Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Lista lembra incidentes de segurança em 2013; relembre ameaças virtuais

A Kaspersky Lab, uma das maiores empresas de proteção digital do mundo, realizou uma pesquisa em colaboração com a B2B que revelou que o surgimento de programas maliciosos - com intenção de infectar computadores com vírus - cresceu de 50 mil por dia em 2011 para 125 mil em 2013. 

Abaixo, segue uma lista com os principais incidentes relacionados à segurança virtual e de informação na Internet neste último ano; relembre fatos importantes de 2013.


Edward Snowden e o vazamento de informações

Edward Snowden é um ex-analista de inteligência que trabalhava para a CIA e a NSA (Agência de Segurança Nacional) e entregou aos jornais The Guardian e The Washington Post informações sobre a participação de empresas como Google, Facebook e Apple na coleta de informações pessoais de usuários de todo o mundo, repassando-as para a central de inteligência dos Estados Unidos.

Snowden liberou arquivos sigilosos pertencentes ao programa de vigilância virtual PRISM, que tem acesso irrestrito a métodos de comunicação como e-mail, conversas por voz e vídeo, vídeos, fotos e informações de redes sociais. Após as revelações, Snowden foi acusado por autoridades dos EUA de roubo de propriedade do governo, tendo que fugir do país em busca de asilo político em outro lugar. 

A NSA, o NIST e dados quase criptografados

Outro documento liberado pelo ex-analista de inteligência norte-americano acusa o NSA de introduzir uma falha intencional em um amplamente usado protocolo de criptografia gerenciado pelo Instituto Nacional de Padrões e Tecnologia (NIST), uma agência governamental norte-americana criada para regular a metodologia e os padrões tecnológicos.

A intenção dessa falha é favorecer a espionagem por parte da Agência de Segurança Nacional, facilitando – e muito – o acesso a informações antes protegidas por um complexo sistema criptográfico.
Os seguidos casos causaram um mal estar em governos, fazendo com que o presidente Barack Obama conversasse com diversos líderes do mundo, pedindo desculpas inclusive à presidente Dilma Rousseff.

Red October, o MiniDuke, o NetTraveler e o Icefog

Esses quatro ataques em massa foram responsáveis pela invasão de mais de 1,8 mil companhias neste ano. Preferencialmente, foram dados de agências de governo e institutos de pesquisa, mas o ataque mais brutal, NetTraveler, afetou mais de 40 milhões de usuários ao redor do mundo.

Essa onda de ataques se originou com uma técnica chamada “pishing” (pescar, em inglês), onde o invasor se passa por uma fonte confiável. Assim, por meio de e-mails, SMS e outras formas de comunicação, tenta “pescar” informações como senhas ou números de cartões de crédito. Um link para um endereço falso, parecido com o endereço do seu banco, por exemplo, levam a vítima a um falso site, idêntico ao portal. Porém, ao digitar as informações, elas serão redirecionadas para o criminoso.

As tendências de invasão  

O Icefog, por exemplo, utilizou ataques relâmpagos para roubar informações rapidamente e repassá-las a terceiros, com uma atuação parecida de um mercenário virtual. Em outros casos, contrastando com esse procedimento, utiliza-se a técnica denominada APT (ameaças persistentes avançadas), que consiste em ganhar acesso contínuo em um sistema e ficar lá escondido, coletando e roubando dados por um grande período de tempo. Do mesmo modo, essas informações podem ser vendidas a terceiros.

Invadindo celulares

O mercado de gadgets conectados também cresceu como porta de entrada para a atuação de hackers, indicando um crescimento de malwares de 200% em 2012 para esses dispositivos. A popularização dos smartphones recheados de funções e possibilidades foi um dos responsáveis pelo número, e quem sofre mais com a invasão é o sistema operacional Android, alvo de 98% dos malwares. Computadores já infectados e que fazem alguma conexão com os aparelhos são a principal causa, com apenas uma exceção que fica a cargo dos trojans enviados por mensagens SMS.

Para ilustrar, o Red October, o MiniDuke, o NetTraveler e o Icefog foram um dos primeiros ataques em massa que colhiam informações de dispositivos móveis conectados às redes das vítimas para acessar dados e informações. Entretanto, os golpes não estão só crescendo em quantidade, mas também em qualidade. Um trojan chamado Obad consegue enviar mensagens e infectar outros contatos, baixar e instalar outros malwares e até iniciar uma conexão Bluetooth com outro aparelho para se espalhar.

Invasões com cunho social

Diversos grupos reivindicaram ataques virtuais a agências e departamentos governamentais com o intuito de difundir uma ideologia e evidenciar protestos de cunho político e social. Um dos mais famosos, o Anonymous atacou o Departamento de Justiça dos EUA, o Instituto de Tecnologia de Massachusetts (MIT) e sites de vários outros governos. Por aqui, a filial brasileira cometeu uma série de ataques, estimulada pela onda de protestos que eclodiu no meio do ano. Entre muitos, cabe ressaltar os ataques direcionados aos sites da Receita Federal, Senado, Ministério da Cultura e Presidência da República.

Isso mostra que os ataques nem sempre são movidos por questões financeiras, servindo também para estimular protestos reais contra o atual sistema econômico e suas implicações nos diversos países do mundo. Além disso, os furos decorrentes da espionagem norte-americana da sociedade civil serviram de gasolina para que esses ataques acontecessem mais frequentemente.

Bitcoins

Os bitcoins são moedas virtuais criptografadas criadas em 2009 que permitem a usuários realizar transações anonimamente. Foram inicialmente utilizadas por geeks matemáticos, mas logo o sistema se espalhou para pessoas comuns e criminosos virtuais que atacam fontes de Bitcoins.

Devido a falta de regulação e sua utilização ampla em transações duvidosas, ocorrem muitos roubos virtuais das moedas. Além disso, muitos hackers invadem computadores de vitimas e prendem ou criptografam informações sigilosas, como dados bancários, e só liberam-nas de volta ao dono mediante pagamento realizado por Bitcoins, ajudando a garantir seu anonimato. Um exemplo famoso foi o cavalo de tróia Cryptolocker, que nasceu esse ano e infectou usuários no mundo todo, gerando milhões aos criminosos virtuais.

Fonte: TECHTUDO