico, as recomendações são bem conhecidas: só acessar conteúdo de fontes conhecidas, manter sistema operacional e antivírus atualizados e ter muito critério com as informações publicadas em redes sociais.
Foto: Jeff Chiu/ AP Photo
Nenhum comentário:
Postar um comentário