Internet: a cena do crime!
Internet: uma invenção que marcou para sempre a história da humanidade. Foi criada em meio à Guerra Fria (1945-1991), pelo ARPA - Departamento de Defesa dos Estados Unidos, com o objetivo de facilitar a troca de informações no cenário de conflitos, funcionando pela primeira vez no dia 29 de outubro de 1969.
Os anos se passaram e a internet evoluiu grandemente, deixando de ser um recurso restrito a ambientes de pesquisa e organizações, tornando-se parte da vida das pessoas mais comuns.
Contudo, a disponibilidade e acessibilidade da internet possibilitou, pouco a pouco, riscos e ameaças, transformando-se em um palco para o cibercrime.
E quais os perigos estão em cartaz nesse ambiente? Como os criminosos atuam? E, o mais importante: como se proteger? É o que você vai descobrir neste artigo.
A história do cibercrime

Anonimato, vulnerabilidades e alta lucratividade são algumas das vantagens que alimentam as ações dos criminosos na internet. A origem do cibercrime está enraizada ao início das telecomunicações, no final de 1950.
O grupo de amantes da tecnologia, conhecido como “phreakers”, começou a explorar vulnerabilidades em hardwares e frequências de uma rede telefônica, para terem acesso aos serviços telefônicos gratuitamente. A exploração era feita através de modificações ilegais nos códigos dos softwares da empresa Bell Telephone.
Com a evolução da tecnologia e da internet, os cibercriminosos passaram a explorar cada vez mais as vulnerabilidades dos computadores, utilizando novas técnicas para aumentar a eficiência de suas ações.
Foi o caso do Worm Morris, o primeiro malware que causou mais de US $98 milhões em danos e infectou mais de 6.000 computadores.
Contudo, há males que vêm para o bem, pois, esse primeiro incidente, expôs diversas falhas de segurança e a necessidade de revisões de protocolos, possibilitando também a publicação da Lei Federal de Fraude e Abuso de Computador, nos EUA.
Depois disso, na virada do século, com a propagação do e-mail, foi inaugurada a era dos malwares, onde os criminosos passaram a atuar com mais força.
O precursor dessa modalidade foi o worm ILOVEYOU, que infectou 50 milhões de computadores no ano de 2000, corrompendo dados e se espalhando por meio da exploração dos contatos de e-mail do usuário.
Assim, o cibercrime foi evoluindo, descobrindo novas formas e possibilidades de exploração. Presentemente, os golpes e ataques são inúmeros, com os mais variados objetivos.
Golpe x Ataque Cibernético: existe diferença?

Apesar de serem frequentemente utilizados como sinônimos, existem algumas diferenças entre esses dois.
Os ataques cibernéticos são tentativas de obter acesso não autorizado a um sistema, computador ou dispositivo, com fins maliciosos: desabilitar, interromper, destruir ou obter controle do mesmo.
Já os golpes digitais, são ações fraudulentas, executadas através de serviços ou softwares com acesso à Internet, para enganar as vítimas ou para tirar proveito das mesmas. A despeito das diferenças, golpes e ataques miram em três objetivos semelhantes: dados, dinheiro e poder.
Segundo as previsões da Cybersecurity Ventures, publicadas em dezembro de 2020, os custos globais do cibercrime crescerão 15% ao ano nos próximos cinco anos, chegando a US $10,5 trilhões anuais até 2025.
Com toda a evolução tecnológica que possuímos, a internet tornou-se palco dos mais variados ataques e golpes digitais.
Desde interrupções em operações de empresas e governos - ataques de negação de serviço - até falsificações de identidade, extorsão e perseguição, o cibercrime tem alcançado seus objetivos ao longo dos anos.
Vejamos alguns dos golpes e ataques mais utilizados nos últimos anos.
Principais golpes e ataques

Os criminosos utilizam-se de várias técnicas, explorando vulnerabilidades e falhas em sistemas, e na fragilidade humana, através da manipulação. Veja alguns dos ataques e golpes mais famosos dos últimos anos, ao redor do mundo:
Fraudes da Internet
Business E-Mail Compromise (BEC): Um esquema sofisticado, que visa empresas que trabalham com fornecedores estrangeiros e empresas que realizam pagamentos por transferência eletrônica regularmente.
O golpe é realizado comprometendo contas de e-mail comerciais legítimas, por meio de engenharia social ou técnicas de invasão de computador, para realizar transferências não autorizadas de fundos. (Fonte: FBI)
Violação de dados: vazamento ou derramamento de dados, que são liberados de um local seguro para um ambiente não confiável. As violações de dados podem ocorrer nos níveis pessoal e corporativo e envolver informações sensíveis, protegidas ou confidenciais, que são copiadas, transmitidas, visualizadas, roubadas ou usadas por um indivíduo não autorizado para isso. (Fonte: FBI)
CatFish: Você já ouviu falar do phishing, o famoso ataque da pescaria? O ataque consiste em enviar mensagens falsas através do e-mail ou aplicativo de conversas, manipulando a vítima e obtendo informações confidenciais. O catfish é uma técnica semelhante, que explora as vulnerabilidades e carências humanas, nas relações.
Um catfish é caracterizado por uma pessoa que utiliza um perfil pessoal falso em sites e redes sociais para fins fraudulentos ou enganosos. Seja para extorquir ou apenas para manipular, esse golpe é muito utilizado no mundo digital.
Os casos registrados nos últimos anos foram tantos, que existem dois programas de TV americanos que abordam o assunto: O CatFish e Falsidade.com
Ataques Cibernéticos
Ataques de negação de serviços (DDOS): Ataque DDOS é Negação Distribuída de Serviço, um ataque que torna um servidor indisponível para acesso de qualquer usuário conectado na Internet. Suas motivações podem ser sabotagem, convicções políticas e, claro, dinheiro.
Ransomware: um tipo de software malicioso que, ao se instalar em uma máquina ou dispositivo, sequestra dados, impedindo o acesso aos arquivos, e pedindo um resgate para liberá-los.
O ransomware é frequentemente entregue por meio de e-mails de spear phishing aos usuários finais, resultando na criptografia rápida de arquivos confidenciais em uma rede corporativa.
Cavalo de Troia: malware antigo, que evoluiu muito nos últimos anos, principalmente os trojans bancários e os backdoors. Os trojans bancários roubam dados de sistemas de bancos digitais, pagamentos eletrônicos e cartões de crédito.
Já os backdoors, são utilizados para controlar máquinas e dispositivos remotamente.
Esses são apenas alguns dos inúmeros golpes e ataques utilizados pelos criminosos. Descubra a seguir como não ser mais um personagem nesse palco, e como proteger as suas informações.
Como se proteger?

Hackers e cibercriminosos vêm ganhando inúmeras representações nos cinemas ao longo da história. Desde o clássico “Jogos de guerra” (1983), “Hackers” (1995) até “Os Descartados”(2015), “Snowden” (2016). Todos abordam a temática de hackers e cibersegurança de uma maneira bem Hollywoodiana.
Essas obras reforçam a ideia de que os criminosos do mundo digital utilizam as mais mirabolantes estratégias para cometer crimes.
Descubra como funcionam as penalizações sobre cibercrime no Brasil:
Mas, como foi bem retratado na série “Mr. Robot”(2015), os ataques exploram a exposição das próprias vítimas a riscos, seja pela ignorância ou falta de cuidado.
Algumas ações simples e reais que podem te proteger no mundo digital:
Use senhas fortes
Senhas são medidas básicas de segurança para o mundo digital. Seja contas, aplicativos ou programas do computador, elas foram desenvolvidas para garantir que apenas você acesse esses recursos.
Por isso, senhas longas e diferentes são medidas primárias para proteção dos seus dados e informações.
Proteja sua rede
Proteção para rede em ambientes empresariais é um elemento essencial para saúde e continuidade de qualquer negócio. Utilize soluções como Firewall, VPN, IDPS/IPS, Webfilter, Control, Orchestrator.
Nós podemos te ajudar, com uma parceria eficaz, com uma solução de segurança completa para seus clientes e escalabilidade para seus negócios.
Saiba mais clicando no banner abaixo.
Cuide dos dispositivos e computadores
Deixar seus dispositivos sem uma proteção mínima é abrir as portas para invasões e riscos. Utilize um antivírus que possua uma boa performance e referências no mercado.
Caso os dispositivos e máquinas sejam utilizados para trabalhar, considere uma solução que foque nos serviços de e-mails, com verificação e bloqueio de ameaças.
Cuidado com a exposição na internet
A internet não é uma terra sem lei, mas é uma porta aberta para todas as pessoas. Contudo, suas informações não precisam ser expostas sem nenhum filtro e critério.
Habilite as configurações de privacidade, avalie quem visita suas publicações e pense bem no que você divulga sobre sua vida privada.
Não confie em tudo que você vê
Por fim, desconfie. A internet é um espelho da vida real, ou seja: existem pessoas bem intencionadas e comuns, mas também existem pessoas que estão dispostas a enganar e manipular os outros, além dos cibercriminosos, que utilizam as vulnerabilidades humanas para aplicar golpes.
Lembre-se: Muitos podem ver o que se compartilha online e usar isso contra você, por isso, pense antes de clicar, aceitar, enviar e postar.
Conclusão
A internet é parte da nossa rotina, e isso não vai mudar. Da mesma forma, o cibercrime continuará existindo, sempre na espera do personagem mais fácil, disposto, ainda que sem saber, a compor a cena.
Não seja mais uma vítima nessa peça. Proteja suas informações e fique atualizado sobre os assuntos. Conte com nossos conteúdos nessa missão:
YouTube | Facebook | Instagram | LinkedIn | Podcast Távola Redonda | Canal no Telegram