Abaixo, segue uma lista com os principais incidentes relacionados à segurança virtual e de informação na Internet neste último ano; relembre fatos importantes de 2013.
Edward Snowden e o vazamento de informações
Snowden liberou arquivos sigilosos pertencentes ao programa de vigilância virtual PRISM, que tem acesso irrestrito a métodos de comunicação como e-mail, conversas por voz e vídeo, vídeos, fotos e informações de redes sociais. Após as revelações, Snowden foi acusado por autoridades dos EUA de roubo de propriedade do governo, tendo que fugir do país em busca de asilo político em outro lugar.
A NSA, o NIST e dados quase criptografados
Outro documento liberado pelo ex-analista de inteligência norte-americano acusa o NSA de introduzir uma falha intencional em um amplamente usado protocolo de criptografia gerenciado pelo Instituto Nacional de Padrões e Tecnologia (NIST), uma agência governamental norte-americana criada para regular a metodologia e os padrões tecnológicos.
A intenção dessa falha é favorecer a espionagem por parte da Agência de Segurança Nacional, facilitando – e muito – o acesso a informações antes protegidas por um complexo sistema criptográfico.
Os seguidos casos causaram um mal estar em governos, fazendo com que o presidente Barack Obama conversasse com diversos líderes do mundo, pedindo desculpas inclusive à presidente Dilma Rousseff.
Red October, o MiniDuke, o NetTraveler e o Icefog
Essa onda de ataques se originou com uma técnica chamada “pishing” (pescar, em inglês), onde o invasor se passa por uma fonte confiável. Assim, por meio de e-mails, SMS e outras formas de comunicação, tenta “pescar” informações como senhas ou números de cartões de crédito. Um link para um endereço falso, parecido com o endereço do seu banco, por exemplo, levam a vítima a um falso site, idêntico ao portal. Porém, ao digitar as informações, elas serão redirecionadas para o criminoso.
As tendências de invasão
O Icefog, por exemplo, utilizou ataques relâmpagos para roubar informações rapidamente e repassá-las a terceiros, com uma atuação parecida de um mercenário virtual. Em outros casos, contrastando com esse procedimento, utiliza-se a técnica denominada ATP (ameaças persistentes avançadas), que consiste em ganhar acesso contínuo em um sistema e ficar lá escondido, coletando e roubando dados por um grande período de tempo. Do mesmo modo, essas informações podem ser vendidas a terceiros.
Invadindo celulares
Para ilustrar, o Red October, o MiniDuke, o NetTraveler e o Icefog foram um dos primeiros ataques em massa que colhiam informações de dispositivos móveis conectados às redes das vítimas para acessar dados e informações. Entretanto, os golpes não estão só crescendo em quantidade, mas também em qualidade. Um trojan chamado Obad consegue enviar mensagens e infectar outros contatos, baixar e instalar outros malwares e até iniciar uma conexão Bluetooth com outro aparelho para se espalhar.
Invasões com cunho social
Isso mostra que os ataques nem sempre são movidos por questões financeiras, servindo também para estimular protestos reais contra o atual sistema econômico e suas implicações nos diversos países do mundo. Além disso, os furos decorrentes da espionagem norte-americana da sociedade civil serviram de gasolina para que esses ataques acontecessem mais frequentemente.
Bitcoins
Devido a falta de regulação e sua utilização ampla em transações duvidosas, ocorrem muitos roubos virtuais das moedas. Além disso, muitos hackers invadem computadores de vitimas e prendem ou criptografam informações sigilosas, como dados bancários, e só liberam-nas de volta ao dono mediante pagamento realizado por Bitcoins, ajudando a garantir seu anonimato. Um exemplo famoso foi o cavalo de tróia Cryptolocker, que nasceu esse ano e infectou usuários no mundo todo, gerando milhões aos criminosos virtuais.
Nenhum comentário:
Postar um comentário