Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Internet: uma invenção que marcou para sempre a história da humanidade. Foi criada em meio à Guerra Fria (1945-1991), pelo ARPA - Departamento de Defesa dos Estados Unidos, com o objetivo de facilitar a troca de informações no cenário de conflitos, funcionando pela primeira vez no dia 29 de outubro de 1969.

Os anos se passaram e a internet evoluiu grandemente, deixando de ser um recurso restrito a ambientes de pesquisa e organizações, tornando-se parte da vida das pessoas mais comuns.

Contudo, a disponibilidade e acessibilidade da internet possibilitou, pouco a pouco, riscos e ameaças, transformando-se em um palco para o cibercrime.

E quais os perigos estão em cartaz nesse ambiente? Como os criminosos atuam? E, o mais importante: como se proteger? É o que você vai descobrir neste artigo.

A história do cibercrime

Anonimato, vulnerabilidades e alta lucratividade são algumas das vantagens que alimentam as ações dos criminosos na internet. A origem do cibercrime está enraizada ao início das telecomunicações, no final de 1950.

O grupo de amantes da tecnologia, conhecido como “phreakers”, começou a  explorar vulnerabilidades em hardwares e frequências de uma rede telefônica, para terem acesso aos serviços telefônicos gratuitamente. A exploração era feita através de modificações ilegais nos códigos dos softwares da empresa Bell Telephone.

Com a evolução da tecnologia e da internet, os cibercriminosos passaram a explorar cada vez mais as vulnerabilidades dos computadores, utilizando novas técnicas para aumentar a eficiência de suas ações.

Foi o caso do Worm Morris, o primeiro malware que causou mais de US $98 milhões em danos e infectou mais de 6.000 computadores.

Contudo, há males que vêm para o bem, pois, esse primeiro incidente, expôs diversas falhas de segurança e a necessidade de revisões de protocolos, possibilitando também a publicação da Lei Federal de Fraude e Abuso de Computador, nos EUA.

Depois disso, na virada do século, com a propagação do e-mail,  foi inaugurada a era dos malwares, onde os criminosos passaram a atuar com mais força.

O precursor dessa modalidade foi o worm ILOVEYOU, que infectou  50 milhões de computadores no ano de 2000, corrompendo dados e se espalhando por meio da exploração dos contatos de e-mail do usuário.

Assim, o cibercrime foi evoluindo, descobrindo novas formas e possibilidades de exploração. Presentemente, os golpes e ataques são inúmeros, com os mais variados objetivos.

Golpe x Ataque Cibernético: existe diferença?

Apesar de serem frequentemente utilizados como sinônimos, existem algumas diferenças entre esses dois.

Os ataques cibernéticos são tentativas de obter acesso não autorizado a um sistema, computador ou dispositivo, com fins maliciosos: desabilitar, interromper, destruir ou obter controle do mesmo.

Já os golpes digitais, são ações fraudulentas, executadas através de serviços ou softwares com acesso à Internet, para enganar as vítimas ou para tirar proveito das mesmas. A despeito das diferenças, golpes e ataques miram em três objetivos semelhantes: dados, dinheiro e poder.

Segundo as previsões da Cybersecurity Ventures, publicadas em dezembro de 2020, os custos globais do cibercrime crescerão 15% ao ano nos próximos cinco anos, chegando a US $10,5 trilhões anuais até 2025.

Com toda a evolução tecnológica que possuímos, a internet tornou-se palco dos mais variados ataques e golpes digitais.

Desde interrupções em operações de empresas e governos - ataques de negação de serviço - até falsificações de identidade, extorsão e perseguição, o cibercrime tem alcançado seus objetivos ao longo dos anos.

Vejamos alguns dos golpes e ataques mais utilizados nos últimos anos.

Principais golpes e ataques

Os criminosos utilizam-se de várias técnicas, explorando vulnerabilidades e falhas em sistemas, e na fragilidade humana, através da manipulação. Veja alguns dos ataques e golpes mais famosos dos últimos anos, ao redor do mundo:

Fraudes da Internet

Business E-Mail Compromise (BEC): Um esquema sofisticado, que visa empresas que trabalham com fornecedores estrangeiros e empresas que realizam pagamentos por transferência eletrônica regularmente.

O golpe é realizado comprometendo contas de e-mail comerciais legítimas, por meio de engenharia social ou técnicas de invasão de computador, para realizar transferências não autorizadas de fundos. (Fonte: FBI)

Violação de dados: vazamento ou derramamento de dados, que são liberados de um local seguro para um ambiente não confiável. As violações de dados podem ocorrer nos níveis pessoal e corporativo e envolver informações sensíveis, protegidas ou confidenciais, que são copiadas, transmitidas, visualizadas, roubadas ou usadas por um indivíduo não autorizado para isso. (Fonte: FBI)

CatFish: Você já ouviu falar do phishing, o famoso ataque da pescaria? O ataque consiste em enviar mensagens falsas através do e-mail ou aplicativo de conversas, manipulando a vítima e obtendo informações confidenciais. O catfish é uma técnica semelhante, que explora as vulnerabilidades e carências humanas, nas relações.

Um catfish é caracterizado por uma pessoa que utiliza um perfil pessoal falso em sites e redes sociais para fins fraudulentos ou enganosos. Seja para extorquir ou apenas para manipular, esse golpe é muito utilizado no mundo digital.

Os casos registrados nos últimos anos foram tantos, que existem dois programas de TV americanos que abordam o assunto: O CatFish e Falsidade.com

Ataques Cibernéticos

Ataques de negação de serviços (DDOS): Ataque DDOS é Negação Distribuída de Serviço, um ataque que torna um servidor indisponível para acesso de qualquer usuário conectado na Internet. Suas motivações podem ser sabotagem, convicções políticas e, claro, dinheiro.

Ransomware: um tipo de software malicioso que, ao se instalar em uma máquina ou dispositivo, sequestra dados, impedindo o acesso aos arquivos, e pedindo um resgate para liberá-los.

O ransomware é frequentemente entregue por meio de e-mails de spear phishing aos usuários finais, resultando na criptografia rápida de arquivos confidenciais em uma rede corporativa.

Cavalo de Troia: malware antigo, que evoluiu muito nos últimos anos, principalmente os trojans bancários e os backdoors. Os trojans bancários roubam dados de sistemas de bancos digitais, pagamentos eletrônicos e cartões de crédito.

Já os backdoors, são utilizados para controlar máquinas e dispositivos remotamente.

Esses são apenas alguns dos inúmeros golpes e ataques utilizados pelos criminosos. Descubra a seguir como não ser mais um personagem nesse palco, e como proteger as suas informações.

Como se proteger?

Hackers e cibercriminosos vêm ganhando inúmeras representações nos cinemas ao longo da história. Desde o clássico “Jogos de guerra” (1983), “Hackers” (1995) até “Os Descartados”(2015), “Snowden” (2016). Todos abordam a temática de hackers e cibersegurança de uma maneira bem Hollywoodiana.

Essas obras reforçam a ideia de que os criminosos do mundo digital utilizam as mais mirabolantes estratégias para cometer crimes.

Descubra como funcionam as penalizações sobre cibercrime no Brasil:

Mas, como foi bem retratado na série “Mr. Robot”(2015), os ataques exploram a exposição das próprias vítimas a riscos, seja pela ignorância ou falta de cuidado.

Algumas ações simples e reais que podem te proteger no mundo digital:

Use senhas fortes

Senhas são medidas básicas de segurança para o mundo digital. Seja contas, aplicativos ou programas do computador, elas foram desenvolvidas para garantir que apenas você acesse esses recursos.

Por isso, senhas longas e diferentes são medidas primárias para proteção dos seus dados e informações.

Proteja sua rede

Proteção para rede em ambientes empresariais é um elemento essencial para saúde e continuidade de qualquer negócio. Utilize soluções como Firewall, VPN, IDPS/IPS, Webfilter, Control, Orchestrator.

Nós podemos te ajudar, com uma parceria eficaz, com uma solução de segurança completa para seus clientes e escalabilidade para seus negócios.

Saiba mais clicando no banner abaixo.

banner-parceria

Cuide dos dispositivos e computadores

Deixar seus dispositivos sem uma proteção mínima é abrir as portas para invasões e riscos. Utilize um antivírus que possua uma boa performance e referências no mercado.

Caso os dispositivos e máquinas sejam utilizados para trabalhar, considere uma solução que foque nos serviços de e-mails, com verificação e bloqueio de ameaças.

Cuidado com a exposição na internet

A internet não é uma terra sem lei, mas é uma porta aberta para todas as pessoas. Contudo, suas informações não precisam ser expostas sem nenhum filtro e critério.

Habilite as configurações de privacidade, avalie quem visita suas publicações e pense bem no que você divulga sobre sua vida privada.

Não confie em tudo que você vê

Por fim, desconfie. A internet é um espelho da vida real, ou seja: existem pessoas bem intencionadas e comuns, mas também existem pessoas que estão dispostas a enganar e manipular os outros, além dos cibercriminosos, que utilizam as vulnerabilidades humanas para aplicar golpes.

Lembre-se: Muitos podem ver o que se compartilha online e usar isso contra você, por isso, pense antes de clicar, aceitar, enviar e postar.

Conclusão

A internet é parte da nossa rotina, e isso não vai mudar. Da mesma forma, o cibercrime continuará existindo, sempre na espera do personagem mais fácil, disposto, ainda que sem saber, a compor a cena.

Não seja mais uma vítima nessa peça. Proteja suas informações e fique atualizado sobre os assuntos. Conte com nossos conteúdos nessa missão:

YouTube | Facebook | Instagram | LinkedIn | Podcast Távola Redonda | Canal no Telegram