Crimes virtuais

A internet se tornou o novo e lucrativo território para criminosos e terroristas. Os bandidos do futuro já existem e se escondem por trás de um computador. E o pior: não estamos preparados para essa guerra

por Fausto Salvadori

>_Invadir contas bancárias, derrubar aviões, eliminar arquivos, surrupiar fotos, causar apagões, estuprar à distância… Tudo isso é possível!

 

Você é um modelo de responsabilidade diante do computador, do tipo que só usa a internet para trabalho ou estudo, que acessa apenas sites respeitáveis, jamais baixou conteúdo ilegal e nunca passou nem de relance por uma página pornográfica? Parabéns. Você não existe.

Ninguém está livre de ter um vírus ou um programa mal intencionado (malware) rodando silenciosamente no seu disco rígido. “Da forma como a gente convive hoje com a rede, a chance de quase todo mundo estar infectado é grande”, diz Ghassan Dreibi, gerente de desenvolvimento da Cisco, empresa especializada em soluções de telecomunicações. Pode ser um software programado para roubar o dinheiro das contas bancárias até de quem não tem saldo. Ou um programa que vai espionar todos os seus documentos e surrupiar sua identidade para ludibriar outras pessoas. Se tiver uma empresa, pode ser que alguém troque todas as suas senhas e só aceite devolver o acesso após o pagamento de um resgate.

Sem que suspeite, seu computador pode estar sendo controlado à distância por hackers e usado para derrubar os serviços essenciais de algum país do Leste Europeu. Preocupado? Não faça essa cara. Assim, não vai sair boa a foto que sua webcam pode estar tirando agora mesmo do seu rosto e enviando pela internet sem que você saiba.

//:O DIA EM QUE O BRASIL APAGOU> No dia 10 de novembro, 18 estados brasileiros e parte do Paraguai ficaram seis horas às escuras. O caos que se viu é um ensaio do que pode acontecer a um país atacado por hackers. Aliás, o Brasil já viveu isso. Em janeiro de 2005, um apagão atingiu o Rio de Janeiro. Em setembro de 2007, um incidente ainda maior deixou 3 milhões de pessoas sem luz no Espírito Santo. Em Vitória, o blecaute resultou em lojas saqueadas, celulares mudos, caos no trânsito e hospitais em pane. O governo brasileiro nega, mas o serviço de inteligência dos EUA atribui a ação a ciberterroristas.

 

 

/:CAOS NA CIDADE> Um hacker pode bagunçar tudo. Semáforos apagados, trens colidindo, cidades sem água… “Isso tudo é possível. E nem todos os bandidos são pegos. Os melhores invadem o sistema e não fazem nada. Esperam o momento certo”, diz o ex-agente do FBI Chris Swecker. “Os mais habilidosos estão na China. Eles estão sempre tentando entrar nos sistemas bancário, de transportes, comunicação e energia de seus antagonistas. Muitos especialistas não percebem o quão espertos eles são.”

 

UM MUNDO EM RISCO
A internet deixou de ser uma cidade tranquila, em que era possível passear sem medo desde que você evitasse determinados becos e ruas desconhecidas. Hoje os cibercriminosos conseguem inserir códigos maliciosos em páginas tão insuspeitas quanto os sites da ONU ou do governo britânico. Dados da americana White Hat Security, especialista em segurança digital, apontam que mais de 79% dos sites contaminados com malware eram “páginas legítimas” que haviam sido invadidas por hackers, ou seja, portais de universidades ou blogs, por exemplo. E, uma vez instalados em sua máquina, esses programas maliciosos passarão despercebidos – até ser tarde demais. “Os vírus de computador evoluíram e tornaram-se bem mais sutis. Não anunciam sua presença e não necessariamente travam o equipamento ou geram problemas de lentidão”, afirma a advogada Patrícia Peck Pinheiro, especialista em direito digital.

Os criminosos digitais deixaram de anunciar ostensivamente sua presença como ocorria na década passada, quando os vírus lançavam mensagens do tipo “Seu computador está chapado” e apagavam dados de máquinas infectadas numa sexta-feira 13. Era o tempo dos geeks de espinha no rosto que gostavam de praticar ações espalhafatosas, como deixar sua marca em sites invadidos, para fazer sucesso na turma de amigos e tentar faturar alguma garota. Veja o caso do vírus Melissa, criado em 1999: causou prejuízos de US$ 80 milhões para quem o recebeu, mas seu criador, David Smith, não lucrou um centavo com isso.

“No final dos anos 90, os indivíduos que gostavam de pichar sites perceberam que notoriedade não colocava dinheiro no bolso e migraram para o banker [programas maliciosos que roubam senhas de internet banking]”, diz o programador Vinicius Camacho. “A motivação do crime virtual mudou: as pessoas agoram querem dinheiro, e não fama”, afirma Fabio Assolini, analista de vírus da Kaspersky Lab no Brasil. E, para ser lucrativo, o crime na internet precisa ser discreto. “Quanto mais tempo um programa malicioso passar despercebido, mais lucrativo ele vai ser para o hacker”, diz Arthur Capella, gerente-geral da Cisco IronPort no Brasil.

Os antigos esculhambadores de sites se transformaram em organizações criminosas virtuais espalhadas por todos os continentes. Seus membros colaboram entre si para descobrir novas falhas nos sistemas de segurança e movimentam um mercado negro que comercializa tanto produtos obtidos por meio de invasões quanto as ferramentas desenvolvidas para os ataques. Num relatório publicado sobre o “mercado subterrâneo”, a Symantec descreve que os produtos mais populares são os dados roubados dos cartões de crédito, que responderam por 32% das vendas realizadas em 2008 nesse feirão cibernético. A oferta é tão variada que os dados de cartões são vendidos de baciada, por seis centavos de dólar a unidade. A utilização dos cartões envolve operações complexas, que podem reunir criminosos de vários países: enquanto alguns se dedicam a espalhar pelo mundo programas maliciosos para capturar as informações dos cartões originais, outros se especializam em criar cartões em branco com fitas magnéticas prontas para receberem os dados roubados. Depois de impressos, os cartões clonados são embarcados para os países de onde a informação original foi copiada.

Uma das ferramentas mais utilizadas pelos cibercriminosos são as botnets. Tratam-se de redes formadas por computadores que, uma vez infectados, transformam-se em “máquinas-zumbis”, que podem ser controladas à distância. Uma das funções das botnets é atuar em operações de “negação de serviço”: basta ao dono da rede ordenar que seus milhares de computadores acessem ao mesmo tempo um determinado site. O volume de tráfego será tão grande que o servidor não dará conta da movimentação, e o site sairá do ar – uma ação que tanto pode ser feita para prejudicar empresas como para desestabilizar serviços estatais. O principal uso das botnets, contudo, é espalhar spams: sem que os donos das máquinas percebam, os computadores-zumbis são usados para enviar e-mails não solicitados para milhões de usuários, boa parte deles carregados de programas maliciosos. Graças às botnets, os spams respondem por 85% de todos os 100 bilhões de e-mails que os terráqueos trocam diariamente entre si.

O Brasil é um dos cinco campeões mundiais no quesito envio de spam, atrás de EUA, Rússia, Turquia e China. Vários dos e-mails não solicitados que circulam pelo País contêm cavalos de Troia (ou trojans, programa malicioso disfarçado em um arquivo aparentemente inofensivo, como uma imagem) encarregados de serviços de banker, principal crime virtual praticado no País, responsável por perdas anuais de R$ 500 milhões, segundo o delegado Carlos Eduardo Miguel Sobral, chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal. O truque é surrupiar pouco dinheiro da conta de muitas pessoas. Pouca gente percebe uma taxazinha, um desvio de cinquenta centavos.

Uma das formas mais comuns de cair no conto do “banker” é digitar sua senha num site de banco falso, acessado a partir do link enviado por um spam. E há trojans que são capazes de copiar as senhas que o usuário digita no site real do banco, por meio de keyloggers (programas que registram tudo o que é digitado no teclado) ou screenloggers (capturam instantâneos do monitor, úteis para flagrar números digitados em teclados virtuais). “Um código malicioso pode detectar o uso do internet banking e alterar os dados em tempo real, como mudar o número da conta de destino quando o usuário realizar uma transferência”, afirma Ricardo Marques, líder do IBM Internet Security Service. O programador Camacho conta outra história. “Soube de um caso de ‘banker’ em que a vítima perdeu dinheiro mesmo sem ter saldo em conta, porque o invasor efetuou um empréstimo e depois transferiu o dinheiro para outra conta.”

 

Fonte: http://revistagalileu.globo.com/Revista/Common/0,,EMI110316-17778,00-CRIMES+VIRTUAIS.html

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *