terça-feira, 28 de junho de 2011 | By: Daíza de Carvalho

Ameaça de cibercriminosos não se restringe a governo, alerta especialista

Daíza Lacerda


Onda de ataques mostra que usuário comum também é vítima fácil

A série de ataques registrados na semana passada contra sites governamentais reabriu o debate sobre a segurança nas redes. Enquanto os responsáveis pela invasões em sites como o da Presidência da República e IBGE são investigados pela Polícia Federal, o risco continua iminete não só para ógãos públicos e empresas, mas para o usuário comum, que inclusive pode ser usado nesses tipos de ataque.
O alerta é de Higor Vinicius Nogueira Jorge, delegado de Polícia, professor da Academia de Polícia e especialista na investigação de crimes cibernéticos. Em entrevista à Gazeta, ele salienta que os usuários domésticos devem estar tão alertas quanto os dirigentes de empresas. "É bom que se discuta a vulnerabilidade das redes, pois proporciona a reflexão da importância de se investir em equipamentos e capacitação de pessoas para a segurança de informações", avalia.
O termo "hacker" tem sido usado, erroneamente, como denominação aos responsáveis pelos ataques, enquanto cracker também é usado. "O ideal seria o termo cibercriminosos. Entendemos por hacker a pessoa especializada em sistemas, que possui bastante conhecimento, um conceito que existe desde a década de 70. Já o cracker é quem tem o objetivo de causar prejuízo ou tirar vantagens", explica, citando os grupos dos últimos ataques, que aparentemente não têm motivos ideológicos e tinham em vista causar transtornos.

USUÁRIO VULNERÁVEL
Se o próprio governo está sujeito a riscos, os usuários comuns estão ainda mais. "Usar senhas adequadas, manter o computador protegido com antivírus e firewall, além de usar programas autênticos e mantê-los atualizados e saber os sites que visita são de extrema importância para não se tornar vítima", explica. São as "brechas" na segurança que tornam o computador suscetível a ataques de malwares (aplicativos mal intencionados), spywares (programas espiões) e vírus.
Muitos sites de downloads que disponibilizam filmes e músicas gratuitamente também são porta de entrada de ameaças. E-mails maliciosos, que geralmente usam nomes de bancos ou de site de compras como redirecionamento a um site falso, também são outro golpe comumente usado.
Além de poder ter dados copiados, como número de cartões e senhas, o usuário pode ser usado em ataques em massa a sites, sem se dar conta disso.
Um exemplo é o que houve com o site da Presidência, em que milhares de máquinas infectadas, sob domínio remoto, acessaram simultaneamente o site, que ficou sobrecarregado. Assim, outros ficam impedidos de acessar o endereço, o que gera o ataque chamado "negação de serviço" (Distributed Denial of Service, DDoS na sigla em inglês). Isso acontece porque são mais acessos do que o servidor é capaz de aguentar. Jorge lembra que a Polícia Civil investiga a mesma tentativa em outros sites de órgão públicos, mas que não foi bem sucedida.

PENALIDADES E INVESTIGAÇÃO
O ocorrido no site do IBGE foi semelhante e, por apresentar dados públicos, caracteriza o crime de atentado contra a segurança de serviços de utilidade pública, previsto no artigo 265 do Código Penal. "Outra situação é o crime de dano ou adulteração, quando são alteradas informações em uma página, como ocorreu nesta semana em páginas de universidades. Com este tipo de ação, os cibercriminosos podem ter acesso a senhas e usá-las para praticar outros crimes". A pena é de um a cinco anos de reclusão e multa.
Quando o site invadido não é de informações de utilidade pública e são causados prejuízos, caracteriza-se o crime de dano, se há conotação patrimonial. "A pessoa pode ingressar também no âmbito civil para reparar danos", explica.
Jorge garante que tanto a Polícia Civil quanto a Federal, responsáveis pelas investigações nessa esfera, têm recursos para descobrir a identidade dos cibercriminosos. "É possível rastrear de onde vieram os ataques. Isso é conduzido por pessoas com conhecimento na área, é feita perícia forense computacional com condições de atestar quais são as máquinas e os responsáveis", declara.
No caso de computadores de inocentes usados para esses ataques, ele explica que ainda assim é possível seguir rastros. "É quando pode ser usada a engenharia reversa, para saber quem produziu o vírus ou aplicativo invasor e para onde foram encaminhadas as informações". Ou seja, descobrir quem comanda. Outra arma é o endereço de IP, presente em todas as máquinas e pelo qual podem ser identificados usuários. "É como um chassi virtual do computador", explica.

"INVASORES" DO BEM
Enquanto o termo hackers continua sendo usado de forma generalizada, os hackers na concepção original, dos que articulam soluções, e não destruição, são aliados da Polícia nas investigações. "A Polícia tem tido colaboração dessas pessoas para coletar informações sobre ações dessas pessoas. É um trabalho que não envolve apenas a investigação criminal tradicional, mas pessoas especializadas em segurança da informação, a cibersegurança, além de conhecedores de informática e recursos tecnológicos. A nossa expectativa é que os autores sejam identificados e intimados, para denúncia e condenação", finaliza.



0 comentários:

Postar um comentário