Olhe bem para o rosto que protagoniza a fotografia ao lado. É bastante provável que você não o conheça, mas Mikko Hypponen – diretor-executivo da F-Secure, aclamada companhia do ramo de segurança computacional – é considerado um dos maiores especialistas em segurança e defesa digital de toda a história da informática.
Entre os grandes feitos de Hypponen ao longo de seus mais de 20 anos
de carreira, podemos citar sua participação nos maiores combates
cibernéticos ao redor do mundo, tendo atuado ao lado de forças policiais
dos EUA, Europa e Ásia auxiliando na resolução de crimes virtuais. Além
disso, o executivo finlandês teve um papel crucial na descoberta de
informações sigilosas a respeito do temível Stuxnet,
assim como a descoberta do malware Sasser (um dos primeiros a conseguir
infectar um PC sem que o usuário necessariamente execute um arquivo).
Mais do que ter sido premiado como uma das 50 pessoas mais influentes na web pela PC World e ter figurado no Top 100 Pensadores Globais na revista Foreign Policy,
Mikko também já recebeu diversas premiações na área de informática e é
orador de eventos mundiais de renome, como a Conferência Internacional
sobre Conflito Cibernético, organizada pela Organização das Nações
Unidas (ONU).
Em uma rápida passagem pelo Brasil – mais especificamente pela cidade
de São Paulo –, Mikko Hypponen reservou uma parcela de sua agenda para
falar com exclusividade com alguns representantes da mídia brasileira
especializada em tecnologia e internet.
Conversando com o TecMundo, o executivo comentou sobre os mais
recentes relatórios da F-Secure no que diz respeito a ameaças digitais e
palestrou detalhadamente sobre as principais mudanças nos crimes
virtuais que ocorreram nos últimos anos.
Atual logotipo da F-Secure (Fonte da imagem: Divulgação/F-Secure)
A evolução dos perigos digitais
De acordo com o especialista, se olharmos o cenário de cibercrimes de
dez anos atrás, encontraríamos “amadores” distribuindo malwares por
métodos que atualmente seriam considerados um tanto antiquados e
ineficazes. “Alguém se lembra disto?”, questiona o executivo, exibindo
um disquete de 1,44 MB.
Hoje, os inimigos mudaram bastante – não lidamos mais com
programadores amadores. Conforme Hypponen, os três pilares que
centralizam as ameaças cibernéticas são os grupos criminosos
organizados, os webativistas e os governos de várias nações ao redor do
globo.
O primeiro grupo – e também o maior deles – age exclusivamente por
dinheiro. Mikko explica que atualmente as maiores ameaças utilizadas por
“crackers profissionais” são os banking trojans, os keyloggers e outros malwares “discretos” – que são mais difíceis de detectar e eliminar.
Os banking trojans, por exemplo, instalam-se em um PC através de backdoors
– falhas de segurança existentes em softwares e sistemas operacionais
que podem ser encontrados principalmente caso o usuário não esteja
utilizando a última versão de um programa qualquer (navegadores, plugins
e relacionados). Após se instalar na máquina, esse malware permanece
inativo até que você acesse a página de seu banco para pagar uma conta,
por exemplo.
Nesta ocasião, o banking trojan não vai capturar seus dados
sigilosos, mas sim modificar suas ações para o benefício do cracker que o
criou – enquanto você acha que está pagando sua conta de luz de R$ 100,
você está na verdade transferindo R$ 1.000 para o cibercriminoso.
Mikko afirma que ao menos 460 milhões de dólares – ou quase 1 bilhão
de reais – foram desviados de contas brasileiras através de banking
trojans ou com uso de dados capturados através de keyloggers durante
todo o ano de 2011.
Qualquer um pode se tornar um cracker
Usar meios ilícitos no mundo virtual para obter lucros próprios é
algo muito fácil hoje em dia. Com um pouco de pesquisa na Deep Web, por
exemplo, é possível adquirir um pacote completo contendo o Zeus (uma
espécie de kit de desenvolvimento de vírus personalizados) e um
detalhado manual de instruções – acredite, o documento conta até mesmo
com uma seção de dúvidas mais frequentes. Não é preciso nem mesmo
dominar programação.
Da mesma forma, é muito simples se passar por um website famoso
utilizando uma página falsa feita em HTML ou PHP. Todos nós cometemos
erros ortográficos na hora de digitar uma URL – e um internauta menos
atento, ao acessar www.faceebok.com,
por exemplo, pode ser redirecionado para um site falso que o convencerá
a instalar algum complemento malicioso em seu computador. Essa prática é
conhecida como cross-site.
Para fins ilustrativos, Hypponen mostra que são necessárias menos do
que dez linhas de código em Javascript para criar um programa que se
infiltrará no navegador de uma vítima, configurará seu modem DSL e
criará uma backdoor em sua conexão com a internet. Através desse canal
criado artificialmente, o atacante pode muito bem retirar ou implantar
pacotes de dados na máquina-alvo sem que o utilizador se dê conta de que
algo está errado.
Crackers utilizaram o ataque exemplificado acima para conseguir infectar uma gigante base de usuários dos mais diversos provedores brasileiros no ano passado, de acordo com os estudos da F-Secure.
Ainda assim, vale observar que, felizmente, a situação em território
brasileiro não é das mais graves. Em uma pesquisa sobre os domínios mais
perigosos e que mais concentraram páginas fraudulentas durante o ano
passado, o .com – mais usado nos Estados Unidos – permanece no topo da
lista com 44,5% de sites ameaçadores. Já o .br concentra apenas 1,18% e
fica em décimo lugar no ranking divulgado.
Guerras e espionagem no ciberespaço
Mas nem todos os cibercrimes são necessariamente efetuados por
equipes criminosas. Muitos deles são frutos de grupos hackers ativistas
(como o Anonymous ou o parcialmente extinto LulzSec).
Além disso, muitos vírus e spywares estão sendo cada vez mais
utilizados por instituições governamentais para espionar e obter
informações sigilosas a respeito de tecnologias bélicas de outros países
– e isso não ocorre somente em tempos de guerra.
Muitos dos pacotes utilizados para fins militares também se
aproveitam de backdoors, e comumente são enviados através de documentos
aparentemente inofensivos anexados em emails falsos – afinal, quem diria
que aquele relatório em PDF ou screenshot em PNG estaria escondendo um
espião que vai registrar absolutamente tudo o que você faz em seu PC?
Quando perguntamos sobre o nível de segurança dos sistemas públicos
brasileiros em caso de uma eventual ciberguerra e sobre a qualificação
do CDCiber
para proteger o país contra possíveis ciberataques, Hypponen foi
categórico: “Eu não faço ideia. Táticas militares cibernéticas,
diferente de armas nucleares, permanecem escondidas pelas organizações
até que seja preciso utilizá-las.” Contudo, o executivo acredita que
esse cenário possa mudar em “uns dez anos”, quando as tecnologias para
embates tecnológicos serão divulgadas de uma forma mais acessível ao
público.
Seu maior inimigo está no seu bolso
Não é apenas com os computadores que você deve permanecer atento. O
último relatório semestral da F-Secure – referente ao período que
corresponde aos meses de julho e dezembro de 2012 – aponta que 79% das
ameaças para dispositivos móveis encontradas foram desenvolvidas com
foco no sistema operacional Android, o que pode ser um pouco preocupante
para donos de smartphones equipados com o SO. São mais de 301 novas
famílias de malwares, que em grande parte são trojans ou ferramentas de
monitoração (como keyloggers).
Com o declínio da popularidade do Symbian, o sistema representou
somente 4% das ameaças encontradas – uma grande queda principalmente se
considerarmos os 29% registrados em 2011. Windows Phone, iOS e
BlackBerry não apresentaram dados significativos.
Ao ser questionado sobre como as pessoas devem agir para se manterem
livres desse tipo de ameaça, Hypponen declara que é de suma importância
"não instalar apps de onde você não conhece". O executivo explica que um
dos principais problemas do sistema operacional Android é justamente
ser aberto demais e possibilitar a aquisição de programa por métodos
alternativos a Google Play. “Na China, por exemplo, as pessoas não
possuem a loja oficial da Google. Elas precisam baixar os aplicativos de
algum lugar, e então os malwares atacam”, finaliza.
Android concentra 79% das ameaças para dispositivos móveis (Fonte da imagem: Reprodução/Guia do PC)
E o que vem a seguir?
E os celulares são apenas o começo: Hypponen revela que foram encontrados malwares e botnets – especialmente aqueles criados para a prática conhecida como BitCoin Mining,
ou “Mineração de BitCoins” – até mesmo em Smart TVs. O
diretor-executivo da F-Secure acredita que o principal problema é a
despreocupação dos próprios internautas com sua segurança na rede. “São
como as pessoas que só adquirem o seguro quando a casa pega fogo”,
explica.
Logo, é essencial começar desde já a proteger seus dispositivos
utilizando todos os meios que forem necessários. Assegure-se de ter
sempre um antivírus instalado em suas máquinas – tanto PCs quanto
celulares e tablets –, mantenha suas senhas em locais seguros (como o KeePass) e tenha o máximo de cautela enquanto navega por sites desconhecidos e suspeitos.
Sean Sullivan, consultor de segurança da F-Secure, acredita que o número de trojans para smartphones cairá com o lançamento do Android 4.2 JellyBean,
que possui sistemas de segurança mais bem elaborados. Ainda assim, é
bom não marcar bobeira e ficar atento a seus dados preciosos.
Nenhum comentário:
Postar um comentário